DE69734209T2 - Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem - Google Patents

Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem Download PDF

Info

Publication number
DE69734209T2
DE69734209T2 DE69734209T DE69734209T DE69734209T2 DE 69734209 T2 DE69734209 T2 DE 69734209T2 DE 69734209 T DE69734209 T DE 69734209T DE 69734209 T DE69734209 T DE 69734209T DE 69734209 T2 DE69734209 T2 DE 69734209T2
Authority
DE
Germany
Prior art keywords
digits
authentication message
sequence
mobile station
dialed digits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69734209T
Other languages
English (en)
Other versions
DE69734209D1 (de
Inventor
G. Gregory ROSE
F. Roy QUICK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of DE69734209D1 publication Critical patent/DE69734209D1/de
Application granted granted Critical
Publication of DE69734209T2 publication Critical patent/DE69734209T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Lock And Its Accessories (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • I. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf Kommunikationssysteme. Genauer gesagt bezieht sich die vorliegende Erfindung auf ein neues und verbessertes Verfahren für die Authentifizierung einer mobilen Station in einem drahtlosen Kommunikationssystem.
  • II. Beschreibung der verwandten Technik
  • Mehrere zellulare Telefonsysteme, die von der Telecommunications Industry Association (TIA) standardisiert wurden, verwenden das Authentifizierungsschema, welches als erstes in dem Dokument EIA/TIA/IS-54-B standardisiert wurde. Ein ähnliches Schema ist beschrieben in Flanders, et al. im US-Patent Nr. 5,239,294 mit dem Titel "METHOD AND APPARATUS FOR AUTHENTICATION AND PROTECTION OF SUBSCRIBERS IN A TELECOMMUNICATION SYSTEM".
  • Bei einem Aspekt des Authentifizierungsschemas, das im IS-54-B verwendet wird, wird eine Authentifizierungssignatur von der mobilen Station berechnet und zurr Basisstation gesendet, um zu prüfen, ob die mobile Station legitim für Dienste über das zellulare System befugt ist. Für mobil-ausgehende Anfragen für einen Dienst, ist diese Authentifzierungssignatur ein One-Way-Hash oder eine Verschlüsselung von einigen oder allen der folgenden Information:
    • • die elektronische Seriennummer der mobilen Station;
    • • die mobile Subskriptionsnummer, die eine Telefonnummer bzw. Verzeichnisnummer oder anderer Identifikator des mobilen Teilnehmers sein kann;
    • • ein zufälliger "Aufgaben"-bzw. „challenge"-Wert, gesendet von der Basisstation;
    • • ein geheimer Schlüssel; und
    • • die letzten sechs Ziffern von der Nummer, die vom Anwender der mobilen Station gewählt wurden.
  • Die letzten sechs Ziffern, die vom Anwender der mobilen Station gewählt wurden, werden in ein 24-Bit-Register platziert bzw. geladen, worauf sich in den Standards als AUTH_DATA bezogen wird. Die Authentifizierungssignatur wird kalkuliert unter Verwendung von AUTH_DATA, und wird zur Basisstation gesendet. Die Basisstation prüft die Signatur, die vom Telefon vorgesehen wurde, in Bezug auf ihre eigene Kalkulation der Signatur und, wenn die vorgesehene Signatur nicht mit dem berechneten Wert übereinstimmt, wird der Dienst typischerweise verweigert. Im Prinzip kann nur die legitimierte mobile Station die korrekte Signatur erstellen, weil der geheime Schlüssel von betrügerischen mobilen Stationen nicht gekannt wird.
  • Die Intention, die gewählten Ziffern mit aufzunehmen, ist die Prävention von "Wiederholungsangriffen", in denen ein betrügerischer Anwender einfach die gleiche Signatur und die Identifikationsinformation, die vorher von einem legitimierten Anwender verwendet wurde, wiederholt. Im Prinzip könnte die betrügerische mobile Station den Dienst auf diese Weise nicht erlangen, außer dass die gleiche Verzeichnisnummer gewählt wurde.
  • Es existiert ein Mangel bei der Verwendung von gewählten Ziffern, wie im IS-54-B-Standard beschrieben wird und deswegen kann in vielen Implementierungen von drahtlosen Switchgeräten der Angreifer einfach sechs extra Ziffern, die die gleichen sind, wie die letzten sechs gewählten Ziffern von einem Ursprung gesendet von einem legitimierten Anwender an die gewählte Nummer anhängen und die Identifikation und die Signatur, wie vom legitimierten Anwender verwendet, senden. Die extra Ziffern werden vom Switch ignoriert (z.B. im Falle der Werbenummer "1-800-FLY-CHEAP" die letzte Ziffer, die dem "P" entspricht, wird nicht bearbeitet). Die Authentifizierungssignatur jedoch wird von der Basisstation unter Verwendung dieser extra Ziffern berechnet und deswegen wird die Signatur dem erwarteten Wert entsprechen, und somit dem betrügerischen Anwender erlauben, den Dienst zu erhalten.
  • Ein Verfahren, um dies zu bekämpfen, ist die Vermeidung der Verwendung von nur der letzten Ziffern der gewählten Nummer. Zum Beispiel kann man Ziffern aus der ganzen gewählten Nummer wählen, anstelle der letzten Ziffern. Obwohl das eine Verbesserung ist, ist es weniger sicher als das vorgeschlagene Verfahren, welches die gesamte gewählte Nummer und die Zifferzählung als ein Teil der Kalkulation der Signatur beinhaltet.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ausführungsbeispiele der vorliegenden Erfindung sehen ein neues und verbessertes Verfahren und Vorrichtung für das Vorsehen der Authentifizierung einer mobilen Station in einem drahtlosen Kommunikationssystem vor. Ausführungsbeispiele nehmen die vom mobilen Stationsanwender gewählte Nummer und berechnen die 24-Bit-Nummer (AUTH_DATA) für die Verwendung in der Authentifizierung gemäß einer Hashing-Funktion, die folgende Charakteristiken aufweist:
    • • Die Hashing-Funktion nimmt als ihren Eingang mindestens die gesamte gewählte Ziffernreihenfolge, die in der Anfrage für den Dienst enthalten ist, und die Anzahl der Ziffern. In einem bevorzugten Ausführungsbeispiel beeinflusst die Reihenfolge der Ziffern das Resultat und auch die Werte der Ziffern. Das bevorzugte Ausführungsbeispiel der Hashing-Funktion akzeptiert auch einige oder alle der Daten, von dem mobilen Stationsidentifikator.
    • • Die Hashing-Funktion sieht am Ausgang eine Nummer passender Größe für den Eingang zu einer zweiten Kalkulation einer Authentifizierungssignatur vor, wie die 24 Bits, die für AUTH_DATA benötigt werden.
    • • Die Hashing-Funktion nimmt als ihren Eingang mindestens die gesamte gewählte Ziffernzeichenkette, die in der Anfrage für den Dienst enthal ten ist, und die Anzahl der Ziffern. In einem bevorzugten Ausführungsbeispiel beeinflusst die Reihenfolge der Ziffern, wie auch die Werte der Ziffern, das Resultat. Das bevorzugte Ausführungsbeispiel der Hashing-Funktion akzeptiert auch einige oder alle mobile Stationsidentifikatordaten.
    • • Die Ausgangsnummer wird so generiert, dass eine minimale Wahrscheinlichkeit besteht, dass andere Gruppen gewählter Ziffern dasselbe Resultat generieren können.
    • • In einem bevorzugten Ausführungsbeispiel wird die Anzahl der Ziffern in der gewählten Zeichenkette direkt in die 24-Bit-Nummer eingesetzt, um dem Wechseln der Anzahl der Ziffern, die gesendet werden können, vorzubeugen.
  • In dem bevorzugten Ausführungsbeispiel der Erfindung akzeptiert der Algorithmus eine Zeichenfolge gewählter Ziffern mit einer bekannten Länge und liefert als Ausgang einen 24-Bit-Hashcode, der für die Verwendung in der Generation der Authentifizierungssignatur vorgesehen ist. Hashing-Algorithmen, welche Daten verschlüsseln, die eine Kombination von Daten als Mittel zur Validierung der Legitimation eines Anwenders vorsehen, sind auf dem Fachgebiet bekannt. In der Beschreibung wird vorausgesetzt, dass eine oder mehrere Ziffern vom Anwender eingegeben werden. Wenn keine Ziffern eingegeben werden, kann AUTH_DATA gänzlich geformt werden unter Verwendung der mobilen Stationsidentifikatoren. Die Identifikatoren können zum Beispiel benutzt werden, um den anfänglichen Wert des Puffers zu modifizieren.
  • In dem beispielhaften Ausführungsbeispiel führt die Hashing-Funktion acht Bearbeitungsrunden in einem 24-Bit-Puffer aus. Alle Operationen an den gewählten Ziffern und dem Puffer werden in modulo-16 ausgeführt und das mit 4 Bits Signifikanz. Die Bearbeitungsrunden werden von einer Nachschlagetabelle "trtab" zusammengehalten. Dies ist eine Tabelle mit 16 Einträgen, welche eine Permutation des Integers 0 bis Integer 15 ist. Mit der zusätzlichen Eigen schaft, dass für jeden Index der Tabelleneintrag bei dem Index ungleich dem Index ist.
  • Der 24-Bit-Puffer wird behandelt als sechs modulo-16 Integer. Der Puffer wird mit aufeinander folgenden Integern initialisiert, wobei der erste die Länge der gewählten Ziffernzeichenfolge hat, modulo-16. Eine Variable "v" (anfänglich 0) wird modifiziert, wenn der Algorithmus fortfährt den Wert zu aktualisieren, die aktuellen Pufferinhalte und die aktuelle gewählte Ziffer werden hinzugefügt, und dann durch die Nachschlagetabelle weitergereicht, um eine nicht lineare Transformation vorzusehen. Der resultierende Wert wird dann unter Verwendung einer Exklusiv-Oder-Operation mit der aktuellen Pufferposition kombiniert.
  • Der Puffer wird auf eine ringförmige Art und Weise bearbeitet. Und zwar, durch Starten mit dem ersten Eintrag, wobei jeweils nur ein Eintrag abgearbeitet wird und nach dem letzten Eintrag wieder mit dem ersten Eintrag gestartet wird. Der Algorithmus fährt fort, acht Durchgänge über die vollständige gewählte Ziffernzeichenfolge auszuführen, wobei die gewählte Ziffer und die aktuellen Pufferinhalte in der Art und Weise, wie oben beschrieben, kombiniert werden.
  • In dem Fall, dass entweder 6 oder 12 Ziffern in der gewählten Nummer auftreten, werden die Algorithmusdurchgänge über den Puffer und die gewählte Nummer synchron sein, und dies wird als nicht wünschenswert erachtet. Deswegen wird am Ende jedes Durchgangs über die gewählten Ziffern der Pufferindex um eine Stelle weiterbewegt. Dies würde auch für 18 Ziffern (und jede größere Zahl die ein Vielfaches von 6 ist) passen, aber in diesem Fall wird so viel Information verarbeitet, dass die Synchronisation nicht als wichtig erachtet wird.
  • Wenn diese Verarbeitung beendet ist, wird ein 24-Bit Integer vom Puffer gebildet, wobei der Index 0 als die höchstwärtigen bzw. signifikantesten 4 Bits genommen wird. Die am wenigsten signifikanten bzw. niedrigstwertigen 6 Bits dieses Integers werden ersetzt mit der Länge der Ziffernzeichenfolge (modulo 64). Auf diese Art und Weise können möglicherweise nur gewählte Nummern der gleichen Länge (modulo 64) denselben Output produzieren.
  • Somit wird gemäß einem ersten Aspekt der Erfindung ein Verfahren zur Authentifizierung der Identität einer mobilen Station in einem mobilen Kommunikationssystem, wie dargelegt in Anspruch 1, vorgesehen.
  • Gemäß einem zweiten Aspekt wird ein Verfahren zur Authentifizierung der Identität einer mobilen Station an einer Basisstation, wie dargelegt in Anspruch 6, vorgesehen.
  • Gemäß einem dritten Aspekt wird eine mobile Station vorgesehen, wie dargelegt in Anspruch 9.
  • Gemäß einem vierten Aspekt wird eine Basisstation vorgesehen, wie dargelegt in Anspruch 12.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale, Ziele und die Vorteile der Ausführungsbeispiele der vorliegenden Erfindung werden noch deutlicher ausgehend von der detaillierten Beschreibung, die weiter unten dargelegt ist, wenn in Verbindung mit den Figuren gebracht, in denen durchgehend entsprechende Bezugszeichen zugeordnet sind:
  • 1 ist ein Bockdiagramm, welches das Authentifizierungssystem eines Ausführungsbeispiels der vorliegenden Erfindung darstellt;
  • 2 ist ein Flussdiagramm, welches ein beispielhaftes Ausführungsbeispiel des Verfahrens der Verschlüsselung der gewählten Nummer darstellt; und
  • 3 ist ein „C"-Programm, welches das beispielhafte Ausführungsbeispiel des Verfahrens der Verschlüsselung der gewählten Nummer implementiert.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Das Authentifizierungssystem der Ausführungsbeispiele der Erfindung ist dargestellt in 1. Wenn ein mobiler Stationsanwender wünscht, einen Anruf zu initiieren, gibt er die Nummer, welche er anrufen will, über eine Anwendertastatur 2 ein. Diese Nummer ist vorgesehen für den Hashing-Funktionskalkulator 4, der eine 24-Bit-Authentifizierungsdatensequenz bzw. – folge (AUTH_DATA) generiert.
  • Der Hashing-Funktions-Kalkulator 4 führt eine Operation mit der Nummer aus, die vom mobilen Stationsanwender eingegeben wurde und den folgenden Bedingungen genügt. Der Hashing-Funktionskalkulator 4 benutzt die gesamte Ziffernzeichenfolge, die in der Dienstanfrage enthalten ist, und benutzt auch die Anzahl der Ziffern in der Zeichenfolge, um die 24-Bit-Authentifizierungsdatensequenz (AUTH_DATA) zu generieren. In einem bevorzugten Ausführungsbeispiel benützt der Hashing-Funktionskalkulator 4 eine Funktion, welche die Authentifizierungsdatensequenz gemäß beiden, den Werten der durch den mobilen Stationsanwender eingegebenen Ziffern und der Reihenfolge der durch den mobilen Stationsanwender eingegebenen Ziffern, generiert.
  • Zusätzlich verwendet der Hashing-Funktionskalkulator 4 einige oder alle mobile Stationsidentifikatordaten, die für den Hashing-Funktionskalkulator 4 durch den Anwenderparameterspeicher 8 vorgesehen sind. Anwenderparameterspeicher 8 würde typischerweise unter Verwendung eines Nur-Lese-Speichergeräts (ROM = read only memory) oder eines programmierbaren Nur-Lese-Speichergeräts (PROM = programmable read only memory), wie auf dem Fachgebiet bekannt ist, implementiert werden. Zusätzlich sollte die durch den Hashing-Funktionskalkulator 4 generierte Authentifizierungsdatensequenz auf eine Art und Weise erzeugt werden, dass eine minimale Wahrscheinlichkeit besteht, dass andere Gruppen von eingegebenen Nummern dieselbe Authentifizierungsdatensequenz enthalten.
  • Die Authentifizierungsdatensequenz wird von dem Hashing-Funktionskalkulator 4, an den Authentifizierungsnachrichtengenerator 6 vorgesehen. Authentifizierungsnachrichtengenerator 6 generiert eine Signatur, welche benutzt wird, um die Identität der mobilen Station zu authentifizieren. Authentifizierungsnachrichtengenerator 6 generiert die Signatur gemäß der Authentifizierungsdatensequenz (AUTH_DATA), die von dem Hashing-Funktionskalkulator 4 vorgesehen ist und gemäß den Anwenderparameterdaten, die vom Anwenderparameterspeicher 8 vorgesehen sind. In dem beispielhaften Ausführungsbeispiel arbeitet der Authentifizierungsnachrichtengenerator 6 gemäß einem vorbestimmten Signaturerzeugungsalgorithmus, welcher eine Authentifizierungssignatur generiert, um die Identität des Anwenders zu validieren.
  • Authentifizierungsnachrichtengenerator 6 benutzt vorzugsweise die 24 Bits (AUTH_DATA), die vom Hashing-Funktionskalkulator 4 generiert wurden.
  • Die Authentifizierungssignatur wird zum Sender (TMTR = transmitter) 10 geliefert, welcher die Signaturnachricht codiert, moduliert, hochkonvertiert und verstärkt und sendet das Nachrichtensignal über Antenne 12. Das gesendete Signal wird an der Basisstation von der Antenne 14 empfangen und zum Empfänger (RCVR = receiver) 16 geliefert, der das Signal verstärkt, herunterkonvertiert, demoduliert und decodiert und liefert die Nachricht zur Authentifizierungsschaltung 24. Zusätzlich wird die Authentifizierungsnachricht zur Erzeugungsschaltung 17 geliefert, welche eine lokale Version der Authentifizierungssignatur unter Verwendung von Information der gesendeten Nachricht und Information, die sich auf die mobile Station, gespeichert in der Parameterdatenbank 20, bezieht, generiert.
  • Bei einem Generieren der lokalen Version der Authentifizierungssignatur wird die gewählte Nummer von der Nachricht extrahiert und zum Hashing-Funktionskalkulator 18 geliefert, welcher auf identische Weise arbeitet wie der Hashing-Funktionskalkulator 4. Der Hashing-Funktionskalkulator 18 generiert die 24-Bit-Authentifizierungsdatensequenz (AUTH_DATA) und liefert sie zum Authentifizierungsnachrichtengenerator 22. Authentifizierungsnachrichtengenerator 22 generiert eine lokale Version der Authentifizierungssignatur, wie beschrieben, gemäß der Authentifizierungsdatensequenz (AUTH_DATA) und gemäß der mobilen Stationsparameter, die von der Teilnehmerparameterdatenbank 20 vorgesehen sind. Die lokal generierte Signatur wird dann zur Authentifizierungsschaltung 24 geliefert, welche die lokal generierte Signatur mit der empfangenen Signatur vergleicht. Das Resultat des Vergleichs wird zum Steuerprozessor 26 geliefert, welcher die Aktion bestimmt, die aufgrund des Resultats des Vergleichs vorgenommen werden soll. Wenn sich eine Übereinstimmung zwischen lokal generierter Signatur und der empfangenen Signatur ergibt, dann wird der Dienst typischerweise dem mobilen Stationsanwender vorgesehen. Wenn jedoch die lokal generierte Signatur und die empfangene Signatur nicht übereinstimmen, dann wird der Dienst typischerweise abgelehnt.
  • 2 stellt ein Flussdiagramm des Verfahrens, das vom Hashing-Funktionskalkulator 4 und 18 benutzt wird, um die 24-Bit-Authentifizierungsdatensequenz (AUTH_DATA) zu generieren, dar. Im Block 100 wird ein Puffer initialisiert. Der Puffer wird behandelt als sechs modulo-16 Integer. In dem beispielhaften Ausführungsbeispiel wird der Puffer mit den nachfolgenden Integern initialisiert, wobei der erste davon die Länge der Ziffernsequenz, die vom mobilen Stationsanwender eingegeben wurde, darstellt. Zusätzlich werden die Variablen v, bi, i und r auf 0 initialisiert. Im Block 102 ist die Variable v gleich der Summe von seinem aktuellen Wert, der i-ten Ziffer, die vom mobilen Stationsanwender eingegeben wurde (dialed(i)) und dem iten Eintrag vom Puffer (buffer(i)) gesetzt.
  • Im Block 104 wird v auf ein Element in dem Array bzw. Datenfeld trtab gesetzt. In dem beispielhaften Ausführungsbeispiel wird das Array trtab auf eine Art und Weise gesetzt, dass der Index eines Eintrags und der Wert dieses Eintrags niemals gleich sind. Der Wert des i-ten Eintrags z.B. ist niemals i. Das trtab-Array hat 16 Elemente mit Werten, die nicht zwischen 0 und 15 wiederholt werden. In dem beispielhaften Ausführungsbeispiel ist das trtab-Array gesetzt auf: trtab = {15, 5, 6, 10, 0, 3, 8, 9, 13, 11, 2, 14, 1, 4, 7, 12} (1)
  • Der Wert von v, im Block 104, wird durch UND-Verknüpfung des aktuellen Werts von v mit dem Wert 0xF gesetzt und das wird dann als Index für das Array trtab verwendet. Im Block 106 wird der Pufferwert bei Index bi (buffer(bi)) auf das Resultat der Exklusiv-ODER-Verknüpfung des aktuellen Werts des Pufferwerts bei Index bi und dem Wert v gesetzt.
  • Im Steuerblock 108 wird ein Test gemacht, um zu bestimmen, ob bi gleich 6 ist. Wenn bi gleich 6 ist, dann wird im Block 110 bi auf einen Wert 0 zurückgesetzt und der Fluss führt weiter zu Steuerblock 112. Wenn der aktuelle Wert von bi ungleich 6 ist, im Block 108, dann fährt der Fluss direkt zum Steuerblock 112 fort. Im Steuerblock 112 wird ein Test gemacht, um zu bestimmen, ob der Schleifenindex i einen Wert von n-1 erreicht hat, wobei n gleich der Anzahl der Ziffern ist, die vom mobilen Stationsanwender eingegeben wurden. Wenn i einen Wert von n-1 noch nicht erreicht hat, dann wird i im Block 114 inkrementiert, der Fluss ist zum Block 102 dirigiert und die Operation fährt fort wie oben beschrieben.
  • Wenn der Schleifenindex i den Wert n-1 erreicht, geht der Fluss weiter zu Block 116. Im Block 116, wenn die eingegebene Anzahl der Ziffern (n) gleich 6 oder 12 ist, dann geht der Fluss weiter zu Block 117. Wenn, in Block 116, die eingegebene Anzahl der Ziffern ungleich 6 oder 12 ist, dann bewegt sich der Fluss direkt zu Block 120 weiter. Im Block 117 wird die Variable bi inkrementiert und der Fluss geht weiter zu Block 118. Im Block 118 geht der Fluss weiter zu Block 119, wenn der Wert von bi gleich 6 ist, wenn nicht geht der Fluss zu Block 120. In Block 119 wird bi auf Null gesetzt und der Fluss geht weiter zu Block 120. Im Block 120 wird die Schleifenvariable r getestet, um zu bestimmen, ob sie einen Wert von 7 erreicht hat. Wenn r einen Wert von 7 nicht erreicht hat, dann wird der Wert von r inkrementiert, in Block 122, die Schleifenvariable i wird im Block 124 auf Null zurückgesetzt, der Fluss bewegt sich zum Block 102 und die Operation fährt fort wie vorher beschrieben.
  • Wenn die Schleifenvariable r einen Wert von 7 erreicht hat, dann wird die 24-Bit-Authentifizierungsdatensequenz mit den Werten, die im Puffer gespeichert sind, und der Länge der durch den Anwender der mobilen Station eingegebenen Anzahl der Ziffern, generiert. Im Block 126 wird die Variable AUTH_DATA, welche letztendlich die 24-Bit-Authentifizierungsdatensequenz enthält, initialisiert. Zusätzlich wird die Schleifenvariable bi auf Null gesetzt. Der Wert von AUTH_DATA wird im Block 128 viermal bitweise nach links geshiftet bzw. verschoben. Der Wert von AUTH_DATA wird dann bitweise ODER-verknüpft mit dem bi-ten Element im Puffer (buffer(bi)).
  • Im Block 132 wird die Schleifenvariable bi getestet, um zu bestimmen, ob sie einen Wert von 5 erreicht hat. Wenn die Schleifenvariable bi einen Wert von 5 nicht erreicht hat, darin wird die Schleifenvariable im Block 133 inkrementiert, der Fluss geht weiter zu Block 128 und die Operation wird fortgeführt wie oben beschrieben. Wenn die Schleifenvariable (bi) einen Wert von 5 erreicht hat, bewegt sich der Fluss weiter zu Block 134. Im Block 134 wird der Wert von AUTH_DATA bitweise UND-verknüpft mit dem Wert 0xFFFFC0 und das Resultat der UND-Operation wird bitweise ODER-verknüpft mit dem Resultat der UND-Verknüpfung der Anzahl der Ziffern eingegeben von dem mobilen Stationsanwender (n) und dem Wert 0x3F, wobei sich die letztendliche 24-Bit-Authentifizierungsdatensequenz AUTH_DATA ergibt.
  • Ein „C"-Programm, in der die Operation implementiert ist, wie oben beschrieben, ist vorgesehen in 3.
  • Die vorangegangene Beschreibung der bevorzugten Ausführungsbeispiele ist vorgesehen, um dem Fachmann zu ermöglichen, die Ausführungsbeispiele der vorliegenden Erfindung zu entwickeln oder zu benutzen. Die verschiedenen Modifikationen zu diesen Ausführungsbeispielen werden für den Fachmann leicht ersichtlich sein, und die allgemeinen Prinzipien, die hierin definiert wurden, können auf andere Ausführungsbeispiele angewandt werden ohne den Gebrauch einer erfinderischen Fähigkeit. Somit ist es nicht beabsichtigt, dass die vorliegende Erfindung auf die hierin beschriebenen Ausführungsbeispiele beschränkt ist, sondern dass ihr der größtmögliche Schutzumfang eingeräumt wird, wie er in den Ansprüchen definiert wurde.

Claims (13)

  1. Ein Verfahren zum Authentifizieren der Identität einer Mobilstation in einem Mobilkommunikationssystem, wobei das Verfahren folgendes aufweist: Empfangen (2) einer Folge von gewählten Ziffern, eingegeben von einem Mobilstationsnutzer, die eine Ziel-Kommunikationseinheit anzeigen; Erzeugen (6) einer Authentifizierungsnachricht; und Übertragen (10, 12) der genannten Authentifizierungsnachricht von der genannten Mobilstation an eine entfernte Basisstation; gekennzeichnet durch: Empfangen (2, 4) einer Zahl bzw. Nummer, die die Anzahl der Ziffern in der genannten Folge von gewählten Ziffern repräsentiert; Erzeugen (4, 8) einer ersten Zahl, die aus der genannten Folge von gewählten Ziffern und der empfangenen Zahl abgeleitet ist; Übertragen (10, 12) der genannten Folge von gewählten Ziffern; und der genannten Authentifizierungsnachricht, die gemäß der genannten ersten Zahl erzeugt (6) wird.
  2. Verfahren nach Anspruch 1, dass ferner folgendes aufweist: Empfangen (14, 16) der genannten Folge von gewählten Ziffern und der genannten Authentifizierungsnachricht und zwar an der genannten Basisstation; Erzeugen (18, 20) einer lokalen Version der genannten ersten Zahl, die aus der genannten Folge von gewählten Ziffern und der Anzahl der Ziffern in der genannten Folge von gewählten Ziffern abgeleitet ist; Erzeugen (22) einer lokal erzeugten Authentifizierungsnachricht gemäß der genannten lokal erzeugten ersten Zahl; und Vergleichen (24) der genannten lokal erzeugten Authentifizierungsnachricht mit der genannten empfangenen Authentifizierungsnachricht.
  3. Verfahren nach Anspruch 1, wobei das genannte Erzeugen (6) einer Authentifizierungsnachricht gemäß einem Satz von Mobilstationsidentifikationsparametern durchgeführt wird, der in der genannten Basisstation gespeichert (8) ist.
  4. Verfahren nach Anspruch 2, wobei das genannte Erzeugen (22) einer lokal erzeugten Authentifizierungsnachricht gemäß einem Satz von Mobilstationsidentifikationsparametern durchgeführt wird, der in der genannten Mobilstation gespeichert (20) ist.
  5. Verfahren nach Anspruch 1, wobei das genannte Erzeugen (4, 8) der genannten ersten Zahl Einstellen eines Teils der genannten ersten Zahl auf die genannten Anzahl der Ziffern in der genannten Folge von gewählten Ziffern aufweist.
  6. Ein Verfahren zum Authentifizieren der Identität einer Mobilstation an einer Basisstation, wobei das Verfahren folgendes aufweist: Empfangen (14, 16) an der genannten Basisstation eine Folge von gewählten Ziffern und eine Authentifizierungsnachricht und zwar übertragen (10, 12) von der genannten Mobilstation; Erzeugen (22) einer lokal erzeugten Authentifizierungsnachricht; und Vergleichen (24) der genannten lokal erzeugten Authentifizierungsnachricht mit der genannten empfangenen Authentifizierungsnachricht; gekennzeichnet durch: Empfangen einer Zahl bzw. Nummer, die die Anzahl der Ziffern in der genannten Folge von gewählten Ziffern repräsentiert; Erzeugen (18, 20) einer lokalen Version einer ersten Zahl, die aus der genannten Folge von gewählten Ziffern und empfangenen Zahl abgeleitet ist; und wobei die lokal erzeugte Authentifizierungsnachricht gemäß der genannten lokal erzeugten ersten Zahl erzeugt wird.
  7. Verfahren nach Anspruch 6, wobei das genannte Erzeugen (22) einer lokal erzeugten Authentifizierungsnachricht gemäß einem Satz von Mobilstationsidentifikationsparametern durchgeführt wird, der in der genannten Basisstation gespeichert (20) ist.
  8. Verfahren nach Anspruch 6, wobei das genannte Erzeugen (18, 20) der genannten lokalen Version der genannten ersten Zahl Einstellen eines Teils der genannten lokalen Version der genannten ersten Zahl auf die genannten Anzahl der Ziffern in der genannten Folge von gewählten Ziffern aufweist.
  9. Eine Mobilstation, die folgendes aufweist: Mittel (2) zum Empfangen einer Folge von gewählten Ziffern, eingegeben von einem Mobilstationsnutzer, die eine Ziel-Kommunikationseinheit anzeigen; Mittel (6) zum Erzeugen einer Authentifizierungsnachricht; und Mittel (10, 12) zum Übertragen der genannten Authentifizierungsnachricht von der genannten Mobilstation an eine entfernte Basisstation; gekennzeichnet durch: Mittel (2, 4) zum Empfangen einer Zahl bzw. Nummer, die die Anzahl der Ziffern in der genannten Folge von gewählten Ziffern repräsentiert; Mittel (4, 8) zum Erzeugen einer ersten Zahl, die aus der genannten Folge von gewählten Ziffern und der empfangenen Zahl abgeleitet ist; wobei die genannten Mittel (10, 12) zum Übertragen angepasst sind zum Übertragen der genannten Folge von gewählten Ziffern an die entfernte Basisstation; und die genannten Mittel (6) zum Erzeugen einer Authentifizierungsnachricht angepasst sind zum Erzeugen der genannten Authentifizierungsnachricht gemäß der genannten ersten Zahl.
  10. Mobilstation nach Anspruch 9, die ferner folgendes aufweist: Mobilstationsidentifikationsparametermittel (8) zum vorsehen von Identifikationsparametern; und wobei die genannten Mittel zum Erzeugen einer Authentifizierungsnachricht auf die genannten Identifikationsparameter ansprechen.
  11. Mobilstation nach Anspruch 9, wobei die genannten Mittel (4, 8) zum Erzeugen einer ersten Zahl angepasst sind um einen Teil der genannten ersten Zahl auf die genannte Anzahl der Ziffern in der genannten Folge von gewählten Ziffern einzustellen.
  12. Eine Basisstation, die folgendes aufweist: Mittel (14, 16) zum Empfangen an der genannten Basisstation einer Folge von gewählten Ziffern und einer Authentifizierungsnachricht und zwar übertragen (10, 12) von der genannten Mobilstation; Mittel (17, 22) zum Erzeugen einer lokal erzeugten Authentifizierungsnachricht; und Mittel (24) zum Vergleichen der genannten lokal erzeugten Authentifizierungsnachricht mit der genannten empfangenen Authentifizierungsnachricht; gekennzeichnet durch: Mittel (14 bis 18) zum Empfangen einer Zahl bzw. Nummer, die die Anzahl der Ziffern in der genannten Folge von gewählten Ziffern repräsentiert; Mittel (17, 18, 20) zum Erzeugen einer lokalen Version einer ersten Zahl, die aus der genannten Folge von gewählten Ziffern und empfangenen Zahl abgeleitet ist; und wobei die Mittel zum Erzeugen der genannten lokal erzeugten Authentifizierungsnachricht angepasst sind die Nachricht gemäß der genannten lokal erzeugten ersten Zahl zu erzeugen.
  13. Basisstation nach Anspruch 12, wobei die genannten Mittel (17, 18, 20) zum Erzeugen der genannten lokalen Version der genannten ersten Zahl angepasst sind um einen Teil der genannten ersten Zahl auf die genannte Anzahl der Ziffern in der genannten Folge von gewählten Ziffern einzustellen.
DE69734209T 1997-01-15 1997-12-19 Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem Expired - Lifetime DE69734209T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US784279 1997-01-15
US08/784,279 US5943615A (en) 1997-01-15 1997-01-15 Method and apparatus for providing authentication security in a wireless communication system
PCT/US1997/023652 WO1998032306A2 (en) 1997-01-15 1997-12-19 Method and apparatus for providing authentication security in a wireless communication system

Publications (2)

Publication Number Publication Date
DE69734209D1 DE69734209D1 (de) 2005-10-20
DE69734209T2 true DE69734209T2 (de) 2006-06-22

Family

ID=25131942

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69734209T Expired - Lifetime DE69734209T2 (de) 1997-01-15 1997-12-19 Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem

Country Status (14)

Country Link
US (1) US5943615A (de)
EP (1) EP0956728B1 (de)
JP (1) JP2001509353A (de)
KR (1) KR20000070170A (de)
CN (1) CN1148097C (de)
AT (1) ATE304781T1 (de)
AU (1) AU732083B2 (de)
BR (1) BR9714320A (de)
CA (1) CA2277822A1 (de)
DE (1) DE69734209T2 (de)
EA (1) EA001631B1 (de)
IL (1) IL130787A (de)
NZ (1) NZ336311A (de)
WO (1) WO1998032306A2 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6047070A (en) * 1995-09-21 2000-04-04 Siemens Aktiengesellschaft Process for ensuring a securing interface between a telephone with a card and the network in a telephone system
KR100474887B1 (ko) * 1997-02-17 2005-04-20 엘지전자 주식회사 씨디엠에이(cdma)이동통신시스템의인증방법
EP0902598A1 (de) * 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Fernsprechgerät versehen mit einem Basisstation und einer Handgerät, Subscriptionsverfahren für des Handgerät, des Handgerät selbst und entsprechende Basisstation
US6118993A (en) * 1998-01-05 2000-09-12 Lucent Technologies, Inc. Effective use of dialed digits in call origination
US6285873B1 (en) * 1998-03-09 2001-09-04 Qualcomm Incorporated Method for generating a broadcast challenge value
US6252865B1 (en) * 1998-10-02 2001-06-26 Qualcomm, Inc. Methods and apparatuses for fast power control of signals transmitted on a multiple access channel
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
GB2404126B (en) * 2002-01-17 2005-04-06 Toshiba Res Europ Ltd Data transmission links
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US7685420B2 (en) * 2004-09-14 2010-03-23 Alcatel Lucent Cookie-based mechanism providing lightweight authentication of layer-2 frames
US20070094507A1 (en) * 2005-10-21 2007-04-26 Rush Frederick A Method and system for securing a wireless communication apparatus
CN102197624B (zh) * 2008-09-19 2016-10-12 交互数字专利控股公司 用于安全无线通信的认证
CN104144467B (zh) * 2013-05-10 2019-01-29 上海诺基亚贝尔股份有限公司 数据传输方法和设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5655019A (en) * 1995-03-30 1997-08-05 Mckernan; Randolph W. Identity protection method for use with wireless telephone systems
US5615267A (en) * 1995-07-17 1997-03-25 Bell Communications Research, Inc. Method for adaptively switching between PCS authentication schemes

Also Published As

Publication number Publication date
AU5901498A (en) 1998-08-07
NZ336311A (en) 2001-01-26
JP2001509353A (ja) 2001-07-10
EP0956728B1 (de) 2005-09-14
CA2277822A1 (en) 1998-07-23
IL130787A0 (en) 2001-01-28
CN1245001A (zh) 2000-02-16
EP0956728A2 (de) 1999-11-17
IL130787A (en) 2003-05-29
WO1998032306A3 (en) 1998-11-26
EA001631B1 (ru) 2001-06-25
DE69734209D1 (de) 2005-10-20
BR9714320A (pt) 2000-02-08
KR20000070170A (ko) 2000-11-25
CN1148097C (zh) 2004-04-28
WO1998032306A2 (en) 1998-07-23
AU732083B2 (en) 2001-04-12
ATE304781T1 (de) 2005-09-15
EA199900658A1 (ru) 2000-02-28
US5943615A (en) 1999-08-24

Similar Documents

Publication Publication Date Title
DE69734209T2 (de) Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem
DE19680636C1 (de) Verfahren und Vorrichtung zur Durchführung einer Authentisierung
DE69534012T2 (de) Authentifizierungsverfahren für mobile Kommunikation
DE69230741T2 (de) Verfahren und Anordnung zur Verschlüsselung von Informationssignalen
DE69617447T2 (de) Verfahren und vorrichtung zur anwender- authentifizierung
DE69806886T2 (de) Verstärkung des Authentifizierungsprotokolls für schnurlose Kommunikationssyteme
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE69230423T2 (de) Geheimübertragungssystem für zellulare Telefonie
DE69018452T2 (de) Telefonanlage für das Fernladen von Fernsprechabonnement-Daten einer autonomen Station.
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE60312568T2 (de) Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken
DE69231327T2 (de) Authentifizierungsprotokoll zur Bereitstellung eines Dienstes
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE69706867T2 (de) Vorrichtung zur wiedergewinnung eines geheimschlüssels
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
DE19651518A1 (de) Verfahren und Vorrichtung zur Kommunikation
DE69431426T2 (de) System und Verfahren zur Nachrichtenauthentisierung in einem nicht-schmiedbaren Kryptosystem mit öffentlichen Schlüssel
DE60310439T2 (de) Auf fehlerkorrekturkode basierter nachrichtenauthentifizierungskode
DE69518521T2 (de) Verfahren und einrichtung zur schlüsselumwandlung zur unterscheidung zwischen veschiedenen netzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition