EA001631B1 - Способ и устройство для обеспечения надежности аутентификации в системе радиосвязи - Google Patents

Способ и устройство для обеспечения надежности аутентификации в системе радиосвязи Download PDF

Info

Publication number
EA001631B1
EA001631B1 EA199900658A EA199900658A EA001631B1 EA 001631 B1 EA001631 B1 EA 001631B1 EA 199900658 A EA199900658 A EA 199900658A EA 199900658 A EA199900658 A EA 199900658A EA 001631 B1 EA001631 B1 EA 001631B1
Authority
EA
Eurasian Patent Office
Prior art keywords
sequence
digits
mobile station
authentication message
dialed digits
Prior art date
Application number
EA199900658A
Other languages
English (en)
Other versions
EA199900658A1 (ru
Inventor
Грегори Дж. Роуз
Рой Ф. Квик
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of EA199900658A1 publication Critical patent/EA199900658A1/ru
Publication of EA001631B1 publication Critical patent/EA001631B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Устройство для обеспечения аутентификации подвижной станции в системе радиосвязи. Согласно изобретению берется номер, набранный пользователем подвижной станции, и вычисляется 24-разрядное число (AUTH_DATA) для аутентификации в соответствии с функцией хеширования, которая имеет следующие характеристики. Функция хеширования принимает как входные данные, по меньшей мере, всю набранную последовательность цифр, содержащуюся в запросе на услугу, и количество цифр в ней. В предпочтительном варианте порядок расположения цифр так же влияет на результат, как и значения цифр. В предпочтительном варианте функция хеширования также принимает некоторые или все данные идентификатора подвижной станции. Функция выдает на выход число подходящего размера для ввода во второе вычисление сигнатуры аутентификации, такое как 24-разрядное число, необходимое для AUTH_DATA. Выходное число формируется таким образом, что существует минимальная вероятность того, что другие наборы набранных цифр смогут дать такой же результат.

Description

Область техники
Настоящее изобретение относится к системам связи, в частности, к новому усовершенствованному способу аутентификации подвижной станции в системе радиосвязи.
Описание предшествующего уровня техники
Некоторые сотовые радиотелефонные системы, работающие в стандартах, установленных Ассоциацией промышленности средств связи (ΤΙΑ), используют схему аутентификации, которая была впервые стандартизирована в ΕΙΑ/ΤΙΑ/Ι8-54-Β. Аналогичная схема описана в патенте США на изобретение Способ и устройство для аутентификации и защиты абонентов в телекоммуникационной системе (Иапбегк с1 а1.), упоминаемом здесь для сведения. В соответствии с одним аспектом схемы аутентификации, используемой в стандарте Ι8-54-Β, подвижная станция вычисляет сигнатуру аутентификации и посылает ее в базовую станцию в доказательство того, что данная подвижная станция имеет право на обслуживание сотовой системой связи. Для исходящих из подвижной станции запросов на обслуживание эта сигнатура аутентификации является односторонним хешированием или шифрацией некоторой или всей перечисленной ниже информации:
электронный последовательный номер подвижной станции, номер подвижного абонента, которым может быть номер или другой идентификатор подвижного абонента, случайное вызывное значение, посланное базовой станцией, секретный ключ, и последние шесть цифр номера, набранного пользователем подвижной станции.
Последние шесть цифр, набранные пользователем подвижной станции, помещаются в 24разрядный регистр, который в упомянутых стандартах называется ΑυΤΗ_ΌΑΤΑ (сокращение от данные аутентификации). Сигнатура аутентификации вычисляется с помощью ΑυΤΗ_ΌΑΤΑ и передается в базовую станцию. Базовая станция сличает сигнатуру, переданную телефонным аппаратом, с собственной вычисленной сигнатурой и обычно отказывает в услуге, если представленная сигнатура не совпадает с вычисленным значением. В принципе, только легитимная подвижная станция может выработать правильную сигнатуру, так как секретный ключ не известен злоумышленным подвижным станциям.
Включение набираемых цифр нацелено на предотвращение попыток воспроизведения, при которых злоумышленный пользователь может просто повторить ту же самую сигнатуру и идентификационную информацию, которая использовалась ранее законным пользователем. В принципе, злоумышленная подвижная станция может при этом не получить услугу, если только не вызывается тот же самый номер абонента.
Недостаток метода с использованием набираемых цифр, описанного в стандарте Ι8-54-Β и применяемого во многих видах радиокоммутационной аппаратуры, заключается в том, что нарушитель может просто добавить к набранному номеру шесть дополнительных цифр, таких же как последние шесть цифр, набранных вызывающим абонентом, посланных при законном использовании, и послать идентификацию и сигнатуру, используемую законным пользователем. Дополнительные цифры будут проигнорированы коммутатором (например, в случае рекламируемого номера 1-800БЬУ-СНЕАР, последняя цифра, соответствующая Р, не обрабатывается). Но сигнатура аутентификации будет вычислена базовой станцией с помощью этих дополнительных цифр и поэтому совпадет с ожидаемым значением, позволив злоумышленному пользователю получить услугу.
Один из способов решения этой проблемы заключается в том, чтобы избегать использования только последних цифр набранного номера. Например, вместо только последних цифр можно использовать цифры, выбранные по всему набранному номеру. Хотя это и является усовершенствованием, тем не менее, оно менее надежно, чем предложенный метод, который включает весь набранный номер и счет цифр в качестве части вычисления сигнатуры.
Сущность изобретения
Предложены новые и усовершенствованные способ и устройство для обеспечения аутентификации подвижной станции в системе радиосвязи. Согласно изобретению берется номер, набранный пользователем подвижной станции, и вычисляется 24-разрядное число (ΑυΤΗ_ΌΑΤΑ) для использования при аутентификации в соответствии с функцией хеширования, которая имеет следующие характеристики:
- функция хеширования принимает в качестве входных данных всю набранную последовательность цифр, содержащуюся в запросе на услугу, и количество цифр. В предпочтительном варианте порядок расположения цифр влияет на результат так же, как и их значения. В предпочтительном варианте функции хеширования также принимаются некоторые или все данные идентификатора подвижнойстанции.
- функция хеширования выдает на выход число подходящего размера для ввода во второе вычисление сигнатуры аутентификации, например, 24 разряда, требуемые для ΑυΤΗ_ΌΑΤΑ.
- функция хеширования принимает в качестве входных данных, по меньшей мере, всю набранную последовательность цифр, содержащуюся в запросе на услугу, и количество цифр. В предпочтительном варианте порядок расположения цифр влияет на результат так же, как и их значения. В предпочтительном варианте функции хеширования также принимаются не которые или все данные идентификатора подвижной станции.
- выходное число формируется таким образом, что существует минимальная вероятность того, что другие наборы выбранных цифр могут дать тот же результат.
- в предпочтительном варианте количество цифр в набранной последовательности вставляется непосредственно в 24-разрядное число, чтобы предотвратить изменение количества цифр, которые могут передаваться.
В предпочтительном варианте изобретения алгоритм принимает последовательность набранных цифр известной длины и выдает на выход 24-разрядный хеш-код, предназначенный для использования при формировании сигнатуры аутентификации. Алгоритмы хеширования, с помощью которых шифруются данные для создания комбинации данных в качестве средства подтверждения законности пользователя, хорошо известны специалистам. В этом описании предполагается, что одна или более цифр вводится пользователем.
Если не введено ни одной цифры, ΑυΤΗ_ΌΑΤΑ можно полностью сформировать с помощью идентификаторов подвижной станции. Идентификаторы можно, например, использовать для изменения исходного значения буфера.
В этом примерном варианте воплощения изобретения функция хеширования выполняет 8 циклов операций на 24-разрядном буфере. Все операции на набранных цифрах и буфере выполняются по модулю 16, т.е. с 4 старшими разрядами. Циклы операций связаны между собой справочной таблицей 1г1аЬ. Эта таблица состоит из 16 записей, представляющих собой перестановку целых чисел от 0 до 15, и ее дополнительным признаком является то, что для каждого индекса табличная запись в этом индексе не равна данному индексу.
24-разрядный буфер рассматривается как 6 целых чисел по модулю 16. Буфер инициализируется последовательными целыми числами, первое из которых является длиной по модулю 16 набранной последовательности цифр. Переменная ν (исходно 0) изменяется по мере того, как алгоритм продолжает обновлять свое значение, прибавляя текущее содержание буфера и текущую набранную цифру, а затем проходит через справочную таблицу для обеспечения нелинейного преобразования. После этого результирующее значение объединяется, используя операцию Исключающее ИЛИ с текущим положением буфера.
Буфер обрабатывается циклическим образом, начиная с первой записи, обрабатывая по одной записи одновременно, и после последней записи, начиная снова с первой. Алгоритм продолжается выполнением 8 проходов по всей набранной последовательности цифр, путем сложения набранной цифры с текущим содержимым буфера, как было описано выше.
В том случае, если в набранном номере есть 6 или 12 цифр, проходы через буфер и набранный номер будут синхронизированы, а это является нежелательным, поэтому в конце каждого прохода по набранным цифрам индекс буфера сдвигается на 1 позицию. Это было бы верно и для 18 цифр (и любого большего кратного 6), но в этом случае обрабатывается так много информации, что синхронизм не представляет особого значения.
После окончания этой обработки из буфера формируется 24-разрядное целое число, в котором индекс 0 принимается в качестве старших 4 разрядов. Младшие 6 разрядов этого целого числа заменяются длиной последовательности цифр (по модулю 64). Таким образом, только набранные номера равной длины (по модулю 64) вероятно смогут дать такой же выход.
Краткое описание чертежей
В дальнейшем изобретение поясняется подробным описанием предпочтительных вариантов его воплощения со ссылкой на прилагаемые чертежи, на которых фиг. 1 изображает структурную схему предложенной системы аутентификации, фиг. 2 представляет алгоритм, иллюстрирующий примерный вариант предложенного способа шифрации набранного номера, и фиг. 3 показывает программу С, воплощающую примерный вариант предложенного способа шифрации набранного номера.
Подробное описание предпочтительных вариантов
На фиг. 1 проиллюстрирована предложенная система аутентификации. Когда абонент подвижной станции желает инициировать вызов, он вводит вызываемый номер с клавишного номеронабирателя 2. Этот номер подается в вычислитель 4 функции хеширования, который формирует 24-разрядную последовательность данных аутентификации (ΑυΤΗ_ΌΑΤΑ).
В данном изобретении вычислитель 4 функции хеширования выполняет операцию на номере, введенном пользователем подвижной станции, которая удовлетворяет следующим условиям. Вычислитель 4 функции хеширования использует всю последовательность цифр, содержащуюся в запросе на услугу, а также использует количество цифр в последовательности для формирования 24-разрядной последовательности данных аутентификации (ΑυΤΗ_ΌΑΤΑ). В предпочтительном варианте вычислитель 4 функции хеширования использует функцию, которая формирует последовательность данных аутентификации в соответствии со значениями цифр, введенных пользователем подвижной станции, и порядок цифр, введенных пользователем подвижной станции.
Кроме того вычислитель 4 функции хеширования использует некоторые или все данные идентификатора подвижной станции, которые подаются в вычислитель 4 функции хеширования памятью 8 параметров пользователя. Память 8 параметров пользователя обычно реализуется в виде постоянного запоминающего устройство (ПЗУ) или программируемого постоянного запоминающего устройство (ППЗУ), известных специалистам. Кроме того последовательность данных аутентификации, сформированная вычислителем 4 функции хеширования, должна формироваться таким образом, чтобы обеспечить минимальную вероятность того, что другие наборы введенного номера дадут такую же последовательность данных аутентификации.
Последовательность данных аутентификации передается с вычислителя 4 функции хеширования в генератор 6 сообщения аутентификации. Генератор 6 сообщения аутентификации вырабатывает сигнатуру, которая используется для аутентификации подлинности подвижной станции. Генератор 6 сообщения аутентификации вырабатывает эту сигнатуру в соответствии с последовательностью данных аутентификации (ΆυΤΗ_ΌΛΤΛ), выданной вычислителем 4 функции хеширования, и данных параметров пользователя, полученных из памяти 8 параметров пользователя. В данном примерном варианте генератор 6 сообщения аутентификации работает в соответствии с заранее заданным алгоритмом формирования сигнатуры, который формирует сигнатуру аутентификации для подтверждения подлинности пользователя. Согласно изобретению, генератор 6 сообщения аутентификации использует 24 разряда (ΆυΤΗ_ΌΛΤΛ), выработанных вычислителем 4 функции хеширования.
Сигнатура аутентификации подается в передатчик 10, который кодирует, модулирует, преобразует с повышением частоты и усиливает сообщение сигнатуры и передает сигнал сообщения через антенну 12. В базовой станции переданный сигнал принимается антенной 14 и подается в приемник 16, который усиливает, преобразует с понижением частоты, демодулирует и декодирует сигнал и подает сообщение в схему 24 аутентификации. Кроме того сообщение аутентификации подается в схему 17 генерирования, которая формирует локальную версию сигнатуры аутентификации, используя информацию из переданного сообщения и информацию о подвижной станции, хранимую в базе 20 данных параметров.
При формировании локальной версии сигнатуры аутентификации набранный номер извлекается из сообщения и подается в вычислитель 18 функции хеширования, который функционирует идентично вычислителю 4 функции хеширования. Вычислитель 18 функции хеширования формирует 24-разрядную последовательность данных аутентификации (ΆυΊΉ_ΌΛΤΛ) и подает ее в генератор 22 сообщения аутентификации. Генератор 22 сообщения аутентификации генерирует локальную версию сигнатуры аутентификации, как было описано в связи с последовательностью данных аутентификации (ΆυΤΗ_ΌΛΤΛ) и параметрами подвижной станции, полученными из базы 20 данных параметров абонента. Затем локально сформированная сигнатура подается в схему 24 аутентификации, которая сличает локально сформированную сигнатуру с принятой сигнатурой. Результат сравнения подается в управляющий процессор 26, который на основании результатов сравнения определяет, какое действие предпринять. Если локально сформированная сигнатура и принятая сигнатура совпадают, то обычно услуга предоставляется подвижной станции. Но если локально сформированная сигнатура не совпадает с принятой сигнатурой, то услуга обычно не предоставляется.
На фиг.2 показан алгоритм выполнения способа с использованием вычислителей 4 и 8 функции хеширования для формирования 24разрядной последовательности данных аутентификации (ΆυΤΗ_ΌΛΤΛ). В блоке 100 инициализируется буфер. Этот буфер обрабатывается как 6 целых чисел по модулю 16. В данном примерном варианте буфер инициализируется последовательными целыми числами, первое из которых представляет длину цифровой последовательности, введенной пользователем подвижной станции. Кроме того переменные ν, Ы, ί и г инициализируются с 0. В блоке 102 ν устанавливается равной сумме ее текущего значения, ί-той цифры, введенной пользователем подвижной станции, (набранная (ί)) и ί-той записи в буфере (буфер (ί)).
В блоке 104 переменная ν устанавливается на элемент в матричной справочной таблице (1г1аЬ). В данном примерном варианте матричная 1г1аЬ устанавливается таким образом, чтобы индекс записи и значение этой записи никогда не были равны. Например, значение ί-той записи никогда не будет равно ί. Матричная 1г1аЬ содержит 16 элементов, значения которых не повторяются между 0 и 15. В данном варианте матричная ШаЬ установлена следующим образом:
1г1аЬ = {15,5,6,10,0,3,8,9,13,11,2,14,1,4,7,12} (1)
В блоке 104 значение ν устанавливается путем выполнения операции И на текущем значении ν и значении ОхР, с использованием результата в качестве индекса в матричной 1г1аЬ. В блоке 106 значение буфера в индексе Ь1 (буфер (Ь1) устанавливается на результат операции Исключающее ИЛИ на текущем значении буфера в индексе Ь1 и значении ν.
В контрольном блоке 108 выполняется проверка, чтобы определить, не равно ли Ь1 6. Если Ь1 равно 6, то в блоке 110 Ь1 сбрасывается на 0 и процесс переходит к контрольному блоку 112. Если в блоке 108 текущее значение Ь1 не равно 6, то процесс переходит прямо к контрольному блоку 112. В этом блоке проверяется, не достиг ли индекс ί цикла значения п-1, где п равно количеству цифр, введенных пользователем подвижной станции. Если ί не достигло значения п-1, то в блоке 114 ί приращивается и процесс направляется в блок 102, после чего он продолжается, как было описано выше.
Когда индекс ί цикла достигает значения п1, процесс переходит к блоку 116. В блоке 116, если количество введенных цифр (п) равно 6 или 12, процесс переходит к блоку 117. Если в блоке 116 количество введенных цифр не равно 6 или 12, процесс переходит прямо в блок 120. В блоке 117 переменная Ы приращивается и процесс переходит в блок 118. В блоке 118, если значение Ы равно 6, процесс переходит в блок 119, в противном случае - в блок 120. В блоке 119 Ы устанавливается на 0, и процесс переходит в блок 120. В блоке 120 проверяется, достигла ли переменная г значения 7. Если переменная г не достигла 7, то значение г приращивается в блоке 122, переменная ί цикла сбрасывается на 0 в блоке 124 и процесс переходит в блок 102, после чего выполняются описанные выше операции.
Если переменная г цикла достигла значения 7, то формируется 24-разрядная последовательность данных аутентификации из значений, хранимых в буфере, и длины количества цифр, введенных пользователем подвижной станции. В блоке 126 инициализируется переменная ΆυΤΗ_ΌΛΤΛ, которая будет в конечном итоге содержать 24-разрядную последовательность данных аутентификации. Кроме того переменная Ы цикла устанавливается на нуль. В блоке 128 значение ΆυΤΗ_ΌΛΤΛ четыре раза сдвигается на разряд влево. Затем на каждом разряде значения ΆυΤΗ_ΌΛΤΛ выполняется операция ИЛИ с Ы-тым элементом в буфере (буфер (Ы)).
В блоке 132 проверяется, не достигла ли переменная Ы цикла значения 5. Если переменная Ы цикла не достигла значения 5, она приращивается в блоке 133, процесс переходит к блоку 128 и выполняются описанные выше операции. Если переменная (Ы) цикла достигла значения 5, процесс переходит к блоку 134. В блоке 134 на значении ΆυΤΗ_ΌΛΤΛ поразрядно выполняется операция И со значением ОхЕЕЕЕСО, а на результате операции И поразрядно выполняется операция ИЛИ с результатом операции И на количестве цифр, введенных пользователем подвижной станции, (п) и значении Ох3Е, в результате чего получается окончательная 24разрядная последовательность данных аутентификации ΆυΤΗ_ΌΛΤΛ.
На фиг. 3 проиллюстрирована программа С, в которой реализованы описанные выше операции.
Представленное выше описание предпочтительных вариантов позволит любому специалисту осуществить или использовать настоящее изобретение. Для специалистов будут очевидны разные модификации этих вариантов, а пред ставленные общие принципы можно применить для создания других вариантов без применения творческих усилий. Таким образом, настоящее изобретение не ограничено описанными вариантами и имеет самый широкий объем притязаний в соответствии с его принципами и существенными признаками.

Claims (16)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ аутентификации подлинности подвижной станции в системе подвижной связи, заключающийся в том, что осуществляют прием последовательности набранных цифр, введенных пользователем подвижной станции, которые идентифицируют вызываемое устройство связи, осуществляют прием числа, представляющего количество цифр в упомянутой последовательности набранных цифр, формируют первое число, выведенное из упомянутой последовательности набранных цифр и принятого числа, формируют сообщение аутентификации в соответствии с упомянутым первым числом и передают упомянутую последовательность набранных цифр и сообщение аутентификации из подвижной станции в удаленную базовую станцию.
  2. 2. Способ по п. 1 , дополнительно заключающийся в том, что принимают в упомянутой базовой станции упомянутую последовательность набранных цифр и упомянутое сообщение аутентификации, формируют локальную версию упомянутого первого числа, выведенного из упомянутой принятой последовательности набранных цифр и количества цифр в упомянутой принятой последовательности набранных цифр, формируют локально сформированное сообщение аутентификации в соответствии с упомянутым локально сформированным первым числом и сравнивают упомянутое локально сформированное сообщение аутентификации с упомянутым принятым сообщением аутентификации.
  3. 3. Способ по п.1, в котором формирование сообщения аутентификации осуществляют в соответствии с набором идентификационных параметров подвижной станции, хранимых в упомянутой подвижной станции.
  4. 4. Способ по п.2, в котором формирование локально сформированного сообщения аутентификации осуществляют в соответствии с набором идентификационных параметров подвижной станции, хранимым в упомянутой подвижной станции.
  5. 5. Способ по п.1, в котором при формировании упомянутого первого числа устанавливают часть первого числа на упомянутое количество цифр в упомянутой последовательности набранных цифр.
  6. 6. Способ аутентификации подлинности подвижной станции, выполняемый в упомянутой подвижной станции, заключающийся в том, что осуществляют прием последовательности набранных цифр, введенных пользователем подвижной станции, которые идентифицируют вызываемое устройство связи, осуществляют прием числа, представляющего количество цифр в упомянутой последовательности набранных цифр, формируют первое число, выведенное из упомянутой последовательности набранных цифр и принятого числа, формируют сообщение аутентификации в соответствии с упомянутым первым числом и передают упомянутую последовательность набранных цифр и сообщение аутентификации из подвижной станции в удаленную базовую станцию.
  7. 7. Способ по п.6, в котором формирование сообщения аутентификации осуществляют в соответствии с набором идентификационных параметров подвижной станции, хранимых в упомянутой подвижной станции.
  8. 8. Способ по п.6, в котором при формировании упомянутого первого числа устанавливают часть первого числа на упомянутое количество цифр в упомянутой последовательности набранных цифр.
  9. 9. Способ аутентификации подлинности подвижной станции, выполняемый в базовой станции, заключающийся в том, что осуществляют прием в упомянутой базовой станции последовательности набранных цифр и сообщения аутентификации, переданных упомянутой подвижной станцией, осуществляют прием числа, представляющего количество цифр в упомянутой последовательности набранных цифр, формируют локальную версию первого числа, выведенного из упомянутой принятой последовательности набранных цифр и принятого числа, формируют локально сформированное сообщение аутентификации в соответствии с упомянутым локально сформированным первым числом и сравнивают упомянутое локально сформированное сообщение аутентификации с принятым сообщением аутентификации.
  10. 10. Способ по п.9, в котором формирование локально сформированного сообщения аутентификации осуществляют в соответствии с набором идентификационных параметров подвижной станции, хранимым в упомянутой базовой станции.
  11. 11. Способ по п.9, в котором при формировании упомянутой локальной версии первого числа устанавливают часть локальной версии первого числа на количество цифр в упомянутой принятой последовательности набранных цифр.
  12. 12. Подвижная станция, содержащая средство для приема последовательности набранных цифр, введенных пользователем подвижной станции, которые идентифицируют вызываемое устройство связи, средство для приема числа, представляющего количество цифр в упомянутой последовательности набранных цифр, средство для формирования первого числа, выведенного из упомянутой последовательности набранных цифр и принятого числа, средство для формирования сообщения аутентификации в соответствии с упомянутым первым числом и средство для передачи упомянутой последовательности набранных цифр и упомянутого сообщения аутентификации из подвижной станции в удаленную базовую станцию.
  13. 13. Подвижная станция по п. 12, дополнительно содержащая средство с идентификационными параметрами подвижной станции, предназначенное для предоставления идентификационных параметров, при этом упомянутое средство для формирования сообщения аутентификации выполнено с возможностью срабатывания на упомянутые идентификационные параметры.
  14. 14. Подвижная станция по п. 12, в которой упомянутое средство для формирования первого числа выполнено с возможностью установления части первого числа на количество цифр в упомянутой принятой последовательности набранных цифр.
  15. 15. Базовая станция, содержащая средство для приема в упомянутой базовой станции последовательности набранных цифр и сообщения аутентификации, переданных подвижной станцией, средство для приема числа, представляющего количество цифр в упомянутой последовательности набранных цифр, средство для формирования локальной версии упомянутого первого числа, выведенного из упомянутой принятой последовательности набранных цифр и принятого числа, средство для формирования локально сформированного сообщения аутентификации в соответствии с упомянутым локально сформированным первым числом и средство для сравнения упомянутого локально сформированного сообщения аутентификации с принятым сообщением аутентификации.
  16. 16. Базовая станция по п.15, в которой упомянутое средство для формирования локальной версии первого числа выполнено с возможностью установления первого числа на количество цифр в упомянутой принятой последовательности набранных цифр.
EA199900658A 1997-01-15 1997-12-19 Способ и устройство для обеспечения надежности аутентификации в системе радиосвязи EA001631B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/784,279 US5943615A (en) 1997-01-15 1997-01-15 Method and apparatus for providing authentication security in a wireless communication system
PCT/US1997/023652 WO1998032306A2 (en) 1997-01-15 1997-12-19 Method and apparatus for providing authentication security in a wireless communication system

Publications (2)

Publication Number Publication Date
EA199900658A1 EA199900658A1 (ru) 2000-02-28
EA001631B1 true EA001631B1 (ru) 2001-06-25

Family

ID=25131942

Family Applications (1)

Application Number Title Priority Date Filing Date
EA199900658A EA001631B1 (ru) 1997-01-15 1997-12-19 Способ и устройство для обеспечения надежности аутентификации в системе радиосвязи

Country Status (14)

Country Link
US (1) US5943615A (ru)
EP (1) EP0956728B1 (ru)
JP (1) JP2001509353A (ru)
KR (1) KR20000070170A (ru)
CN (1) CN1148097C (ru)
AT (1) ATE304781T1 (ru)
AU (1) AU732083B2 (ru)
BR (1) BR9714320A (ru)
CA (1) CA2277822A1 (ru)
DE (1) DE69734209T2 (ru)
EA (1) EA001631B1 (ru)
IL (1) IL130787A (ru)
NZ (1) NZ336311A (ru)
WO (1) WO1998032306A2 (ru)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
EP0852092B1 (de) * 1995-09-21 2003-11-12 Siemens Aktiengesellschaft Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
KR100474887B1 (ko) * 1997-02-17 2005-04-20 엘지전자 주식회사 씨디엠에이(cdma)이동통신시스템의인증방법
EP0902598A1 (fr) * 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil
US6118993A (en) * 1998-01-05 2000-09-12 Lucent Technologies, Inc. Effective use of dialed digits in call origination
US6285873B1 (en) * 1998-03-09 2001-09-04 Qualcomm Incorporated Method for generating a broadcast challenge value
US6252865B1 (en) * 1998-10-02 2001-06-26 Qualcomm, Inc. Methods and apparatuses for fast power control of signals transmitted on a multiple access channel
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
GB2384402B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US7685420B2 (en) * 2004-09-14 2010-03-23 Alcatel Lucent Cookie-based mechanism providing lightweight authentication of layer-2 frames
US20070094507A1 (en) * 2005-10-21 2007-04-26 Rush Frederick A Method and system for securing a wireless communication apparatus
KR20110091041A (ko) * 2008-09-19 2011-08-10 인터디지탈 패튼 홀딩스, 인크 보안 무선 통신용 인증
CN104144467B (zh) * 2013-05-10 2019-01-29 上海诺基亚贝尔股份有限公司 数据传输方法和设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5655019A (en) * 1995-03-30 1997-08-05 Mckernan; Randolph W. Identity protection method for use with wireless telephone systems
US5615267A (en) * 1995-07-17 1997-03-25 Bell Communications Research, Inc. Method for adaptively switching between PCS authentication schemes

Also Published As

Publication number Publication date
KR20000070170A (ko) 2000-11-25
CN1245001A (zh) 2000-02-16
IL130787A0 (en) 2001-01-28
JP2001509353A (ja) 2001-07-10
US5943615A (en) 1999-08-24
WO1998032306A3 (en) 1998-11-26
AU732083B2 (en) 2001-04-12
IL130787A (en) 2003-05-29
BR9714320A (pt) 2000-02-08
DE69734209D1 (de) 2005-10-20
CA2277822A1 (en) 1998-07-23
NZ336311A (en) 2001-01-26
EP0956728A2 (en) 1999-11-17
EA199900658A1 (ru) 2000-02-28
EP0956728B1 (en) 2005-09-14
AU5901498A (en) 1998-08-07
ATE304781T1 (de) 2005-09-15
CN1148097C (zh) 2004-04-28
DE69734209T2 (de) 2006-06-22
WO1998032306A2 (en) 1998-07-23

Similar Documents

Publication Publication Date Title
EA001631B1 (ru) Способ и устройство для обеспечения надежности аутентификации в системе радиосвязи
US5153919A (en) Service provision authentication protocol
CA2264809C (en) Method and apparatus for encrypting radio traffic in a telecommunications network
US5159634A (en) Cryptosystem for cellular telephony
US5172414A (en) Speech and control message encrypton in cellular radio
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
EP0903887B1 (en) Cellular telephony authentication arrangement
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
EP2385661B1 (en) Authentication in a mobile communications network
JP2656153B2 (ja) デジタルセルラ通信用認証システム
EP0915630B1 (en) Strengthening the authentification protocol
US6532290B1 (en) Authentication methods
JPH07115413A (ja) 移動通信端末認証方式
EP0933957B1 (en) Effective use of dialed digits in call origination
JP3396149B2 (ja) 移動局認証方法とそのシステム
MXPA99006560A (es) Metodo y aparato para proporcionar seguridad de autentificacion en un sistema de comunicaciones inalambrico
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU