CN1265813A - 在无线通信中防止应答攻击的系统和方法 - Google Patents

在无线通信中防止应答攻击的系统和方法 Download PDF

Info

Publication number
CN1265813A
CN1265813A CN98807747A CN98807747A CN1265813A CN 1265813 A CN1265813 A CN 1265813A CN 98807747 A CN98807747 A CN 98807747A CN 98807747 A CN98807747 A CN 98807747A CN 1265813 A CN1265813 A CN 1265813A
Authority
CN
China
Prior art keywords
website
security parameter
authentication
authentication signature
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98807747A
Other languages
English (en)
Other versions
CN1124766C (zh
Inventor
S·K·布罗伊勒斯
小R·F·奎克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1265813A publication Critical patent/CN1265813A/zh
Application granted granted Critical
Publication of CN1124766C publication Critical patent/CN1124766C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种确认通信网络内移动站身份的方法和装置。移动站发送安全值以访问网络。系统在允许其访问网络之前对移动站认证。如果移动站发送的安全值与先前发送的安全值匹配,则系统在允许其访问之前完成额外的程序。利用本发明系统防止了入侵者的应答攻击企图。

Description

在无线通信中防止应答攻击的系统和方法
发明领域
本发明通常涉及诸如移动电话系统之类的无线通信系统。具体而言本发明涉及移动电话系统中的认证程序。
背景技术
当电话公司最初将蜂窝通信引入一个地区时,其主要的着眼点是建立一定容量、覆盖率的系统并增加新的客户。随着网络的增长,电话公司期望从用户使用其设备中获取利润。但是,蜂窝电话诈骗和烧机可能对通信系统运营的利润产生明显的冲击。烧机就是复制合法用户的蜂窝电话单元以窃取其身份并获取未授权的电话服务。这种行为也带来了问题并给系统用户带来较大的不便。按照蜂窝电信工业协会(CTLA)的统计,全球每年因为烧机而造成的收益损失超过10亿美元。
目前采用认证程序来抵御对移动电话服务的诈骗性访问。这里所用的认证指的是交换并处理存储的信息以确认用户单元的身份。认证程序由网络完成以验证标准兼容的电话单元(例如IS-54B、IS-136、IS-91或IS-95标准电话)的身份。一般情况下,认证程序独立于所用的空中接口协议(例如CDMA或TDMA)。
图1为典型移动通信系统的示意图,该系统具有一个或多个移动站。移动电话系统(MTS)100一般包括基础结构单元112,它利用射频(RF)信道与多个移动站(MS)120通信。基础结构单元包括基站(BS)110、移动交换中心(MSC)130、主位置寄存器(HLR)150、认证中心(AC)160、以及访问者位置寄存器(VLR)155。BS110在MS120与MSC130之间提供空中接口。MSC130协调处理所有的通信信道和进程,并为BS110提供对网络(例如公用电话交换网(PSTN)140)的访问。HLR150包含用户数据库152。用户数据库维护着每个用户的移动身份号(MIN)和电子序列号(ESN)。MIN和ESN一起唯一地识别每个MS的身份。
MSC130一般还包含访问者位置寄存器(VLR)155。但是VLR155可以是系统以外的单元。VLR155包含与HLR150中永久用户数据库类似的局部临时用户数据库157。利用HLR150和VLR155的信息来授权系统访问并授权向特定的帐户付帐。MSC130还通过HLR150与AC160接口。
VLR155和MS120包含了至少三段构成认证用数据的信息:移动单元的MIN、移动单元的ESN和与移动单元相关的共享秘密数据(SSD-A)。SSD-A一般由认证密钥(A-密钥)导出。每个MIN和相关的ESN代表唯一的组合,可以用来识别特定的合法用户。A-密钥是一个对每个定购唯一的秘密数值。例如A-密钥可以是存储在MS120存储器内的64位加密可变密钥。A-密钥例如可以在移动站首次为特定用户服务时从MS120的小键盘键入。除非A-密钥已经损坏,否则一般保持不变。MIN和ESN可通过空中发送,但是A-密钥不能通过空中发送。
在北美系统中,MS的认证利用称为“CAVE”(蜂窝认证和语音加密)算法的处理。CAVE算法是一种软件兼容的非线性混合函数,它具有1个32位线性反馈移位寄存器(LFSR)、16个8位混合寄存器和256个输入的查询表。有关CAVE算法的详细情况参见公共加密算法蜂窝标准。认证需要系统的MS120和基础结构单元112借助一公共数据组执行CAVE算法以产生认证签名。如果MS120产生的认证签名与基础结构单元产生的认证签名一致,则MS120的身份被确认并且允许访问电话服务。否则,拒绝MS120对网络访问的企图。
可以通过唯一性询问或广播询问完成认证。在唯一性询问中,“RAND”被发送至请求访问系统的MS120。RAND一般是用于认证过程的随机产生的数值。唯一性询问的RAND一般为24位的数字值。MS120接收RAND并利用接收的RAND、SSD-A和其他数据执行CAVE算法以计算认证签名。认证签名一般为18位数字值。MS120向基础结构单元112发送RAND和计算的认证签名。基础单元112同样采用CAVE算法,根据存储的SSD-A、MIN和ESN值计算认证签名。如果从MS120接收的认证签名与基础结构单元112独立计算的认证签名一致,则允许MS120访问服务。否则拒绝MS120访问服务。
相反,在广播询问中,基础结构单元在专用广播信道(例如蜂窝寻呼信道)上向所有的MS120广播RAND而不是仅仅向请求访问的MS120发送RAND。广播询问有时称为“全球询问”。一般情况下,新的RAND将经常产生和发送。当MS120请求访问服务时,MS120根据与基础结构单元112通信之前最近广播的RAND计算身份签名。在一个实例中,MS120向基础结构单元112发送8个最高有效位的RAND和计算的认证签名供验证。由于基础结构单元112将认证签名与服务请求一起发送,所以可以在MS120请求访问服务时立即开始验证认证签名,从而最大程度减少呼叫处理的延迟。
虽然广播询问可以比唯一性询问更快地建立呼叫,但是烧机或其他诈骗入侵者可以利用一种称为“应答攻击”的方法对系统作未授权访问。应答攻击使入侵者以合法用户的身份出现。因此入侵者可以将呼叫记在合法用户帐户上。根据应答攻击,入侵者监视授权MS120与基础结构单元112之间发送的信息。入侵者存储授权的MS120向基础结构单元112发送的RAND和授权签名。当呼叫结束时,入侵者发送包含了与合法用户先前发送的相同的RAND和授权签名的服务请求。如果自从授权的MS120计算被截获的认证签名以来RAND未变化,则拥有授权MS120的用户将为入侵者使用服务付帐。
以前防止应答攻击的尝试例如是利用拨号数字作为CAVE算法的输入,但这未获得成功。对于移动主叫呼叫,采用拨号数字子集作为CAVE算法的输入来代替MIN。由于拨号数字一般随每次呼叫而变化,所以利用拨号数字作为CAVE算法的输入使得每次呼叫具有唯一的认证签名,除非两次呼叫的号码相同。但是由于预定数量的最末几位数字极有可能对每次呼叫都是唯一的,所以授权过程一般采用这些预定数量的最末几位拨号数字。在许多情况下,授权呼叫的拨号数字可以附属在未授权呼叫的拨号数字后面而不会对呼叫产生不利影响。因此基础结构将生成与授权MS120呼叫一样的认证签名。而且如果未授权的MS截获操作员辅助呼叫或者通过目录辅助操作员的呼叫并利用截获的信息(例如RAND和认证签名)访问系统,则达到以诈骗手段访问系统的目的。由于目前许多无线服务提供商提供了将用户直接与要求号码相连的目录辅助服务,所以许多用户将只拨号“411”即访问系统。因此通过等候授权用户的操作员辅助呼叫,诈骗性用户可以对系统作未授权访问。
因此在无线通信技术领域需要一种认证过程,它能更好地防止对系统的未授权访问。
发明内容
本发明揭示了一种确认通信网络(例如移动电话系统)内站点身份的方法和装置。所揭示的方法和装置不易受到应答攻击。而且所揭示的方法和装置以较短的延迟实现认证过程。所揭示的方法和装置包括由所附权利要求定义的本发明。
所揭示的方法和装置包含第一站点(例如移动站),它向通信网内第二站点(例如基础结构单元)传送第一“安全参数”(例如RAND)和认证签名。为了揭示方便,安全参数被定义为任何信号、图案或数值,它们可以用作诸如普通CAVE(蜂窝认证和语音加密)算法之类的签名生成(“SG”)算法的输入以生成认证签名。认证签名被定义为任何信号、图案或数值,它们是SG算法响应输入的一个或多个安全参数作出的输出。比较好的是每个输入安全参数组生成一个认证签名,该签名与作为其他任何输入安全参数组结果输出的认证签名不同。
第二站点从第一站点接收第一安全参数和认证签名。如果第一安全参数与先前从第一站点接收的预定数量第一安全参数的每个不同,则第二站点完成普通的第一站点认证程序(即确认第一站点的身份)。一旦第二站点认证了第一站点,则允许第一站点访问通信网络。如果第一安全参数与第一站点最近一次为试图访问服务而发送的其中一个第一安全参数一致,则第二站点完成“唯一性询问”。
在所揭示方法和装置的另一实施例中,判断第一站点是否先前访问过通信网络。如果第一站点先前访问过通信网络,则在允许第一站点访问之前由第二站点启动唯一性询问程序。
附图的简要说明
通过以下结合附图对本发明的描述可以进一步理解本发明的特征和优点,其中:
图1为具有一个或多个移动站的典型移动通信系统的示意图;
图2为移动交换中心与移动站之间询问/响应对话的示意图;
图3为MSC单元的示意图;以及
图4为实现认证过程步骤的流程图。
实施发明的较佳方案
所揭示的方法用于确认移动电话系统(MTS)中移动站的身份。所揭示的方法和装置确保每个移动站(MS)在预先确定的时间内对一个特定安全值组(例如“RAND”或由特定信息组(包括RAND)生成的认证签名)只可以使用一次。通过确保每个MS在预先确定时间内对特定安全值只可使用一次消除了“应答攻击”的危险。所揭示的方法和装置包括被要求权利的本发明。但是本发明的范围应该唯一由所附权利要求确定。
图2示出了MTS300基础结构单元312与授权MS320(例如在运营MTS300的服务提供商处拥有合法帐户的MS)之间询问/响应的对话。MS321为入侵者(例如未授权用户)。在所揭示方法和装置的一个实施例中,基础结构单元312包括基站(BS)310、移动交换中心(MSC)330、主位置寄存器(HLR)350、认证中心(AC)360和访问者位置寄存器(VLR)355。MTS300比较好的是能够进行唯一性询问和广播询问。基础结构单元312(借助BS310)经空中链路340向所有的MS320发送广播安全值(例如“广播RAND”)。如下所述,广播安全值比较好的是用于“广播认证”过程的随机产生数值。广播安全值时常变化,并且向所有MS320广播新的广播安全值。由以下描述可见,在较为频繁地改变广播安全值以减少所需唯一性询问次数与较少改变广播安全值以减少生成和广播新广播安全值所需开销之间有所折衷。如果广播安全值为RAND,则所揭示的方法和装置比较好的是能符合工业标准(这些标准规定了RAND的改变频度)工作。
当特定MS320尝试通过基础结构单元312第一次访问电话服务时,MS320必须首先接收广播安全值。广播安全值作为签名生成(“SG”)算法(例如CAVE(蜂窝认证和语音加密)算法)的其中一个输入提供以生成认证签名。SG算法的其他输入比较好的是包括移动身份号码(“MIN”)、电子序列号(“ESN”)和与MS320相关的共享秘密数据(“SSD-A”)。每个特定的ESN和MIN数值对标识一个特定的MS。SSD-A值利用加密算法的“密钥”值生成。密钥值和SSD-A值不经空中发送。
一旦MS320生成认证签名,它就经空中向基础结构单元312发送一组安全值。根据所揭示方法和装置的一个实施例,一组安全值包括:(1)认证签名;(2)作为SG输入的整个广播安全值、一部分广播安全值或者代表广播安全值的一些数值;(3)ESN;以及(4)用于生成认证签名的MIN。由于SSD-A值和特定的SG算法对于可能截获信息的任何人来说是未知的,因此入侵者不可能以后在安全值改变时利用该信息独立生成认证签名。
基础结构单元312至少记录发送的一组安全值内的一些数值。例如在一个实施例中,基础结构单元312记录下MS320使用了哪个广播安全值以生成认证签名。被基础结构单元312记录的安全值也可以是认证签名本身。在所揭示方法和装置的一个实施例中,基础结构单元312存储一部分安全信息,例如广播安全值或者认证签名。在所揭示方法和装置的某一实施例中,基础结构单元312配备了足够的存储器容量以存储每个MS320的若干安全值(或者代表安全值的数值)。基础结构单元312可以为每个MS320存储的一个安全值(或者代表安全值的数值)分配存储器。
下一次MS320试图访问电话服务时,MS320利用当前的广播安全值和MIN、ESN以及SSD-A计算认证签名。如果广播安全值从上次试图访问系统起发生变化,则MS320将发送ESN和MIN连同新的广播安全值(或代表值)和认证签名。在这种情况下,该过程与MS320第一次试图访问系统时的情况一样。
但是如果广播安全值从上次试图访问系统起未发生变化,则认证签名的计算值将与先前试图访问系统时的数值相同。即给定的SG输入相同,则第二次访问企图的SG输出也相同。
MS320经空中链路340a向基础结构单元312发送广播安全值(或代表值)、计算的认证签名以及ESN和MIN。基础结构单元312将接收的一个或多个安全值组与其先前从MS320接收的存储安全值(或代表值)比较。例如,在所揭示方法和装置的一个实施例中,基础结构单元312将接收的广播安全值与其先前从MS320接收的存储值比较。基础结构单元312可以核查MS320发送的整组信息。在另一实施例中,只要每次MS320在访问尝试中使用不同的广播安全值时待核查信息已经发生变化,则要核查了除安全值或代表值(例如认证签名)以外的一部分信息。由于在这种情况下基础结构单元312已经从MS320接收了相同的安全信息(例如具有相同值的RAND或认证签名),所以在允许MS320访问系统之前基础结构单元312需要对MS320的身份作额外的确认。根据所揭示方法和装置的实施例,通过由基础结构单元312启动唯一性询问认证程序完成额外确认。基础结构单元312也可以强行改变广播安全值并要求MS320利用新的安全值响应广播询问。在另一实施例中,可以采用另一种方法迫使MS320验证其身份。
如果额外确认程序表明MS320被授权(例如顺利通过唯一性询问),则MS320被视为合法用户而不是入侵者(例如MS321)。因此基础结构单元312允许MS320访问电话服务。
但是如果未授权的MS321通过监视授权MS320的发射情况而截获认证数据(例如RAND、认证签名以及ESN和MIN),则未授权的MS321无法通过额外的确认程序。例如如果基础结构单元312要求MS321响应唯一性询问,则由于MS321必须由基础结构单元312提供的唯一性询问安全值独立生成新的认证签名,所以无法正确响应。另外,如果基础结构单元312改变了广播安全值并随后要求MS321利用新的广播安全值响应广播询问,则MS321无法成功做到。这是因为广播询问现在要求根据新的广播安全值独立生成新的认证签名。
显而易见的是,基础结构单元312内每个特定单元的功能随所揭示方法和装置的实施例不同而不同。但是除了确定MS320是否先前尝试访问系统以及要求MS320进一步确认身份的功能之外,每个这样的单元基本上都是普通的单元。
在所揭示方法和装置的一个实施例中,基础结构单元312包括基站310、MSC330、HLR350、AC360和VLR335,MSC330生成广播安全值。该广播安全值被送至BS310。BS310向MS320发送广播安全值。当MS320尝试从网络300访问通信服务时,它向BS310回送下列信息。MS320发送广播安全值(或根据安全值生成的值)的一部分、MIN、ESN副本和MS320利用这些参数生成的认证签名。每个参数都送至HLR350。HLR350确定MS320是否被登记在系统300内。如果HLR350确定MS320已被登记,则传送至HLR350的参数被送至AC360。AC360核查MS320(由MIN和ESN确认身份)先前是否尝试利用同一广播安全值访问系统。如果不是,则AC360利用MIN、ESN、SSD-A和广播安全值独立生成认证签名。随后AC360进行核查以确保生成的认证签名与从MS320接收到认证签名一致。
如果AC360生成的认证签名与从MS320接收的不一致,或者如果AC360判断MS320已经尝试利用同一广播安全值从网络访问服务,则AC将生成唯一性询问安全值。AC360将利用唯一性安全值生成新的认证签名(“唯一的认证签名”)。唯一性询问安全值和唯一性认证签名被送至MSC330。MSC330只将唯一性询问安全值送至BS310。BS310向MS320发送唯一性询问安全值。MS320随后以唯一性认证签名作出响应,该签名由MS320利用MIN、ESN、唯一性询问安全值和SSD-A独立计算得到。BS310从MS320接收唯一性认证签名。BS310随后将签名送至MS330。MSC330将接收自MS320的唯一性认证签名与AC360提供给MSC330的唯一性认证签名比较。如果相互匹配,则MS320被视为合法用户。
如果MSC330判断MS320是访问者,则VLR355被用来完成HLR350完成的功能。
但是显而易见的是,上述由诸如AC360单元完成的功能也可以由诸如HLR350、VLR355或MSC330之类的其他单元完成。
图3为MSC330单元的示意图。如图3所示,MSC比较好的是包括处理器301、接收机303和存储器305。接收机是可以接收来自外部信号源信号的任何接收装置。按照所揭示方法和装置的一个实施例,接收机是经地面线路与基站耦合的设备中常用的普通接收机。处理器301与接收机303耦合。这里所示处理器为单处理器。但是对于本领域内技术人员显而易见的是,处理器仅仅代表处理功能,这些功能既可以由微处理器之类的单处理器单元实现,也可以由分布在基础结构单元312内的若干处理单元实现。毫无疑问,所需的处理属于普通微处理器和/或数字信号处理器能够实现的为所揭示方法和装置全部必要的功能。
图4为流程图,它示出了在所揭示方法和装置的一个实施例中认证过程中执行的步骤。图2所示系统可以用来实现图4的步骤。如图4所示,过程开始于步骤400。在步骤410,当特定MS320试图访问电话服务时,MS320发送一组安全值(包括识别数据(例如MIN/ESN))、先前接收的安全值和相关的认证签名。如果需要MS120也可发送其他数据。一般情况下,MS320在MSC320前一次广播期间或者在与基础结构单元312前一次唯一性询问程序期间从基础结构单元312获取先前接收的广播安全值。在步骤430,基础结构单元312确定MS320是否已经利用同一组安全值从基础结构单元312获取服务。在另一实施例中,基础结构单元312核查该组安全值的某些部分先前是否被MS320在访问服务时使用。
如果基础结构单元312确定MS320先前未利用同一组安全值访问服务,则在步骤440,基础结构单元312存储从MS320接收的安全值。在步骤450,基础结构单元312验证从MS320接收的授权签名值。即,核查授权签名的值(例如基础结构单元312利用与MS320所用一致的SG输入独立计算得到的值)是否与预期的一致。在验证授权签名之后,过程转入步骤470。
另一方面,如果基础结构单元312在步骤430确定MS320先前已经利用同一组安全值访问服务,则过程转入步骤460。在步骤460,基础结构单元312例如通过要求MS320对唯一性询问程序作出响应额外验证MS320的身份。如上所述,唯一性询问程序牵涉到至少是唯一性安全值在基础结构单元312与MS320之间的交换和唯一性询问签名在MS320与基础结构单元312之间的交换。
在步骤470,基础结构单元312判断MS320是否通过步骤450或460完成的认证程序。为此执行与MS320计算预期认证签名一样的SG算法(例如CAVE算法)。基础结构单元312将预期的认证签名与MS320计算的认证签名比较。如果两个签名匹配,则过程转入步骤480并且允许MS320访问电话服务。如果两个签名不一致,则过程转入步骤490并且拒绝MS320访问服务。在步骤499结束过程。
由上可见,本发明解决了长期所需的具有抵御入侵者认证程序的无线系统和方法。利用本发明的认证过程,将入侵的可能性降低至最小程度。为了突破本发明的认证处理,入侵者不仅需要获取认证数据,而且需要获取不经空中发送的SSD-A。在不偏离本发明精神和实质的前提下,本发明可以有多种实现方式。上述实施例仅具有示意性质而无限定作用。本发明的精神和范围由后面所附权利要求限定。

Claims (14)

1.一种通信网络内部的站点,其特征在于包括:
(a)接收确信是从第二站点发送的信息的接收机;
(b)将确信是从第二站点接收的信息与先前从第二站点接收的进行比较的比较器;以及
(c)如果比较结果匹配则在验明第二站点身份之前要求额外验证第二站点身份的处理器。
2.一种确认通信网络内部站点身份的方法,其特征在于包括以下步骤:
(a)接收确信是第二站点发送的信息;
(b)将确信是从第二站点接收的信息与先前从第二站点接收的进行比较;以及
(c)如果比较结果匹配则在确认第二站点身份之前要求额外验证第二站点身份。
3.一种防止通信网络内应答攻击的系统,其特征在于包括:
(a)传送第一安全参数和认证签名的第一站点,认证签名利用第一安全参数和第二安全参数生成,第二安全参数不进行传送;以及
(b)第二站点,它
(1)从第一站点接收第一安全参数和认证签名;
(2)将第一站点传送的第一安全参数与至少一个先前从第一站点接收的第一安全参数进行比较;以及
(3)如果比较结果匹配则向第一站点发送第三安全参数并要求第一站点根据第二安全参数和第三安全参数生成和向第二站点发送新的认证参数。
4.如权利要求3所述的系统,其特征在于第一站点为移动站。
5.如权利要求3所述的系统,其特征在于第二站点为基础结构单元的组合。
6.如权利要求5所述的系统,其特征在于基础结构单元的组合包括:
(a)基站;
(b)移动交换中心;以及
(c)主位置寄存器。
7.如权利要求5所述的系统,其特征在于基础结构单元的组合进一步包括:
(a)认证中心;以及
(b)访问者位置寄存器。
8.一种认证通信网络内站点的系统,其特征在于包括:
(a)传送第一安全参数和认证签名的第一站点,认证签名利用第一安全参数和第二安全参数生成,第二安全参数不进行传送;以及
(b)第二站点,它
(1)从第一站点接收第一安全参数和认证签名;
(2)将第一站点传送的第一安全参数与至少一个先前从第一站点接收的第一安全参数进行比较;以及
(3)如果比较结果匹配则对第一站点身份进行额外验证。
9.一种用于对通信网络内站点认证的系统,其特征在于包括:
(a)传送第一安全参数和认证签名的第一装置,认证签名利用第一安全参数和第二安全参数生成,第二安全参数不进行传送;以及
(b)第二装置,它
(1)从第一站点接收第一安全参数和认证签名;
(2)将第一站点传送的认证签名与至少一个先前从第一站点接收的第一安全参数进行比较;以及
(3)如果比较结果匹配则对第一站点身份进行额外验证。
10.一种用于对通信网络内站点认证的系统,其特征在于包括:
(a)访问通信网络的第一站点;以及
(b)从第一站点接收信号并在允许第一站点访问通信网络之前对其进行认证的第二站点,如果第一站点试图利用与其先前试图访问网络时所用第一安全参数相同的第一安全参数访问网络,则第二站点执行唯一性询问程序。
11.如权利要求10所述的系统,其特征在于第一安全参数包含至少一个RAND。
12.一种对通信网络内站点认证的方法,其特征在于包括以下步骤:
(a)判断站点先前是否访问过通信网络;以及
(b)如果站点在先前试图中利用了安全参数先前已访问过网络,则进行唯一性询问程序。
13.一种对通信网络内站点认证的方法,其特征在于包括以下步骤:
(a)判断站点先前是否访问过通信网络;以及
(b)如果站点在先前试图访问网络中利用了认证签名先前访问过网络,则进行唯一性询问程序。
14.一种对通信网络内站点认证的方法,其特征在于包括以下步骤:
(a)从站点接收安全参数和认证签名;
(b)判断站点发送的安全参数是否与先前发送的参数匹配;
(c)如果安全参数与先前发送的不同,则利用站点发送的安全参数作为签名生成算法的输入生成认证签名并核查生成的认证签名是否与从站点接收的认证签名匹配;以及
(d)如果安全参数与先前发送的匹配,则进行唯一性询问程序。
CN98807747A 1997-08-01 1998-07-31 在无线通信中防止应答攻击的系统和方法 Expired - Fee Related CN1124766C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US5444097P 1997-08-01 1997-08-01
US60/054,440 1997-08-01

Publications (2)

Publication Number Publication Date
CN1265813A true CN1265813A (zh) 2000-09-06
CN1124766C CN1124766C (zh) 2003-10-15

Family

ID=21991077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98807747A Expired - Fee Related CN1124766C (zh) 1997-08-01 1998-07-31 在无线通信中防止应答攻击的系统和方法

Country Status (6)

Country Link
EP (1) EP1000520A1 (zh)
JP (1) JP2001512941A (zh)
KR (1) KR100545512B1 (zh)
CN (1) CN1124766C (zh)
AU (1) AU8680398A (zh)
WO (1) WO1999007178A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1653781B (zh) * 2002-06-28 2011-06-15 国际商业机器公司 用于在联合环境中进行用户确定的身份验证的方法和系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
KR100422826B1 (ko) * 2001-08-27 2004-03-12 삼성전자주식회사 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
KR100848541B1 (ko) * 2005-05-13 2008-07-25 삼성전자주식회사 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법
JP5394986B2 (ja) * 2010-05-27 2014-01-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 サーバ装置、通信サービス提供方法、及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1653781B (zh) * 2002-06-28 2011-06-15 国际商业机器公司 用于在联合环境中进行用户确定的身份验证的方法和系统

Also Published As

Publication number Publication date
AU8680398A (en) 1999-02-22
CN1124766C (zh) 2003-10-15
EP1000520A1 (en) 2000-05-17
WO1999007178A1 (en) 1999-02-11
JP2001512941A (ja) 2001-08-28
KR100545512B1 (ko) 2006-01-24
KR20010022410A (ko) 2001-03-15

Similar Documents

Publication Publication Date Title
US5799084A (en) System and method for authenticating cellular telephonic communication
JP4272920B2 (ja) 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
EP0766902B1 (en) User authentication method and apparatus
US6393270B1 (en) Network authentication method for over the air activation
US5572193A (en) Method for authentication and protection of subscribers in telecommunications systems
US5517554A (en) Apparatus and method for locking a mobile communication unit
CN1332538A (zh) 验证用户署名身份模块的改进方法
ZA200604291B (en) Method for managing the security of applications with a security module
KR20050083729A (ko) 보안 장치용 보안 및 프라이버시 향상
EP1051820A1 (en) Method for dynamically updating cellular-phone-unique-encryption keys
US6665530B1 (en) System and method for preventing replay attacks in wireless communication
CA2063447C (en) Method for authentication and protection of subscribers in telecommunication systems
EP1680940B1 (en) Method of user authentication
US7650139B2 (en) Method for ensuring security of subscriber card
WO2000024218A1 (en) A method and a system for authentication
CN1124766C (zh) 在无线通信中防止应答攻击的系统和方法
WO2003036867A1 (en) System and method for performing mutual authentication between mobile terminal and server
CA2343180C (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
JPH11510019A (ja) 通信ネットワーク、通信システム及びそのようなシステム用のユニットに対するアクセス制限処理
WO1998000956A2 (en) System and method for preventing cellular fraud
US20020042820A1 (en) Method of establishing access from a terminal to a server
CA2193819C (en) User authentication method and apparatus
EP1580936B1 (en) Subscriber authentication
CN116582338A (zh) 人脸认证方法和装置
EP1623592A1 (en) Authentication of a subscriber station

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Holy land, California, Egypt

Patentee after: Qualcomm Inc.

Address before: Holy land, California, Egypt

Patentee before: Qualcomm Inc.

C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee