CN1030809C - 数字蜂窝区通信的认证系统 - Google Patents

数字蜂窝区通信的认证系统 Download PDF

Info

Publication number
CN1030809C
CN1030809C CN91105150A CN91105150A CN1030809C CN 1030809 C CN1030809 C CN 1030809C CN 91105150 A CN91105150 A CN 91105150A CN 91105150 A CN91105150 A CN 91105150A CN 1030809 C CN1030809 C CN 1030809C
Authority
CN
China
Prior art keywords
key
mobile radio
radio station
parameter
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN91105150A
Other languages
English (en)
Other versions
CN1059058A (zh
Inventor
保罗·登特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Elixon Ge Automobile Transportation Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elixon Ge Automobile Transportation Co ltd filed Critical Elixon Ge Automobile Transportation Co ltd
Publication of CN1059058A publication Critical patent/CN1059058A/zh
Application granted granted Critical
Publication of CN1030809C publication Critical patent/CN1030809C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

一种用于对蜂窝区通信网络中的移动站和基地站进行认证的系统。该系统包含一种算法,这种算法不仅产生与密钥相关的随机查询应答,而且还产生可用于对网络中的通话进行加密的暂时会话密钥或呼叫变量。为了防止网络中移动站非原产,该算法使用包含履历信息的滚动钥。可用双向认证过程更新滚动钥,并产生新的会话密钥。

Description

数字蜂窝区通信的认证系统
本发明涉及数字蜂窝区通信系统,尤其涉及在这种系统中加强数据通信的保密性的一种方法和装置。
蜂窝区无线电通信也许是世界电信业中发展最快的领域。虽然蜂窝区无线电通信系统目前仅占运行的电信系统的一小部分,但可相信,这部分将稳定地增长,不久的将来将代表整个电信市场的主体。这种信念是基于传统电话通信网络主要依靠有线技术与网络中的用户相连接的固有局限性。例如,标准的家用或办公电话,通过定好最大长度的电话线连接到墙孔或电话插孔上,同样,从电话插孔连到市内电话公司交换局的电话线也是如此。于是电话用户的行动不仅受到电话线长度的限制,而且也受到与市内交换局相连的电话插孔的利用度的限制。的确,蜂窝区无线电通信系统的产生很大程度上是基于需要克服上述局限性,并且使电话用户可自由行动或离开住处或办公室而不牺牲与他人进行有效通信的能力。在典型的蜂窝区无线电通信系统中,用户或用户的车辆带着一种相当小的无线装置,该装置与一个基地站通信并使用户与系统中的其它移动站以及公用交换电话网络(PSTN)相沟通。
现有蜂窝区无线电通信系统的一大缺点是模拟式无线电发送容易被截听。尤其是,在移动站和基地站之间的部分或整个通信,不经授权,只需简单地把一个适当的电子接收机的频率调谐到该通信频率就可进行监听。因此,任何具备这种接收机和有意偷听的人,实际上能够任意地和不受惩罚地侵犯通信隐私权。尽管已竭尽努力把电子偷听定为非法,但这种移动的诡密性通常意味着,即使不是全部也是绝大多数的偷听情况得不到检测而继续存在,因此也不受处罚和制止。竞争对手或敌方可能会对他人似乎是私密的电话交谈进行“调谐”,这种可能的存在如今已妨碍蜂窝区无线电通信系统的推广,如果任其不受检查,势必将继续威胁着这种系统在商业和政府部门应用的生存力。
最近更清楚,未来的蜂窝区无线电电信系统将用数字技术而不是模拟技术实现。转向数字技术主要是出于系统速度和容量的考虑。一条模拟(或话音)射频(RF)信道能容纳4到6路数字(或数据)RF信道。于是,在由话音信道传输之前,先对语言数字化,则信道容量、继而整个系统容量,可以不用增加话音信道的通带宽度而显著地增加。结果,该系统可以相当低的成本处理实质上更多的移动站。
虽然从模拟转到数字蜂窝区无线电通信系统稍微改善了基地站和移动站之间通信的保密泄漏的可能性,但电子偷听的风险远未排除。可以做出一种数字接收机以解码数字信号并产生原语言。其硬件比模拟传输情况可能更复杂并费用更昂贵,但是在数字蜂窝区无线电通信系统中高度私人的和敏感的交谈仍然存在被第三者监听的可能性,并潜在被用来对系统用户造成危害。而且第三者偷听电话交谈的甚大可能性,使蜂窝区电信不能作为某些政府通信的工具。某些商业用户甚至对机密泄漏的可能性也一样敏感。于是,为了使蜂窝区系统能成为传统的有线网络有活力的更替,通信的保密性必须至少在某些线路具备。为缓解对无线电等在保密性方面的关心,已提出各种解决发送保密数据方案。一些现有通信系统实行的一种熟知方案,是在发送之前用保密算法对数字数据加密(加扰)成难懂的形式。例如,由瑞克·格雷汉(Rick Grehan)在《字节杂志》(BYTEMagazine)1990年第6期第311—324页上发表的题为“保密和数据”(Cloak and Data)的文章中,概论了密码系统。在现用的大多数系统中,语言先数字化再通过加密装置处理,形成一种呈现随机或伪随机特性的通信信号,该特性一直保持到信号在授权接收机中解密。加密装置所用的具体算法可以是独有的算法或公开范围中可找到的算法。这种技术的背景又可从马丁E.诲尔曼(Martin E.Hellman)在《科学的美国人》(Scientific American,1979年8月第146—167页上发表的题为“公用密钥编码数学”(“The Mathematicsof Public—Key Cryptography”)文章中看到。
有一种数据密码技术依靠密钥流发生器驱动的“钟表时刻”’或“帧号”来产生与待加密数据组合的伪随机二进制位的密钥流。这种密钥流发生器可以与钟表时刻计数器,即时、分和秒同步,或与简单的数字计数器同步,而且加密和解密装置可通过把发送端计数器的当前计数值传送给接收端在相互不同步时来实现同步。
为了对利用密钥流发生器来驱动钟表时刻或帧号的系统增加通信的安全保密性,伪随机密钥流每一比特的值,最好与加密钥各比特的值建立函数关系。这样一来,对加密的信号蓄意解密的人,就必须“解译”或“破译”数量约为50、100或更多的全部加密钥比特。这种类型的密钥流一般是按照编入钟表时刻计数器计数值的所选算法,用数学方法对加密钥进行扩展而成的。然而,如果加密钥的每一比特要影响密钥流的每一比特,并且如果该密钥流要逐一比特加到数据流上,则所需每秒密钥字扩展计算量是巨大的,而且很容易超出系统实时计算能力。上面提到的共同待批的题为“数字蜂窝区通信的密码系统”的申请案中,用传统的微处理器在传统的微处理器速度下做到了上述密钥流的扩展。
用加密钥生成与各密钥比特成复杂函数关系的伪随机密钥流,是极有效的数字通信保安工具。其它工具可包括确保分配给每个移动站的保密钥(固定钥)不直接应用于归属网(即移动站的规定服务和记帐区)以外的装置。然而,该固定钥却用来生成对从规属网传送到访问网(即规定记帐区以外的移动站漫游区)的某一呼叫进行加密的其他代码(保安钥)。这种装置减少了未经许可将固定保密钥泄露给可利用该钥使加密过程失效的第三者的风险。
数字蜂窝区系统的另一通信保安工具是移动站在登记、起呼或呼叫受理时进行认证。认证可简单地看作是移动站标识的认定过程。认证和加密都需要在访问网和归属网(其中移动站登记固定)之间通信,以便获得移动站的特定信息,如加密用的保安钥等。按照本发明,认证和加密的功能是连在一起的,一种网间处理就可建立两种功能。如下面所详细描述,本发明做到这种综合是通过在一处理中不仅产生钥控随机询问(RAND)响应(RESP)而且也产生用于对用户通话加密的保安钥(S钥)。
在目前发展中的美国数字蜂窝区通信(ADC)系统中,仅对空中接口直接作出规定。然而,在ADC系统中所需要的保密功能的技术要求,如认证和加密,可间接地决定网络的保安结构。对认证而言,供选网络结构涉及应在归属网或应在访问网执行认证算法。为了定义供选网络适当的算法,需要对两种结构作一选择,这是由于归属网可得的算法输入参数未必与访问网中可得的参数相同。如后文所述,本发明已考虑到在归属网中执行认证算法所带来对保安的显著好处。
现有的蜂窝状系统的严重问题是所谓的“假移动站”综合症。至今,已能够拷贝出移动站全部存储器内容,并且使用该信息去制造出一些可要求和接受通信网服务的非原产移动站。所提出的一种解决方案是,给每个授权移动站一具有固定钥只写入口的特定认证组件或电话磁卡。然而,这种方案使移动站较复杂、较昂贵。本发明有一防假移动站成本效益较高的“滚动钥”。另外,为应付网络中的“假基地站”,本发明有一套每当滚动钥更新时可用的双向认证程序。这种程序增强了通信保安,且允许在呼叫期间的任何时候在系统的专用业务信道上进行双向认证。每一认证步骤可在网络操作者任选下执行,但必须在首次在网络中检测到一工作移动站之后至少进行一次,以便产生首次呼叫的S钥。
一移动站可偶尔漫游到一个孤立的小访问网,该网没有按本发明总系统辅以认证与加密所需的归属网通信链路。这样的访问网可选择受理移动站的呼叫或登记而不进行认证,并且用业务信道定义的一个二进制位来表明该移动站的标识(MIN)可当作默契S钥使用。
本发明的系统就数字蜂窝区通信系统总体和该通信系统业务数据加密用伪随机密钥流生成系统说明如下。为说明背景和/或作比较之需要,只要适当或有用处均参照电子工业联合会(ElcctronicIndustries Association)1990年5月出版的EIA/TIA暂行标准“蜂窝区通信系统双制式移动站与基地站兼容标准”,即IS—54(下面称为“IS—54”,特借此参考文献编入)。
一方面,本发明的系统包含生成多个参数用于增强数字蜂窝区通信系统的通信保密,在这数字蜂窝区通信系统中每个移动站分配一个独用的多位数字保密固定钥,且采用按周期变化的多位数字滚动钥以增加保密性。固定钥和滚动钥都储存在每个移动站和该移动站的归属网中。这里使用多个多位数字输入信号,该信号包含一个表示访问网随机认证查询的信号和一个表示某一移动站连同该站的多位数字固定钥及与该站在特定时刻相关的多位数字滚动钥的信号。上述输入信号的数字先安排在第一组中,并且从该输入信号组和固定钥及滚动钥的数字按第一算法计算出第一输出值。将包含所述第一输出值的顺序排列数字组分配给系统中用的所选参数,其中包括移动站用来回答访问网认证查询的认证应答和访问网用来对移动站进行认证的认证信号。然后,输入信号的数字安排到第二组中,且从该输入信号组和固定钥及滚动钥的数字按第二算法计算出第二输出值。又将包含所述第二输出值的顺序排列数字组分配给系统中用的所选参数,其中包括计算系统中对通信数据加密的伪随机码密钥流用的保密钥和下一特定时刻与某一移动站相关的新滚动钥。
本发明的另一方面,在第一和第二算法中使用的某些随机数,可从一查数表获得,该表也用于查获计算该系统中对通信数据加密的伪随机码流的算法中所用的随机数。
本发明的再一方面,还包括一实现数字蜂窝区通信的系统,该系统包括通信业务加密、双向认证及加密钥的生成。
参照下面的附图,对于本技术领域中的技术人员将会更好地理解本发明,并能清楚地看到它的许多目的和优点。
图1是包括移动通信交换中心、多个基地站和多个移动站的蜂窝区无线电通信系统示意图;
图2是根据本发明系统一实施例使用的移动站设备示意方框图;
图3是根据本发明系统一实施例使用的基地站方框图;
图4是已有技术密钥流发生器的方框图;
图5是按照本发明构成的加密系统的密钥流发生器电路方框图;
图6是图5中所示密钥流发生器的第二扩展级的部分方框图;
图7是根据已知标准的认证算法示意图;
图8是按照本发明的认证算法示意图;
图9是使用本发明的认证算法和加密技术的蜂窝区移动通信系统示意图;
图10是本发明的认证算法中所用混码处理的方框图;
图11是图10中混码处理的混码单元示意方框图;
首先参看图1,其中画出总体上适合本发明的传统的蜂窝区无线电通信系统。图1中,可看到一任意地理区域分割成多个相邻接的无线电覆盖区(或称蜂窝区)C1—C10。虽然,图1系统表明仅包括10个蜂窝区,但应清楚地理解,实际上蜂窝区的数目可以多得多。
位于C1—C10各蜂窝区内并与其相关联是B1—B10多个基地站中标有相应号码的一个。基地站B1—B10的每一个包含发射机、接收机和控制器,如众所周知的已有技术那样。图1中,基地站B1—B10分别位于各蜂窝区C1—C10的中央,并配有全向天线。然而,在其它蜂窝区无线电通信系统结构中,基地站B1—B10可位于靠近外围,或偏离C1—C10的中央,并且用无线电信号或者全向或者定向地辐照C1—C10。因此,图1所代表的蜂窝区无线电通信系统其目的仅为了说明,而不作为对可能实现的蜂窝区无线电通信系统的限定。
继续参见图1,在蜂窝区C1—C10中可看到多个移动站M1—M10。,图1中也仅画出10个移动站,但应理解到,实际上移动站的数目可多得多,并且肯定超过基地站的数目。而且,尽管可看到蜂窝区C1—C10中的某些没有移动站M1—M10,但C1—C10中任何特定的一个有或没有移动站M1—M10应理解为实际上取决于移动站M1—M10的各自需要,它们可从蜂窝区中的一个位置移到另一个位置,或从一个区漫游到另一个邻接的区。
移动站M1—M10的每一个都能通过基地站B1—B10的一个或多个和移动通信交换中心MSC发出或接收电话呼叫。移动通信交换中心MSC用通信链路(如电缆)连接所示基地站B1—B10的每一个,也连接未图示的固定公用交换电话网(PSTN),或可包括综合业务数字网(ISDN)设施的类同固定通信网。移动通信交换中心MSC和基地站B1—B10之间、或移动通信交换中心MSC和PSTN或ISDN之间的有关连接没有完全表明在图1中,但这是该领域普通技术人员所周知的。同样也是公知的是,在一个蜂窝区无线电通信系统中可包括一个以上的移动通信交换中心,并把每个附加的移动通信交换中心经电缆或无线电链路连接到不同的基地站组和其它移动通信交换中心。
蜂窝区C1—C10各配有多条话音信道以及至少一条控制信道。控制信道利用这些蜂窝区收发的信息来控制或监督移动站的工作。这些信息可包括呼入信号、呼出信号、播叫信号、播叫应答信号、位置登记信号、话音信道分配,维护指令和“移动站从一蜂窝区无线电波覆盖范围进入另一蜂窝区覆盖范围的越区切换指令。控制信号或话音通道可用模拟、数字或者两者组合的方式进行进工作。用数字方式时,模拟信息如语言和控制信号在通过RF信道传送之前转换为相应的数字信号表示。纯数字信息,诸如由计算机或由数字化话音装置产生的,可予以格式化并直接在数字通道上发送。
在使用时分多路复用的蜂窝区无线电通信系统中,多条数字信道可共用一公共RF信道。该RF信道被分割成一系列时隙,每个时隙包含来自不同数据源的信息猝发段,时隙之间又由保护时间隔开,而且时隙组群成如该领域中共知的“帧”。每帧的时隙数目变化取决于拟由RF信道容纳的数字信道的带宽。例如,帧可以由3个时隙组成,每一时隙分别分配给一数字信道。于是,RF信道将容纳3条数字信道。在这里讨论的本发明的一实施例中,一帧指定包含3个时隙。然而,本发明的说明应清楚地理解为,同样可适用于每帧使用任何数目的时隙的蜂窝区无线电通信系统。
移动站
下面参看图2,其中表明了按照本发明的一实施例所使用的移动站设备的示意方框图。图2所示设备可用于在数字信道的通信。将由微音器100检测且指定由移动站发送的话音信号作为输入供给语言编码器101,该编码器把模拟话音信号转换为数字数据位流。然后数据位流按照数字通信的时分多址(TDMA)技术分为数据包或消息。快速随路控制信道(FACCH)发生器102与蜂窝区无线电通信系统中的基地站进行控制信息的交换。传统的FACCH发生器以“隐退加猝发”方式工作,即,用户的数据帧不发送,而代之以高速发送FACCH发生器102产生的控制信息。
与FACCH发生器102隐退加猝发的运转相反,低速随路控制信道(SACCH)发生器103则连续地与基地站进行控制信息交换。SACCH发生器的输出定有一固定长度字节,如12位字节,并且作为每个时隙的一部分包含在信息串(帧)中。信道编码器104、105、106分别连接语言编码器101、FACCH发生器102和SACCH发生器103。信道编码器104、105、106均通过控制入向数据完成检错和复原,其中采用的技术有保护语言码中的重要数据位卷积编码和循环冗余度校验(CRC),后者利用语言编码帧最高有效位(如左起12位)计算7位差错校验。
再看图2,信道编码器104、105连到多路复用器107,该复用器107用于对具有FACCH控制信息的数字话音信息进行时分多路复用。多路复用器107的输出耦合到2猝发段交错器108,该交错器将移动站要发送的各数据信息(如,含260位的信息)分成两个相等的部分(每部分包含130位),并分别安排到两个连续的时隙中。用这种方式,瑞利衰的不利影响可显著地减少。2猝发段交错器108的输出送给模2加法器109,在那里要发送的数据用下面描述的本发明的系统产生的伪随机密钥流逐位地按照逻辑模2相加进行加密。
信道编码器106的输出送给22猝发段交错器110作为输入。该交错器110把SACCH数据分成22个连续的时隙,每个含有一个12位控制信息组成的字节。该交错SACCH数据形成猝发段发生器111的一个输入。该发生器111的另一个输入由模2加法器109的输出提供。猝发段发生器111产生各包含一时隙标识(TI)的“数据猝发段”、一数字话音色码(DVCC)、控制或监督信息以及要发送的数据,其进一步详细说明如下。
在一帧中的每个时隙中,所发送的是用于时隙的识别和接收机的同步的时隙标识(TI)和保证特定的RF信道被解码的数字话音色码(DVCC)。在本发明的示例帧中,规定了一组三个不同的28位TI,每个时隙一个,同时在三个时隙的每一个中发送相同的8位DVCC。TI和DVCC在移动站中由连接猝发段发生器111的同步字/DVCC发生器112提供,如图2所示。猝发段发生器111将模2加法器109、22猝发段交错器110和同步字/DVCC发生器112的输出进行组合以产生一系列的信息猝发段,每个猝发段包含数据(260位)、SACCH信息(12位)、TI(28位)、编码的DVCC(12位)和12位定界符,共324位,它们按照由EIA/TIA IS—54标准规定的格式集合在一起。
各信息猝发段在一帧中的三个时隙的某一个予以发送,如上面所讨论那样。猝发段发生器111连接到均衡器113,该均衡器113提供为一个时隙的发送与其它两个时隙的发送进行同步所需的定时。均衡器113检测从基地站(主控)发送给移动站(从动)的定时信号,并由此同步猝发段发生器。均衡器113也可用来校验TI和DVCC的值。猝发段发生器111还连接到20ms帧计数器114,该计数器114用于每20ms对移动站应用的密码进行一次更新,即每发送一帧更新一次。该密码由密码单元115使用数学算法,并在对各移动站均唯一的密钥116的控制下产生。按照本发明和下面进一步的讨论,这种算法可用来产生伪随机密钥流。
由猝发段发生器110产生的信息猝发段输入给RF调制器117。RF调制器117用来按照π/4-DQPSK(π/4相移的差分编码正交相移键控)技术调制载频。这种技术的应用意味着将由移动站发送的信息被差分编码,即2位符号按4个可能的相位变化发送:+π/4或-π/4和+3π/4或-3π/4。所选发信道的载频由发送频率合成器118加给RF调制器117。RF调制器117的猝发段调制载波信号输出由功率放大器119放大,然后经天线120发送给基地站。
移动站经连接于接收机122的天线121接收来自基地站的猝发段调制信号。所选择的接收信道的接收机载频由接收频率合成器123产生,并加给RF解调器124。RF解调器124用来将接收到的载波信号解调为中频信号。中频信号然后由IF解调器125进一步解调,并恢复原数字信息,就象π/4-DQPSK调制之前存在的那样。该数字信息再通过均衡器113加到符号检测器126,后者将均衡器114提供的2位符号式数字数据变换为1位数据流。
符号检测器126产生两路不同的输出:第一路输出包含数字化语言数据和FACCH数据,第二路输出包含SACCH数据。第一路输出加给与2猝发段解交错器128连接的模2加法器127。模2加法器127连接到加密单元115,而且通过逐位地减去基地站中给数据加密时由发射机所用相同伪随机密钥流进行解密,该密钥流按本发明下文叙述的方法生成。模2加法器127和2猝发段解交错器128把由数字数据的两个连续帧导出的信息予以组合和重新排列,从而再建立语言/FACCH数据。2猝发段解交错器128耦合到两个信道解码器129、130,此二解码器用编码的逆过程对卷积编码的语言/FACCH数据进行解码,并且校验循环冗余度校验(CRC)位,以确定是否有差错出现。信道解码器129、130,一方面检测语言数据间的差别,另一方检测FACCH数据,且把语言数据和FACCH数据分别加给语言解调器131和FACCH检测器132。语言解码器131按照语言编码器算法(如VSELP)处理信道解码器129供给的语言数据,并且产生由基地站发送并由移动站接收的语言信号的模拟信号表示。在由扬声器133播出之前,可采用滤波技术提高模拟信号的质量。由FACCH检测器所检测到的任何FACCH信息均送给微处理器134。
符号检测器126的第二输出(SACCH数据)加给22猝发段解交错器135。22猝发段解交错器135对分布在22个连续帧中的SACCH数据进行重新组合和排列。22猝发段解交错器135的输出输入给信道解码器136。SACCH信息由SACCH检测器137检测,而控制信息则传送给微处理器134。
微处理器134控制移动站的作用和移动站与基地站之间的通信。微处理器134根据从基地站接收到的信息和移动站完成的测量作出决定。微处理器134也设有终端键盘输入和显示输出单元138。键盘和显示单元138使移动站用户可与基地站交换信息。
基地站
下面参看图3,这儿显示了用于本发明的基地站设备的简略框图。将图2所示的移动站设备与图3所示的基站设备相比较,就可看到移动站和基地站所用的多数设备在结构和功能上基本相同。为方和保持一致起见,这相同的设备在图3中与图2中相对应的标以相同的标号,只是在图3中的字码右上角加撇号(′)以予区别。
然而,在移动站和基地站设备之间有些微小的差异。例如,基地站有两副而不是一副接收天线121′。与各接收天线121′相关联的是接收机122′、RF解调器124′和IF解调器125′。而且,基地站包括一个与发送频率合成器118′相接的可编程频率组合器118A′。频率组合器118A′和发送频率合成器118′根据可使用的蜂窝区频率复用方案对基地站拟使用的RF信道进行选择。然而,基地站并不包含类似于移动站中的用户键盘和显示单元138的用户键盘和显示单元。然而,它却包含一个信号电平表100′,接来测量两接收机122′的每一个所接收的信号,并把输出加给微处理器134′。在移动站和基地站之间还有的设备上的其它差别是本领域已众所周知的。
直到现在,讨论是集中在本发明系统的工作环境。本发明特定实施例的具体描述如下。如上所述和后面所用,术语“密钥流”是指在发送或存入易遭未授权存取的介质(如RF信道)之前,用于对已数字编码的信息或数据信号进行加密的伪随机二进制位或二进制位组的序列。“密钥流发生器”是指通过处理由多个二百制位组成的保密钥来产生密钥流的装置。加密只要通过把密钥流与要加密的数据模2相加就可完成。同样,解密可通过已加密的数据与同一密钥流的拷贝模2相减来完成。
密钥流的生成
一般而言,密钥流发生器各有分别由图2和图3中的部件115和115′表示的机构,用于将数量较少的保密比特(即部件116和116′表示的保密钥)扩展成数量较多的密钥流比特,然后把这些密钥流比特用来对发送(或存贮)之前的数据信息加密。为了对已加密信息解密,接收端必须“知道”用于加密信息的密钥流比特的换位。换言之,接收端必须不仅有同发送端相同的密钥流发生器并生成相同的密钥流,而且如果要使信息恰当地解码的话,接收端密钥流发生器还必须与发送端密钥流发生器同步运行。同步一般通过从编码系统对解码系统周期性地发送每个内部存储装置(如参与生成密钥流比特的位、组或信息计数器)的内容来实现。然而,通过使用如二进制计数器等算术位组计数器和每当产生新的密钥流比特组时给这些计数器增加一个确定的数量的方法可使同步简化。这样的计数器可以形成实时时钟链的一个环节即时、分、秒。依赖一类计数器的密钥流发生器称为“钟表时刻”驱动密钥流发生器,以上就是以此为参照。
应该注意,密钥流发生器使用的逐位或逐组推进的确切方法,和用于使发送电路与接收电路同步的特定方法是如上所述共同待批的专利(申请号07/556,102,名称“蜂窝区通信系统的连续密码同步”)的主题。本发明的系统,如下面详细描述那样,直接针对可用于诸如蜂窝区电信系统RF信道数字通信保安等的加密系统的有效实现。该加密系统包括密钥流发生器,该发生器通过对一保密钥中包含的多个密钥比特每秒进行大量布尔运算而每秒产生大量密钥流比特。本发明的密钥流发生器用具有简单的微处理器结构的集成电路构成。
现在参看图4,可以见到一种已有技术的密钥流发生器的简略框图。一任选比特组计数器201提供第一多位输入给组合逻辑电路202。多个1位存储元件(或触发器)m1,m2,m3…mn提供第二多位输入给组合逻辑电路202。复合逻辑电路202的部分输出,即1位输出d1,d2,d3…dn,反馈给触发器m1—mn。在一系列二进制位时钟输入脉冲203的每个时钟脉冲加给触发器m1—mn后,输出d1—dn分别变成触发器m1—mn的下一个状态。对组合逻辑电路202进行适当构筑,触发器m1—mn可布置成普通二进制计数器、执行最大长度序列的线性反馈移位寄存器、或任何其它形式的线性或非性线顺序计数器。在任何情况下,必须使接收端触发器m1—mn的每个状态和比特组计数器201的状态等同于发送端的相应单元的状态。同步机构204用来使接收端与发送端同步。
继续参看图4,多个保密钥比特K1,K2,K3…Kn形成第三多位输入给复合逻辑电路202。保密钥比特数n一般在100+2的范围内。要求每个保密钥比特K1—Kn至少要能影响密钥流的各比特。否则,偷听者仅需破译保密钥比特K1-Kn的一个小规模子集就能解密并监听加密数据。然而,如果使密钥流中各比特的值(逻辑状态)不仅取决于特定保密钥比特,而且也取决于所有其它保密钥比特的值以及比特组计数器201的状态和其它内部存储器的状态,则遭未授权窍听的风险可以大为减小。至今,建立这种依赖关系将需几乎不可实现的大量的布尔运算。例如假设保密钥由100个保密钥比特组成。如果要使每个这些保密钥比特都能影响密钥流中的每一比特,则每一密钥流比特将共需要100次的组合运算。于是,为了产生1万个密钥流比特,将共需要106次组合运算。如果使每个密钥流比特还依赖于一个或更多个内部存储器状态,则运算次数会更多。本发明的目的之一是,在保持每个密钥流比特依赖于每个保密钥比特的同时,要使每个密钥流比特所需的组合运算次数大为减少。
例如,从50到100个保密钥比特产生成千上万个伪随机密钥流比特可看作是一项多级展开过程。多个展开级级连在一起,且每级有一个连续递减的展开系数。第一级展开的频率低于后续各级,以便使每个密钥流比特所需布尔运算数减至最少。另外,第一展开级的构成提供多个对保密钥比特高度依赖的输出,进而减少了必须由后续级完成的逻辑运算数。
下面参看图5,这儿示出密钥流发生器系统的简略框图。多个保安钥比特K1,K2,K3……用来作为第一级展开205的输入。保密钥比特可通过下面将要进一步说明的认证算法从固定钥比特产生。输入的保安钥比特K1,K2,K3……可包括保密钥比特K1,K2,K3……Kn下文有时称为保密钥比特)的一部分,但最好是全部。第一展开级205的附加(或任选)输入可包括信息计数器或比特组计数器的输出、一帧起始时代表时间或组数的日期—时间印记,或其它各种可由收、发端同步的可变输出。随时间缓慢变化的任何内部存储器输出可用于输入给第一级展开205。需要慢变化输入是因为第一级展开205不会频繁操作,如每个信息一次。
第一级展开205产生一个在数目比保密钥比特K1,K2,K3……多得多的展开输出。该输出贮存在一个可由组合逻辑电路207存取的存储装置206中。组合逻辑电路207执行如下进一步说明的第二级展开。计数器或寄存器208的输出输入给组合逻辑207。寄存器208在每个密钥流比特组生成之前初始化为一新起始状态。初始值生成器209提供寄存器208的起始状态。起始状态对密钥流的每个特定比特组将是不同的,它是特定比特组数的函数,而且可能也是保密钥比特K1—Kn的某一子集的函数。
组合逻辑207的第一输出210反馈给寄存器208。输出210在每个运算周期后变成寄存器208的新状态。组合逻辑207的第二输出211形成将与上述图2和图3中所示数据流相混合的密钥流比特。输出211每周期产生的密钥流比特数可以是2的任意倍数,即8,16,32,56等。这样的比特统称“密钥字”。寄存器208再初始化之前在输出211上产生的密钥字的一些或全部被组合为一个密钥字组212。例如,密钥字组212可包括寄存器208再初始化之前,上述每个运算周期或其它每个运算周期产生的所有密钥字。
本技术领域中的技术人员应理解,图5中描给的和上面讨论的密钥流发生器系统的通常实施需要大量复杂的组合逻辑电路,这些电路如果通过连接多个逻辑门(即与门、或门)分立实现的话,就等于是一块仅对非常特殊有效且昂贵的大型电路板。反之,运算器(ALU)是各种小型、成本低及多用途微处理器的标准部件。本发明提供了一种使用这种ALU实现全部所需组合逻辑功能的装置。
在程序控制下进行运算的传统ALU,能在任何两个8位或16位二进制字之间完成加、减、按位异或、与、或的组合功能。如果ALU用来连续执行图5装置中所需全部布尔功能,则按可执行的每秒完成次数衡量的ALU运算速度将会大为下降。然而,用于本系统的多级展开,通过第一级展开205中对大量与密钥相关的函数进行不频繁的周期性计算来减少最频繁执行的组合逻辑207的每周期程序指令数,即ALU的利用次数,从而防止这种ALU速度极度下降的情形。上句中的“大量”是指,诸如大于保密钥比特数n的数量级等情况。
一旦寄存器208初始化为起始值,则组合逻辑207将在输出端211生成密钥字流,并且每当寄存器208在输出端210被反馈值再加载时,组合逻辑207将连续生成另外的密钥字。然而,困难将发生,从而使密钥字生成过程的完整性逐渐破坏。例如,当寄存器208的内容一回到其起始值时,至此所生成密钥字序列将再次重复。同样,如果寄存器208的内容回到先前在生成现密钥字组时遇到过的某个值(不一定是起始值),则称系统“短循环”。由于前面提到过的原因,例如容易未经授权而解密,在一个密钥字组生成过程中密钥字序列不宜开始重复,或发生短循环。而且,如果寄存器208的内容在某点上(例如在第m个密钥字产生之后)变得与另一个密钥字组生成期间,第m个密钥字之后出现或将会出现的某个值相等时,则两密钥字组从那点开始将会相同,这也是不好的。
因此,组合逻辑207及其相关寄存器(组合逻辑/寄存器的组合)于连续运算多次之后,应该(1)不产生比每个字组的密钥字数短的循环;(2)对寄存器208的每个单一起始状态产生单一的密钥字序列。为了满足后一条件,两个不同的起始状态应不会汇集成相同的状态。而且上述两个条件的应用应与存储器26的内容无关。按照下面更详细的解释,本发明缓和了上述关系并增强了密钥字生成过程的完整性。
当组合逻辑/寄存器组合电路的状态迁移图有汇集叉口时,由于取哪一通道变得模糊,该组合电路不可能通过上述交叉口反向运行。因此,如果操作该组合电路的过程出现非模糊的或可反向,就证明在状态迁移图中不存在汇集叉口。这过程在下面描述和讨论。
下面参照图6,现在可看到图5中所示密钥流发生器的第二展开级的部分简略方框图。在图6中,图5的寄存器208已分成三个字节长度的寄存器208A,208B,208C。寄存器208A,208B,208C可以是例如8位寄存器。寄存器208A,208B和208C初始化之后,新的状态值从下面的公式计算:
(1)A′=A#[K(B)+K(C)]
(2)B′=B#R(A)
(3)C′=C+1式中,A′是寄存器208A的新的状态值;B′是寄存器208B的新的状态值;C′是寄存器208C的新的状态值;A是寄存器208A的当前状态值;B是寄存器208B的当前状态值;C是寄存器208C的当前状态值;+是指字长模加法,例如字节宽模256加法;#是指+(如上定义),或按位异或(XOR);K(B)是图5所示存储器206的位于地址B处的值K;K(C)是图5所示存储器206的位于地址C处的值K;应注意到,通过图5所示第一级205展开,存贮在存储器206的每个K值先前已算出是所有保密钥比特的复杂函数。R(A)是在固定查值表R中位于地址A的值,该表可以是下面就认证算法所使用的S—框的内容所述的同一表。另一方面,A的位作为输入加给将产生输出R的组合逻辑块。查值表R,或代之以组合逻辑框块,都应提供大于或等于A的字长并小于或等于B的字长的输出比特。在A和B两者均为8位字节的情况下,R也将是8位字节而查值表R将包含256个值。
R值从输入到输出应有1∶1的映象;就是说,输入比特的每个可能状态应分别映象一独特输出值。这保证R功能可逆,从而又保证可由下面的关系式逆转整个过程:
(1)C=C-1
(2)B=B##R′(A)
(3)A=A##[K(B)+K(C)]式中,“-”指字长模减法;##指#的逆运算,即或者为“-”(如上定义),或者为按位XOR;R′是1∶1查值表或组合逻辑R的逆过程。
这种可逆性证明在组合逻辑/寄存器组合的状态迁移图中没有汇集叉口,因此保证每个起始状态将产生单一的密钥字序列。而且,此项处理保证周期最短,因为C仅递增1且直到2W迭代完之后才会返回到它的初始值,这里W是所使用的字长。例如,如果所有A、B、C、R和K的值为8位字节,则最小周期长度为256。如果,在每次迭代(每一周期)时,提取出一个密钥字(1字节),则总计可提取256字节而不会出现过早序列重复的危险。另一方面,如果密钥字是在每隔一次迭代提取,则总计128个密钥字可提取而不会出现过早序列重复。前两句中“提取”这一词是指收集并把密钥字放进如图5中的密钥字组212中。本发明中所用的密钥字提取的特定方法直接在下面描述。
结合图6,来描述反馈到寄存器208的组合逻辑207的输出端210的计算过程。一般说来,任何一个中间量A、B或C均可直接被提取,并用作每次迭代的密钥字。让S=(A、B、C)代表组合逻辑/寄存器组合的当前状态,则该组合在初始化到S0之后,要经历S0,S1,S2,S3,S4,S5,S6,S7……等一系列状态迁移。然而,如果在连续密钥字组的计算中寄存器208被初始化为S2(例),则形成的序列S2,S3,S4,S5,S6,S7……将与第一个序列一致,但有两个密钥字(S0,S1)的移位。因此,如果来自状态S的值A,B或C直接用作密钥字,这种同一性可能出现在不同的密钥字组之间。为避免这种情况,本发明的系统按照密钥字组中的值的位置,修改所提取的每个值,以便如果在另一个字组中对不同密钥字位置提取该同一值时,会产生不同的密钥字。下面将说明做到后一目标的典型方法。
设N为当前计算的密钥字组中的密钥字的数目,而S=(A,B,C)为在密钥字N被提取期间的迭代中的寄存器208的当前状态。密钥字W(N)的值可按如下计算:
W(N)=B+′K[A+N]式中,+指XOR;+′指+(如上直接定义的)或字长模加法;
其它适合的密钥字提取的典型方法可包括:
W(N)=B+K[R(A+N)]或
W(N)=R[A+N]+K[B+N]等等。作为推荐,为获得系统最好密码特性,所提取的密钥字的值应该是这些字在密钥字组中的相应位置的函数。
描述了产生大量复杂的密钥字相关伪随机(PR)比特以用于加密数据,并可在传统的微处理器中执行的加密系统之后,下面紧接说明一种具有加密和认证功能并改进了数字蜂窝区通信系统的整体保密性的系统。
认证
按照本发明的认证过程一般涉及下面步骤序列:
(1)移动站通过发送一个未加密形式的移动站标识号(MIN)对网络自行验定本身标识,以便网络能从相关信息贮存处或数据库检索出与那移动站有关的信息,如保安钥等。
(2)网络发送一个随机查询信号(RAND)给移动站。
(3)移动站和网络每一方使用保密固定认证钥比特,仅移动站和网络能识别而决不向空中发射,以便按照公开的算法(下面称AUTH1)计算对RAND的应答信号(RESP)。将移动站产生的RESP发送给网络。
(4)网络将从移动站接收到的RESP与其内部产生的版本进行比较,如比较成功,则允许移动站入网登记,发出呼叫或接收呼叫。
按IS—54标准,MIN是一个34位二进制字,是从移动站的10位号簿电话号码(即地区码和电话号)导出的。请看IS—54,§2.3.1第78—79页。移动站在随机查询存储器中贮存16位值,该值代表在周期性地附加到开销信息序列的随机查询通用信息中所接收到的最后RAND。移动站用这些信息来修正查询存储器。RAND的现值用作输入送给认证算法AUTHI。见IS—54§2.3.12第83—84页。于是,在IS—54中,在移动站发送MIN之前,RAND被发送给移动站,而且,在网络中任何特定时间上,仅一个RAND用于所有移动站,包括假移动站,由此减低了系统的保密水平。而且,因为移动站预先知道RAND,所以先算出RESP并将其与MIN一起发送给网络。然而,网络没有接收到MIN时不能预先计算RESP,除非移动站以前已登记在网络中。
用于IS—54系统的AUTHI中的认证密钥有一个人标识号(PIN),该标识号是系统运营者掌握的每个用户的保密号。IS—54AUTH1也使用由厂家设置的电子系列号(ESN),该号对任何蜂窝区通信系统,所标识的移动站都是唯一的。由IS—54 AUTHI计算的RESP依赖于:(i)PIN;(ii)ESN;(iii)拨号数字(移动站始发呼叫用)或MIN(移动站终接呼叫用)。移动站按照IS—54发送的RESP包括依赖于RAND的随机确认(RANDC)(8位)和AUTH1(AUTHR)(18位)的输出,总共26位。在AUTHR和RANDC之间没有密码术上的差别,且这些值的每一个可取决于RAND、PIN、ESN以及也许还有被叫号码的值。于是,AUTHR和RANDC可认为仅构成一个26位RESP,其特性由所使用的算法AUTH1决定。
按照IS—54,拨号数字的使用,为了在移动站始发呼叫建立的情况下影响RESP,这种使用有某些不好的或值得重视的后果,如以下所列:
(1)由于网络不能预先识别拨号数字,网络不能对给定的任何特定的MIN的RAND预先计算出所期望的RESP。因此,直到拨号数字从移动站发送给可能延迟呼叫建立的网络后,才能进行认证算法AUTH1。另一方面,如果不包含拨号数字,只要RAND保持不变,则同一移动站将产生相同的RESP。在这种情况下,有可能造成窃听和使用RESP进行不正当呼叫,于是,根本上废除AUTH1。
(2)应用拨号数字输入AUTH1防止了归属网产生RAND和RESP配对以及把它们发送给访问网。
(3)这种应用一般也防止了对RAND和RESP配对的预先计算,而这对于节省呼叫建立时间是需要的。
(4)这种应用蕴含关于网络间的配合、与保安有关的通信和/或认证功能的位置等一些设定。尤其是,蕴含或者归属网发送保密钥(和ESN)给访问网以便访问网完成认证,或者反之,拨号数字对每个呼叫均从访问部网发送给归属网,以便归属网可执行认证。归属网一般不需要预先知道被呼叫用户号码。
(5)因为按照IS—54,拨号数字必须以不加密形式发送,所以假移动站能够对相同的号码发出呼叫,然后,通过“瞬断”(或三方会议)过程连接到另一个他所选择的号码上。
(6)至少在一个现有网络中,已被认为必须引入“被叫用户标识保密”,即掩蔽拨号数字,以便防止滥用,而且AUTH1的规定必须适应这种要求的掩蔽。
本发明系统通过定义一种其拨号数字不影响RESP的算法AUTH1,提出上面列出的各项。因从AUTH1排除拨号数字所致的任何弱点,例如只要RAND保持不变就产生相同的RESP,这一功能通过定义业务信道中可能具有的第二(任选)双向认证步骤予以补偿。进一步的防护是通过对业务数据的加密处理实现的。应当指出,本发明可在基本上不改变IS—54的规定加以应用。
不论于任何位置,归属网或访问网被认为是更方便执行认证算法,如果必须作认证或加密,则不可避免地要在网络之间进行一些与保密相关的用户信息交换。在IS—54的认证过程规定中,访问网须周期性地测定并发送RAND,如果在归属网络执行认证算法,则访问网至少需发送MIN和RAND给归属网,以便接收RESP和一个暂时的保安加密钥(S—钥或呼叫变量)。另一方面,如果在访问网中执行认证算法,则该网必须至少发送MIN给归属网,而归属网本身又必须把认证钥、ESN(如果在AUTH1中应用ESN)、和固定加密钥发送给访问网。从保安的观点看,并不希望仅因访问网要求,归属网就发放用户固定钥。这些密钥字应该构成用户长期保安的保证而不是短期呼叫变量。因此,更希望归属网在收到来自访问网的来访移动站的MIN、由访问网发送的RAND和由访问网从移动站接收到的RESP时,产生一短期(暂时)加密钥(S钥或呼叫变量),并仅当RESP被认为有效时才发放S钥给访问网。
在归属网中执行认证算法允许认证算法使用这里称其为A钥的长期(固定)保密钥字,它对每个移动站都是唯一的。A钥决不释发放到归属网外,也决不直接用来进行加密,而是用来产生这儿称其为S钥的短期加密钥。S钥仅用于由访问网确定的有限的时期。如果访问网已经获得先前已登记的来访移动站的S钥,则第一认证步骤的功能是任选的,而呼叫建立可直接对加密业务信道进行。因此,不需要在每次来访移动站发出一呼叫时网络间就得作交换。另一方面,如果访问决定请求AUTH1第一认证步骤,则移动站和归属网将使用访问网的当前RAND来产生一个新的S钥,而其它对AUTH1算法的输入不变。
认证算法的密码分析特性
参看图7,现在看按照IS—54认证算法的图示。当移动站发出一呼叫时,移动站使用它的PIN或认证钥、ESN、RAND和拨号数字以便按照认证算法AUTH1计算对RAND的应答。移动站然后把AUTH1的输出与随机确认(RANDC)、拨号数字、移动站的各呼叫履历参数(COUNT)和MIN一起发送给网络。允许拨号数字去影响移动站始发呼叫的认证应答(AUTHR和RANDC)所引起的后果,上面已讨论并且认为是不好的。另一方面,容纳用户标识掩蔽的可能性则认为是需要的。在移动站终接呼叫的情况,用MIN去影响认证应答收效甚小,因为PIN和密钥是移动站充分特有的。
现在参看图8,可看到按照本发明的认证算法的图示。移动站始发呼叫的拨号数字和移动站终接呼叫的MIN,都不作为输入送给AUTH1。而且,按照本发明的AUTH1的输出不仅包括认证应答(RESP),且也包括被叫用户掩蔽码,这种掩蔽码用来在移动站始发呼叫时对拨号数字进行掩蔽。下面列出并解释AUTH1的一个特定的实施例。
移动站可以是借用的、偷窍来的或合法得到的,它的整个存储器内容可以被拷贝,包括其ESN、保密钥、PIN码等等、并且用来制造大量的非原产品。这种非原产过程可以非常精湛,并且包括软件修改,这种修改可用电子存贮信息替代实质存贮的ESN信息,以致所存一些移动站标识可在某个假移动站中不断运行并用来伪造若干真移动站。
已提出呼叫编号作为可使网络能鉴别是否有非原产移动站存在的一种手段。在呼叫编号中,一个模64的计数设在移动站中,并且在每呼叫后或由网络命令时产生一次增量。一个同样的计数也设在网络中。移动站在呼叫建立时将它的呼叫号发送给网络,而网络将接收到的呼叫号与内部产生的版本进行比较。然而,此比较会由于以下几个原因之一而不成功:
(1)由于异常终断(如电源故障),移动站未能在上次呼叫后修正它的呼叫计数。
(2)移动站可能已适时修正其呼叫计数,但由于不正常终断,网络收不到移动站已做的确认。
(3)非原产移动站已发出一个或多个呼叫并使网络计数器计数。
(4)移动站本身是非原产的,而“真”移动站这时已使计数器计数。
不幸的是,呼叫计数器在网络的两个方向都太容易被修改,以致不能确定出现哪种前面提出的状况,因而网络可能被迫拒绝对移动站提供服务。为避免这种严重后果,给予移动站用户另外一个途径,例如通过发送一个不贮存在移动站存储器中的筒短保密号,以人工方式使网络识别自己。本发明的系统以动态“滚动钥”为基础提供另一种反非原产保安装置,这种“滚动钥”贮存在每个归属网和移动站中,且与固定保密钥一起用来计算认证应答和临时加密钥。虽然这种滚动钥先前已单独用于认证,但它们一直没有用来同时产生认证和加密参数。
这种滚动钥概念的依据原理,是要求每个网络和移动站中的某种履历信息适合作为一种抗非原产的手段,也适合作为对移动站存储器需要复杂的和昂贵的实质性防护的另外的一种手段。尤其,非原产移动站如要获得对系统的接通,就必须窍取拷贝当时真移动站密钥状态以后所发生的认证查询的全部履历。按照本发明,认证是在归属网中使用包含履历信息的在此称B钥的滚动钥和固定保密用户钥(A钥)的组合进行的,该A钥从不直接用于加密算法,而是仅用于产生一个或多个运算保密钥。本发明系统的认证算法也计算一滚动钥新值,该新值每当移动站和归属网在一项更新上一致时就变成滚动钥的当前值。这种更新可由访问网或归属网为执行双向认证过程而提出的请求来触发其执行,下面进一步详细描述。
滚动钥的更新可以在访问网决定更新归属网中和移动站中的呼叫计数器时的一次交谈期间的任何时间上进行。在更新呼叫计数器之前,归属网可请求移动站的双向认证。然后,移动站的正确应答得出呼叫计数器更新、滚动钥更新和产生新对话保密钥(S钥),而且S钥送到访问网用于此后的呼叫。同样,只当双向认证过程证明访问网真正处于与归属网联系之中,移动站才更新其呼叫计数器。一旦证实,移动站就更新它的呼叫计数器和滚动钥(B钥)并产生新的对话保密钥(S钥)用于由同一访问网服务的此后的呼叫。可以理解,由于呼叫计数器和滚动钥同时被更新,移动站和归属网呼叫计数器的核对也可用来表明移动站和归属网是否处于相同的滚动钥状态。
双向认证
双向认证,即移动站和网络两者的认证,与单向认证的区别可在于前者在两个方向发送的认证信息是与密钥相关的,而后者仅在从移动站到网络的方向上发送的信息是与密钥相关的。按照本发明,RAND信号用来输入给认证算法AUTH2,后者产生一个长RESP信号,其一部分从网络送给移动站使网络生效,而其它部分由移动站送给网络使移动站生效。例如,算法AU—TH2能从RAND计算RESP,然后接着用该RESP作为新的RAND输入给随后计算RESPBIS信号的算法AUTH2。网络把RAND和RESPBIS发送给移动站,该移动站用RAND按照AUTH2计算RESP和RESPBIS。只当内部产生的RESPBIS与从网络接收到的RESPBIS相匹配,移动站才把内部产生的RESP发送给网络。这就防止假基地站从移动站提取到RAND、RESP配对,而移动站和网络标识的验证允许保密状态更新在相对安全的以后方便的时点上继续进行。
加密钥(呼叫变量或S钥)的产生当在访问网中要求通信加密时,加密钥必须从归属网送到访问网。如上所述,固定保密用户A钥非常不希望它在网络之间没有特殊防护的线路上运行。按照本发明,则归属网从不发放给定用户的A钥,而仅用A钥产生临时随谈话变化的保安钥(S钥),后者随后被用来产生伪随机密钥流对特定的呼叫或呼叫群进行加密。应理解,先前讨论的本发明的伪随机密钥流生成技术中提到的“保密钥”是代表直接加密用的S钥,而不是推导出S钥的固定保密A钥。S钥是在接收到有效MIN、RAND和RESP时被计算并从归属网发送到访问网。
因为S钥是在和认证查询应答信号(RESP)相同的时间和相同处理进行计算的,所以成功的认证保证网络和移动站将有相同的加密钥(S钥),因而一旦认证完成就开始对用户数据进行加密。由此可见,本发明系统中的认证和加密的联合把必须由移动站和基地站认别的不同保安特性组合的数量,从4个减至2个。
输入和输出比特计数
随谈话变化的S钥可由上述产生RESP和RESPBIS参数的同一认证算法作为副产物来产生。由该算法产生的其它需要的输出可包括:(1)用于掩蔽被叫用户号码的足够比特;(2)网络已通过双向认证为有效和/或呼叫计数器的更新指令已经发出时,替换当前状态的滚动钥(B钥)下一状态。
作为例子而且对本发明的技术说明没有任何限定,下表表明认证算法输出的比特计数和字节计数:
输出                  比特    安节数
RESP                  32      4
RESPBIS               32      4
被叫号码掩蔽码        64      8
S钥                   64      8
下一个B钥             64      8
总计                  256     32
下表表明认证算法输入的比特计数和字节计数:输入              比特     字节数A钥               128      16B钥               64       8RAND              32       4ESN         32   4拨号数字    0    0总计        256  32
上述数值经谨慎统筹以给出具有32字节输入和32字节输出的认证算法。如果用较短的变量则它们可用常数来扩展。具有上述输入和输出字节计数的算法以及适合移动站中常见的简单8位处理器按字节宽度运算而予以快速执行的算法,在下面以“认证算法的定义”为题另起段落加以叙述。
本发明认证系统的一般特性
本发明提供可由网络运营者任选的两种认证步骤。第一步在前面的说明中称为AUTH1。在题为“认证算法的定义”部分中所述算法可用于AUTH1。在这算法中,拨号数字不影响输出。使用在控制信道中播出的16比特RAND,并且包括两次,以提供32比特输入。算法输出参数包括:由移动站在呼叫信道上发送给网络的RESP和MIN及在转接到TSMA业务信道后立即用于对用户数据加密的呼叫变量(S钥)。在移动站始发呼叫情况下,n附加输出参数用来对被叫用户号码进行掩蔽。该参数可从归属网发送到访问网以便被叫号码能被解除掩蔽。
第二认证步骤,在前面描述中称AUTH2,是一种双向认证过程,一旦业务信道上已建立通信可由网络任选执行。双向认证步骤的目的是触发移动站和归属网两者中的滚动钥(B钥)的更新,而与此同时,使它们相互生效,于是防止了某种假基站破坏系统的保安性。算法AUTH2与下文“认证算法的定义”中所述的算法AUTH1恰恰相同,不同点只是RAND值是由归属网决定并与RESPBIS一起发送给访问网,且从那儿发送给移动站。如果移动站使RESPBIS生效,则移动站将发送RESP给访问网,后者子发送RESP给归属网。如果归属网使RESP生效,则归属网把将在下一次呼叫使用的S钥发送给访问网。
现在参看图9,有表示使用本发明的认证算法和加密技术的蜂窝区移动通信系统的图示。为了方便,图9中仅画出一个移动站、一个访问网和一个归属网。应理解,实际上通常会有大量的移动站、访问网和归属网。如图9所见,下面的缩写具有如下内容:
A1和A2:  分别为AUTH1和AUTH2
A3:      本发明的加密技术
IVCD:    初始话音信道分配
MS:      移动站
VLR:     访问网
HLR:     归属网
在图9中,访问网周期性地给在它服务区域内的所有移动站播送新的RAND1值。每个移动站计算出一个应答RESP1,并与它的MIN和呼叫履历参数COUNT一起发送给访问网(注意,某些应用中,RESP1、MIN、和COUNT可分开发送)。访问网向移动站的归属网请求特定移动站的加密钥(S钥)。归属网将所接收到的RESP1应答与通过把RAND1、ESN、A钥和B钥加给认证算法A1而获得的参数进行比较,并确定该移动站是否真有,据此该归属网发放一个临时加密钥(S钥)给访问网。如果访问网收不到加密钥字,则访问网可拒绝对移动站提供服务。
如果访问网批准接入并分配一TDMA信道(或在某些应用中为控制信道)给移动站,则定义该信道的参数,即频率、时隙和DVCC,均从访问网发送给调谐到所指定业务(或控制)信道的移动站。此后,访问网和移动站可以使用S钥进行保密通信。访问网在未加密的SACCH上发送它的帧计数器值,并且也以固定数量的未加密FACCH信息发送帧计数同步信息,一如在题为“蜂窝区通信系统的连续密码同步”的相关的共同待批专利申请中所述,以上已提到并引用作参考。进一步的FACCH信令交换或业务交换可以加密形式进行。
双向认证和滚动钥的更新
一旦移动站和基地站已在业务信道上建立通信,访问网可以在任何时候通过把RAND2发送给移动站以及从归属网接收RESP3来请求执行双向认证、滚动钥以及呼叫计数器更新。移动站使用在A2中的RAND2、ESN、A钥和B钥产生所希望的RESP3和RESP2。如果内部产生的RESP3与所接收的RESP3一致,则移动站发送RESP2给访问网。访问网发送RESP2给归属网,并且如果归属网内部产生的RESP2与所接受的RESP2一致,则新计算的呼叫变量S钥将从归属网发送给访问网。访问网贮存S钥用于将来涉及来访移动站的呼叫。当前的呼叫继续用旧的S钥进行加密。越区切换或呼叫终接时,新S钥将进入使用。
认证算法和定义
概述
本发明的认证算法可用于呼叫信道(AUTH1)的认证和业务信道(AUTH2)的双向认证。先为一些普通微处理器实施的运算给出典型的算法编码。接着描述算法的输入和输出变量所选的某些字节计数。然而应清楚地理解到,这样的字节计数仅作为示例,而不打算也不应该认为是对本发明认证算法应用的限制。
算法的输入和输出变量
本发明的系统的算法使用总数为32个字节的输入信号并产生32个字节的输出参数。这是通过一算法的两次应用获得的,该算法用16个字节作输入变量并产生16个字节输出变量。该输入变量是:
RAND:   多达4个字节(不保密)
ESN:    多达4个字节(变量)
Ka:    固定钥(A钥)16字节(保密)
Kb:    滚动钥(B钥)8字节(变量)。
32个输出字节指定作为下面的参数用于系统:
0—3:   认证应答(RESP)
4—7:   RESPBIS(用于双向认证)
8—15:  被叫用户号码掩蔽(如果使用的话)
16—23: 发生密钥更新时的下一个Kb
24—31: 对此呼叫加密的谈话变量(S钥)
输入给算法的32字节分为16字节的组,然后用于算法的第一次应用以产生第一16字节输出(字节0—15)。然后32字节的输入按不同方式分组,并用于算法的第二次应用以产生第二16字节输出(字节16—31)。
算法的一般结构
本发明算法(编码)适合在蜂窝区无线电话所用那类简单的微处理器上非常有效且快速地执行。利用小规模内部循环速归编码使编码限定在100字节范围内。外部循环包含迭代地执行5项混合处理。这种混合处理表示在图10中。
现在参见图10,那儿显示了用于本发明认证算法的混合处理的简单方框图。混合处理300有16密钥字节的第一输入和16输入字节的第二输入。第一迭代的16输入字节构成4字节R AND、4字节ESN和8字节滚动钥字节Kb(0—7),顺序如下:
RAND 4字节(16比特RAND重复两次)ESN 4字节Kb(1)Kb(2)Kb(3)Kb(4)Kb(5)
Kb(6)
Kb(7)
Kb(0)用来输入给混合过程的每次迭代的16密钥字节来自对8滚动钥字节Kb(0—7)和16固定钥字节Ka(0—15)的循环选择。在算法的第一次应用中,16密钥字节的应用顺序如下:迭代序号    应用的关键字字节1           Ka(0)→Ka(15)2           Kb(0)→Kb(7);Ka(0)→Ka(7)3           Ka(8)→Ka(15);Kb(0)→Kb(7)4           Kb(4)→Kb(7);Ka(0)→Kb(11)5           Ka(4)→Ka(11);Kb(0)→Kb(3)
上面的密钥序列可简单地这样来取得,按照Kb、Ka、Kb顺序把密钥变量再次拷贝到暂存存储器区域中,每次迭代从该存储器的适当地方开始顺序地选择它们即可。
算法的混合处理
混合处理300使用指令,例如字节宽度加法指令,对16个密钥字节和16输入字节成对进行组合。混合处理300也使用下面称S框的随机1∶1置换框或查值表把一个一字节值变换成另一个一字节值。S-框最好是本发明系统的密钥流发生器使用的并在前面图5—6所讨论的参数源R的同一查值表。S框可以由包含在微处理器程序存储器中的256字节的只读存储器(ROM)实现。1∶1的S框就是每8比特输入值产生唯一的8比特输出值,或换言之,每个可能的8比特值仅在表中出现一次。这是需要的,以免数值分布不规则。在某些微处理器,如果S框设在256字节页面边界以致对S框的寻址仅需使用最低有效地址字节,则编程任务可简化。
下面参看图11,现在可看到混合处理的混合单元或结构框图的略图。混合处理通过可以由图11所示类型的多个混合单元或内部环路构成。图10所示特定的混合处理300可看作16个这样的混合单元的垂直堆栈。每个这样的单元具有一个密钥字节和一个输入字节,它们由加法器310相加。加法器310的输出用来对S框320的内容寻址,该框320发放以加法器310的输出所规定的地址存贮的一输出字节。混合单元或内部环路的软件实现在下面对“Intel”和“Motorola”两种结构的微处理器进行说明。
算法的第二次应用
算法的第二次应用产生第二组16输出字节,它们可用作会话密钥(S钥),并且如果被执行的话,产生滚动钥(B钥)或Kb(0—7)的更新。除了密钥字节和输入字节的使用顺序以外,算法的第二次应用与第一次应用完全相同。在算法的第二次应用中,16个密钥字节的使用顺序如下:迭代编号    使用的密钥字字节1           Kb(0)→Kb(7);Ka(0)→Ka(7)2           Ka(8)→Ka(15);Kb(0)→Kb(7)3           Kb(4)→Kb(7);Ka(0)→Ka(11)4           Ka(4)→ka(11);Kb(0)→Kb(3)5           Ka(0)→Ka(15)另外,16字节输入数组用Ka字节而不用Kb字节初始化如下:
RAND(0)
RAND(1)
RAND(0)
RAND(1)
ESN(0)ESN(1)ESN(2)ESN(3)Ka(7)Ka(8)Ka(9)Ka(10)Ka(11)Ka(12)Ka(13)Ka(14)
执行了算法第二次应用的所有5个迭代之后,在16字节输入数据中出现的第二个8字节被用作暂时加密变量(S钥),而且如果实行滚动钥更新,则第一个8字节变成下一个滚动钥翻滚变量。如果滚动钥更新,第一个8输出字节就以(Kb(1)、Kb(2)、Kb(3)、Kb(4)、Kb(5)、Kb(6)、Kb(7)、Kb(0)的顺序改写旧滚动钥。
S框的内容
下面所示的S框的内容仅作为示例,用来进一步说明本发明的认证和加密系统。如前所述,用于认证算法的S框可以与用于本发明加密技术的R查值表相同。S框的内容以下面的十六进制法表示。第一个字节(值=50)位于存储单元0,即在ROM的起始地址。数据的第一行(16个值)贮存在存储单元0—15,而其后的数据行分别在ROM的16个存储单元。地址    数据(00)50 02 F1 C8 DE 21 OB 1C A5 F6 9A 61 10 4A 3C 34(10)CB F9 CO 77 20 B3 F5 6B E2 BC 69 71 EC 4B 48 85(20)5C 04 89 8C 76 13 CA 99 AD 5E 91 AO 9C B1 EA 2C(30)5F 94 97 06 4D AA 74 1B B8 B7 4C 65 35 ID 28 EF(40)E4 45 B6 6D J7 AE 5D 23 F4 CE E9 70 E8 64 54 F7(50)6A 22 8E AB 88 9F 26 57 32 E1 C2 E5 93 EB 6F 3F(60)A8 3B 41 47 25 D6 29 C3 OD C6 D7 8F 66 1A 68 8B(70)59 CD 80 BA 52 OA 1E 67 19 53 CF 30 2D 37 51 7C(80)42 B2 BO A2 95 D4 B5 9E 73 8A 5A 56 60 9D A5 98(90)40 E3 49 OC C1 3E E6 7F 92 DF 33 A1 2F BE 3A 7E(AO)ED C5 F2 FD 03 BB 78 90 DB 7B E7 6E 2E C4 7A A9(BO)4F AF A7 96 38 81 24 87 FF B9 86 D8 58 CC D9 3D(CO)31 F3 62 9B FB OF 07 39 A6 D2 16 DD 43 63 DO FE(DO)82 D5 18 BF 12 01 6C A4 1F A3 8D 84 08 4E OE FA(EO)11 B4 C9 46 BD 14 2B 36 EE EO FC DC 7D 5B 72 D1(FO)55 2A 05 D3 27 44 AC DA 83 79 09 F8 75 C7 OO FO普通类型的微处理器的编码示例
8080/8085和Z80码
固定的ROM或S框是位于由16比特寄存器DE寻址的页面边界上的一张256字节表。CELMIX:LDAX B;BC寄存器用于指向密钥字节
ADD M;HL寄存器指向输入字节
MOV E,A;密钥字节和输入字节的和
LDAX D;对S框寻址
MOV M,A;S框的输出字节改写输入字节
INX H;下一个输入字节地址
INX B;下一个密钥字节地址
RET上面的程序应用如下:
(1)置D寄存器于位于页面边界的S框起始地址的MSB;(最高有效位);
(2)按照如前所述迭代编号把BC初始化到密钥字节的数组中适当的起始地址。
(3)初始化HL指向输入字节的16字节数组。
(4)执行上述程序16次。
紧接的先行步骤完成混合处理的一次迭代。第一次迭代之前,用RAND、ESN和上述A钥或B钥字节的选择对16字节输入数组进行初始化。
16输出字节位于原输入字节数据中,且可用于输入到下一次迭代。在用上面表明的密钥字节选择完成全部5次迭代之后,16输出字节就代表所需的算法输出。6809码CELMIX:LDA,X+;X寄存器用于指向密钥字节
ADDA,Y;Y寄存器指向输入字节
LDA A,U;U=S框起始地址,A=起始地址的偏移量
STA,Y+;S框的字节改写输入字节RET
+表示指明的寄存器用后自动增量
该程序的应用如下:
(1)置U寄存器到S框的起始地址。
(2)按照先前描述的密钥字节的使用顺序把X寄存器初始化到指向适当的密钥字节。
(3)把Y寄存器初始化到指向16字节输入字节数组的起始端。
(4)执行程序16次
紧接的先行步骤完成图10所示混合处理的一次迭代。在第一次迭代前,用RAND、ESN和A密钥字或B钥字节的特定选择对16字节输入数组进行初始化,一如前例。因此,在执行余下的4次迭代之前,每个阶段仅需把Y寄存器重新初始化到输入字节数组的起始端和把X寄存器重新初始化到指向适当的密钥字节。在第5次迭代之后,16字节输入数组包含来自算法第一次应用的16输出字节,它们用于认证,如完成认证的话,则用于用户标识的掩蔽。
从以上所述应看到,本发明系统中实现了许多概念。这些概念之中有一原则是,认证密钥的某部分(即“滚动钥”部分)应该周期性地更新,使非原产移动站必需对系统的覆历进行跟踪。双向认证被用于业务信道以实现与呼叫计数器更新相关联的滚动钥更新。
还应看到,本发明认证算法的执行还产生一个暂时会话密钥或“谈话变量”保密钥(S钥),它可用于对相继发生的呼叫或呼叫组进行加密,而归属网决不会发放真正的保密固定用户钥(A钥)。另外,本发明的算法产生另一个输出,它可用于对被叫用户标识进行掩蔽。
上面的描述仅仅是本发明的某些特定实施例。然而,本技术领域中的技术人员将能够在不背离本发明的精神实质和范围的情况下,做出许多种改型和变型。因此,应该清楚理解:本发明这里描述的形式仅仅是典型示例,而不打算作为如下面权利要求书所确定的对本发明范围的限定。

Claims (32)

1.一种产生参数用以增强通信系统中通信的保密性的方法,在所述通信系统中,一移动站被指定一个唯一的多位数字固定钥,该固定钥贮存在所述移动站和该移动站的网络中,其特征在于,还采用一个可变化的多位数字滚动钥来增加保密性,该滚动钥也贮存在所述移动站和该移动站的网络中,所述保密性的方法包含:
在一地点接收多个多位数字输入信号,这些信号包括:代表来自网络的认证查询信号以及与特定的移动站的多位数字固定钥和与所述特定移动站在特定时刻相关联的多位数字滚动钥;
把所述输入信号的至少某些数字安排在第一组中;
按照第一算法从所述第一组输入信号及所述固定钥和滚动钥计算出第一输出值;
把包含所述第一输出值的顺序排列数字组分配给所选参数以便应用于所述系统中,这些参数包括:将由所述移动站用来回答网络认证查询的认证应答,和将由网络用来对移动站认证的认证信号。
2.如权利要求1所述的一种产生参数用以增强通信系统中通信的保密性的方法,其特征在于:
在分配有包含所述第一输出值的所述顺序排列数字组的所述系统中使用的输出参数还包括用于掩蔽移动站所发信息的信号。
3.如权利要求1所述的一种产生参数用以增强通信系统中通信保密性的方法,其特征在于:
所述第一算法包含一编码循环的递归执行。
4.如权利要求1所述的一种产生参数用以增强通信系统中通信保密性的方法,其特征在于:
所述输入信号和所述密钥数字按字节组群,而所述第一算法包含混合处理,其中输入信号和密钥数字的各字节配对相互迭代相加。
5.如权利要求4所述的一种产生参数用以增强通信系统中通信保密性的方法,其特征在于:
按照所述第一算法的计算包含:将至少包括某些所述输入信号和所述滚动钥数字的字节序列进行组合,然后把各该字节与用加法安排在第一顺序的所述固定钥的字节进行混合。
6.如权利要求5所述的一种产生参数用以增强通信系统中通信保密性的方法,其特征在于:
按照所述第一算法的计算包含:将至少包括某些所述输入信号和所述滚动钥数字的字节序列进行组合,然后把各该字节与用加法安排在第一顺序的所述固定钥和所述滚动钥的字节进行混合。
7.如权利要求4所述的一种产生参数用以增强通信系统中通信保密性的方法,其特征在于:
把至少某些相加所得值用来在输入和输出之间具有1∶1变换的固定查值表中求得一个数。
8.如权利要求7所述的一种产生参数用以增强通信系统中通信保密性的方法,其特征在于:
所述固定查值表还用于获得用于算法的数以产生伪随机密钥流对所述系统中的通信数据进行加密。
9.如权利要求1所述的一种产生参数用以通信系统中通信的保密性的方法,其特征在于,所述方法还包含:
把所述输入信号的数字安排在第二组中;
按照第二算法从所述第二组输入信号和所述固定钥和滚动钥数字计算第二输出值;
把包含所述第二输出值的顺序排列数字组分配给所选参数以便在所述系统中使用,所述参数包括:在下一个特定时刻拟与特定移动站结合的新滚动钥。
10.如权利要求9所述的一种产生参数用以增强通信系统中通信的保密性的方法,其特征在于,所述把包含所述第二输出值的顺序排列数字组分配给所选参数以便在所述系统中使用的步骤还包括:用于计算伪随机码密钥流以加密系统通信数据的保密钥。
11.如权利要求9所述的一种产生参数用以增强通信系统中通信保密性的方法,其特征在于:
所述第一和第二算法包含一编码循环的递归执行。
12.如权利要求9所述的一种产生参数用以增强通信系统中通信保密性的方法,其特征在于:
所述输入信号和所述密钥数字按字节组群,而所述第一和第二算法包含混合处理,其中输入信号和密钥字的各字节配对相互迭代相加。
13.如权利要求9所述的一种产生参数用以增强通信系统中通信保密性的方法,其特征在于:
按照所述第二算法的计算包含:将至少包含某些所述输入信号和所述滚动钥的字节序列进行组合,然后把各该字节与通过加法安排在不同于所述第一顺序的第二顺序中的所述固定钥的字节相混合。
14.如权利要求13所述的一种产生参数用以增强通信系统中通信保密性的方法,其特征在于:
按照所述第二算法的计算包含:将至少包含某些所述输入信号和所述滚动钥的字节序列进行组合,然后把各该字节与通过加法安排在不同于所述第一顺序的第二顺序中的所述固定钥和所述滚动钥的字节相混合。
15.如权利要求1所述的一种产生参数用以增强通信系统中通信保密性的方法,其特征在于:
所述方法在所述移动站的归属交换局的控制下执行。
16.一种产生参数用以增强通信系统中的通信保密性的系统,在所述通信系统中,一移动站被指定一个唯一的多位数字固定钥,该固定钥贮存在每个移动站和该移动站的网络中,其特征在于,还采用一个可变化的多位数字滚动钥来增加保密性,该滚动钥也贮存在所述移动站和该移动站的网络中,所述保密性的系统包含:
在一地点接收多个多位数字输入信号的装置,这些信号包括:代表来自网络的认证查询信号、所述特定移动站的多位数字固定钥和与所述特定移动站在特定时刻相关联的的多位数字滚动钥;
把所述输入信号安排在第一组中的装置;
按照第一算法从所述输入信号的第一组和所述固定钥和滚动钥数字计算出第一输出值的装置;
把包含所述第一输出值的顺序排列数字组分配给在所述系统中应用的所选定参数的装置,这些参数包括:将由所述移动站用来回答由网络提出的认证查询的认证应答,和将由网络用来对移动站认证的认证信号。
17.如权利要求16所述的一种产生参数用以增强通信系统中通信保密性的系统,其特征在于:
在分配给包含所述第一输出值的所述顺序排列数字组的所述系统中使用的输出参数还包括用于掩蔽移动站所发信息的信号。
18.如权利要求16所述的一种产生参数用以增强通信系统中通信保密性的系统,其特征在于:
所述第一算法包含一编码循环的递归执行。
19.如权利要求16所述的一种产生参数用以增强通信系统中通信保密性的系统,其特征在于:
所述输入信号和所述密钥数字按字节组群,所述第一算法包含混合处理,在所述混合处理中输入信号和密钥数字的字节的各配对相互迭代相加。
20.如权利要求19所述的一种产生参数用以增强通信系统中通信保密性的系统,其特征在于:
按照所述第一算法的所述计算装置包括:将至少包含某些所述输入信号和所述滚动钥数字的字节序列进行组合,然后把各该字节与用加法安排在第一顺序的所述固定钥的字节进行混合的装置。
21.如权利要求20所述的一种产生参数用以增强通信系统中通信保密性的系统,其特征在于:
按照所述第一算法的所述计算装置包括:将至少包含某些所述输入信号和所述滚动钥数字的字节序列进行组合,然后把各该字节与用加法安排在第一顺序的所述固定钥和所述滚动钥的字节进行混合的装置。
22.如权利要求19所述的一种产生参数用以增强通信系统中通信保密性的系统,其特征在于:
把至少某些相加所获得的值用来在输入和输出之间具有1∶1变换的固定查值表中求得一个数。
23.如权利要求22所述的一种产生参数用以增加通信系统中通信保密性的系统,其特征在于:
所述固定查值表还用于获得用于算法的数以产生对所述系统中的通信数据进行加密的伪随机密钥流。
24.如权利要求16所述的一种产生参数用以增强通信系统中通信保密性的系统,其特征在于,该系统还可包含:
在所述移动站的归属交换局的控制下实现所述系统的装置。
25.如权利要求16所述的一种产生参数用以增强通信系统中通信保密性的系统,其特征在于,所述系统还可包含:
把所述输入信号的数字安排在第二组中的装置;
按照第二算法从所述第二组输入信号和所述固定钥和滚动钥数字,计算出第二输出值的装置;
把包含所述第二输出值的顺序排列数字组分配给在所述系统中使用的所选定参数的装置,所述参数包括:在下一个特定时刻将与特定移动站结合的新滚动钥。
26.如权利要求25所述的一种产生参数用以增强通信系统中通信保密性的系统,其特征在于:
将包含所述第二输出值的顺序排列数字组分配在所述系统中使用的输出参数的所述装置还包括用于计算伪随机码密钥流以对系统中的通信数据加密的保密钥。
27.如权利要求25所述的一种产生参数用以增强通信系统中通信保密性的系统,其特征在于:
所述第一和第二算法包含一编码循环的递归执行。
28.如权利要求25所述的一种产生参数用以增强通信系统中通信保密性的系统,其特征在于:
所述输入信号和所述密钥数字按字节组群,所述第一和第二算法包含混合处理,在所述混合处理中,输入信号和密钥数字的字节的各配对相互迭代相加。
29.一种产生参数用以鉴别接入通信系统的方法,在所述通信系统中,一移动站被指定一个唯一的多位数字固定钥,该固定钥贮存在所述移动站和该移动站与其通信的网络中,其特征在于,所述通信系统还采用可变化的多位数字滚动钥来增加保密性,所述滚动钥也贮存在所述移动站和该移动站与其通信的网络中,所述方法包含:
提供多个多位数字输入信号,这些信号包括:代表来自网络的认证查询信号以及所述特定移动站的多位数字固定钥和与所述特定移动站在特定时刻相关联的多位数字滚动钥;
把所述输入信号的至少某些数字安排在第一组中;
按照第一算法从所述输入信号的第一组和所述固定钥和滚动钥数字计算出第一输出值;
把至少包含部分所述第一输出值的顺序排列数字组分配给所选参数以便应用于所述系统中,这些参数包括:将由所述移动站用来回答网络认证查询的认证应答。
30.如权利要求29所述的一种产生参数用以认证接入通信系统的方法,其特征在于,
所述把至少包含部分所述第一输出值的顺序排列数字组分配给所选参数以便应用于所述系统中的步骤还包含:将由网络用来对移动站认证的认证信号。
31.如权利要求29所述的一种产生参数用以认证接入通信系统的方法,其特征在于,所述方法还可包含:
把所述输入信号的数字安排在第二组中;
按照第二算法从所述输入信号的第二组和所述固定钥和滚动钥数字计算第二输出值;
把至少包含部分所述第二输出值的顺序排列数字组分配给所选参数以便在所述系统中使用,所述参数包括:用于计算伪随机码密钥流以加密系统通信数据的保密钥。
32.如权利要求29所述的一种产生参数用以认证接入通信系统的方法,其特征在于,所述把至少包含部份所述第二输出值的顺序排列数字组分配给所选参数以便在所述系统中使用的所述步骤还包含:下一个特定时刻与特定移动站结合的新滚动钥。
CN91105150A 1990-07-23 1991-07-23 数字蜂窝区通信的认证系统 Expired - Lifetime CN1030809C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US556890 1990-07-23
US556,890 1990-07-23
US07/556,890 US5091942A (en) 1990-07-23 1990-07-23 Authentication system for digital cellular communications

Publications (2)

Publication Number Publication Date
CN1059058A CN1059058A (zh) 1992-02-26
CN1030809C true CN1030809C (zh) 1996-01-24

Family

ID=24223251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN91105150A Expired - Lifetime CN1030809C (zh) 1990-07-23 1991-07-23 数字蜂窝区通信的认证系统

Country Status (12)

Country Link
US (1) US5091942A (zh)
JP (1) JP2656153B2 (zh)
KR (1) KR960007808B1 (zh)
CN (1) CN1030809C (zh)
AU (1) AU645228B2 (zh)
CA (1) CA2087722C (zh)
GB (1) GB2261579B (zh)
HK (1) HK30295A (zh)
MX (1) MX9100139A (zh)
MY (1) MY107200A (zh)
NZ (1) NZ238653A (zh)
WO (1) WO1992002087A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11138528B2 (en) 2009-08-03 2021-10-05 The Strategic Coach Managing professional development
US11354614B2 (en) 2009-09-16 2022-06-07 The Strategic Coach Systems and methods for providing information relating to professional growth
US11475406B2 (en) * 1999-11-29 2022-10-18 The Strategic Coach Inc. Project management system for aiding users in attaining goals

Families Citing this family (196)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE460449B (sv) * 1988-02-29 1989-10-09 Ericsson Telefon Ab L M Cellindelat digitalt mobilradiosystem och foerfarande foer att oeverfoera information i ett digitalt cellindelat mobilradiosystem
SE8802229D0 (sv) * 1988-06-14 1988-06-14 Ericsson Telefon Ab L M Forfarande vid mobilradiostation
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
JP2679442B2 (ja) * 1991-04-17 1997-11-19 日本電気株式会社 ディジタル移動通信方式
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
KR950003286B1 (ko) * 1992-01-06 1995-04-07 삼성전자 주식회사 리모트 송수신 장치
US7747243B2 (en) 1992-03-24 2010-06-29 Boatwright John T Call security system
US6185415B1 (en) 1992-03-24 2001-02-06 Atcomm Corporation Call security system
MX9301888A (es) * 1992-04-10 1993-11-30 Ericsson Telefon Ab L M Acceso multiple de division de tiempo para acceso de un movil en un sistema de acceso multiple de division de codigo.
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5353352A (en) * 1992-04-10 1994-10-04 Ericsson Ge Mobile Communications Inc. Multiple access coding for radio communications
US5295153A (en) * 1992-04-13 1994-03-15 Telefonaktiebolaget L M Ericsson CDMA frequency allocation
TW214620B (en) 1992-04-13 1993-10-11 Ericsson Ge Mobile Communicat Calling channel in CDMA communications system
EP0917308A1 (en) * 1992-04-17 1999-05-19 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Mobile assisted handover using CDMA
US6003770A (en) * 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
SE470520B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Radiomodul ingående i en primär radiostation jämte radiostruktur innehållande sådana moduler
US5345595A (en) 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
SE470578B (sv) * 1993-02-05 1994-09-19 Ericsson Telefon Ab L M Förfaranden för att fullborda ett telefonsamtal i ett telesystem
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5530737A (en) 1993-03-22 1996-06-25 Phonex Corporation Secure access telephone extension system and method
CN1075295C (zh) * 1993-04-15 2001-11-21 株式会社东芝 移动无线电通信设备
US5420910B1 (en) 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5950121A (en) * 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
EP0709002B1 (en) * 1993-07-16 1997-04-02 Ericsson Inc. Method and apparatus for controlling transceiver operations in a radio communications system
DE4328781A1 (de) * 1993-08-26 1995-03-02 Siemens Ag Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5412375A (en) * 1993-09-27 1995-05-02 Motorola, Inc. Method of selecting an air interface for communication in a communication system
US5812955A (en) 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5428668A (en) * 1993-11-04 1995-06-27 Ericsson Ge Mobile Communications Inc. Radio personal communications system and method for allocating frequencies for communications between a cellular terminal and a base station
TW249877B (zh) * 1993-11-23 1995-06-21 Bellsouth Int Inc
US6819916B1 (en) * 1993-11-23 2004-11-16 Bellsouth Intellectual Property Corporation Memory device for a cellular telephone
BR9406070A (pt) * 1993-11-24 1996-02-06 Ericsson Telefon Ab L M Processo e sistema para autenticar a identificação de uma estação remota em um sistema de radiocomunicação e respectivas estações remota e base
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5524135A (en) * 1994-02-14 1996-06-04 Sony Corporation Method and apparatus for secure downloading of operational information into a wireless communications device
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
EP0673178B1 (en) * 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
WO1996005706A1 (en) * 1994-08-15 1996-02-22 Ken Bailey Cellular telephone credit card billing system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5594776A (en) * 1994-09-14 1997-01-14 Ericsson Inc. Efficient paging system
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US5915026A (en) * 1994-12-23 1999-06-22 Gemstar Development Corporation System and method for programming electronic devices from a remote site
US5828956A (en) * 1994-12-30 1998-10-27 Sony Electronics, Inc. Programmable cellular telephone and system
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5655019A (en) * 1995-03-30 1997-08-05 Mckernan; Randolph W. Identity protection method for use with wireless telephone systems
JP3807554B2 (ja) * 1995-05-31 2006-08-09 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 通信システムにおけるローカル制御エンハンスメント
FI101255B1 (fi) * 1995-06-19 1998-05-15 Nokia Mobile Phones Ltd Menetelmä matkaviestimen käyttöoikeuden hallitsemiseksi ja menetelmän toteuttava laitteisto
US5708710A (en) * 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5819171A (en) * 1995-08-31 1998-10-06 Cellular Technical Services Co., Inc. Automated forced call disruption for use with wireless telephone systems
US5655003A (en) * 1995-09-18 1997-08-05 Lucent Technologies Inc. Wireless terminal having digital radio processing with automatic communication system selection capability
US5708711A (en) * 1995-09-27 1998-01-13 Motorola, Inc. Method for selecting a preferred time interval in which to update a communication unit parameter
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US6023619A (en) * 1995-12-22 2000-02-08 Airtouch Communications, Inc. Method and apparatus for exchanging RF signatures between cellular telephone systems
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5715518A (en) * 1996-03-06 1998-02-03 Cellular Technical Services Company, Inc. Adaptive waveform matching for use in transmitter identification
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
JPH09271066A (ja) * 1996-03-29 1997-10-14 Sony Corp 通信方法,通信システム,通信端末及び通信管理装置
US5950114A (en) * 1996-03-29 1999-09-07 Ericsson Inc. Apparatus and method for deriving a random reference number from paging and originating signals
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US5893031A (en) * 1996-06-27 1999-04-06 Cellular Technical Services Company, Inc. System and method for collection of transmission characteristics
US5940751A (en) * 1996-06-27 1999-08-17 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5887250A (en) * 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US5956635A (en) * 1996-07-16 1999-09-21 Cellular Technical Services Company, Inc. Detection and prevention of channel grabbing in a wireless communications system
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
JP3215053B2 (ja) * 1996-09-11 2001-10-02 富士通株式会社 移動通信装置
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US7917643B2 (en) * 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US5924025A (en) * 1996-10-25 1999-07-13 Cellular Technical Services Company, Inc. System and method for detection of redial fraud in a cellular telephone system
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US6058301A (en) 1996-11-27 2000-05-02 Airtouch Communications, Inc. Cellular fraud prevention using selective roaming
US5991635A (en) * 1996-12-18 1999-11-23 Ericsson, Inc. Reduced power sleep modes for mobile telephones
FI109507B (fi) * 1996-12-20 2002-08-15 Nokia Corp Menetelmä matkaviestimen ja toimintayksikön yhteensopivuuden tarkastam iseksi, matkaviestin ja toimintayksikkö
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
WO1998031161A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
WO1998032113A1 (fr) * 1997-01-17 1998-07-23 Ntt Data Corporation Procede et systeme de controle de cle pour signature electronique
US6081705A (en) * 1997-02-06 2000-06-27 Telefonaktiebolaget L/M Ericsson (Publ) Cellular telephone network support of international mobile station identity (IMSI)
US6650868B1 (en) 1997-02-12 2003-11-18 Ericsson, Inc. Mobile satellite phone system incorporating symmetrical and non-symmetrical waveform modes
JPH10229392A (ja) * 1997-02-13 1998-08-25 Rohm Co Ltd 認証システムおよび認証方法
US5999807A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. System and method for the verification of authentic telephone numbers in a wireless telephone system
US5999806A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. Waveform collection for use in wireless telephone identification
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US5956634A (en) * 1997-02-28 1999-09-21 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
FR2767244B1 (fr) * 1997-08-11 2004-09-24 Te Sa M Telecomm Par Satellite Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique
US6466780B1 (en) 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US6044486A (en) * 1997-09-11 2000-03-28 Uniden America Corporation Method and device for majority vote optimization over wireless communication channels
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6009135A (en) 1997-10-10 1999-12-28 Interdigtal Technology Corporation Method and apparatus for generating a stream cipher
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6285873B1 (en) * 1998-03-09 2001-09-04 Qualcomm Incorporated Method for generating a broadcast challenge value
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
US6515976B1 (en) 1998-04-06 2003-02-04 Ericsson Inc. Demodulation method and apparatus in high-speed time division multiplexed packet data transmission
US6377558B1 (en) 1998-04-06 2002-04-23 Ericsson Inc. Multi-signal transmit array with low intermodulation
US6253237B1 (en) * 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6223047B1 (en) 1998-08-26 2001-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Extended sleep mode method and apparatus
US6381289B1 (en) 1998-09-01 2002-04-30 Ericsson Inc. Demodulation method in high speed asynchronous time division multiplexed packet data transmission
US6158005A (en) * 1998-09-10 2000-12-05 Audible, Inc. Cloning protection scheme for a digital information playback device
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
KR100310864B1 (ko) * 1998-12-04 2001-11-15 이계철 인증시스템에서의인증키생성방법
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
US6567475B1 (en) 1998-12-29 2003-05-20 Ericsson Inc. Method and system for the transmission, reception and processing of 4-level and 8-level signaling symbols
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6532290B1 (en) 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
US6944296B1 (en) * 1999-03-24 2005-09-13 Intel Corporation Video bit scrambling
US6611913B1 (en) * 1999-03-29 2003-08-26 Verizon Laboratories Inc. Escrowed key distribution for over-the-air service provisioning in wireless communication networks
DE69939254D1 (de) * 1999-06-22 2008-09-18 Hitachi Ltd Kryptografisches Gerät und Verfahren
US6633979B1 (en) 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US7409704B1 (en) * 1999-07-15 2008-08-05 Telefonaktiebolaget L M Ericsson (Publ) System and method for local policy enforcement for internet service providers
US7006633B1 (en) * 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
GB2356530B (en) 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
US6445937B1 (en) * 1999-12-02 2002-09-03 Lucent Technologies Inc. Methods and apparatus for mobile phone power management
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7586949B1 (en) * 2000-04-03 2009-09-08 Nortel Networks Limited Interleaving data over frames communicated in a wireless channel
US7836491B2 (en) * 2000-04-26 2010-11-16 Semiconductor Energy Laboratory Co., Ltd. System for identifying an individual, a method for identifying an individual or a business method
WO2001084768A1 (en) * 2000-05-01 2001-11-08 Authenex, Inc. Method of authenticating user
WO2001089253A1 (en) * 2000-05-18 2001-11-22 Ico Services Ltd. Connection authentication in a mobile network
US6823170B1 (en) * 2000-07-26 2004-11-23 Ericsson Inc. Satellite communications system using multiple earth stations
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US6769060B1 (en) 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
KR100361490B1 (ko) * 2000-12-04 2002-11-22 엘지전자 주식회사 인터넷 tv를 이용한 인터넷 접속 방법
EP1217854B1 (en) * 2000-12-20 2003-11-19 Lucent Technologies Inc. Method and apparatus for reducing signalling load in mobile telecommunications networks
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
US7114178B2 (en) 2001-05-22 2006-09-26 Ericsson Inc. Security system
US7979914B2 (en) * 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US7577425B2 (en) * 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
GB2384392A (en) * 2002-01-16 2003-07-23 Sure On Sight Ltd Secure messaging via a mobile telecommunications network
WO2003063409A2 (de) 2002-01-24 2003-07-31 Siemens Aktiengesellschaft Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US6973579B2 (en) 2002-05-07 2005-12-06 Interdigital Technology Corporation Generation of user equipment identification specific scrambling code for the high speed shared control channel
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
AU2002321120A1 (en) * 2002-06-26 2004-01-19 Telefonaktiebolaget Lm Ericsson (Publ) Method of controlling a network entity and a mobile station
US7873161B2 (en) * 2002-12-13 2011-01-18 Nxp B.V. Small hardware implementation of the subbyte function of rijndael
US7860254B2 (en) * 2003-03-13 2010-12-28 Hamdy Soliman Computer system security via dynamic encryption
CA2519537A1 (en) 2003-03-18 2004-09-30 Nikhil Jain Authenticating between a cdma network and a gsm network
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US7937759B2 (en) * 2003-10-02 2011-05-03 Auburn University System and method for protecting communication devices from denial of service attacks
US7774841B2 (en) * 2003-10-02 2010-08-10 Aubum University System and method for protecting network resources from denial of service attacks
DE10352071A1 (de) * 2003-11-07 2005-06-23 Daimlerchrysler Ag Verfahren zur Erkennung von unberechtigten Komponententausch
US7734280B2 (en) * 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US20060234676A1 (en) * 2005-04-15 2006-10-19 Motorola, Inc. Method and apparatus for authenticating a mobile station in a wireless communication network
US8619981B2 (en) * 2005-05-12 2013-12-31 Jds Uniphase Corporation Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities
WO2006136881A1 (en) * 2005-06-22 2006-12-28 Freescale Semiconductor, Inc. Device and method for securing software
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
US20090063851A1 (en) * 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US8571522B2 (en) * 2008-11-27 2013-10-29 Zte Corporation Authentication method for the mobile terminal and a system thereof
CN101938741A (zh) * 2009-06-30 2011-01-05 大唐移动通信设备有限公司 双向认证的方法、系统及装置
US8370920B2 (en) * 2009-10-28 2013-02-05 Aunigma Network Security Corp. System and method for providing unified transport and security protocols
US9729628B2 (en) 2011-03-09 2017-08-08 Ortiz And Associates Consulting, Llc Systems and methods for enabling temporary, user-authorized cloning of mobile phone functionality on a secure server accessible via a remote client
US8699712B2 (en) * 2011-09-02 2014-04-15 Blackberry Limited Randomization of plain text for GSM SACCH
US10021069B1 (en) 2015-04-02 2018-07-10 Aunigma Network Security Corp. Real time dynamic client access control
US10742136B2 (en) 2017-04-05 2020-08-11 Abb Schweiz Ag DC offset compensation in modular multilevel converter
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
USD905059S1 (en) 2018-07-25 2020-12-15 Square, Inc. Card reader device
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
WO2020177868A1 (en) * 2019-03-07 2020-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for operating a constrained device
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
CN111105782B (zh) * 2019-11-27 2022-10-11 深圳追一科技有限公司 会话交互处理方法、装置、计算机设备和存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3934078A (en) * 1946-05-01 1976-01-20 Bell Telephone Laboratories, Incorporated Key generating system
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4754481A (en) * 1985-06-24 1988-06-28 Atlantic Telephone And Telegraph Company, At&T Bell Laboratories Expanded partial response processing for analog signal enciphering and the like
US4649543A (en) * 1985-08-30 1987-03-10 Motorola, Inc. Synchronization sequence decoder for a digital radiotelephone system
US4876740A (en) * 1985-08-30 1989-10-24 Motorola, Inc. Radiotelephone system employing digitized speech/data signalling
JPS63161745A (ja) * 1986-12-24 1988-07-05 Matsushita Electric Ind Co Ltd 暗号化通信用端末装置
US4803726A (en) * 1986-12-31 1989-02-07 Motorola, Inc. Bit synchronization method for a digital radio telephone system
GB8705892D0 (en) * 1987-03-12 1987-04-15 Security Services Plc Keys
US4896370A (en) * 1987-03-27 1990-01-23 Teletec Corporation Control system for microprocessor and software enhanced communications equipment
US4827507A (en) * 1987-06-19 1989-05-02 Motorola, Inc. Duplex analog scrambler
US4924480A (en) * 1988-03-11 1990-05-08 American Telephone And Telegraph Company Codecs with suppression of multiple encoding/decodings across a connection
US4860353A (en) * 1988-05-17 1989-08-22 General Instrument Corporation Dynamic feedback arrangement scrambling technique keystream generator
US4914696A (en) * 1988-08-15 1990-04-03 Motorola, Inc. Communications system with tandem scrambling devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11475406B2 (en) * 1999-11-29 2022-10-18 The Strategic Coach Inc. Project management system for aiding users in attaining goals
US11138528B2 (en) 2009-08-03 2021-10-05 The Strategic Coach Managing professional development
US11354614B2 (en) 2009-09-16 2022-06-07 The Strategic Coach Systems and methods for providing information relating to professional growth

Also Published As

Publication number Publication date
AU8442991A (en) 1992-02-18
GB9226468D0 (en) 1993-02-24
US5091942A (en) 1992-02-25
GB2261579B (en) 1994-09-14
CA2087722A1 (en) 1992-01-24
JPH06500900A (ja) 1994-01-27
NZ238653A (en) 1994-03-25
HK30295A (en) 1995-03-17
AU645228B2 (en) 1994-01-06
CA2087722C (en) 1998-07-14
JP2656153B2 (ja) 1997-09-24
MX9100139A (es) 1992-02-28
CN1059058A (zh) 1992-02-26
KR960007808B1 (ko) 1996-06-12
WO1992002087A1 (en) 1992-02-06
GB2261579A (en) 1993-05-19
MY107200A (en) 1995-09-30

Similar Documents

Publication Publication Date Title
CN1030809C (zh) 数字蜂窝区通信的认证系统
JP4676968B2 (ja) 加入者の認証
US6950521B1 (en) Method for repeated authentication of a user subscription identity module
EP0506637B1 (en) Cellular verification and validation system
US5943425A (en) Re-authentication procedure for over-the-air activation
US6374355B1 (en) Method for securing over-the-air communication in a wireless system
US6532290B1 (en) Authentication methods
KR100289795B1 (ko) 상이한망을구별하기위한키이변형방법및장치
US6742115B2 (en) Method for negotiating weakened keys in encryption systems
CN113347215A (zh) 一种移动视频会议加密方法
CA2258749A1 (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
Lewis Mobile phone security specializing in GSM, UMTS, and LTE networks
Arreymbi Investigating Issues in Mobile Network (In) Security
Arreymbi Modelling to enhance GSM network security
Hendi Enhanced the security of GSM (Global system for mobile)
Ghosh et al. 6.857 Term Project: Cellular Telephone Security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C53 Correction of patent of invention or patent application
COR Change of bibliographic data

Free format text: CORRECT: PATENTEE; FROM: ERICSSON GE MOBILE COMMUNICATIONS, INC. TO: ERIKSSON CO., LTD.

CP01 Change in the name or title of a patent holder

Patentee after: Ericsson Inc.

Patentee before: Ericsson GE Mobile Communications, Inc.

C15 Extension of patent right duration from 15 to 20 years for appl. with date before 31.12.1992 and still valid on 11.12.2001 (patent law change 1993)
OR01 Other related matters
C17 Cessation of patent right
CX01 Expiry of patent term

Expiration termination date: 20110723

Granted publication date: 19960124