JP2001509353A - 無線通信システムに認証セキュリティを提供する方法及び装置 - Google Patents
無線通信システムに認証セキュリティを提供する方法及び装置Info
- Publication number
- JP2001509353A JP2001509353A JP53437598A JP53437598A JP2001509353A JP 2001509353 A JP2001509353 A JP 2001509353A JP 53437598 A JP53437598 A JP 53437598A JP 53437598 A JP53437598 A JP 53437598A JP 2001509353 A JP2001509353 A JP 2001509353A
- Authority
- JP
- Japan
- Prior art keywords
- digits
- mobile station
- generating
- series
- authentication message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 9
- 238000000034 method Methods 0.000 title claims description 31
- 238000010586 diagram Methods 0.000 claims description 2
- 239000010432 diamond Substances 0.000 claims description 2
- 238000010295 mobile communication Methods 0.000 claims 1
- 238000004364 calculation method Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 20
- 239000000872 buffer Substances 0.000 description 19
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 229910003460 diamond Inorganic materials 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Lock And Its Accessories (AREA)
Abstract
(57)【要約】
無線通信システムにおける移動局の認証を提供する装置。本発明は移動局ユーザによりダイヤルされた番号から24ビット数値(AUTH_DATA)を計算し、それを次の特徴を有するハッシング機能に従って認証に使用する。このハッシング機能はその入力として、サービス要求データに含まれる少なくともダイヤルされたデジット列(digit string)の全て及び該デジット列の桁数を取り込む。好適実施例において、デジットの順番は、該デジットの値と同様に計算結果に影響する。本発明のハッシング機能は又、移動局識別データの一部或いは全てを取り込む。この機能は、認証シグネチャーを計算するための第2の計算で入力される適切なサイズの数値を出力として提供する。この数値はAUTH_DATAに必要となる24ビットのような数値である。ダイヤルされたデジットによる他のセットが同一の結果を生じる可能性が最小となるように、出力の数値が生成される。
Description
【発明の詳細な説明】
無線通信システムに認証セキュリティを提供する方法及び装置
I.発明の技術分野
本発明は通信システムに関する。特に、本発明は無線通信システムの移動局を
認証(authenticate)する新規で改良された方法に関する。
II.従来の技術
Telecommunications Industry Association(TIA)により標準化されてい
るセルラー電話システムの中には、EIA/TIA/IS−54−Bにおいて初
めて標準化された認証方式を用いるものがある。米国特許第5,239,294
号(METHOD AND APPARATUS FOR AUTHENTICATION AND PROTECTION OF SUBSCRIBER
S IN A TELECOMMUNICATION SYSTEM、発明者:Flanders,et al.)はこのような方
式を説明しており、この発明に参考として導入されている。IS−54−Bに用
いられている認証方式の1つの特徴として、認証シグネチャー(signature)が移
動局により計算され、そして基地局に送信され、該移動局がそのセルラーシステ
ムを介してサービスを受けることが合法的に認められていることが確認される。
移動局からのサービス要求について、この認証シグネチャーは次の情報の幾つか
又は全ての一方向ハッシュ(hash)又は暗号化である。
・移動局の電子的シリアル番号;
・移動電話加入者のディレクトリ番号又は他の識別子である移動電話加入番号
;
・基地局により送られたランダムな”要求(Challenge)”値;
・秘密キー;及び
・該移動局ユーザによりダイヤルされた番号の下6桁
移動局ユーザによりダイヤルされた下6桁は、規格でAUTH_DATAと呼
ばれる24ビットレジスタ内に配置される。認証シグネチャーはAUTH_DA
TAを用いて計算され、基地局に送信される。基地局は電話機により提供された
このシグネチャーを、独自に計算したシグネチャーに基づいてチェックし、提供
されたシグネチャーが該計算値に一致しない場合はサービスを否定する。原則と
して、合法的移動局のみが正しいシグネチャーを生成することができる。なぜな
ら、秘密キーは違法な移動局には知ることができないからである。ダイヤルされ
た番号を含ませる意図は、”反復アタック(replay attacks)”を防止するためで
ある。つまり、不法なユーザは合法的ユーザにより以前用いられたのと同一のシ
グネチャー及び識別情報を単に繰り返すのである。原則として、同一のディレク
トリ番号を発呼(call)しない限り、このようにして不法な移動局はサービスを受
けることはできない。
IS−54−B標準に説明されたようなダイヤルされた番号の使用には欠点が
存在する。それは、無線スイッチ装置の多くの使用例において、アタッカーは合
法的な使用により送信された本来の番号の下6桁と同一の6桁数を、ダイヤルし
た番号に単に追加し、合法的ユーザにより使用されたように識別子及びシグネチ
ャーを送信することができるのである。該追加の桁はスイッチにより無視される
。例えば、広告番号”1−800−FLY−CHEAP”の場合、”P”に対応
する最後の桁は処理されない。しかし認証シグネチャーは、基地局によりそれら
追加の桁を用いて計算され、従って該シグネチャーが期待値に一致し、不合法な
ユーザがサービスを受けることができるようになる。
この対応策として、ダイヤルされた番号の下の桁のみを使用することを避ける
ことである。例えば、最後の数桁のみを使用するのではなく、ダイヤルされた番
号全体から選択された桁を使用することができる。これは改良といえるが、本発
明で提案された方法よりセキュリティレベルは低い。本発明はシグネチャーの計
算の一部としてダイヤルされた全番号及び桁数のカウント値を含む。
発明の概要
本発明は無線通信システムの移動局の認証を提供するための新規で改良された
方法及び装置である。本発明は移動局ユーザによりダイヤルされた番号を取り出
し、24ビット数値(AUTH_DATA)を認証に使用するために、次の特徴
を有するハッシング機能(hashing function)に従って計算する。
・ハッシング機能はサービス要求に含まれるダイヤルされた全てのデジット列
(digit string)及び該デジット列の桁数を少なくともその入力として取り込む。
好適実施例において、デジットの順番は、該デジットの値と同様に結果に影響す
る。このハッシング機能の好適実施例は、移動局識別子データの幾つか又は全て
を取り入れる。
・ハッシング機能は出力として、AUTH_DATAで必要となる24ビット
の数値のような適切なサイズの数を認証シグネチャー用の第2の計算の入力とし
て提供する。
・ハッシング機能はその入力として、サービス要求に含まれるダイヤルされた
デジット列の全て及びその桁数を少なくとも取り込む。好適実施例において、各
デジットの順番は各デジットの値と同様に結果に影響する。ハッシング機能の好
適実施例は、移動局識別子データの幾つか又は全てを受け付ける。
・出力される数は、ダイヤルされたデジットの他のセットにより、同一の結果
が生成される可能性が最小限になるように生成される。
・好適実施例において、ダイヤルされたデジット列の桁数は、24ビットの数
値に直接挿入され、送信できる桁数の変更を防止する。
本発明の好適実施例において、アルゴリズムは知らされた長さのダイヤルされ
たデジット列を受け付け、24ビットハッシュコードを出力として提供する。こ
のコードは認証シグネチャーの発生用に用いられる。データを暗号化しユーザの
正当性を立証する手段として、データの組み合わせを提供するハッシングアルゴ
リズムは周知の技術である。この説明において、1又は複数桁のデジットがユー
ザにより入力されると仮定する。デジットが入力されなけば,AUTH_DAT
Aは移動局識別子を用いて全て構成することができる。例えばこの識別子はバッ
ファの初期値を修正するときに用いることができる。
一実施例において、ハッシング機能は、24ビットバッファについて8回の動
作を行う。ダイヤルされたデジット及びバッファに対する全ての動作は、モジュ
ロ16つまり4ビット単位で行われる。動作の段階は、参照テーブル”trタブ
”により互いに関連付けられる。trタブは16入力テーブルで、0から15の
整数の配列であって、各インデックス(何番目の桁かを示す)について、そのイ
ンデックでのテーブル入力は該インデックスに等しくないという追加的な特徴を
有
している。
24ビットバッファは6個のモジュロ16整数として処理される。このバッフ
ァは、関連する整数(モジュロ16)と共に初期化される。第1の整数はダイヤ
ルされたデジット列の長さである。変数”v”(初期値は0)は、アルゴリズム
の処理が進み、その数値を更新し、現在のバッファ内容と現在のダイヤルされた
デジットを加算することにより修正され、更に参照テーブルを介して処理される
ことにより、非線型変換を提供する。その結果生じる値は現在のバッファ位置と
の排他的論理和演算により結合される。
バッファは、第1入力により開始し、一度に1入力を処理し、及び最後の入力
の後、第1入力により再び開始するというような循環形式で処理される。アルゴ
リズムの処理は、完全なダイヤルされたデジット列について8回の処理を実行し
、ダイヤルされたデジットと現在のバッファ内容を前述のように結合することに
より進む。
ダイヤルされた番号の中に6又は12桁の数がある場合、バッファに対する処
理とダイヤルされた番号は同期していることになり、これは望ましくない状態と
判断され、ダイヤルされた番号に対する各処理の終わりに、バッファインデック
スは1つ位置が移動する。これは18桁(及び更に大きな6の倍数)についても
適用することができるが、その場合、あまりに多くの情報が処理されるので、同
期が重要なものとは判断されない。
この処理が完了すると、24ビット整数がバッファから形成され、最上位4ビ
ットとしてインデックス0が取り込まれる。この整数の最下位6ビットは、デジ
ット列の長さ(モジュロ64)に入れ替えられる。このようにして、等しい長さ
のダイヤルされた番号(モジュロ64)のみが同一出力を生成することができる
。
図面の簡単な説明
本発明の特徴、目的及び効果は図面を参照して以下に示される詳細な説明によ
りより明確となる。図において、同様な参照符号は同様な構成要素を示す。
図1は本発明の認証システムを示すブロック図。
図2はダイヤルされた番号を暗号化する本発明の方法の一実施例を示すフロー
チャート。
図3はダイヤルされた番号を暗号化する本発明の方法の一実施例を実現する”
C”プログラム。
好適実施例の詳細な説明
本発明の認証システムを図1に示す。移動局ユーザが発呼開始を望むとき、ユ
ーザは相手の電話番号をユーザキーパッド2に入力する。この電話番号はハッシ
ング機能計算器4に提供され、24ビット認証データシーケンス(AUTH_D
ATA)が発生される。
本発明では、ハッシング機能計算器4は移動局ユーザにより入力された番号に
基づいて次の条件を満たす動作を行う。ハッシング機能計算器4はこのサービス
要求に含まれるデジット列(digit string)の全ての数値、及びデジット列の桁数
を用いて、24ビット認証データ列(AUTH_DATA)を発生する。一実施
例において、このハッシング機能計算器4は、移動局ユーザにより入力されたデ
ジットの値と移動局ユーザにより入力されたデジットの順番の両方に従って認証
データシーケンスを発生する。
更に、ハッシング機能計算器4は、ユーザパラメータメモリ8によりハッシン
グ機能計算器4に提供される移動局識別子データの幾つか又は全てを用いる。ユ
ーザパラメータメモリ8は一般にリードオンリーメモリ(ROM)装置又はプロ
グラマブルリードオンリーメモリ(PROM)装置により実施される。更に、ハ
ッシング機能計算器4により発生された認証データシーケンスは、入力される他
の数値セットから生成される認証データシーケンスと同一となる可能性が最小限
になるように発生されなければならない。
認証データシーケンスはハッシング機能計算器4により認証メッセージ発生器
6に提供される。認証メッセージ発生器6は移動局の正当性(identity)を認証す
るときに用いられるシグネチャーを発生する。認証メッセージ発生器6はこのシ
グネチャーをハッシング機能計算器4により提供される認証データシーケンス(
AUTH_DATA)及びユーザパラメータメモリ8により提供されるユーザパ
ラメータデータに従って発生する。一例として認証メッセージ発生器6は、ユ
ーザの正当性を立証するための認証シグネチャーを発生する所定シグネチャー発
生アルゴリズムに従って動作する。本発明では、認証メッセージ発生器6はハッ
シング機能計算器4により発生された24ビットデータ(AUTH_DATA)
を使用する。
認証シグネチャーは送信機(TMTR)10に提供され、この送信機はシグネ
チャーメッセージをエンコード、変調、周波数増加変換(upconvert)及び増幅し
、該メッセージ信号をアンテナ12を介して送信する。送信された信号は基地局
のアンテナ14により受信され、受信器(RCVR)16に提供される。この受
信器は該信号を増幅、周波数減少変換(downconvert)、復調及びデコードし、該
メッセージを認証回路24に提供する。更に認証メッセージは発生回路17に提
供される。この発生回路17は、送信されたメッセージから得られる情報及びパ
ラメータデータベース20に格納されている移動局に関する情報を用いて、認証
シグネチャーの局部バージョン(local version)を発生する。
認証シグネチャーの局部バージョンの発生では、ダイヤルされた番号がメッセ
ージから抽出され、ハッシング機能計算器4と全く同様に動作するハッシング機
能計算器18に提供される。ハッシング機能計算器18は24ビット認証データ
シーケンス(AUTH_DATA)を発生し、それを認証メッセージ発生器22
に提供する。認証メッセージ発生器22は、加入者パラメータデータベース20
により提供される移動局パラメータ及び認証データシーケンス(AUTH_DA
TA)により示される認証シグネチャーの局部バージョンを発生する。局部的に
発生されたシグネチャーは認証回路24に提供され、局部的に発生されたシグネ
チャーと受信したシグネチャーとが比較される。この比較結果は制御プロセッサ
26に提供され、この比較結果に基づいて次にとるべき動作が決定される。局部
的に発生されたシグネチャーと受信したシグネチャーとが一致した場合、サービ
スが一般に移動局ユーザに提供される。しかし、局部的に発生されたシグネチャ
ーと受信したシグネチャーが一致しなかった場合、サービスは一般に否定される
。
図2はハッシング機能計算器4及び18が24ビット認証データシーケンス(
AUTH_DATA)を発生するときに用いる方法を示すフローチャートである
。ブロック100でバッファは初期化される。バッファは6つのモジュロ16
整数(modulo 16 integers)として処理される。この実施例では、バッファは互い
に関連する整数と共に初期化される。第1の整数は移動局ユーザにより入力され
たデジット列の長さである。更に、変数v、bi、i及びrは0に初期化される
。ブロック102で変数vは、その現在の値、移動局ユーザにより入力されたi
番目の桁の数値(DIALED(i))及びバッファにおけるi番目の入力(BUFFER(i))
の加算値に設定される。
ブロック104で、vはアレイtrタブ(array trtab)内の要素に設定される
。この実施例では、アレイtrタブは、入力のインデックスと該入力の数値が決
して同一にならないように設定される。例えば、i番目の入力は決してiとはな
らない。trタブアレイは0から15までの数で重複しない値を有する16の要
素を有する。一実施例でtrタブは以下のようになる。
trtab={15,5,6,10,0,3,8,9,13,11,2,14,1,4,7,12} (1)
ブロック104でvの値は、vの現在の値と0xFをAND演算し、それをイン
デックスとしてアレイtrタブに用いることで設定される。ブロック106で、
インデックスbiでのバッファの値(BUFFER(bi))は、インデックスbiでのバ
ッファ値の現在の値と値vとの排他的論理和演算の結果得られる値に設定される
。
ブロック108で、biが6に等しいか否かを判定するテストが行われる。b
iが6に等しい場合、ブロック110でbiは値0にリセットされ、フローは制
御ブロック112に進む。ブロック108でbiの現在の値が6に等しくない場
合、フローは制御ブロック112に直接進む。制御ブロック112で、ループイ
ンデックスiがn−1の値に到達したか否か判定するためのテストが行われる。
ここでnは移動局ユーザにより入力された桁数に等しい。iがn−1の値に到達
していなかった場合、ブロック114でiは1だけ増加(以下、インクリメント
という)され、フローはブロック102に進み、前述した動作が続く。
ループインデックスiが値n−1に到達すると、フローはブロック116に進
む。ブロック116で、入力されたデジットの桁数(n)が6又は12の場合、
フローはブロック117に進む。ブロック116で入力されたデジットの桁数が
6又は12でなかった場合、フローはブロック120に直接進む。ブロック11
7で、変数biはインクリメントされ、フローはブロック118に進む。ブロッ
ク118で、biの値が6の場合、フローはブロック119に進み、6でなけれ
ばブロック120に進む。ブロック119でbiは0に設定され、フローはブロ
ック120に進む。ブロック120で、ループ変数rは、それが値7に到達した
か否か判断するためにテストされる。rが値7に到達していなかった場合、rの
値はブロック122でインクリメントされ、ループ変数iはブロック124で0
にリセットされ、フローはブロック102に移行し、前述した動作が続く。
ループ変数rが値7に到達した場合、24ビット認証データシーケンスがバッ
ファに格納された値及び移動局のユーザにより入力されたデジットの長さ(桁数)
から発生される。ブロック126で、最終的に24ビットの認証データシーケン
スを含む変数AUTH_DATAが初期化される。更に、ループ変数biは0に
設定される。AUTH_DATAの値はブロック128で4回左ビットシフトさ
れる。AUTH_DATAの値は、バッファ内のbi番目の要素(BUFFER(bi))
とビット毎にOR演算される。
ブロック132で、ループ変数biは、それが値5に到達したか判定するため
にテストされる。ループ変数biが値5に到達していなかった場合、ループ変数
はブロック133でインクリメントされ、フローはブロック128に進み、前述
の動作が続く。ループ変数(bi)が値5に到達すると、フローはブロック13
4に移行する。ブロック134で,AUTH_DATAの値は0xFFFFC0
とビット毎にAND演算され、この演算結果は、移動局ユーザにより入力された
桁の桁数(n)と値0x3FとのAND演算結果と、ビット毎にOR演算され、
最終的な24ビット認証データシーケンスAUTH_DATAを生成する。
上記動作を実施する”C”プログラムを図3に示す。
上記実施例の説明は当業者が本発明を実施又は利用できるように提供された。
当業者は上記実施例に様々の変更を施すことができるが、ここで定義された原則
は発明的発想を伴わない他の実施例にも適用される。従って、本発明は上記実施
例に限定する意図はなく、ここで開示された原則及び新規な特徴により構成され
る最も広い範囲を有している。
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,DE,
DK,ES,FI,FR,GB,GR,IE,IT,L
U,MC,NL,PT,SE),OA(BF,BJ,CF
,CG,CI,CM,GA,GN,ML,MR,NE,
SN,TD,TG),AP(GH,GM,KE,LS,M
W,SD,SZ,UG,ZW),EA(AM,AZ,BY
,KG,KZ,MD,RU,TJ,TM),AL,AM
,AT,AU,AZ,BA,BB,BG,BR,BY,
CA,CH,CN,CU,CZ,DE,DK,EE,E
S,FI,GB,GE,GH,GM,GW,HU,ID
,IL,IS,JP,KE,KG,KP,KR,KZ,
LC,LK,LR,LS,LT,LU,LV,MD,M
G,MK,MN,MW,MX,NO,NZ,PL,PT
,RO,RU,SD,SE,SG,SI,SK,SL,
TJ,TM,TR,TT,UA,UG,UZ,VN,Y
U,ZW
Claims (1)
- 【特許請求の範囲】 1.移動通信システムにおいて、移動局の正当性を認証する方法であって、 移動局ユーザにより入力された目標通信ユニットを識別するためのダイヤルさ れた一連のデジットを受信するステップと、 前記一連のダイヤルされたデジット及び前記一連のダイヤルされたデジットの 桁数から第1の数を発生するステップと、 前記第1の数に従って認証メッセージを発生するステップと、 前記一連のダイヤルされたデジット及び前記認証メッセージを前記移動局から 遠隔の基地局に送信するステップと、 を具備することを特徴とする認証方法。 2.前記基地局で前記一連のダイヤルされたデジット及び前記認証メッセージを 受信するステップと、 前記受信した一連のダイヤルされたデジット及び前記受信した一連のデジット の桁数から、前記第1の数の局部的に発生された認証メッセージを発生するステ ップと、 前記局部的に発生された認証メッセージと前記受信した認証メッセージを比較 するステップと、 を更に具備することを特徴とする請求項1記載の方法。 3.前記認証メッセージを発生するステップは、前記移動局に格納された移動局 識別パラメータのセットに従って行われることを特徴とする請求項1記載の方法 。 4.局部的に発生された認証メッセージの発生は、前記基地局に格納された移動 局識別パラメータのセットに従って行われることを特徴とする請求項2記載の方 法。 5.前記第1の数を発生するステップは、前記一連のダイヤルされたデジットの 桁数に前記第1の数の一部を設定するステップを具備することを特徴とする請求 項1記載の方法。 6.移動局において、前記移動局の正当性を認証する方法であって、 目標通信ユニットを識別するための移動局ユーザにより入力されたダイヤルさ れた一連のデジットを受信するステップと、 前記一連のダイヤルされたデジット及び前記ダイヤルされたデジットの桁数か ら第1の数を発生するステップと、 前記第1の数に従って、認証メッセージを発生するステップと、 前記一連のダイヤルされたデジット及び前記認証メッセージを前記移動局から 遠隔の基地局へ送信するステップと、 を具備することを特徴とする認証方法。 7.前記認証メッセージを発生するステップは、前記移動局に格納された移動局 識別パラメータのセットに従って行われることを特徴とする請求項6記載の方法 。 8.前記第1の数を発生するステップは、前記第1の数の一部を前記一連のダイ ヤルされたデジットの桁数に設定するステップを具備することを特徴とする請求 項6記載の方法。 9.基地局において、移動局の正当性を認証する方法であって、 前記基地局において、一連のダイヤルされたデジット及び認証メッセージを前 記移動局から受信するステップと、 前記受信した一連のダイヤルされたデジット及び前記受信した一連のダイヤル されたデジットの桁数から第1の数の局部バージョンを発生するステップと、 前記局部的に発生された第1の数に従って、局部的に発生された認証メッセー ジを発生するステップと、 前記局部的に発生された認証メッセージと前記受信した認証メッセージとを比 較するステップと、 を具備することを特徴とする認証方法。 10.前記局部的に発生した認証メッセージを発生するステップは、前記基地局 に格納された移動局識別パラメータのセットに従って行われることを特徴とする 請求項9記載の方法。 11.前記第1の数の局部バージョンを発生するステップは、前記第1の数の局 部バージョンの一部を前記受信した一連のダイヤルされたデジットに設定するス テップを具備することを特徴とする請求項9記載の方法。 12.移動局ユーザにより入力された目標通信ユニットを識別するためのダイヤ ルされた一連のデジットを受信する手段と、 前記一連のダイヤルされたデジット及び前記一連のダイヤルされたデジットの 桁数から第1の数を発生する手段と、 前記第1の数に従って認証メッセージを発生する手段と、 前記一連のダイヤルされたデジット及び前記認証メッセージを前記移動局から 遠隔の基地局に送信する手段と、 を具備することを特徴とする移動局。 13.識別パラメータを提供する移動局識別パラメータ手段を更に具備し、前記 認証メッセージを発生する手段は前記識別パラメータに応じて前記認証メッセー ジを発生することを特徴とする請求項12記載の移動局。 14.前記第1の数を発生する手段は、前記第1の数の一部を前記一連のダイヤ ルされたデジットの桁数に設定することを特徴とする請求項12記載の移動局。 15. 前記基地局において、一連のダイヤルされたデジット及び認証メッセー ジを前記移動局から受信する手段と、 前記受信した一連のダイヤルされたデジット及び前記受信した一連のダイヤル されたデジットの桁数から第1の数の局部バージョンを発生する手段と、 前記局部的に発生された第1の数に従って、局部的に発生された認証メッセー ジを発生する手段と、 前記局部的に発生された認証メッセージと前記受信した認証メッセージとを比 較する手段と、 を具備することを特徴とする基地局。 16.前記第1の数の局部バージョンを発生する手段は、前記第1の数の一部を 前記受信した一連のダイヤルされたデジットの桁数に設定することを特徴とする 請求項15記載の基地局。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US784,279 | 1997-01-15 | ||
US08/784,279 US5943615A (en) | 1997-01-15 | 1997-01-15 | Method and apparatus for providing authentication security in a wireless communication system |
PCT/US1997/023652 WO1998032306A2 (en) | 1997-01-15 | 1997-12-19 | Method and apparatus for providing authentication security in a wireless communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001509353A true JP2001509353A (ja) | 2001-07-10 |
Family
ID=25131942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP53437598A Pending JP2001509353A (ja) | 1997-01-15 | 1997-12-19 | 無線通信システムに認証セキュリティを提供する方法及び装置 |
Country Status (14)
Country | Link |
---|---|
US (1) | US5943615A (ja) |
EP (1) | EP0956728B1 (ja) |
JP (1) | JP2001509353A (ja) |
KR (1) | KR20000070170A (ja) |
CN (1) | CN1148097C (ja) |
AT (1) | ATE304781T1 (ja) |
AU (1) | AU732083B2 (ja) |
BR (1) | BR9714320A (ja) |
CA (1) | CA2277822A1 (ja) |
DE (1) | DE69734209T2 (ja) |
EA (1) | EA001631B1 (ja) |
IL (1) | IL130787A (ja) |
NZ (1) | NZ336311A (ja) |
WO (1) | WO1998032306A2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5822436A (en) * | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
WO1997011548A2 (de) * | 1995-09-21 | 1997-03-27 | Siemens Aktiengesellschaft | Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem |
KR100474887B1 (ko) * | 1997-02-17 | 2005-04-20 | 엘지전자 주식회사 | 씨디엠에이(cdma)이동통신시스템의인증방법 |
EP0902598A1 (fr) * | 1997-09-10 | 1999-03-17 | Koninklijke Philips Electronics N.V. | Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil |
US6118993A (en) * | 1998-01-05 | 2000-09-12 | Lucent Technologies, Inc. | Effective use of dialed digits in call origination |
US6285873B1 (en) * | 1998-03-09 | 2001-09-04 | Qualcomm Incorporated | Method for generating a broadcast challenge value |
US6252865B1 (en) * | 1998-10-02 | 2001-06-26 | Qualcomm, Inc. | Methods and apparatuses for fast power control of signals transmitted on a multiple access channel |
US6370380B1 (en) * | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
JP2002198956A (ja) * | 2000-12-27 | 2002-07-12 | Toshiba Corp | 通信装置、及びその認証方法 |
US7668315B2 (en) | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
US20020141586A1 (en) * | 2001-03-29 | 2002-10-03 | Aladdin Knowledge Systems Ltd. | Authentication employing the bluetooth communication protocol |
GB2384402B (en) * | 2002-01-17 | 2004-12-22 | Toshiba Res Europ Ltd | Data transmission links |
US20030221109A1 (en) * | 2002-05-24 | 2003-11-27 | Pure Edge Solutions, Inc. | Method of and apparatus for digital signatures |
US7426382B2 (en) | 2002-10-09 | 2008-09-16 | Motorola, Inc. | Contact validation and trusted contact updating in mobile wireless communications devices |
CN100428667C (zh) * | 2003-12-01 | 2008-10-22 | 中国电子科技集团公司第三十研究所 | 一种采用公开密钥密码算法数字签名模式的强鉴别方法 |
US7685420B2 (en) * | 2004-09-14 | 2010-03-23 | Alcatel Lucent | Cookie-based mechanism providing lightweight authentication of layer-2 frames |
US20070094507A1 (en) * | 2005-10-21 | 2007-04-26 | Rush Frederick A | Method and system for securing a wireless communication apparatus |
US9596599B2 (en) * | 2008-09-19 | 2017-03-14 | Interdigital Patent Holdings, Inc. | Authentication for secure wireless communication |
CN104144467B (zh) * | 2013-05-10 | 2019-01-29 | 上海诺基亚贝尔股份有限公司 | 数据传输方法和设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
SE465800B (sv) * | 1990-03-09 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem |
US5572193A (en) * | 1990-12-07 | 1996-11-05 | Motorola, Inc. | Method for authentication and protection of subscribers in telecommunications systems |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5457737A (en) * | 1993-12-28 | 1995-10-10 | At&T Corp. | Methods and apparatus to verify the identity of a cellular mobile phone |
US5655019A (en) * | 1995-03-30 | 1997-08-05 | Mckernan; Randolph W. | Identity protection method for use with wireless telephone systems |
US5615267A (en) * | 1995-07-17 | 1997-03-25 | Bell Communications Research, Inc. | Method for adaptively switching between PCS authentication schemes |
-
1997
- 1997-01-15 US US08/784,279 patent/US5943615A/en not_active Expired - Lifetime
- 1997-12-19 KR KR1019997006396A patent/KR20000070170A/ko not_active Application Discontinuation
- 1997-12-19 WO PCT/US1997/023652 patent/WO1998032306A2/en active IP Right Grant
- 1997-12-19 AT AT97954602T patent/ATE304781T1/de not_active IP Right Cessation
- 1997-12-19 IL IL13078797A patent/IL130787A/xx not_active IP Right Cessation
- 1997-12-19 EA EA199900658A patent/EA001631B1/ru not_active IP Right Cessation
- 1997-12-19 JP JP53437598A patent/JP2001509353A/ja active Pending
- 1997-12-19 CN CNB971813647A patent/CN1148097C/zh not_active Expired - Fee Related
- 1997-12-19 CA CA002277822A patent/CA2277822A1/en not_active Abandoned
- 1997-12-19 DE DE69734209T patent/DE69734209T2/de not_active Expired - Lifetime
- 1997-12-19 BR BR9714320-0A patent/BR9714320A/pt not_active IP Right Cessation
- 1997-12-19 EP EP97954602A patent/EP0956728B1/en not_active Expired - Lifetime
- 1997-12-19 AU AU59014/98A patent/AU732083B2/en not_active Ceased
- 1997-12-19 NZ NZ336311A patent/NZ336311A/xx unknown
Also Published As
Publication number | Publication date |
---|---|
AU732083B2 (en) | 2001-04-12 |
EP0956728A2 (en) | 1999-11-17 |
NZ336311A (en) | 2001-01-26 |
CA2277822A1 (en) | 1998-07-23 |
AU5901498A (en) | 1998-08-07 |
CN1148097C (zh) | 2004-04-28 |
BR9714320A (pt) | 2000-02-08 |
EA001631B1 (ru) | 2001-06-25 |
WO1998032306A3 (en) | 1998-11-26 |
DE69734209T2 (de) | 2006-06-22 |
WO1998032306A2 (en) | 1998-07-23 |
IL130787A (en) | 2003-05-29 |
ATE304781T1 (de) | 2005-09-15 |
US5943615A (en) | 1999-08-24 |
EP0956728B1 (en) | 2005-09-14 |
CN1245001A (zh) | 2000-02-16 |
KR20000070170A (ko) | 2000-11-25 |
EA199900658A1 (ru) | 2000-02-28 |
IL130787A0 (en) | 2001-01-28 |
DE69734209D1 (de) | 2005-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001509353A (ja) | 無線通信システムに認証セキュリティを提供する方法及び装置 | |
US6741851B1 (en) | Method for protecting data stored in lost mobile terminal and recording medium therefor | |
US6707915B1 (en) | Data transfer verification based on unique ID codes | |
EP1554834B1 (en) | Secure communications | |
US6490687B1 (en) | Login permission with improved security | |
US5708710A (en) | Method and apparatus for authentication in a communication system | |
US7000117B2 (en) | Method and device for authenticating locally-stored program code | |
JP3280628B2 (ja) | 認証プロトコルの強化方法 | |
EP2385661A2 (en) | Authentication in a mobile communications network | |
JP2003522475A (ja) | データの正確性チェックのための方法、システムおよび携帯端末 | |
JPH0832575A (ja) | 無線通信システム | |
JP2000514625A (ja) | 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法 | |
EP1157582B1 (en) | Authentication method for cellular communications systems | |
US8116733B2 (en) | Method and apparatus for a wireless mobile device with SIM challenge modification capability | |
JP2003512792A (ja) | 加入者ステーションの認証 | |
JP2002528978A (ja) | 認証方法及びシステム | |
WO2003036867B1 (en) | System and method for performing mutual authentication between mobile terminal and server | |
CN107154920B (zh) | 安全信息的加密方法、解密方法及用以接收安全信息的接收装置 | |
TW444476B (en) | Effective use of dialed digits in call origination | |
CN114827998B (zh) | 一种基于加密芯片的卫星终端入网鉴权装置 | |
JP2001512941A (ja) | 無線通信における再生攻撃を防ぐシステムおよび方法 | |
US20050223218A1 (en) | Storing of data in a device | |
KR100294781B1 (ko) | 무선통신망에서의인증응답생성방법 | |
JPH07264668A (ja) | 移動通信認証方法 | |
MXPA99006560A (es) | Metodo y aparato para proporcionar seguridad de autentificacion en un sistema de comunicaciones inalambrico |