JPH05508274A - 電気通信システムにおける加入者の真正証明及び保護のための方法 - Google Patents

電気通信システムにおける加入者の真正証明及び保護のための方法

Info

Publication number
JPH05508274A
JPH05508274A JP91512685A JP51268591A JPH05508274A JP H05508274 A JPH05508274 A JP H05508274A JP 91512685 A JP91512685 A JP 91512685A JP 51268591 A JP51268591 A JP 51268591A JP H05508274 A JPH05508274 A JP H05508274A
Authority
JP
Japan
Prior art keywords
unit
subscriber
communication unit
subscriber unit
central
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP91512685A
Other languages
English (en)
Other versions
JP2750638B2 (ja
Inventor
フランダース・メアリー ベス
フィンケルスタイン・ルイス ディ
プール・ラリー シー
Original Assignee
モトローラ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27070739&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH05508274(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by モトローラ・インコーポレーテッド filed Critical モトローラ・インコーポレーテッド
Publication of JPH05508274A publication Critical patent/JPH05508274A/ja
Application granted granted Critical
Publication of JP2750638B2 publication Critical patent/JP2750638B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 電気通信システムにおける加入者の真正証明及び保護のための方法 技術分野 その発明は一般的には通信システムに関し、かつより特定的には無線周波(RF )セルラ電気通信システムに関する。
発明の背景 セルラ無線電話システムは通常(移動または携帯用ユニットのような)加入者ユ ニットを含み、該加入者ユニットはRF送信を介して固定ネットワーク通信ユニ ットと通信する。典型的な固定通信ネットワークは少なくともベースステーショ ン及び交換センタを含む。加入者ユニットがアクセスする交換センタは彼の「ホ ーム」交換センタでなくても良い。この場合、該加入者ユニットはローマ−(放 浪者:roamer)と称される。彼がアクセスした交換センタ(「訪問された 」交換センタと称する)は彼の「ホーム」交換センタと公共交換電話ネットワー ク(PSTN)を介して通信する。固定ネットワーク通信ユニットの1つの責務 は要求元加入者ユニットがシステムの認証または真正証明(authentic ation)要求に合致した後膣加入者ユニットに通信システムの使用を許可す ることである。典型的なセルラ電話通信システムにおいては、各加入者ユニット には電話番号(移動識別番号:mobile 1dentification  number)(MIN)及びいずれの固定ネットワーク通信ユニットに対して も加入者を独自的に識別する識別番号(またはシリアル番号)(SN)が割り当 てられる。各加入者ユニットはそれを他の加入者ユニットから区別する独自の識 別番号を持っている。固定ネットワーク通信ユニットはデータベースを介してこ れらの識別番号にアクセスすることができる。
これらの番号はしばしば加入者がシステムを使用した時間に対し加入者に課金す るために固定ネットワーク通信ユニットによって使用される。ローム中の加入者 ユニットの場合は、前記「訪問された」交換センタは該加入者の「ホーム」シス テムのデータベースと通信して該加入者を真正証明しかつ課金しなければならな い。もしこの通信が加入者ユニットが生成する各々の呼に対して必要であれば、 かなりの呼のセットアツプ遅延が生じるであろう。加入者が他のユニットに電話 をかける場合、彼は彼が電話しようとする電話番号を入力する。ダイアルされた 電話番号は固定ネットワーク通信ユニットに送信されるべきデータとなる。
データはまたユニットの位置のような第3の通信ユニットに関する他の情報を含 むことができる。
正当な加入者の識別番号の検出はRFの盗聴によりまたは無線電話導入者による MIN/SHの組み合わせの意図的なあるいは不注意による暴露によって行なわ れ得る。いったん加入者の電話番号及び識別番号が得られると(盗まれると)、 泥棒は他の加入者ユニットをその盗まれた識別番号によって再プログラムするこ とができ、2つまたはそれ以上の加入者ユニットが同じMIN/SNの組み合わ せを持つことになる。セルラ無線電話システムは正当な識別番号を持たない加入 者へのアクセスを否定する真正証明手順を持っているが、マルチユーザ(mul tiple users)を検出しあるいは加入者の識別番号を漏らす導入者の 影響を実効的に中和する能力を持たない。従って、正当なユーザが泥棒の使用及 び彼自信の使用の双方に対して課金される。
幾つかの真正証明技術が知られている。EIA−553セクション2.3は各加 入者がMIN及び工場で設定されたSNを持つことを規定する。加入者がコンタ クトしようと試みている電話番号は該加入者によって固定ネットワーク通信ユニ ットに送信されるデータである。真正証明はMINおよび対応するSNが前記固 定ネットワーク通信ユニットのデータベースに検出されればこのシステムによっ て承認される。残念なことに、EIA−553はMINまたはSNが固定ネット ワーク通信ユニットに送信される前に暗号化されることを要求しておらず、従っ て任意のMINまたはSNの直接的なRF検出を可能にしている。さらに、この 技術は導入者(installer)からM I N/SNを獲得する泥棒に対 する保護を提供しない。
他の真正証明技術がthe Groupe 5pecia I Mob i l e (GSM)によって発生されるヨーロッパセルラ通信システム勧告に記述さ れている。セクション02.09,02.17.03.20及び12.03を参 照。この方法はさらに加入者が固定ネットワーク通信ユニットに対して一時的な 移動加入者ID(TMSI)をオープンに送信することを要求し、該固定ネット ワーク通信ユニットは該加入者に対してランダム数を発生しかつ送信する。この 暗号化技術は加入者ユニットがそのメモリから少なくとも3つの暗号化要素、所 定の暗号キー、SN(個別加入者真正証明キー)及びMIN (国際移動加入者 識別番号−IMS I)を自律的に回収することを要求する。加入者は次に前記 暗号を使用してそのSN及びMINを暗号。
化しRANDを署名された応答(signed respons e : 5R ES)に構築する。加入者ユニットはこの署名された応答を固定ネットワーク通 信ユニットに転送し、該固定ネットワーク通信ユニットはそのSNlMIN及び 暗号キーを加入者の一時的I D (TMS I)を使用してそのデータベース に対してチェックする。
固定ネットワーク通信ユニットはデータベースから取り出した情報を使用して同 じランダム数に対してその応答を発生し、かつ加入者の署名された応答を固定ネ ットワーク通信ユニットが発生した応答と比較する。もしこれらの応答が実質的 に等価であれば、真正証明が承認される。ダイアルされた電話番号は真正証明が 認可された後にのみ送信することが許容される。このシステムは加入者が異なる セル領域に入る度ごとにSNを暗号化しかつ一時的なTMS夏を再割り当てする ことによって導入者からM I N/S Nを獲得する泥棒に対していくらかの 保護を与えることができる。
1つの技術は加入者のシリアル番号を送信の前に暗号化するけれども、いずれの システムもマルチユーザを検出シない。泥棒の検出はいったん彼等がアクセスを 獲得すると保安システムを維持するために重要である。さらに、(暗号化のため に要求される)ランダム数の送信は呼が生成される度ごとに加入者ユニットと固 定ネットワーク通信ユニットとの間での余分の通信を必要とし、これは送信エラ ーの確率を増大しかつ固定ネットワーク通信ユニットの真正証明プロトコルルー チンに対し送信ステップを追加する。
さらに、真正証明はシステムがデータの受け入れを許容する前に認証されなけれ ばならない。従って、データは真正証明手順のステップが完了した後に送信され なければならない。
保安セルラシステムはまた真正証明が承認された後に通話の保護を提供する。セ ルラシステムにおいて一般的であるように、加入者ユニットの他のチャネルへの ハンドオフが種々の理由のため必要である。これらは通信リンクの品質を維持し 、加入者ユニット間の同一チャネル妨害を最小化し、かつトラフィックの分布を 管理することを含む。ハンドオフはチャネル間の通信の転送を含む。チャネル化 はタイムスロット、周波数、(スペクトル拡散形式のシステムのように)符号、 及びこれらの媒体分割の種々の組み合わせの形式をとる。ハンドオフはセル内ハ ンドオフ、セル間ハンドオフ及びクラスタ間ハンドオフを含む。セル内ハンドオ フは同じセル内のチャネル(音声またはデータ)の間の転送であり、セル間ハン ドオフは異なるセルにおけるチャネル間の転送であり、かつクラスタ間ハンドオ フは異なるセル制御ユニットを親とするセルにおけるチャネル間の転送である。
音声及び/またはデータ情報がそのような情報のオーソライズされていない検出 を避けるために暗号化される保安セルラシステムにおいては、ハンドオフは暗号 化の完全性を維持するために付加的な複雑さを導入する。
提案されているTDMA米国デジタルセルラシステムのような、ベースサイト間 の絶対的なフレーム同期が要求されないシステムにおいては、加入者ユニットは それらがハンドオフされた後にそれらがフレーム内のどのスロットに同期しなけ ればならないかを教えられるだけである。しかしながら、保安システムにおいて は、加入者ユニットといずれかの発信ベースサイト送受信機の間の音声の暗号化 は通常同意されたスタート点を必要としかつハンドオフの数にかかわりなく呼の 長さにわたり継続しなければならない。
ハンドオフにおいては、通話はすでに進行中であり、従って暗号化の同期を確立 するために必要な長いギャップは避けなければならない。また、通話における任 意の点でチャネルを監視している侵入者は何等かの暗号解析の努力を助ける十分 な情報を得ることができるべきではない。
1つの解決方法は暗号化アルゴリズムを音声の各スロットに対して再使用される 共通のマスクによって動作させることを含む。しかしながら、これは同じ暗号マ スクが各タイムスロットに対して反復されそれによって侵入者が同じ暗号化プロ セスを分析しかつその結果暗号解読の確率を増大させる機会を反復して持つこと ができるようにするため暗号化プロセスの安全性をひどく害する。ハンドオフに おいて、これには発信ベースサイト(現在サービスしているベースサイト)から 目標ベースサイトにこのマスクを受け渡すことを含む。これは暗号化プロセスが ハンドオフチャネルに同期した状態になることを許容する。また、音声コーグは 通話における休止(無音期間)の間にその出力シーケンスを発生し続けるから、 侵入者はこれらの休止の間に暗号化プロセスを判定する良い機会を持つ。
他の解決方法は各ハンドオフにおいて暗号化プロセスを再スタートすることを含 む。しかしながら、これは各ハンドオフの後に正確な暗号の流れを反復すること を必要とする。ハンドオフが発生する度ごとに暗号の流れを侵入者がデコードす る確率は大幅に増大し、特にマイクロセルラシステムにおいては顕著である。暗 号化の方法は暗号解読をより困難にするために高度の変化性を与えなければなら ない。真正証明プロセスの間のように、暗号化プロセスにおいて使用される任意 の変数は放送電波によって通信されるべきではない。
他の解決方法は連続的な流れの暗号化プロセスを使用し、この場合該プロセスは 同じ通話に対するすべてのハンドオフの間その連続性を維持しなければならない 。例えば、正確なスタート点は加入者ユニット及び発信ベースサイトによって同 意されなければならない。ハンドオフにおいては、暗号化プロセスの現在の内容 並びに転送の正確な点が発信ベースサイト及び目標ベースサイトによって同意さ れる。
この方法は容易には非同期システムに役立つものではなく、それは目標サイトは 暗号化プロセスの現在の段階を知ることができないからである。また、ベースサ イト間のメツセージの長さが増加するが、それは加入者ユニットによって開始さ れる暗号化アルゴリズムの履歴を規定し目標サイトが暗号化プロセスの現在の状 態を発生できるようにするため多数のメモリ要素が必要になり得るためである。
不正なユーザを検出しかつ効率的にオーソライズされていない検出から識別番号 を保護するセルラ通信システムのための実質的に増強された真正証明技術の必要 性が存在する。この技術は、「訪問された」システムが加入者二二ットの合法性 を判定できるようにしながら放浪者(romers)が「訪問された」システム を効率的にかつタイムリな様式でアクセスできるようにすべきである。この真正 証明方法はアクセスが不注意によって承認された場合に非合法なユーザのシステ ムを利用する能力を制限すべきである。
さらに、暗号化から生ずる適切なレベルの保安性は真正証明プロセスの間におけ る付加的な送信プロセスを要求すべきではなくあるいは高いエラーレベルを注入 すべきではない。また、チャネル間のハンドオフの間における暗号化の完全性を 提供し、侵入者が実質的に前記暗号化プロセスをデコードすることを防止する同 期チャネルまたは非同期チャネルシステムにおいて使用するための暗号化プロセ スの必要性が存在する。
発明の概要 これら及び他の必要性は実質的に以下に説明する電気通信システムにおける加入 者の真正証明及び保護のための方法の提供によって満たされる。この方法は、加 入者ユニットのような、第1の通信ユニットと、固定通信ユニットのような、第 2の通信ユニットとの間で使用するための真正証明技術を示しており、この場合 前記第1の通信ユニットは、第1の通信ユニット及び第2の通信ユニットの双方 に知られた(シリアル番号のような)、IDを、データを一つの暗号化キーとし て、かつ(個人的識別番号−PINのような)第2のIDを第2の暗号化キーと して、並びにネットワークが発行したランダム数(RAND)を第3の暗号化キ ーとして使用し、変更する。加入者によって生成された電話呼の数のカウントま たは該加入者に対して発生したハンドオフの数のカウントのような、所定の通信 事象の歴史的な非任意性の値は前記第1及び第2の通信ユニットの双方において 維持される。この値(カウント)は歴史的なものであるが、それはそれがある通 信ユニットに付属する過去の電話呼を表すからであり、かつこの値は非任意的な ものであるが、それはこの処理の歴史(生成された呼の数)が同期外れの通信ユ ニットを識別するのに役立つからである。
第1の通信ユニットは(RF倍信号介して)変更されたID及びカウントを第2 の通信ユニットに送信する。第2の通信ユニットは第1の通信ユニットにより維 持されるカウントを第2のユニットによって維持されるカウントと比較する。カ ウントの不一致は1つのユニットに対する異なる数の呼を示しそのカウントがシ ーケンス外である複数ユーザを示す。第2の通信ユニットは受信されたデータ及 び知られた第2のIDを使用してその知られたシリアル番号によって同じ暗号化 方法を達成する。第2の通信ユニットは受信された変更シリアル番・号及び固定 ネットワーク通信ユニットにより発生されたシリアル番号を比較し該シリアル番 号が有効であるか否かを判定する。本発明は通信ユニットの第1のIDのオーソ ライズされていない使用を実質的に低減するよう設計されている。該真正証明方 法は第2のIDがRFによって送信されることを要求しない。
この発明は同じシリアル番号及び電話番号を使用する複数(マルチプル)加入者 を検出するための方法を提供する。
さらに、もしマルチユーザが送信された情報をコピーしかつ同じ情報をシステム にアクセスするために使用すれば、該マルチユーザは、彼自信の選択した電話番 号ではなく、前記真正証明メツセージにある電話番号のみをかけることに限定さ れる。この真正証明の発明はまた送信されたデータ及び第2のIDを、それらを 暗号の一部として使用することにより、より効率的に使用できるようにして真正 証明のエラーを低減し、前記暗号化手段は付加的なRANDの流れが固定ネット ワーク通信ユニットによって共通の暗号化ベースとして使用するために送信され ることを必要とせず、かつそれによってこの付加的な送信を除去しかつ従ってエ ラーの確率を低減する。この真正証明機構はマルチ呼が「ホーム」システムから 「訪問された」システムに送信されることを可能にすることによって効率的なロ ーミングを可能にする。これらの真正証明変数は「訪問された」交換センタによ って記憶されかつその後の呼に応じて使用することができる。この記憶は「訪問 された」交換センタがすべてのその後の呼を「ホーム」システムへのリアルタイ ム通信なしにかつ関連する呼の設定の遅延なしに真正証明できるようにする。ま た、加入者のシークレットキー(PIN)を「ホーム」交換センタに保持しかつ 呼の個人的な情報を「訪問された」交換センタと共用しないことも重要である。
セルラサービスを盗む方法は、詐欺的に手に入れた移動装置からフラッシュを行 い現存する呼を引継ぐことである。
このフラッシュメツセージは固定ネットワークに正当なユーザがサードパーティ の呼を生成していることを通知する。
この問題に対する1つの可能な解決方法は固定ネットワークがそのトラフィック チャネルによって真正証明手順を開始することである。しかしながら、詐欺的に 手に入れた移動装置は正当な移動装置が真正証明プロセスを完了することを可能 にすることができる。この問題に対する他の解決方法は真正証明している移動装 置に該移動装置がそれ自体に対して入手可能な情報のみを使用させることである 。こ ・の解決方法に対する特定の実施例は前記フラッシュメツセージのダイア ルされたデジットを真正証明アルゴリズムの出力と排他的OR(XOR)演算を 行いかつ次に、この応答を固定ネットワークに送信して正当な移動装置が現実に サードパーティの呼を生成しそいることを認証させることである。このような筋 書きにおいては、詐欺的に入手した移動装置のみがそれが送信しているダイアル されたデジットを有するから、合法的な移動装置は前記フラッシュメツセージを 正しく真正証明することができない。従って、固定ネットワークは前記詐欺的に 入手した移動装置からの呼を完了させない。
チャネルによって通信される暗号化情報に対して少なくとも1つの暗号化キーを 利用する暗号プロセスを用いた保安セルラ通信システムにおいては、ハンドオフ の間に暗号化の完全性を保つ方法は、ある加入者ユニットに関連する擬似ランダ ム事象の記録、例えば任意の数の発信無線通信ユニットとのある会話の間に該加 入者ユニットが受けたハンドオフの数のようなもの、を維持する段階、侵入者に よる検出を防止するために陸線媒体などによって、前記記録を目標無線通信ユニ ットに通信する段階、および前記記録を暗号化変数として使用し前記加入者に対 する他の暗号化プロセスを再スタートする段階を含む。
図面の簡単な説明 第1図は、典型的な加入者通信ユニットおよび固定ネットワーク通信ユニットの ブロック図である。
第2図は、加入者通信ユニットによって使用される識別暗号化方法を示すフロー チャートである。
第3図は、本発明に係わる固定ネットワーク通信ユニットによって使用される真 正証明方法を示すフローチャートである。
第4図は、本発明に係わるハンドオフの間に暗号化の完全性を保持する方法を一 般的に示すフローチャートである。
第5図は、本発明に係わる暗号化要素を一般的に示す説明図である。
第6図は、固定ネットワーク通信ユニットによって使用される別の真正証明方法 を示すフローチャートである。
第7図は、第6図に示される真正証明方法によって除去されるセルラ通信サービ スを盗む方法を示す説明図である。
動作の最善の形態 第1図は、加入者電話のような、加入者通信ユニット(10)、およびセルラ電 話ベースサイトおよび交換センタのような固定ネットワーク通信ユニット(2o )を一般的に示す。加入者通信ユニット(1o)はマイクロプロセシング段(1 2)、不揮発性メモリユニット(11) 、無線周波(RF)段(13)、から なり、これらすべては技術的によく理解されているものである。付加的な要素は 、(電話番号−データを入力するための)電話機のキー人力パッドのようなデー タ入力段(14)、加入者呼シーケンスカウンタ(15)、および暗号化シリア ル番号と称される暗号化段からの出力(16)を含む。
不揮発性メモリユニット(11)内には(加入者ユニットのための)シリアル番 号(18) 、PIN (19) 、および(例えば、移動識別番号(M I  N)の性格をもっことができる)加入者電話番号(17)が含まれる。PINは 加入者ユニットおよび固定ネットワークユニットにのみ知られた第2のIDであ る。例えば、それは加入者ユニットの導入者(installer)に入手可能 であるべきではなく、それは加入者ユニットの正当なユーザおよび固定ネットワ ーク通信ユニットのデータベースにとってのみ入手可能とすべきである。該加入 者はPINをそれをアクティベイトするために一度だけ入力する必要がある。P INは該加入者によって変更することができるが、その変更はまた固定ネットワ ークユニットにも知らされなければならない。これらの識別子は数字である必要 はなく固定ネットワーク通信ユニットによって識別可能な任意の属性に対応する ことができる。別の実施例、例えば、セルラシステムにおいては、複数組のシリ アル番号、PINおよび電話番号を含むルックアップテーブルを記憶して含むこ とができ各組の識別子は特定のセルラ領域または固定ネットワーク通信ユニット に対応させることができる。
固定ネットワーク通信ユニット(20)はマイクロプロセシング段(22)、デ ータベース(23)、およびベースサイト無線周波数段(21)へのリンクから なる交換センタを含み、これらの要素はすべて技術的によく知られている。付加 的な要素としては固定ネットワークユニット呼シーケンスカウンタ(24)およ び固定ネットワークユニット(25)によって発生される暗号化シリアル番号が 含まれる。さらに、交換センタは公共交換電話ネットワーク(PSTN)(60 )へのインタフェースを有する。psTNリンクは「訪問された」交換センタの ためにローム中の加入者ユニットの真正証明および確認のために必要な「ホーム 」交換センタへの通信のために使用できる。
前記データベースは加入者ユニットに関する情報、すなわちシリアル番号(18 ) 、PIN (19) 、および加入者電話番号(17)を含み、該情報はこ れらのIDのコピーである。加入者通信ユニット(10)のシリアル番号(18 )、PIN (19)および電話番号(17)は固定ネットワーク通信ユニット (20)に記憶されたシリアル番号(28) 、P IN (27)および電話 番号(26)に対応する。加入者通信ユニット(10)と固定ネットワーク通信 ユニット(20)との間の通信はよく理解されたセルラシステム技術に従って2 つのユニットの間でRF送信を介して行なわれる。
加入者通信ユニツ1−(10)に真正証明が必要な場合、該加入者ユニットはそ のシリアル番号(18)を暗号化しかつその呼シーケンスカウンタ(15)を増 分する。第2図は、真正証明要求(29)の間に固定ネットワーク通信ユニット に送信する前にそのシリアル番号を暗号化するために加入者通信ユニットによっ て使用される方法を示す。
この方法は少なくとも2つの暗号化キーの使用を必要とする。加入者ユニットは 呼ばれた電話番号(DATA)(30)をかつPIN(31)をメモリから得、 そしてこれら2つの要素の少なくとも一部をそのシリアル番号(32)を暗号化 するために暗号化キーとして使用する。あるいは、加入者ユニットは呼ばれた電 話番号(DATA) 、ネットワーク発行ランダム数(RAND)(30)、現 在の加入者のシステム番号(歴史的データ)ならびにPIN(31)を入手し、 かつこれらの要素の少なくとも一部をそのシリアル番号(32)を暗号化するた めの暗号化キーとして使用する。もしPINおよび呼ばれた電話番号がビットか ら構成されておれば、使用されるべきこれらのキーの前記一部はそれらのビット の内容および各キーのビット長である。
例えば、暗号化シリアル番号は前記PINまたはデータの内容に応じて、暗号化 されないシリアル番号、または変更されない最初のID、とは異なるビット長を 持つことができる。暗号化されたSNのビット長を変えることも加入者ユニット および固定ネットワークユニットの双方に知られた日時のような他の事象の関数 としてもよい。
暗号化キーを統合するためのアルゴリズムはシステムの要求に応じて種々のレベ ルの保安性に適応するために変更することができる。真正証明応答メツセージの 送信に先立つ最終ステップは電話番号(d a t a)を使用して暗号化され たメツセージを論理的に変換することである。この変換(transforma tion)は「訪問された」交換センタがそれが前に加入者の「ホーム」交換セ ンタから受信した記憶された真正証明変数を使用できることを保証する上で重要 である。該「ホーム」システムによって発行された真正証明変数は前記電話番号 (d a t a)について前記加入者が使用するという仮定を行なわない。従 って、「訪問された」システムは該ARMをそれが「ホーム」システムから受信 した真正証明変数および受信した電話番号(data)に基づき計算することが できる。この加入者の識別子の暗号化方法はデータが送信される前に真正証明が 固定ネットワーク通信ユニットによって確認されることを必要としない。PIN をデータと組合わせることはRF盗聴および導入者によるオーソライズされてい ない暴露によるオーソライズされていない検出を実質的に除去するのに十分な程 度にシリアル番号を復号コードに暗号化する能力を与える。
変更または修飾されたシリアル番号(暗号化されたSN)は真正証明要求メツセ ージ(ARM)(35)の構成要素となり、これはRF (36)を介して固定 ネットワーク通信ユニットに送信される。一旦暗号化が完了すると、割当てられ た電話番号がメモリから得られる(33)。この番号は真正証明手順の一部とし て暗号化されていない。この識別子はARM (35)の1つの構成要素であっ て固定ネットワークユニットに真正証明要求が有効な加入者ユニットから来てい ることを通知する。
次に呼シーケンスカウントが得られ(34)かつまたはARMにおいて使用され る(35)。該呼シーケンスカウントは真正証明手順が開始された時あるいは呼 が完了した時のような所定の事象が発生するたびごとに更新される(増分または 減分される)。該カウントは加入者ユニットおよび固定ネットワークユニットに よってリングカウンタのようなロールオーバー形のカウンタを使用して維持する ことができる。このカウントは固定ネットワーク通信ユニットによって各加入者 によって生成される呼の数をカウントするための手段として使用される。呼シー ケンスカウントと組合わせて、あるいは呼シーケンスカウントの代わりに使用さ れるべき他の適切なカウントは該加入者ユニットに関連するハンドオフの数であ る。各加入者によって生成される呼の数の記録は加入者ユニットおよび固定ネッ トワーク通信ユニットの双方によって維持されるから、同じシリアル番号を使用 するよう試みている他の加入者はそれが正当な加入者と全く同じ数の呼を生成し ていないから検出される。呼シーケンスカウント情報は真正証明要求メツセージ の1つの成分として固定ネットワークユニットに通信される。ARMは任意の受 入れ可能なフォーマットまたは任意の段数で通信できる。典型的なARM (3 5)の構成要素はデータ、暗号化シリアル番号、呼シーケンスカウント、および 割当てられた電話番号を含む。別の実施例ではSNを変更するために使用される 同じ暗号化方法を使用して呼シーケンスカウントを変更することを含む。これは さらに保護を強化するが、それは該カウントはまた前記PINおよびデータを使 用して変装されるからであり、各加入者は同じカウント(生成された呼の数)に 対し異なる値を発生する。
固定ネットワーク通信ユニットは送信されたARMを受信しかつこの情報を加入 者ユニットに対して真正証明が承認されるべきか否かを判定するために使用する 。第3図は、固定ネットワークユニットによって行なわれる真正証明または認証 方法を示す。ARMは固定ネットワークユニットでベースRFユニット(21) によって受信される(37)。固定ネットワークユニットはそのデータベースを 介して有効加入者ユニットの割当てられた電話番号、シリアル番号およびPIN にアクセスする。固定ネットワークユニットはその同じ割当てられた電話番号を 固定ネットワークユニットのデータベースから得る(38)ことによりARMで 受信された割当て電話番号が有効であるか否かを判定する(39)。加入者ユニ ットから受信された電話番号とデータベースにおいて検出された有効番号との間 の比較が行なわれる(39)。もし割当てられた電話番号が固定ネットワークユ ニットによって認識されなければ、真正証明は否定される(あるいは何らかの他 の行動が取られる)(40)。
もし割当てられた電話番号が有効であると判定されれば(それがデータベースに おいて検出されれば)、固定ネットワークユニットは次にそのデータベースから その特定の割当てられ電話番号に対応するシリアル番号およびPINを取出す。
次に、固定ネットワークユニットはデータベースからのPINおよびARMにお いて受信されたデータを、加入者ユニットにおいて使用されるものと同じである 、その暗号化方法(44)の要素としての暗号化キーとして使用し、かつそれ自 体の暗号化シリアル番号を発生する。固定ネットワークユニットはこの暗号化し たシリアル番号を加入者ユニットによって暗号化されたシリアル番号と比較する (46)。もしそれらが実質的に同じでなければ、システムはアクセスを否定す るかあるいは何らかの他の所定の行動を行なう(47)。もしそれらが受入れ可 能な許容差内にあれば、受信された呼シーケンスカウントが得られ(48)固定 ネットワーク通信ユニットによって維持される呼カウント(49)と比較される (50)。もし該カウントが実質的に等しければ、真正証明は確証され(52) これは第1の所定の過程の行動である。この時点で、加入者はダイアルされた番 号に関連する第3の通信ユニットと通信することが許容され得る。この第3のユ ニットは、より一般的に、要求された(被要求)通信資源と称することができる 。もし該カウントが受入れ可能な許容差内になければ、真正証明は否定されある いは当局(authorities)にマルチユーザがシステムにアクセスしよ うとしていることを通知することができる(51)。
固定ネットワークユニットの呼カウンタは真正証明が加入者に承認された回数を 維持する。各加入者はそれ自身の呼カウンタを有する。加入者と固定ネットワー ク通信ユニットとの間の連続的な呼カウント機構を持つことは他の加入者が何ら かの他の加入者の識別番号を使用することを防止するが、それはその泥棒は正当 な加入者が生成したのと同じ数の呼を生成しないからである。この不一致はネッ トワークユニットによって該ネットワークユニットが2つのカウントを比較した 時にフラグ付けられる。
正当でないユーザに対する保護はさらに本暗号化方法が暗号化されたダイアル電 話番号およびPIN (これは送信されない)を使用することによりさらに増強 される。正当でないユーザが加入者のPINおよびシリアル番号を暗号化する正 確なアルゴリズムを知らないため、泥棒は単に加入者の真正証明メツセージコピ ーしかつこのメツセージを繰返すのみに限定される。加入者が異なる電話番号を ダイアルするたびごとに、異なる真正証明要求メツセージが発生されるが、それ は各加入者が異なるPINを持ち、各加入者が同じ電話番号に対し異なる真正証 明要求メツセージを発生するからである。
泥棒は呼シーケンスカウントを検出しくそれがARMにおいて暗号化されていな いから)かつそれを更新することができるが、正しいカウントはその泥棒に彼が 横取りした暗号化されたダイアル電話番号に対し真正証明を得ることができるよ うにするのみである。従って、不当なユーザはその暗号化された電話番号がAR Mからコピーされたちのと整合する加入者にのみ通信することができる。
呼シーケンスカウントを備えた別の実施例は各加入者が1つより多くの呼カウン タを維持することを可能にし、この場合各固定ネットワーク通信ユニットに対す る別個の呼カウンタが必要とされる。この実施例は加入者に複数の固定ネットワ ーク通信ユニットを使用できるようにするセルラ通信システムにおいて使用でき る。第3図のフローチャートに対する他の実施例は呼シーケンスカウントを比較 する段階(50)が暗号化されたシリアル番号の比較を含むステップ(46)の 前に行なわれることを必要とする。
第7図においては、セルラサービスを盗む方法が示されている。特に、正当でな いユーザ(704)は正当なユーザ(702)が有効な呼を生成するまで待機す る。不当なユーザは次に正当なユーザ(702)とベースサイト(700)との 間のトラフィックチャネルをサードパーティのフラッシュ呼によって打勝つよう にする(overpowers)。不当なユーザ(704)はベースサイト(7 00)が正当なユーザ(702)に真正証明要求メツセージを送信する間に該ト ラフィックチャネルをドロップオフする。正当なユーザ(702)は該真正証明 要求に対し正しく応答する。従って、ベースサイトは前記サードパーティ呼を接 続する。一方、不当なユーザ(704)は前記トラフィックチャネルに打勝ちか つ制御を得る。正当なユーザ(702)とベースサイト(700)との間の元の 呼は失われかっ正当なユーザ(702)は該トラフィックチャネルからドロップ する。その結果、不当なユーザ(704)は呼ばれた前記サードパーティとの呼 を継続しかっ該呼に対する請求書は正当なユーザ(702)に送られる。
第6図においては、この形式のセルラサービスの窃盗を除去する方法が示されて いる。この除去は移動ユニットからの真正証明応答メツセージが、応答メツセー ジの少なくとも二部とダイアルされたデジットとの排他的ORを含むことを要求 することによって達成される。正当な移動ユニットは正当でない移動ユニットの ダイアルしたデジットを知らないから、正当な移動ユニットは正しく真正証明せ ずかつ不当な移動ユニットのサードパーティ呼は進行しない。
次に第2図および第6図を参照すると、特に第6図はローム中の移動ユニットの 真正証明をサポートする固定ネットワーク通信ユニットによって使用される別の 真正証明方法を示す。この実施例においては、真正証明要求メツセージ(ARM )がベースユニットのRF段(21)を介して固定ネットワークユニット(20 )によって加入者通信ユニッ)(10)から受信される。該ARMは移動識別番 号(M I N) 、ダイアルされたデジット(d a t a)および呼シー ケンスカウントを含むことが好ましい。受信されたARMから、固定ネットワー クユニット(20)は該受信されたARMがそのホームネットワーク(602) における移動装置から来たか否かを判定する。
もし受信されたARMがホーム移動ユニットからのものであれば、固定ネットワ ークユニット(20)はそのデータベース(23)における割当てられたMIN  (好ましくは電話番号)が該ARM (604)において受信されたMINと 同じであるか否かを判定する。移動ユニット(10)からの受信されたMINと データベース(23)に見られる有効なMINとの間で比較が行なわれる。もし 受信されたMINが固定ネットワークユニット(20)によって認識されなけれ ば、サービスは否定される(あるいは、何らかの他の行動がとられる)(606 )。そうでなければ、もし受信されたMINが有効であると判定されれば(それ がデータベースに検出されれば)、固定ネットワークユニット(20)はデータ ベース(23)から個人識別番号(PIN)を取出しかっこのPINから特定の ランダム応答対(RAND/RESP)を発生する(608)。RANDは好ま しくはランダム数でありかっRESPは好ましくはRANDおよび前記特定の加 入者のPINの関数として発生される数である。別の実施例では、RESPはM IN1電子的シリアル番号、および/またはローリングキーのような付加的な要 素の関数として発生できることが理解される。その後、真正証明方法はステップ (622)において継続する。
これに対し、もし受信されたARMがホーム移動装置からのものでなければ、固 定ネットワーク(20)はこの訪問移動ユニットに対するRAND/RESP対 に対しそのデータベース(23)をチェックする(610)。もしデータベース (23)がこの訪問移動ユニットに対するRAND/RESP対を含んでおれば 、固定ネットワーク(20)はこの特定の真正証明プロセス(612)において 使用するために特定のRAND/RESPを取出しかつステップ(622)にお いて真正証明プロセスを継続する。これに対し、もし固定ネットワークユニット のデータベース(23)がこの訪問移動ユニットに対するRAND/RESP対 を含んでいなければ、固定ネットワークユニット(20)は好ましくはPSTN リンク(6o)を介して訪問移動ユニットのホームネットワークをアクセスする 。ホームネットワークはそのデータベースにおける割当てられたMIN (好ま しくは電話番号)がARM (614)において受信されたMINと同じである が否かを判定する。訪問移動ユニットからの受信されたMINとホームネットワ ークのデータベースにおいて検出された有効なMINとの間の比較が行なわれる 。もし受信されたMINがホームネットワークによって認識されなければ、サー ビスが否定される(あるいは何らかの他の行動がとられる)(616)。
これに対し、もし受信されたMINが有効であると判定されれば(それがデータ ベースにおいて検出されれば)、ボームネットワークはこの訪問移動ユニットに 対するRAND/RE S P対を好ましく l;! P S T N ’J  ンク(6o)を介して訪問ネットワークユニット(20)に提供する(618) 。固定ネットワークユニット(20)はこれらの受信されたRAND/RESP 対をデータベース(23)に格納する(620)。引続き、固定ネットワーク( 20)はこの特定の真正証明プロセス(612)において使用するために特定の RAND/RESP対を回収しかつステップ(622)において真正証明プロセ スを継続する。
真正証明ステップ(622)においては、固定ネットワークユニット(20)は この真正証明プロセスに対する特定のRANDに関連するRESPおよびARM において受信されたダイアルされたデジットの論理関数(好ましくは、XOR関 数または他の非破壊的論理関数)であるRESPoを発生する。引続き、固定ネ ットワークユニット(20)は特定のRANDを移動ユニット(10)に発行す る(624)。移動ユニット(10)はこの特定のRANDからネットワークユ ニット(ホームまたは訪問されたネットワークユニット)によって使用されるも のと同じ方法である特定の方法を使用してRESPを発生する。次に、移動ユニ ット(10)は移動装置が発生したRESPおよびARMにおいて送信されたダ イアルされたデジットの論理関数(好ましくは、XOR関数または他の非破壊的 論理関数)であるRESPDを発生しかつ移動装置が発生したRESPDを固定 ネットワークユニットに提供する(626)。
固定ネットワークユニット(20)はこの受信したRESP をネットワークユ ニットが発生したRESPDと比較り する(628)。もしそれらが実質的に同じでなければ、サービスは否定される (あるいは、何らかの他の行動がとられる) (630)。
あるいは、もし2つのRESPDが実質的に同じであれば、ARMにおいて受信 された呼シーケンスカウントが固定ネットワークユニット(10)によって維持 される呼シーケンスカウントと比較される(632)。もしこれらのカウントが 受入れ可能な許容差内になければ、サービスが否定され、当局はマルチユーザが システムにアクセスしようとしていることを通知され(634)および/または 何らかの他の適正な行動がとられる。これに対し、もし前記カウントが実質的に 等しければ、真正証明は確認されかつサービスが発行される(636)。この時 点で、移動ユニット(10)はARMにおいて受信されたダイアルされだデジッ トに関連する第3の通信ユニットと通信することが許容されかつ真正証明プロセ スが完了する(63 B)。
第4図は、ブロック400で始まり、ここで発信(SOurce)ベースサイト は現在音声が加入者ユニットと発信ステーションとの間で通信されているトラフ ィックチャネルを保安するために第1の暗号化プロセスを使用している。一旦ハ ンドオフが要求されると(405)、加入者ユニットおよび近隣のベースサイト がよく知られた呼選択技術を使用して適切な目標サイトを決定する上で使用され る。
適切なチャネルおよび目標サイトが識別された後、現在のハンドオフカウントお よびセツションキーが陸線ネットワークを介して目標サイトに通信される(41 0)。加入者ユニットは新しいハンドオフチャネルを与えられ該チャネルによっ て目標ユニットと通信する(415)。該加入者ユニットおよび目標サイトは次 にそれらのハンドオフカウントレジスタを変更する(420)。
目標サイトはチャネルが割当てられた後短い期間の間フレームカウントをRFリ ンクを介して加入者ユニットに送信する(425)。目標ベースサイトは加入者 ユニットが正しいフレームカウントを獲得すれば該送信を中止する。
従って、ハンドオフカウントが加入者ユニットおよび発信ベースサイトによって 維持され、各ハンドオフに対して更新され、かつ通常各呼に対して独自のものと なる。ハンドオフカウントおよびフレームカウントの組合わせは擬似シークレッ ト暗号同期変数として働く。目標サイトは受信されたハンドオフカウントを新し い暗号化変数として用い暗号化プロセスを再スタートすることにより目標チャネ ルによって加入者ユニットと通信を続ける(430)。
当業者には明らかなように、目標ユニットおよび発信(s o u r c e )ユニットは同じキャリア周波数からのタイムスロットの間でのチャネルのハン ドオフの場合あるいはコード分割多重システムにおけるものと同じタイムスロッ トにおける他のコードへの転送の場合と同じ通信ユニットとすることができる。
暗号化の完全性を保つためのこの方法は目標サイトがハンドオフが発生するたび ごとに通信をそこから継続するタイムスロットに対する新しい暗号化変数と実質 的に同じランダムな変数を使用する。この方法はまた暗号化プロセスが各ハンド オフの後に再びスタートすることを強制し、それによって異なるサイトまたはチ ャネルからの音声コーグの間での連続的な暗号化プロセスの同期を必要としない 。
そのような暗号化機構は加入者および種々のチャネルの間のような、加入者ユニ ットに関連するハンドオフの擬似ランダム事象を使用してオーソライズされてい ない聴取者からの適切な保護を保証する。任意の与えられた通話中に発生するハ ンドオフの数のランダム性の程度はセルの大きさ、伝搬媒体の特性、加入者ユニ ットおよびベースサイトの受信機の感度、システムオペレータによって設定され たハンドオフしきい値のような要因、および種々の他の要因に依存する。その結 果、マイクロセルラシステムおよび建物内システムにおけるハンドオフのカウン トは大きなセルを有する地方のシステムよりもかなり多く変化する。これらの擬 似ランダム事象とは異なり、日時または絶対フレーム番号(同期TDMAシステ ムの場合などの)のような予測可能な事象は適切な暗号化変数を表すが、それは これらが同じ程度のランダム性を提供しないからである。侵入者は容易に経過時 間の量を予測することができるが、それは最後の呼またはハンドオフは絶対フレ ーム番号を、それがRF媒体を介して一般に送信されるため、容易に決定できる からである。同期TDMAシステムの場合は、目標サイトは交換機、発信サイト 、または他の適切な手段から適切なフレームカウント同期を決定できる。
第5図は、ハンドオフの間の暗号化の完全性を保つ方法を実行するための典型的 な初期化ベクトル(500)およびキーフィールド(505)に対するビットマ ツプを示す。
暗号化キーフィールドはセツションキーフィールドと称されるが、それはそれが 各セツションまたは呼に対し独自のものでありかつ呼ごとのベースで変化するか らである。初期化ベクトル(500)は擬似ランダム暗号化変数を含みかつ加入 者ユニットおよびベースサイトの双方によって維持されそして各スロットにつき 変化する。初期化ベクトル(500)は32ビツトを含み、かつこれら32ビツ トはセツション暗号キー(505)と組合わされて各スロットに対して必要な1 59ビツトを生成する。前記32ビツトは3つのカウンタ、すなわち8ビツトの ハンドオフカウンタ、9ビツトの音声スロットカウンタ、および15ビツトの音 声スロットオーバフローカウンタ、の間で分割される。
ハンドオフカウンタは前に述べたように更新される。スロットカウンタには目標 ユニットのスロットカウントが与えられ、かつオーバフローカウンタは呼の初め におよびその後の各ハンドオフにおいてゼロのカウントからスタートされる。ベ ースサイトは加入者ユニットと、RFを介して、各スロットの間に前記スロット カウンタの9ビツトを、所定の時間の間、VSELP符号化または他の適切な音 声符号化方法を使用して発生できる、加入者ユニットからの音声を目標サイトが 正しく暗号解読するまで、あるいは所定の時間が経過するまで、その送信の初め に送信することにより加入者ユニットと同期を確立する。
初期化ベクトルと組合わされたセツションキーフィールドは暗号化アルゴリズム (510)において使用され出力マスク(515)を発生し、該出力マスク(5 15)は音声(520)またはデータと排他的ORされる(518)。
次に、この出力はさらに知られたエラー保護技術を使用してエラー符号化される 。
セツションキーおよびハンドオフカウントは陸線ネットワークによってベースサ イトの間で通信されRF侵入者による検出を防止する。加入者はそれ自体ハンド オフカウントを維持し、かつ固定ネットワークもまたカウントを維持するから、 この情報をRFチャネルによって送信する必要がなく、それによってハンドオフ カウントを擬似シークレット暗号変数にしておくことができる。
上述の方法はベースサイト間で絶対的なフレーム同期機構を持たないシステムに おける音声暗号化のための同期を提供する。しかしながら、当業者に明らかなよ うに、ハンドオフの間に暗号化の完全性を保つための上記方法は容易に任意の適 切な保安セルラシステムに適用できる。チャネルハンドオフのカウントは好まし い擬似ランダム事象であるが、他の適切な擬似ランダム事象もまた与えられた加 入者ユニットによって生成される呼の数、あるいは加入者ユニットが受ける電力 の変化の数を含めて使用できる。当業者に理解できるように、擬似ランダム事象 の記録はそのような事象のカウント以外の事象の他の表現を含むことができる。
カウントを維持することは事象を表現する1つの方法に過ぎない。
当業者に明らかなように、数多くの別の実施例を特許請求された発明の精神およ び範囲から離れることなく考案できる。
特表千5−508274 (11) 要約書 無線周波をベースとしたセルラ電気通信システムはしばしば加入者(10)が所 有者識別子(19)またはシリアル番号(18)を維持することを要求し、これ は該加入者(10)の真正を認証するために固定ネットワーク通信ユニット(2 0)に送信される。暗号化および呼シーケンス方法が提供され、これは前記所有 権ID (18,19)のオーソライズされていない検出を低減することができ る。
この方法はマルチ呼に対する真正証明変数が「ホーム」システム(20)から「 訪問された」システムに送信されかつ引続く呼によって使用するために「訪問さ れた」システムによって記憶できるようにすることにより効率的なローミングを 可能にする。さらに、前記真正証明移動ユニット(10)にそれのみがそれ自身 に利用可能な情報を使用させる方法が提供される。さらに、加入者ユニット(1 0)と任意の発信無線通信ユニット(20)との間で擬似ランダム事象(例えば 、該加入者(10)が与えられた通話中に受けるハンドオフの数)の記録を維持 することによりハンドオフ中の連続した暗号化の完全性を可能にする方法を提供 する。
国際調査報告

Claims (10)

    【特許請求の範囲】
  1. 1.暗号化プロセスを使用する電気通信システムにおける、加入者保護方法であ って、 (a)加入者ユニットに関連する擬似ランダム事象の記録を維持する段階、 (b)前記記録を目標無線通信ユニットに通信する段階、そして (c)前記加入者ユニットと前記目標無線通信ユニットとの間において前記記録 を暗号化変数として使用し他の暗号化プロセスを利用する段階、 を具備する暗号化プロセスを使用する電気通信システムにおける、加入者保護方 法。
  2. 2.前記擬似ランダム事象の記録は前記加入者ユニットに帰するチャネルハンド オフの数の記録からなる、請求の範囲第1項に記載の方法。
  3. 3.無線電話通信システムにおける加入者ユニットと中央通信ユニットとの間で の真正証明および保護方法であって、 (a)前記加入者ユニットに第1のIDおよび前記中央通信ユニット以外の目標 通信ユニットを独自的に識別するターミナルエンドポイント識別子を提供する段 階、(b)前記第1のIDを前記中央通信ユニットから受信したランダム数の関 数として変更することにより前記加入者ユニットにおいて変更された第1のID を発生する段階、 (c)前記加入者ユニットにおいて前記変更された第1のIDを前記ターミナル エンドポイント識別子の関数として変更する段階、そして (d)無線通信リンクを介して前記変更された第1のIDを加入者ユニットから 中央通信ユニットに送信する段階、 を具備する無線電話通信システムにおける加入者ユニットと中央通信ユニットと の間での真正証明および保護方法。
  4. 4.さらに、 (a)前記加入者ユニットには第2のIDが与えられ、かつ (b)前記変更された第1のIDは前記加入者ユニットにおいて前記第1のID を前記受信されたランダム数および前記第2のIDの関数として変更することに より発生される、 請求の範囲第3項に記載の方法。
  5. 5.無線電話通信システムにおける加入者ユニットと中央通信ユニットとの間で の真正証明および保護方法であって、 (a)前記中央通信ユニットに第1のIDに関する情報を提供する段階、 (b)前記中央通信ユニットにおいて前記加入者ユニットからサービスの要求を 受信する段階であって、該サービスの要求は前記中央通信ユニット以外の目標通 信ユニットを独自的に識別するターミナルエンドポイント識別子を含むもの、 (c)前記サービスの要求を受信したことに応じて無線通信リンクを介してラン ダム数を前記中央通信ユニットから前記加入者ユニットに送信する段階、(d) 前記中央通信ュニットにおいて変更された第1のIDを受信する段階であって、 該変更された第1のIDは前記第1のID、送信されたランダム数および前記タ ーミナルエンドポイント識別子から得られるもの、そして(e)前記中央通信ユ ニットにおいて、前記受信され変更された第1のID、前記受信されたターミナ ルエンドポイント識別子、前記送信されたランダム数および前記第1のIDに関 する情報によって、前記受信されたサービス要求が真正のものであるか否かを判 定する段階、を具備する無線電話通信システムにおける加入者ユニットと中央通 信ユニットとの間での真正証明および保護方法。
  6. 6.さらに、 (a)前記中央通信ユニットには第2のIDが与えられ、そして (b)前記受信されたサービス要求が真正のものであるか否かを判定する段階は 前記第2のIDの使用を含む、請求の範囲第5項に記載の方法。
  7. 7.(a)前記中央通信ユニットは前記加入者ユニットに対するホーム通信ユニ ットであり、そして(b)前記第1のIDに関する情報は実質的に前記第1のI Dに等しい、 請求の範囲第5項に記載の方法。
  8. 8.(a)前記中央通信ユニットは前記加入者ユニットに対する訪問された通信 ユニットであり、(b)前記中央通信ユニットに第1のIDに関する情報を提供 する段階は、 (i)前記訪問された通信ユニットが前記第1のIDに関する情報を有するか否 かを判定する段階、(ii)もし前記訪問された通信ユニットが前記第1のID に関する情報を持っておれば、前記第1のIDに関する情報を回収する段階、そ して(iii)前記加入者ユニットに対するホーム通信ユニットと通信し、引続 き前記第1のIDに関する情報を回収し、そしてその後、もし訪問された通信ユ ニットが前記第1のIDに関する情報を持っていなければ、前記第1のIDに関 する情報を前記訪問された通信ユニットに格納する段階、を具備する、 請求の範囲第5項に記載の方法。
  9. 9.無線電話通信システムにおける加入者ユニットと中央通信ユニットとの間で の真正証明および保護方法であって、 (a)前記加入者ユニットに第1のIDおよび前記中央通信ユニット以外の目標 通信ユニットを独自的に識別するターミナルエンドポイント識別子を提供する段 階、(b)前記中央通信ユニットに前記第1のIDに関する情報を与える段階、 (c)無線通信リンクを介して前記加入者ユニットから前記中央ユニットにサー ビスの要求を送信する段階であって、該サービスの要求は前記ターミナルエンド ポイント識別子を含むもの、 (d)前記中央通信ユニットにおいて前記サービスの要求を受信する段階、 (e)無線通信リンクを介して前記中央通信ユニットから前記加入者ユニットに ランダム数を送信する段階、(f)前記ランダム数を前記加入者ユニットにおい て受信する段階、 (g)前記加入者ユニットにおいて前記第1のIDを前記受信されたランダム数 の関数として変更することにより変更された第1のIDを発生する段階、(h) 前記加入者ユニットにおいて前記変更された第1のIDを前記ターミナルエンド ポイント識別子の関数として変更する段階、 (i)無線通信リンクを介して前記加入者ユニットから前記中央通信ユニットに 前記変更された第1のIDを送信する段階、 (j)前記中央通信ユニットにおいて前記変更された第1のIDを受信する段階 、そして (k)前記中央通信ユニットにおいて、前記受信された変更された第1のID、 前記受信されたターミナルエンドポイント識別子、前記送信されたランダム数お よび前記第1のIDに関する情報を使用することによって、前記受信されたサー ビスの要求が真正なものであるか否かを判定する段階、 を具備する無線電話通信システムにおける加入者ユニットと中央通信ユニットと の間での真正証明および保護方法。
  10. 10.(a)前記加入者ユニットには第2のIDが与えられ、 (b)前記中央通信ユニットには前記第2のIDが与えられ、 (c)前記変更された第1のIDは前記加入者ユニットにおいて前記第1のID を前記受信されたランダム数および前記第2のIDの関数として変更することに より発生され、そして (d)前記受信されたサービス要求が真正のものであるか否かを判定する段階は さらに前記第2のIDの使用を含む、 請求の範囲第9項に記載の方法。
JP3512685A 1990-07-16 1991-07-15 電気通信システムにおける加入者の真正証明及び保護のための方法 Expired - Lifetime JP2750638B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US55495190A 1990-07-16 1990-07-16
US554,951 1990-07-16
US626,227 1990-12-07
US07/626,227 US5239294A (en) 1989-07-12 1990-12-07 Method and apparatus for authenication and protection of subscribers in telecommunication systems

Publications (2)

Publication Number Publication Date
JPH05508274A true JPH05508274A (ja) 1993-11-18
JP2750638B2 JP2750638B2 (ja) 1998-05-13

Family

ID=27070739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3512685A Expired - Lifetime JP2750638B2 (ja) 1990-07-16 1991-07-15 電気通信システムにおける加入者の真正証明及び保護のための方法

Country Status (5)

Country Link
US (1) US5239294A (ja)
JP (1) JP2750638B2 (ja)
CA (1) CA2087433C (ja)
MX (1) MX9100231A (ja)
WO (1) WO1992002103A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032730A (ja) * 1999-06-15 2004-01-29 Siemens Ag 第1通信関与体と第2通信関与体とを有する通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
JP2013102547A (ja) * 2013-02-25 2013-05-23 Fujitsu Ltd 通信方法

Families Citing this family (153)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448764A (en) * 1989-06-08 1995-09-05 U.S. Philips Corporation Cordless telephone set with secure communication protocol
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5546444A (en) * 1994-03-11 1996-08-13 Bellsouth Corporation Methods and apparatus for communicating data via a cellular network control channel
US5794144A (en) * 1994-03-11 1998-08-11 Bellsouth Corporation Methods and apparatus for communicating data via a cellular mobile radiotelephone system
DE69227051T2 (de) * 1991-02-27 1999-03-11 Canon Kk Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
DE69225828T2 (de) * 1991-02-27 1998-11-12 Canon Kk Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
DE4119573A1 (de) * 1991-06-14 1992-12-17 Standard Elektrik Lorenz Ag Verfahren zur ermittlung einer temporaeren nummer (tmsi) in einer teilnehmerdatenbank fuer einen teilnehmer
US5539810A (en) 1992-01-27 1996-07-23 Highwaymaster Communications, Inc. Data messaging in a communications network
US5983108A (en) * 1992-01-27 1999-11-09 Highwaymaster Communications, Inc. Method and apparatus for a nation-wide cellular telephone network
US6295449B1 (en) 1992-01-27 2001-09-25 @Track Communications, Inc. Data messaging in a communications network using a feature request
US5760700A (en) * 1992-05-02 1998-06-02 Electronics Research And Design Uk Ltd. Security system with succession of codes
US5889474A (en) * 1992-05-18 1999-03-30 Aeris Communications, Inc. Method and apparatus for transmitting subject status information over a wireless communications network
US6144859A (en) * 1993-08-27 2000-11-07 Aeris Communications, Inc. Wireless cellular communicator system and apparatus
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5483658A (en) * 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
US5420908A (en) * 1993-03-11 1995-05-30 At&T Corp. Method and apparatus for preventing wireless fraud
US5950121A (en) * 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5420910B1 (en) 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5490203A (en) * 1993-07-26 1996-02-06 Bell Communications Research Inc. Method and system utilizing a location caching strategy to locate nomadic users in a communication services system
US5507009A (en) * 1993-08-13 1996-04-09 Motorola, Inc. Method for reprogramming a communication unit's access to a wireless communication system
US5745677A (en) * 1993-08-13 1998-04-28 Motorola, Inc. Method for reprogramming a communicaton unit's access to a wireless communication system
US5594740A (en) * 1993-08-27 1997-01-14 Axion Logistics Corporation Wireless communications application specific enabling method and apparatus
US5365585A (en) * 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
US5594429A (en) * 1993-10-27 1997-01-14 Alps Electric Co., Ltd. Transmission and reception system and signal generation method for same
US5440559A (en) * 1993-11-10 1995-08-08 Seiko Communications Holding N.V. Portable wireless communication device
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5524135A (en) * 1994-02-14 1996-06-04 Sony Corporation Method and apparatus for secure downloading of operational information into a wireless communications device
AU687996B2 (en) * 1994-02-24 1998-03-05 Gte Wireless Service Corporation Cellular radiotelephone system with remotely programmed mobile stations
FI96155C (fi) * 1994-03-24 1996-05-10 Nokia Telecommunications Oy Menetelmä ympäristökuuntelun toteuttamiseksi ja radioyksikkö
US5638423A (en) * 1994-04-12 1997-06-10 Motorola, Inc. Method of detecting use of a stolen communication unit
US5440758A (en) * 1994-04-12 1995-08-08 Motorola, Inc. Method of preventing unauthorized access to a wireless communication system
WO1995031080A1 (en) * 1994-05-06 1995-11-16 Motorola, Inc. A method for establishing a communication link
US5625870A (en) * 1994-06-10 1997-04-29 Uniden America Corporation Fraud control for radio fleets in a land mobile radio system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US6044265A (en) * 1995-06-05 2000-03-28 Bellsouth Corporation Methods and apparatus for cellular set programming
US5633914A (en) * 1995-08-22 1997-05-27 Rosa; Stephen P. Method for foiling cellular telephone cloning
US5819171A (en) * 1995-08-31 1998-10-06 Cellular Technical Services Co., Inc. Automated forced call disruption for use with wireless telephone systems
US5999808A (en) * 1995-12-12 1999-12-07 Aeris Communications, Inc. Wireless gaming method
US5661724A (en) * 1995-12-18 1997-08-26 Ericsson Inc. Satellite diversity scheme
US5878036A (en) * 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
IT1278543B1 (it) * 1995-12-20 1997-11-24 Abba Anna Maria Telefono cellulare dotato di mezzi per l'identificazione legale del possessore del telefono cellulare
US5974307A (en) * 1995-12-21 1999-10-26 Pitney Bowes Inc. Method and system communicating with a voice response unit over a cellular telephone network
US6035043A (en) * 1995-12-22 2000-03-07 Pitney Bowes Inc. Cellular telephone manifest system
US5768383A (en) * 1995-12-22 1998-06-16 Pitney Bowes Inc. Authorized cellular voice messaging and/or analog or digital data communication access and verification control system
US6023619A (en) * 1995-12-22 2000-02-08 Airtouch Communications, Inc. Method and apparatus for exchanging RF signatures between cellular telephone systems
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5812945A (en) * 1995-12-22 1998-09-22 Pitney Bowes Inc. Metered payment cellular telephone communication system
US5765106A (en) * 1995-12-22 1998-06-09 Pitney Bowes Inc. Authorized cellular telephone communication access and verification control system
US5845203A (en) * 1996-01-25 1998-12-01 Aertis Cormmunications Remote access application messaging wireless method
US5715518A (en) * 1996-03-06 1998-02-03 Cellular Technical Services Company, Inc. Adaptive waveform matching for use in transmitter identification
US5870674A (en) * 1996-03-27 1999-02-09 Qualcomm Incorporated Method and apparatus for performing preferred system selection
US6085085A (en) 1996-03-27 2000-07-04 Qualcomm Incorporated Method and apparatus for performing preferred system selection
JPH09271066A (ja) * 1996-03-29 1997-10-14 Sony Corp 通信方法,通信システム,通信端末及び通信管理装置
US5950114A (en) * 1996-03-29 1999-09-07 Ericsson Inc. Apparatus and method for deriving a random reference number from paging and originating signals
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
US5940751A (en) * 1996-06-27 1999-08-17 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5893031A (en) * 1996-06-27 1999-04-06 Cellular Technical Services Company, Inc. System and method for collection of transmission characteristics
US5956635A (en) * 1996-07-16 1999-09-21 Cellular Technical Services Company, Inc. Detection and prevention of channel grabbing in a wireless communications system
US5745559A (en) * 1996-07-24 1998-04-28 Weir; Earline Madsen Restricted access telephones for logical telephone networks
US6039624A (en) * 1996-07-29 2000-03-21 At&T Wireless Services Inc. Method for allocating a mobile station TMSI
GB2322998A (en) * 1997-02-20 1998-09-09 Vodafone Ltd Method of Interconnecting Communication Networks
CA2214911C (en) * 1996-09-11 2001-12-25 Nippon Telegraph And Telephone Corporation Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US5924025A (en) * 1996-10-25 1999-07-13 Cellular Technical Services Company, Inc. System and method for detection of redial fraud in a cellular telephone system
US5946618A (en) * 1996-11-04 1999-08-31 Qualcomm Incorporated Method and apparatus for performing position-based call processing in a mobile telephone system using multiple location mapping schemes
US6073013A (en) * 1996-11-04 2000-06-06 Qualcomm Incorporated Method and apparatus for performing position-based call processing in a mobile telephone system
US6208857B1 (en) 1996-11-04 2001-03-27 Qualcomm Incorporated Method and apparatus for performing position-and preference-based service selection in a mobile telephone system
US6058301A (en) * 1996-11-27 2000-05-02 Airtouch Communications, Inc. Cellular fraud prevention using selective roaming
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
SE9604601L (sv) * 1996-12-16 1998-06-17 Ericsson Telefon Ab L M Anordning, system och förfarande avseende access till och styrning av telekommunikation
US5873043A (en) * 1996-12-18 1999-02-16 Cellemetry Llc System for communicating messages via a forward overhead control channel
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US6111955A (en) * 1997-02-07 2000-08-29 Lucent Technologies Inc. Security in cellular telephones
US5956634A (en) * 1997-02-28 1999-09-21 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US5999806A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. Waveform collection for use in wireless telephone identification
US5999807A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. System and method for the verification of authentic telephone numbers in a wireless telephone system
US5983093A (en) * 1997-08-06 1999-11-09 Lucent Technologies, Inc. Wireless terminal and wireless telecommunications system adapted to prevent the theft of wireless service
DE19740560B4 (de) * 1997-09-15 2004-02-19 Siemens Ag Verfahren zum Steuern der Zugriffsberechtigungen von Telekommunikationsgeräten bei Gegenstationen in Telekommunikationssystemen mit drahtloser Telekommunikation zwischen den Telekommunikationsgeräten und den Gegenstationen
US6118993A (en) * 1998-01-05 2000-09-12 Lucent Technologies, Inc. Effective use of dialed digits in call origination
US6222440B1 (en) * 1998-02-23 2001-04-24 Freshloc Technologies, Inc. Location, identification and telemetry system using strobed signals at predetermined intervals
US6223290B1 (en) * 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US6311056B1 (en) 1998-05-21 2001-10-30 Cellemetry Llc Method and system for expanding the data capacity of a cellular network control channel
US6724895B1 (en) * 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US6449722B1 (en) * 1998-07-08 2002-09-10 Intel Corporation System and method for maintaining a virtual connection to a network node
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US6320873B1 (en) 1998-08-27 2001-11-20 Qualcomm Incorporated CDMA transmission of packet-switched data
US6145084A (en) * 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
WO2000027156A1 (en) * 1998-10-30 2000-05-11 Telefonaktiebolaget L M Ericsson (Publ) Method of authenticating a mobile station handing-off from an anchor exchange to a serving exchange
US6236852B1 (en) * 1998-12-11 2001-05-22 Nortel Networks Limited Authentication failure trigger method and apparatus
JP2000244655A (ja) * 1999-02-18 2000-09-08 Fujitsu Ltd 秘匿サービス機能を有するネットワークシステム
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US6738647B1 (en) 1999-04-23 2004-05-18 Numerex Corporation Method and system for expanding the data payload of data messages transported via a cellular network control channel
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US7783508B2 (en) 1999-09-20 2010-08-24 Numerex Corp. Method and system for refining vending operations based on wireless data
US6718177B1 (en) 1999-09-20 2004-04-06 Cellemetry, Llc System for communicating messages via a forward overhead control channel for a programmable logic control device
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US6708038B1 (en) * 1999-10-28 2004-03-16 General Electric Company Vehicle communications system
US6856808B1 (en) 1999-10-29 2005-02-15 Cellmetry, Llc Interconnect system and method for multiple protocol short message services
US6771776B1 (en) * 1999-11-11 2004-08-03 Qualcomm Incorporated Method and apparatus for re-synchronization of a stream cipher during handoff
US7131006B1 (en) 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
IL135992A (en) * 2000-05-05 2006-08-20 Diversinet Corp Method for adding a communication device in a secure communication system
US7546141B2 (en) * 2000-05-23 2009-06-09 Robert Leon Hybrid communication system and method
US7197563B2 (en) * 2001-05-31 2007-03-27 Invicta Networks, Inc. Systems and methods for distributed network protection
EP1327045A1 (en) * 2000-10-20 2003-07-16 Blue Soltech Co., Ltd. Control system for door and indoor appliances by using radio communication
US7245928B2 (en) 2000-10-27 2007-07-17 Cellemetry, Llc Method and system for improved short message services
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US6985587B2 (en) * 2000-12-22 2006-01-10 Sbc Technology Resources, Inc. Method and system for calling line authenticated key distribution
US20020087875A1 (en) * 2000-12-22 2002-07-04 Adams Thomas Lee Method and system for calling line authentication
US7289623B2 (en) * 2001-01-16 2007-10-30 Utbk, Inc. System and method for an online speaker patch-through
US8554617B2 (en) * 2007-10-02 2013-10-08 Ingenio Llc Systems and methods to provide alternative connections for real time communications
CA2331558A1 (en) * 2001-01-18 2002-07-18 Frank E. Bunn System and method for multiplexing wireless devices
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
DE50211063D1 (de) * 2001-10-24 2007-11-22 Siemens Ag Verfahren und vorrichtung zum authentisierten zugriff einer station auf lokale datennetze, insbesondere funk-datennetze
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
EP1313335A1 (de) * 2001-11-19 2003-05-21 Siemens Aktiengesellschaft Verfahren zum Vorgeben und Prüfen einer Verbindungsaufbauberechtigung, zugehöriges Programmdatenpaket, zugehörige Vorrichtung und zugehöriges Programm
US6718237B1 (en) 2002-03-28 2004-04-06 Numerex Investment Corp. Method for reducing capacity demands for conveying geographic location information over capacity constrained wireless systems
US20030216988A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for using phone number validation in a risk assessment
US20030225686A1 (en) * 2002-05-17 2003-12-04 Cassandra Mollett Systems and methods for selective validation of phone numbers
US20030216987A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for accessing and using phone number validation information
US7304587B2 (en) * 2003-02-14 2007-12-04 Energy Technology Group, Inc. Automated meter reading system, communication and control network for automated meter reading, meter data collector program product, and associated methods
US7400264B2 (en) * 2003-02-14 2008-07-15 Energy Technology Group, Inc. Automated meter reading system, communication and control network for automated meter reading, meter data collector, and associated methods
US20070013547A1 (en) * 2003-02-14 2007-01-18 Boaz Jon A Automated meter reading system, communication and control network from automated meter reading, meter data collector, and associated methods
US7302570B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
US8160580B2 (en) * 2003-09-15 2012-04-17 Qualcomm Incorporated Systems and methods for home carrier determination using a centralized server
US20050113094A1 (en) * 2003-11-20 2005-05-26 Dumser Shawn K. Global authentication continuity feature for handoff to a neighboring mobile switching center
US7323970B1 (en) 2004-01-21 2008-01-29 Numerex Corporation Method and system for remote interaction with a vehicle via wireless communication
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US8522039B2 (en) * 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
GB2415862B (en) * 2004-07-01 2007-03-28 Motorola Inc A method and a system for operating an ambience listening mode in a wireless communication system
KR100813822B1 (ko) * 2004-07-01 2008-03-17 모토로라 인코포레이티드 무선 통신 시스템에서 환경 청취 모드를 동작시키기 위한방법 및 시스템
WO2006081206A1 (en) 2005-01-25 2006-08-03 Sipco, Llc Wireless network protocol systems and methods
US8028039B1 (en) * 2005-12-23 2011-09-27 Reflexis Systems, Inc. System and method for communicating data between wireless mobile hand-held computer and a back-end computer system
WO2007136723A2 (en) 2006-05-17 2007-11-29 Numerex Corp. System and method for prolonging wireless data product's life
US20100268589A1 (en) 2007-02-06 2010-10-21 Philip Wesby System and Method for Data Acquisition and Processing
US9832646B2 (en) * 2013-09-13 2017-11-28 Network Kinetix, LLC System and method for an automated system for continuous observation, audit and control of user activities as they occur within a mobile network

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4048475A (en) * 1974-03-07 1977-09-13 Omron Tateisi Electronics Company Apparatus for checking the user of a card in card-actuated machines
US4023012A (en) * 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
US4034013A (en) * 1975-11-13 1977-07-05 Rohm And Haas Company Impact and melt strength improvement of poly(alkylene terephthalate)
GB2099195B (en) * 1978-05-03 1983-05-18 Atalla Technovations Method and apparatus for securing data transmissions
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
US4535333A (en) * 1982-09-23 1985-08-13 Chamberlain Manufacturing Corporation Transmitter and receiver for controlling remote elements
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE3420460A1 (de) * 1984-06-01 1985-12-05 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer, einer beweglichen funkstation zugeordneten identifizierung in einem funkuebertragungssystem
DE3439120A1 (de) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
JPS61199342A (ja) * 1985-02-28 1986-09-03 Tamura Electric Works Ltd コ−ドレス電話装置
CN1005935B (zh) * 1986-04-30 1989-11-29 三菱电机株式会社 数字遥控装置
US4761808A (en) * 1987-03-18 1988-08-02 Sheldon Howard Time code telephone security access system
US4992783A (en) * 1988-04-04 1991-02-12 Motorola, Inc. Method and apparatus for controlling access to a communication system
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
NZ238651A (en) * 1990-07-20 1994-04-27 Ericsson Ge Mobile Communicat Encryption system for digital cellular communications
US5081679A (en) * 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032730A (ja) * 1999-06-15 2004-01-29 Siemens Ag 第1通信関与体と第2通信関与体とを有する通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
USRE40791E1 (en) 1999-06-15 2009-06-23 Siemens Aktiengesellschaft Method and system for verifying the authenticity of a first communication participants in a communications network
JP4650994B2 (ja) * 1999-06-15 2011-03-16 シーメンス アクチエンゲゼルシヤフト 第1通信関与体と第2通信関与体とを有する通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
JP2013102547A (ja) * 2013-02-25 2013-05-23 Fujitsu Ltd 通信方法

Also Published As

Publication number Publication date
CA2087433C (en) 1998-11-17
WO1992002103A1 (en) 1992-02-06
MX9100231A (es) 1992-02-28
JP2750638B2 (ja) 1998-05-13
US5239294A (en) 1993-08-24
CA2087433A1 (en) 1992-01-17

Similar Documents

Publication Publication Date Title
JP2750638B2 (ja) 電気通信システムにおける加入者の真正証明及び保護のための方法
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US5572193A (en) Method for authentication and protection of subscribers in telecommunications systems
EP0506637B1 (en) Cellular verification and validation system
EP1603361B1 (en) A self-synchronizing authentication and key agreement protocol
US6532290B1 (en) Authentication methods
JP2684118B2 (ja) 電話通信システムにおける加入者の真正証明および保護のための方法
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
US6665530B1 (en) System and method for preventing replay attacks in wireless communication
JP3683402B2 (ja) 携帯電話機セキュリティコード割当システム及び方法
Walker Security in mobile and cordless telecommunications
WO1999007178A1 (en) System and method for preventing replay attacks in wireless communication
JPH07264668A (ja) 移動通信認証方法
Zheng Enhancing Security in GSM
Duraiappan Security issues in mobile communications
Ghosh et al. 6.857 Term Project: Cellular Telephone Security

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090227

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090227

Year of fee payment: 11

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090227

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100227

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110227

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110227

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 14

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 14

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 14