FR2735932A1 - Procede et dispositif pour etablir une authentification dans un systeme de communication - Google Patents

Procede et dispositif pour etablir une authentification dans un systeme de communication Download PDF

Info

Publication number
FR2735932A1
FR2735932A1 FR9606927A FR9606927A FR2735932A1 FR 2735932 A1 FR2735932 A1 FR 2735932A1 FR 9606927 A FR9606927 A FR 9606927A FR 9606927 A FR9606927 A FR 9606927A FR 2735932 A1 FR2735932 A1 FR 2735932A1
Authority
FR
France
Prior art keywords
message
authentication
counter
base station
threshold value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9606927A
Other languages
English (en)
Other versions
FR2735932B1 (fr
Inventor
Michael Charles Duda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of FR2735932A1 publication Critical patent/FR2735932A1/fr
Application granted granted Critical
Publication of FR2735932B1 publication Critical patent/FR2735932B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procédé d'authentification dans une communication comprenant la détection d'un message d'authentification non attendu, la mise à jour d'une valeur de compteur, la comparaison de la valeur de compteur avec une valeur de seuil et une opération de mise à jour de clé de codage en réponse à la comparaison entre la valeur de compteur et la valeur de seuil. Le dispositif comprend un poste de base (152), un centre de commutation (128) couplé au poste de base (152) et un centre d'authentification (149), détectant un message d'authentification non attendu reçu du poste de base (152), mettant à jour un compteur lorsque le centre de commutation (128) détecte le message d'authentification non attendu, et comparant le compteur mis à jour avec une valeur de seuil. Le centre d'authentification (149) amorce une opération de mise à jour de clé de codage lorsque le compteur mis à jour dépasse la valeur de seuil.

Description

PROCÉDÉ ET DISPOSITIF POUR ÉTABLIR UNE AUTHENTIFICATION DANS
UN SYSTÈME DE COMMUNICATION
La présente invention concerne, de façon globale, les systèmes de communication et plus particulièrement, l'établissement d'une authentification dans des systèmes de communication.
De nombreux systèmes de communication utilisent, de façon courante, une authentification et un codage pour renforcer la sécurité des systèmes. Ces systèmes de communication comprennent les systèmes de communication par radiotéléphone cellulaire, les systèmes personnels de communication, les systèmes de réception d'appel ainsi que les réseaux de données câblés et sans fil. A titre d'exemple, un système de communication cellulaire sera décrit ci-dessous; cependant, l'homme de l'art remarquera que les techniques d'authentification et de codage décrites peuvent être facilement étendues à d'autres systèmes de communication sans sortir du cadre et de l'esprit de la présente invention.En ce qui concerne à présent les systèmes de communication cellulaire, ces systèmes comprennent de façon usuelle des unités de souscripteur (comme des unités ou postes mobiles ou portables) communiquant avec une unité fixée de communication par réseau via des liaisons de communication de fréquence radio
R.F. Une unité usuelle fixée de communication par réseau comprend au moins un poste de base (c'est-à-dire une unité de communication) et un centre de commutation.
Un rôle de l'unité fixée de communication par réseau est de garantir l'utilisation du système de communication à l'unité de souscripteur après que l'unité de souscripteur demanderesse a rempli les conditions d'authentification du système. Dans un système usuel de communication par téléphone cellulaire, chaque unité de souscripteur reçoit un numéro de téléphone (numéro d'identification de mobile
MIN) (référencé ci-après comme un premier identificateur d'unité de souscripteur) et un numéro d'identification (ou numéro de série SN) (référencé ci-après comme second identificateur d'unité de souscripteur) qui identifie uniquement le souscripteur pour une quelconque unité fixée de communication par réseau. Chaque unité de souscripteur possède un numéro d'identification unique la distinguant des autres unités de souscripteur.L'unité fixée de communication par réseau peut accéder à ces numéros d'identification via une base de données. Très souvent, ces numéros sont utilisés par les unités fixées de communication par réseau pour facturer les souscripteurs pour le temps d'utilisation du système par le souscripteur.
Une limitation des systèmes cellulaires est qu'un utilisateur malhonnête peut détecter un numéro d'identification légal du souscripteur par écoute clandestine R.F. ou par divulgation voulue ou non de la combinaison MIN/SN à l'aide d'une installation de radiotéléphone. Une fois que le numéro de téléphone et le numéro d'identification du souscripteur sont connus (volés), un fraudeur peut programmer de nouveau une autre unité de souscripteur à l'aide du numéro d'identification volé, amenant deux ou plusieurs unités de souscripteur à avoir la même combinaison MIN/SN. Bien que les systèmes cellulaires par radiotéléphone aient des procédures d'authentification pour refuser un accès à des souscripteurs ne possédant pas de numéros d'identification légitime, ces systèmes ne peuvent pas détecter plusieurs utilisateurs possédant le même numéro d'identification.Par conséquent, l'utilisateur légitime est facturé, à la fois, pour l'utilisation frauduleuse et pour sa propre utilisation.
De nombreuses techniques d'authentification sont connues dans le domaine de l'art. Une telle technique est présentée par le Standard EIA-553 de l'Association des
Industries de l'Électronique (EIA) et est disponible chez l'EIA au 2001 Eye Street, N.W., Washington, D.C. 20006. Le
Standard EIA-553 spécifie que chaque souscripteur doit avoir un numéro d'identification de mobile MIN et un numéro de série SN établi en usine. Le numéro de téléphone que le souscripteur essaie de contacter est représenté par les données qui sont transmises par le souscripteur vers l'unité fixée de communication par réseau.
L'authentification est garantie par ce système si le numéro d'identification de mobile MIN et le numéro de série SN correspondant sont trouvés dans la base de données de l'unité fixée de communication par réseau. Malheureusement, le standard EIA-553 ne nécessite pas le codage du numéro d'identification de mobile MIN ou du numéro de série SN avant la transmission vers l'unité fixée de communication par réseau, permettant ainsi une détection de fréquence radio R.F. directe de tout MIN ou SN.
Un autre exemple d'une technique usuelle d'authentification est décrit dans les Standards Cellulaire
Numérique des États Unis (USDC) et d'Accès Multiple à
Division dans le Temps (TDMA) connus comme Standards
Provisoires (IS) IS-54 et IS-55. La technique d'authentification USDC utilise une série de messages spécialisés qui passent entre l'unité de souscripteur et une unité de communication du système de communication avant l'accord d'accès au système. La technique USDC utilise une "mise en question globale" sur le canal commun de transmission (par ex. un canal d'accès aléatoire ou un canal de pilotage) et utilise des données secrètes partagées (SSD) (c'est-à-dire des codes de codage connus d'une unité de souscripteur et d'une unité de communication formant une liaison de communication) pour une fonction d'authentification et de confidentialité de la voix.Le message initial de souscripteur transmis contient une réponse d'authentification mais aucune autre donnée n'est codée. La commande de début d'un processus de codage est envoyée par le fournisseur de service à l'unité de souscripteur après que le souscripteur a reçu un canal de trafic.
Un problème présenté par les techniques usuelles d'authentification comme le système de "mise en question globale" utilisé dans l'USDC est constitué par le fait qu'un utilisateur frauduleux peut obtenir une clé de codage de souscripteur en envoyant plusieurs messages de "mise en question globale" soit à l'unité de souscripteur soit au réseau fixé pour provoquer des messages de réponse pouvant être enregistrés et plus tard, analysés pour en déduire une clé de codage comme une valeur SSD. Un procédé pour résoudre ce problème consiste à mettre à jour, de façon périodique, la valeur SSD avant qu'un utilisateur frauduleux ait reçu une information suffisante pour en déduire la valeur SSD. Cependant, le processus de mise à jour de la valeur SSD est un processus coûteux impliquant la transmission de nombreux messages entre l'unité de souscripteur et l'unité fixée de communication. Alors, on cherche à réduire le nombre de mises à jour SSD tout en fournissant, de même, un plus haut niveau de sécurité contre des utilisateurs frauduleux. Ainsi, on recherche un procédé et un dispositif améliorés pour établir une authentification dans un système de communication.
La présente invention concerne un procédé et un dispositif améliorés pour effectuer une authentification dans un système de communication.
Le procédé comprend un procédé pour effectuer une authentification dans une communication, caractérisé par les étapes suivantes
- la détection d'un message d'authentification non attendu;
- la mise à jour d'une valeur de compteur;
- la comparaison de la valeur de compteur avec une valeur de seuil; et
- la mise en oeuvre d'une opération de mise à jour de clé de codage en réponse à la comparaison entre la valeur de compteur et la valeur de seuil.
De préférence, la clé de codage est une valeur partagée de données secrètes ou une valeur de CLÉ-A et le message d'authentification non attendu est, de préférence, un message non sollicité comme un message de "mise en question" de poste de base ou un message unique de réponse de "mise en question".
Le dispositif pour effectuer l'authentification comprend un poste de base, un centre de commutation couplé au poste de base et un centre d'authentification connecté au centre de commutation. Le centre de commutation détecte un message d'authentification non attendu reçu par le poste de base. Le centre d'authentification met à jour un compteur lorsque le centre de commutateur détecte le message d'authentification non attendu et compare le compteur mis à jour avec une valeur de seuil. Le centre d'authentification amorce une opération de mise à jour de la clé de codage lorsque la valeur de compteur mis à jour dépasse la valeur de seuil.
L'invention elle-même, en conjonction avec ses avantages attenants, sera mieux comprise en référence à la description détaillée suivante prise en conjonction avec les dessins annexés sur lesquels
la Figure 1 est un synoptique illustrant un mode de mise en oeuvre préféré d'un système de communication possédant une unité de souscripteur et une unité de communication par réseau selon la présente invention;
la Figure 2 est un organigramme d'un procédé d'authentification utilisé lors de la réception d'un message de "mise en question" de poste de base par l'unité de communication par réseau de la Figure 1 selon un mode de mise en oeuvre préféré de la présente invention; et
la Figure 3 est un organigramme d'un procédé préféré d'authentification utilisé lors de la réception d'un message unique de "mise en question" par le passage du réseau de "Unité fixe de communication par réseau" à "Unité de communication par réseau" via l'unité de communication de la Figure 1.
La Figure 1 illustre, de façon globale, une unité de communication de souscripteur 100 comme une unité de téléphone de souscripteur et une unité fixe de communication par réseau 130 comme un centre de site de base de téléphone cellulaire et de commutation. L'unité de communication de souscripteur 100 comprend un étage de microprocesseur 118 effectuant la plupart des étapes d'authentification et de codage du mode de mise en oeuvre préféré en accédant à une unité de mémoire non volatile 106 et à un étage de fréquence radio R.F. 122.Des éléments additionnels pouvant être atteints par l'étage de microprocesseur 118 comprennent un étage d'entrée de données 102 comme un pavé d'entrée par touches sur un téléphone (pour entrer un numéro de téléphone ou des données), de la voix ou d'autres données à transmettre, un générateur de nombre aléatoire 104 (pour générer une mise en question aléatoire) et un dispositif de codage/décodage 120.
Dans l'unité de mémoire non volatile 106 réside le numéro de série 110 (pour l'unité de souscripteur) et le numéro de téléphone de souscripteur 108 (pouvant avoir, par exemple, les caractéristiques d'un numéro d'identification de mobile MIN et pouvant être utilisé comme premier identificateur d'unité de souscripteur). Le numéro de série 110 est utilisé comme un second identificateur d'unité de souscripteur qui n'est connu que par l'unité de souscripteur et l'unité fixée de réseau. Par exemple, il ne doit pas être accessible à un installateur de l'unité de souscripteur, il ne doit être accessible qu'à un utilisateur légitime d'une unité de souscripteur et d'une base de données d'unité fixée de communication par réseau.
Ces identificateurs ne sont pas obligatoirement des numéros mais peuvent correspondre à un quelconque attribut pouvant être identifié par l'unité fixée de communication par réseau. Un mode de mise en oeuvre en option, par exemple dans un système cellulaire, peut comprendre une table de consultation stockée contenant plusieurs ensembles de numéros en série et de numéros de téléphone, chaque ensemble d'identificateurs correspondant à une zone cellulaire spécifique ou à une unité fixée de communication par réseau. L'unité de mémoire non volatile 106 sert, de même, comme zone de stockage des clés générées par le dispositif de codage/décodage 120. Ces clés peuvent comprendre des premières données secrètes partagées SSDA 112, des secondes données secrètes partagées SSDB 114 et des troisièmes données secrètes partagées 116 (c'est-à-dire une clé de données par paquets).
L'unité fixe de communication par réseau 130 comprend un centre de commutation 128 comprenant un étage de microprocesseur 148 qui, comme l'unité de communication de souscripteur 100, fonctionne en conjonction avec une base de données 136 et une liaison avec un étage de fréquence radio de site de base 152 pour effectuer des processi d'authentification et de codage. Dans le mode de mise en oeuvre préféré, l'étage de microprocesseur 148 comprend un centre d'authentification 149. En option, le centre d'authentification 149 pourrait être situé dans un processeur séparé du centre de commutation 128 ou dans une unité indépendante en communication avec l'unité fixe de communication par réseau 130. Des éléments additionnels connectés à l'étage de microprocesseur 148 comprennent un générateur de nombre aléatoire 134 et un codeur/décodeur 150.De plus, le centre de commutation 128 possède une interface avec le Réseau Téléphonique Public Commuté (PSTN) 132. La liaison au Réseau Téléphonique Public Commuté (PSTN) 132 peut être utilisée pour des communications du centre de commutation "visité" avec le centre de commutation "d'origine", comme requis pour l'authentification et la facturation d'unités de souscripteur en déplacement.
La base de données comprend une information concernant plusieurs unités de souscripteur comme un numéro de série 140 et le numéro de téléphone de souscripteur 138 associé ainsi que des clés associées au numéro de téléphone de souscripteur 138 pouvant être générées par le codeur/décodeur 150 ou reçues d'un centre de commutation "d'origine". Ces clés peuvent comprendre des premières données secrètes partagées SSDA 142, des secondes données secrètes partagées SSDB 144 et des troisièmes données secrètes partagées 146 (c'est-à-dire une clé de données par paquets). Une communication entre l'unité de communication de souscripteur 100 et l'unité fixe de communication par réseau 130 est effectuée, via des transmissions R.F. 126, entre des antennes respectives 124 et 154 des deux unités selon des techniques bien connues de système cellulaire.
Un procédé pour effectuer la détection d'un message d'authentification non attendu dans le centre d'authentification 149 selon un mode de mise en oeuvre préféré est illustré sur la Figure 2. Lorsqu'un message de mise en question de poste de base est reçu en 202, on vérifie en 204 pour déterminer si un ordre précédent de mise à jour SSD a été envoyé par l'unité fixe de communication par réseau 130. Si un ordre de mise à jour précédent a été envoyé, le traitement normal d'authentification se poursuit alors en 208. Dans les autres cas, un message non attendu et non sollicité est reçu en 201 et en réponse, un premier compteur interne AUTH~1 est incrémenté en 206. Le premier compteur interne AUTH~1 conserve un décompte du nombre de messages non attendus détectés.Le premier compteur interne AUTH~1 est comparé avec un premier seuil en 210. Le premier seuil est de préférence un nombre prédéterminé de messages détectés non attendus, autorisé avant la mise à jour de la clé SSD pour le souscripteur.
Si la valeur de seuil n'est pas dépassée, aucune action supplémentaire n'est alors requise et le processus sort en 220. Cependant, si la valeur du premier compteur dépasse le premier seuil, le traitement se poursuit alors en 212 ou un second compteur AUTH~2 est incrémenté. De plus, comme le premier compteur interne AUTH~1 a dépassé la valeur de seuil, le processus commence à initialiser une mise à jour du SSD de souscripteur en 214. Ensuite, le second compteur AUTH~2 est comparé à un second seuil en 216. De préférence, le second compteur AUTH~2 conserve un décompte du nombre de mises à jour SSD ayant été effectuées pour le souscripteur. La seconde valeur de seuil représente de préférence le nombre de mises à jour SSD autorisées avant la mise à jour d'une CLÉ-A de souscripteur.Si le second compteur AUTH~2 ne dépasse pas la valeur de seuil, le traitement se termine alors en 220. Cependant, si le second compteur AUTH~2 dépasse la seconde valeur de seuil, le souscripteur est alors marqué pour une mise à jour de
CLÉ-A en 218 et le processus est achevé en 220.
L'homme de l'art remarquera que la première valeur de seuil et la seconde valeur de seuil peuvent être programmées de telle façon qu'un opérateur puisse adapter ces valeurs à une application particulière. De préférence, la valeur de seuil devra être réglée à un niveau tel qu'un utilisateur frauduleux ne puisse obtenir une information suffisante pour en déduire une valeur de clé de codage. En réglant le premier seuil à un tel niveau, le mode de mise en oeuvre préféré assure une protection contre un utilisateur frauduleux qui envoie plusieurs messages de mise en question afin de provoquer des messages de réponse pour une analyse ultérieure car le SSD ou la clé de codage
A sera mis à jour avant que l'utilisateur frauduleux n'obtienne suffisamment de message en réponse pour déterminer la clé de codage.De plus, le processus coûteux de mise à jour d'une valeur SSD est réduit car la valeur
SSD n'est mise à jour que lorsque cela est requis pour empêcher un accès frauduleux. De cette façon, le procédé décrit en référence à la Figure 2 fournit, de façon avantageuse, un processus flexible et efficace pour améliorer l'authentification en réduisant la probabilité de fraude dans le système de communication.
La Figure 3 illustre un procédé préféré pour effectuer une authentification dans le centre d'authentification 149 par rapport à la détection d'un message unique de mise en question par l'étage de fréquence radio de site de base 152 et le centre de commutation 128.
Lorsqu'un message unique en réponse de mise en question est reçu en 230, on vérifie pour déterminer si un ordre unique de mise en question a été précédemment envoyé en 232. Si une mise en question unique a été précédemment envoyée, le traitement d'authentification et de mise à jour SSD normal se poursuit en 234. Cependant, si un ordre unique de mise en question n'a pas été précédemment envoyé, un message non attendu et non sollicité est détecté en 220. Le traitement se poursuit alors en 236 par incrémentation d'un premier compteur interne AUTH~1. Le premier compteur interne AUTH~1 est alors comparé à une première valeur de seuil en 238. Si le premier seuil est dépassé, le traitement se poursuit alors en 240 où un second compteur AUTH~2 est incrémenté.
Ensuite, l'unité de communication de souscripteur 100 est marquée pour une mise à jour SSD en 242. Le marquage d'un souscripteur avec une mise à jour SSD est similaire au réglage d'un drapeau interne et conduira à un traitement supplémentaire dans le centre de commutation 128 qui indiquera ensuite à l'étage de fréquence radio de site de base 152 d'envoyer des messages adaptés sur l'interface aérienne vers l'unité de communication de souscripteur 100 de telle façon que la valeur SSD soit mise à jour dans l'unité de communication de souscripteur 100. Les détails spécifiques du processus de mise à jour de la valeur SSD dépendent du standard réel de l'interface aérienne utilisée entre l'unité de communication de souscripteur 100 et l'unité fixe de communication par réseau 130 et sont connus dans le domaine de l'art.Ensuite, le premier compteur interne AUTH~1 est comparé à une seconde valeur de seuil en 244. Si le second compteur AUTH~2 dépasse la seconde valeur de seuil, le souscripteur est alors marqué d'une mise à jour de CLÉ-A en 246. Dans les autres cas, le processus s'achève en 248 sans effectuer de mise à jour de CLÉ-A.
Bien que seuls deux messages non attendus aient été décrits ci-dessus, le message de mise en question de poste de base de la Figure 2 et le message de mise en question unique de la Figure 3, l'homme de l'art remarquera que les techniques décrites ici peuvent être appliquées, de même, à d'autres messages non attendus ou non sollicités lors d'un processus d'authentification utilisé avec diverses interfaces aériennes particulières. De plus, chacune des
Figures 2 et 3 illustre un processus dans lequel deux compteurs séparés sont utilisés. L'homme de l'art comprendra que la présente invention n'est pas limitée au nombre particulier de compteurs utilisés. De même, bien que le mode de mise en oeuvre préféré se réfère à la valeur SSD et à la valeur de CLÉ-A, d'autres données de clé de codage peuvent être mises à jour en option.
De plus, d'autres avantages et modifications seront évidents à 1 l'homme de l'art. Par exemple, bien que les premier et second compteurs fassent partie de préférence du centre d'authentification, les compteurs peuvent résider dans d'autres cas dans un quelconque des autres dispositifs comme le poste de base ou le centre de commutation. Dans ce cas, l'autre dispositif comparera le compteur avec un seuil et avertira le centre d'authentification lorsque le compteur dépasse le seuil. L'invention dans ses plus larges aspects n'est, par conséquent, pas limitée à des détails spécifiques, à un dispositif représentatif et aux exemples à titre illustratif illustrés et décrits ici. Diverses modifications et variantes peuvent être effectuées sur la description ci-dessus sans sortir du cadre ou de l'esprit de l'invention et il est prévu que la présente invention couvre de telles modifications et variantes étant entendu qu'elles entrent dans l'étendue de protection des revendications suivantes et de leurs équivalents.

Claims (10)

REVENDICATIONS
1. Procédé pour effectuer une authentification dans une communication, caractérisé par les étapes suivantes
- la détection d'un message d'authentification non attendu;
- la mise à jour d'une valeur de compteur;
- la comparaison de la valeur de compteur avec une valeur de seuil; et
- la mise en oeuvre d'une opération de mise à jour de clé de codage en réponse à la comparaison entre la valeur de compteur et la valeur de seuil.
2. Procédé selon la revendication 1, caractérisé en ce que la clé de codage comprend une valeur de CLÉ-A.
3. Procédé selon la revendication 1, caractérisé en ce que le message d'authentification non attendu comprend un message unique non sollicité de réponse de mise en question.
4. Procédé selon la revendication 3, caractérisé en ce que le message unique non sollicité de réponse de mise en question comprend un message reçu de réponse unique qui n'est pas en réponse à un message précédent de mise en question unique.
5. Dispositif pour effectuer une authentification dans une communication, caractérisé par
- un poste de base recevant un message d'authentification non attendu;
- un centre de commutation couplé au poste de base;
- un compteur qui est mis à jour en réponse au message reçu non attendu d'authentification; et
- un centre d'authentification raccordé au centre de commutation, ledit centre d'authentification amorçant une opération de mise à jour de clé de codage lorsque le compteur dépasse une valeur de seuil.
6. Dispositif selon la revendication 5, caractérisé en ce que ledit centre d'authentification est incorporé au centre de commutation.
7. Dispositif selon la revendication 5, caractérisé en ce que la clé de codage comprend des données secrètes partagées (SSD).
8. Dispositif selon la revendication 5, caractérisé en ce que le message non attendu d'authentification comprend un message non sollicité de mise en question de poste de base.
9. Dispositif selon la revendication 8, caractérisé en ce que le message non sollicité de mise en question de poste de base comprend un message reçu de mise en question de poste de base qui n'est pas en réponse à un message précédent de mise à jour de clé de codage.
10. Procédé pour effectuer une authentification dans un système de communication, caractérisé par les étapes suivantes
- la réception d'un message de mise en question de poste de base;
- la détermination pour savoir si le message reçu de mise en question de poste de base est un message d'authentification non attendu en déterminant si un ordre précédent de mise à jour de données secrètes partagées (SSD) a été envoyé par le poste de base;
- l'incrémentation d'un premier compteur si le message reçu de mise en question de poste de base est un message d'authentification non attendu;
- la comparaison du premier compteur avec une première valeur de seuil;
- la mise en oeuvre d'une mise à jour de clé SSD et l'incrémentation d'un second compteur si le premier compteur dépasse la première valeur de seuil;
- la comparaison du second compteur avec une seconde valeur de seuil; et
- la mise en oeuvre d'une mise à jour de CLÉ-A si le second compteur dépasse la seconde valeur de seuil.
FR9606927A 1995-06-23 1996-06-05 Procede et dispositif pour etablir une authentification dans un systeme de communication Expired - Lifetime FR2735932B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/493,951 US5708710A (en) 1995-06-23 1995-06-23 Method and apparatus for authentication in a communication system

Publications (2)

Publication Number Publication Date
FR2735932A1 true FR2735932A1 (fr) 1996-12-27
FR2735932B1 FR2735932B1 (fr) 1999-12-03

Family

ID=23962391

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9606927A Expired - Lifetime FR2735932B1 (fr) 1995-06-23 1996-06-05 Procede et dispositif pour etablir une authentification dans un systeme de communication

Country Status (13)

Country Link
US (1) US5708710A (fr)
JP (1) JPH10504957A (fr)
CN (1) CN1086527C (fr)
AU (1) AU684434B2 (fr)
BR (1) BR9606404A (fr)
CA (1) CA2198110A1 (fr)
DE (1) DE19680636C1 (fr)
FI (1) FI114363B (fr)
FR (1) FR2735932B1 (fr)
GB (1) GB2306282B (fr)
IL (1) IL118170A0 (fr)
SE (1) SE517167C2 (fr)
WO (1) WO1997001231A1 (fr)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
WO1998031164A2 (fr) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Procede et appareil pour configurer des operations de centre d'authentification autorisees par type d'acces au systeme dans un systeme de telephonie mobile
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
US6157831A (en) * 1997-01-11 2000-12-05 Compaq Computer Corp. Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031161A2 (fr) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Procede et appareil permettant des mises a jour automatiques de donnees secretes communes a l'aide d'une entree de clef a dans un systeme telephonique mobile
US6111955A (en) * 1997-02-07 2000-08-29 Lucent Technologies Inc. Security in cellular telephones
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
EP0966813A2 (fr) * 1997-03-10 1999-12-29 Guy L. Fielder Systeme et procede bilateraux d'authentification et de chiffrage
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
US6169892B1 (en) * 1997-11-22 2001-01-02 Northern Telecom Limited Flow control of authentication triplet request for reducing usage time of a central processor
US6834111B1 (en) 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US6938023B1 (en) * 1998-12-24 2005-08-30 Pitney Bowes Inc. Method of limiting key usage in a postage metering system that produces cryptographically secured indicium
US7743412B1 (en) * 1999-02-26 2010-06-22 Intel Corporation Computer system identification
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US7107041B1 (en) * 1999-11-22 2006-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for monitoring authentication performance in wireless communication networks
EP1104133A1 (fr) * 1999-11-29 2001-05-30 BRITISH TELECOMMUNICATIONS public limited company Configuration d'accès à un réseau
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
FR2843258B1 (fr) * 2002-07-30 2004-10-15 Eads Defence & Security Ntwk Procede de transmission de donnees chiffrees, procede de dechiffrement associe, dispositifs pour leur mise en oeuvre, et terminal mobile les incorporant.
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
DE102004045574A1 (de) * 2004-09-17 2006-03-30 Francotyp-Postalia Ag & Co. Kg Verfahren zum Austausch von Kryptograhiedaten
US20060064031A1 (en) * 2004-09-17 2006-03-23 Miller Stuart H Biopsy needle
KR100689426B1 (ko) * 2004-12-16 2007-03-08 삼성전자주식회사 이동통신 단말기의 전화번호 등록을 제어하기 위한 장치및 방법
JP4699099B2 (ja) * 2005-06-14 2011-06-08 富士通株式会社 通信制御装置および通信制御方法
KR100758017B1 (ko) 2005-08-23 2007-09-11 가부시키가이샤 엔.티.티.도코모 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치
WO2022026936A1 (fr) * 2020-07-31 2022-02-03 Onepin, Inc. Transmission de messages sécurisés d'origine mobile entre une application de module d'identité d'abonné et un serveur en nuage

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6320642A (ja) * 1986-07-15 1988-01-28 Nec Corp 情報処理システムの機密保護管理方式
US5153219A (en) * 1991-04-22 1992-10-06 Morris D. Faiman Thiocarbamate sulfoxide composition for deterring ethanol ingestion
EP0570924A3 (en) * 1992-05-20 1994-08-17 Siemens Ag Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
JP3083933B2 (ja) * 1993-04-15 2000-09-04 シャープ株式会社 通信システム
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5404404A (en) * 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units
JP2828218B2 (ja) * 1993-09-20 1998-11-25 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system

Also Published As

Publication number Publication date
CN1086527C (zh) 2002-06-19
IL118170A0 (en) 1996-09-12
FI965263A0 (fi) 1996-12-30
CN1157071A (zh) 1997-08-13
GB2306282A (en) 1997-04-30
BR9606404A (pt) 1997-08-12
GB2306282B (en) 2000-02-23
FR2735932B1 (fr) 1999-12-03
GB9703206D0 (en) 1997-04-02
FI114363B (fi) 2004-09-30
US5708710A (en) 1998-01-13
CA2198110A1 (fr) 1997-01-09
AU6760996A (en) 1997-01-22
DE19680636C1 (de) 2001-01-11
JPH10504957A (ja) 1998-05-12
SE9700286D0 (sv) 1997-01-31
WO1997001231A1 (fr) 1997-01-09
SE9700286L (sv) 1997-04-22
SE517167C2 (sv) 2002-04-23
FI965263A (fi) 1997-02-10
AU684434B2 (en) 1997-12-11

Similar Documents

Publication Publication Date Title
FR2735932A1 (fr) Procede et dispositif pour etablir une authentification dans un systeme de communication
US5970405A (en) Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US7088988B2 (en) Over-the-air subsidy lock resolution
US6925568B1 (en) Method and system for the processing of messages in a telecommunication system
EP0675659B1 (fr) Dispositif d'auto-invalidation d'un terminal portatif du type radiotéléphone mobile
RU2351098C2 (ru) Аутентификация между сетью мдкр и сетью gsm
RU2204219C2 (ru) Способ обнаружения скопированного международного кода идентификации мобильного абонента (imsi) в сети мобильной связи и элемент сети мобильной связи
EP1463351B1 (fr) Procédé de déblocage d'un terminal de télécommunication sans fil de type téléphone portable
JPH11504481A (ja) 加入者装置のアクセス権をチェックする方法
EP0459065A1 (fr) Installation téléphonique pour le chargement à distance de données d'abonnement téléphonique d'une station autonome
US7974602B2 (en) Fraud detection techniques for wireless network operators
KR960700616A (ko) 아날로그 통신 시스템을 위한 증명 방법(authentication for analog communication systems)
WO2009150205A1 (fr) Détection d'anomalie de trafic émis par un terminal mobile dans un réseau de radiocommunication
CA2245132A1 (fr) Procede d'initialisation de liaison entre un terminal mobile et une station de base domestique
CN109495894B (zh) 一种伪基站的防范方法及系统
JPH0746661A (ja) 移動無線通信方式および装置
WO2005069658A1 (fr) Procede de securisation de l’identifiant d’un telephone portable, et telephone portable correspondant
US5924025A (en) System and method for detection of redial fraud in a cellular telephone system
WO1998000956A2 (fr) Procede et dispositif interdisant l'utilisation frauduleuse de la telephonie cellulaire
JPH11510019A (ja) 通信ネットワーク、通信システム及びそのようなシステム用のユニットに対するアクセス制限処理
FR2785119A1 (fr) Procede et systeme de gestion du risque dans un reseau de telephonie mobile
CN109379744B (zh) 伪基站识别方法、装置及通信终端
RU2301501C2 (ru) Прослушивание (перехват) групп абонентов
EP0884919A2 (fr) Détection de fraude dans un système sans fil assisté par l'utilisateur
JPH10191457A (ja) 不正クロ−ン端末無線機の検出方法及びその装置

Legal Events

Date Code Title Description
TP Transmission of property

Owner name: MOTOROLA MOBILITY, INC., US

Effective date: 20110912

PLFP Fee payment

Year of fee payment: 20