MXPA98008841A - Refuerzo del protocolo de autenticacion - Google Patents

Refuerzo del protocolo de autenticacion

Info

Publication number
MXPA98008841A
MXPA98008841A MXPA/A/1998/008841A MX9808841A MXPA98008841A MX PA98008841 A MXPA98008841 A MX PA98008841A MX 9808841 A MX9808841 A MX 9808841A MX PA98008841 A MXPA98008841 A MX PA98008841A
Authority
MX
Mexico
Prior art keywords
interrogation
handset
code
authentication
mobile
Prior art date
Application number
MXPA/A/1998/008841A
Other languages
English (en)
Inventor
Patel Sarvar
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of MXPA98008841A publication Critical patent/MXPA98008841A/es

Links

Abstract

La presente invención refuerza protocolos de autenticación al hacer más difícil que imitadores de microteléfonos logren acceso al sistema, utilizando códigos de interrogación como un parámetro para determinar códigos de autenticación, con lo que diferentes códigos de interrogación provocan que se generen diferentes códigos de autenticación. En una modalidad, los códigos de interrogación son funciones de tipos de interrogación (por ejemplo, interrogaciones globales oúnicas) y/o estados de microteléfono (por ejemplo, origen de llamada, respuesta de localización, registro, reposo y actualilzación de SSD-A). Esta modalidad evita que imitadores de microteléfonos utilicen exitosamente ataques de reproducción para imitar un microteléfono legítimo, si el microteléfono legítimo se encuentra en un estado diferente que el imitador de microteléfono, o si el microteléfono legítimo responde a un tipo de interrogación diferente al imitador de microteléfono.

Description

REFUERZO DEL PROTOCOLO DE AUTENTICACIÓN CAMPO DE LA INVENCIÓN La presente invención se refiere en general a sistemas de comunicaciones inalámbricas y en particular a protocolos de autenticación. ANTECEDENTES DE LA INVENCIÓN La industria de comunicaciones inalámbricas pierde centenares de millones de dólares al año por fraude. Gran parte del fraude proviene de imitadores de microteléfonos o teléfonos móviles (por ejemplo subscriptores o usuarios no autorizados de redes de comunicaciones inalámbricas) que utilizan la información de identidad de usuario asociada con teléfonos móviles o microteléfonos legítimos (por ejemplo usuarios o subscriptores autorizados de redes de comunicaciones inalámbricas) tales como números de identificación móvil (MIN) y/o números de serie electrónicos (ESN), para lograr acceso al sistema a redes de comunicaciones inalámbricas. Se han desarrollado muchas técnicas diferentes para reducir el fraude de comunicaciones inalámbricas. Dichas técnicas incluyen protocolos de autenticación para verificar si un el solicitante de un microteléfono o teléfono móvil (es decir un microteléfono que busca lograr acceso al sistema) es un teléfono móvil o microteléfono legitimo. REF: 28379 Los protocolos de autenticación generalmente involucran un microteléfono que transmite un código de autenticación a una red de comunicaciones inalámbricas. El código de autenticación es una clave secreta asociada con el microteléfono y se emplea por la red para autenticar o verificar si el microteléfono es legítimo. Ya es conocido el código de autenticación para el microteléfono y la red, o puede ser determinado independientemente por el microteléfono y la red. Si el código de autenticación del microteléfono (es decir el código de autenticación transmitido por el microteléfono) no corresponde con el código de autenticación de la red para el microteléfono (es decir código de autenticación conocido o determinado por la red que será asociado con el microteléfono (el mícroteléfono no se autentica y se le negará acceso al sistema a la red de comunicaciones inalámbricas. si el código de autenticación del microteléfono corresponde con el código de autenticación de la red para el microteléfono, el microteléfono se autentica y se le otorgará acceso al sistema para realizar las funciones de acceso al sistema, tales como registro, respuesta de localización y origen de llamada. Aquí se describirán los antecedentes de la presente invención, con referencia a la norma bien conocida IS-41, que es la norma norteamericana para señalización intersistemas , para redes de comunicaciones inalámbricas. Esto sin embargo no habrá de considerarse que limita la presente invención en forma alguna. La norma IS-41 define protocolos de autenticación que utilizan una función criptográfica conocida como el algoritmo celular de autenticación y cifrado de voz (CAVE = Cellular Authentication and Voice Encryption) para determinar un código de autenticación. La Figura 1 es una ilustración 10 que muestra una pluralidad de parámetros x que se emplean como alimentaciones para el algoritmo CAVE. Al menos uno de los parámetros x, es una clave privada asociada en forma única con el microteléfono y se conoce solo por el microteléfono y la red. Los parámetros x se proporcionan como alimentaciones al algoritmo CAVE para obtener un código de autenticación. Una característica notable del algoritmo CAVE es que no existe método conocido para invertir o descifrar el algoritmo CAVE. En una implementación de la norma IS-41, el algoritmo CAVE se ejecuta utilizando un microprocesador o un circuito integrado específico de aplicación (ASIC = Application Specific Integrated Circuit) , y los parámetros x se almacenan en una pluralidad de registros (a continuación referidos como registros CAVE) de los cuales se cargan en el microprocesador o ASIC. Los registros CAVE incluyen un registro de desplazamiento con re-alimentación lineal de 32 bits (LFSR = Linear Feedbask Shift Register) 16 registros de un octeto (es decir ROO a R15) y dos registros de desplazamiento de un octeto (es decir desplazamiento 1 y desplazamiento 2) . Los protocolos de autenticación definidos por la norma IS-41 incluyen interrogaciones globales e interrogaciones únicas, como se describirá aquí. Las interrogaciones globales requieren que todo microteléfono que intenta lograr acceso al sistema, responda con un código de autentificación, aquí referido como un código de autenticación aleatorio (AUTHR) . LA Figura 2 ilustra el protocolo de autenticación para una interrogación global. Una red 20 emite una interrogación global al generar y difundir un número aleatorio global (RAND) para ser utilizado por todo microteléfono tque intenta lograr acceso al sistema) para responder con AUTHR. La interrogación global se recibe por un microteléfono 22, que utiliza el RAND y otra información, como parámetros para generar el AUTHR. Hay que notar que el microteléfono 22 deberá responder con su AUTHR antes de expirar un intervalo de tiempo predeterminado o aleatorio, en donde la red 20 expide una nueva interrogación global al terminar dicho intervalo de tiempo. La Figura 3 ilustra los parámetros para generar el AUTHR en respuesta a una interrogación global. Los parámetros se cargan de los registros CAVE 30 en un mícroprocesador 32 que ejecuta el algoritmo CAVE. Específicamente, los siguientes parámetros AUTHR se cargan de los registro CAVE 30 al microprocesador 32? datos compartidos secretos A (SSD-A = Secret Shared Data A) de los registros R00-R07; versión de algoritmo de autenticación (AAV) del registro de red 08; MIN 1 de los registros R09-R11 si el microteléfono desea realizar registro o respuesta de localización; los últimos 6 dígitos de un número de teléfono a marcar de los registros R09-R11 si el mieroteléfono desea realizar origen de llamada; ntímero de serie electrónico (ESN = Electronic Serial Number) de los registros R12-R15; el RAND del LFSR; y un valor de 128 (ciento veintiocho) de los desplazamientos 1 y 2. SSD-A es una clave privada conocida solo por la red 20 y el microteléfono 22; AAV especifica la versión del algoritmo CAVE empleado para generar el código de autenticación; el MIN-1 es la porción NXX-XXXX de un número de identificación móvil (MIN) ; y el ESN identifica la marca y modelo del microteléfono 22. El RAND típicamente es XOR (es decir, OR exclusivo), con los treinta y dos bits más significantes del SSD-A y luego XOR con los treinta y dos bits menos significantes del SSD-A. Él microteléfono 22 responde a la interrogación global al transmitir a la red su salida desde el microprocesador 32 (es decir AUTHR) junto con su MIN y ESN. Si el microteléfono 22 desea realizar la función de origen de llamada, el microteléfono también incluirá el número de teléfono completo en su respuesta. La red 20 utiliza el MIN y/o ESN en la respuesta de microteléfono para determinar el SSD-A y la AAV para el microteléfono 22. Por ejemplo, la red 20 utiliza una o más tablas de búsqueda que correlacionan MINs y/o ESNs con SSD-As y AAVs, a fin de determinar un SSD-A y una AAV para los MIN y/ ESN recibidos, la red 30 utiliza la versión apropiada del algoritmo CAVE (como se indica por AAV) , para determinar independientemente su AUTHR. Específicamente, la red 20 utiliza como parámetros de alimentación para el algoritmo CAVE, los valores SSD-A y AAV determinados por la red 20, el RAND generado por red 20, la porción NXX-XXXX del MIN recibido (es decir MIN 1), el ESN recibido y el valor de 128 (ciento veintiocho) para los desplazamientos 1 y 2. Hay que notar que los últimos 6 dígitos del número de teléfono recibido, se substituyen por el MIN si el microteléfono desea realizar origen de llamada. El AUTHR de la red se compara con el AUTHR del microteléfono (transmitido por el microteléfono 22 para autenticar al microteléfono 22). Si la respuesta del microteléfono a la interrogación global falla o si la red 20 no utiliza interrogaciones globales para autenticar el microteléfono, la red 20 puede expedir una interrogación única para aunteticar microteléfonos. A diferencia de una interrogación global, una interrogación única se dirige a un microteléfono particular que intenta lograr acceso al sistema. La Figura 4 ilustra el protocolo de autenticación para una interrogación única. El microteléfono 22 transmite una señal de acceso a la red 20. La señal de acceso incluye el MIN y ESN del microteléfono y una indicación que el microteléfono 22 desea lograr acceso al sistema para realizar una función de acceso al sistema, tal como origen de llamada, respuesta de radiolocalización o registro. La red 20 envía una interrogación única al microtel.éfono 22, para responde con un código de autenticación referido aquí como un código aleatorio único de autenticación (AUTHU) . La interrogación única incluye el MIN del misroteléfono, para indicar el microteléfono particular se dirige la interrogación única y un número único aleatorio (RANDU) generado por la red 20, que habrá de emplearse por el microteléfono para responder con el AUTHU. La Figura 5 ilustra los parámetros para general el AUTHU en respuesta a una interrogación única. Los parámetros se cargan desde los registros CAVE 30 al microprocesador 32, ejecutando el algoritmo CAVE. Específicamente, los siguientes parámetros se cargan: los datos compartidos secretos A (SSD-A) de los registros R00-R07; la versión del algoritmo de autenticación (AAV) del registro R08; el MIN-1 de los registros R09-R11; el número de serie electrónico (ESN) de los registros R12-R15; el RANDU y MIN 2 del LFSR, en donde el MIN 2 es la porción NPA (es decir código de área) del número de identificación móvil; y un valor de 128 ciento veintiocho de los desplazamientos 1 y 2. Hay que notar que los parámetros AUTHU difieren de los parámetros AUTHR en que los parámetros anteriores incluyen el RANDU y MIN 2 en vez del RAND, y el MIN 1 para origen de llamada en vez de los últimos 6 dígitos del número de teléfono a marcar. El microteléfono 22 responde al transmitir a la red 20 su AUTHU junto con su MIN, ESN y/o número de teléfono a marcar. La red 20 utiliza MIN y ESN recibidos por la respuesta de microteléfono (para generar su propia AUTHU para comparación con el AUTHU del microteléfono) para propósitos de autenticar el microteléfono 22). Ambos de los protocolos de autenticación descritos anteriormente tienen debilidades que hacen posible que un imitador o donador robe servicios de la red al imitar a un microteléfono legítimo. Estas debilidades típicamente están sujetas a ataques de reproducción en donde el imitador intercepta un código de autenticación transmitido por un microteléfono legítimo y reproduce (o retransmite) el código de autenticación interceptado a la red. De esta manera, el imitador pretende hacerse pasar por el microteléfono legítimo a fin de lograr acceso al sistema del sistema de red. La Figura 6 ilustra como un imitador o donador puede responder a una interrogación global utilizando un ataque de reproducción. El imitador comprende un imitador de red 36 (para exponerse como una red legítima a un raicroteléfono legítimo) y un imitador de microteléfono 38 (para exponerse como un microteléfono legítimo a una red legítima). El imitador de red 36 obtiene los MIN y ESN del microteléfono de la víctima 22 (es decir el microteléfono legítimo) al escuchar canales de comunicación en los cuales el microteléfono víctima 22 típicamente transmite sus MIN y ESN - esto es, el imitador de red 36 intercepta los MIN y ESN del microteléfono de la víctima. Aproximadamente al mismo tiempo o algún tiempo después, el imitador de misroteléfono 38 escucha el RAND difundido por la red 20 mediante una interrogación global. El imitador de microteléfono 38 re-transmite el RAND al imitador de red 36, que interroga con localización al microteléfono de víctima 22 (es desir solicita que el microteléfono de la víctima 22 conteste una respuesta de losalización) y envía una interrogación global falsa con el RAND recibido por imitador del microteléfsno 38 (y expedida por la red legítima 20) . El microteléfono de la víctima 22 recibe la interrogación de localizasión del imitador de red y la interrogación global (son el RAND) y determina un AUTHR utilizando el RAND y sus SSD-A, AAV, MIN 1 y ESN (y el valor de 128 para los desplazamientos). Al determinar su AUTHR, el microteléfono de la víctima responde a la interrogación de localizasión del imitador de red e interrogación global con sus MIN, ESN y AUTHR. El imitador de red 36 re-transmite la respuesta del microteléfono de la víctima al imitador de microteléfono 38, que reproduse o lo envía a la red 20 somo la respuesta del imitador del misroteléfono a la interrogasión global. En otras palabras, el imitador de misroteléfono 38 logra asseso al sistema al hacerse pasar por el microteléfono de la víctima 22. El ataque de reproducsión anteriormente dessrito en interrogaciones globales es eficaz para imitadores de microteléfono que intentan lograr acceso al sistema para realizar respuesta de localizasión o registro, debido a que el microteléfono de la víctima determina el AUTHR utilizando el MIN 1. El lograr acceso al sistema para realizar respuesta de localizasión y registro, permite que el imitador de misroteléfono 38 se registre como el misroteléfono de la vístima 22 y resiba llamadas de teléfono marsadas al número de teléfono del misroteléfono de la víctima. Sin embargo, el ataque de reproducsión de la Figura 6 no permite que el imitador de misroteléfono 38 logre asseso al sistema para realizar origen de llamada, debido a que el misroteléfono de la vístima determina su AUTHR utilizando el MIN 1 y no los últimos 6 dígitos del número de teléfono a marsar. Para responder exitosamente a una interrogasión global y realizar origen de llamada utilizando el ataque de reprodussión de la Figura 6, el imitador requeriría obtener un AUTHR del misroteléfono de la vístima 22 determinado utilizando los últimos 6 dígitos del número de teléfono que el imitador desea marcar. Ya que el imitador no puede hacer que el misroteléfono de la vístima 22 determine un AUTHR utilizando un número de teléfono específico (es decir el número de teléfono del imitador de raicroteléfono que desea marsar) el ataque de reprodussión anteriormente dessrito no puede utilizarse por el imitador para realizar origen de llamada. La Figura 7 ilustra somo un imitador o slonador puede responder a una interrogasión únisa utilizando un ataque de reprodussión. Un ataque de reprodussión sobre una interrogación única, primero empieza con el imitador de red 36 que obtiene el MIN y el ESN del microteléfono de la víctima 22. Los MIN y ESN se retransmiten al imitador del mícroteléfono 38 que utiliza los MIN y ESN para solisitar acceso al sistema a la red 20. La red 20 expide una interrogación única al generar y transmitir al imitador de misroteléfono 38 un RANDU junto con el MIN del misroteléfono de la vístima 22 (que se utiliza por el imitador del misroteléfono 38 para solisitar asseso al sistema) . El imitador de misroteléfono 38 re-transmite el número RANDU al imitador de red 36, que a su vez envía una interrogasión únisa (utilizando el RANDU y el MIN del misroteléfono de la víctima) al microteléfono de la víctima 22. El microteléfono de la víctima 22 responde con un AUTHU determinado utilizando el RANDU. El imitador de red 36 retransmite el AUTHU al imitador de microteléfono 38, que a su vez reproduce el AUTHU en respuesta a la interrogación única presentada al imitador de microteléfonoe 38 por la red 20. El AUTHU transmitido por el imitador de microteléfono 38 corresponderá con el AUTHU de la red para el microteléfono de la víctima 22, de esta manera el imitador de microteléfono 38 logra acseso al sistema a la red 20. A diferensia de las interrogasiones globales, el número de teléfono que se marsa por el misroteléfono de la vístima (o imitador de misroteléfono) nunsa es una funsión del AUTHU. De esta manera, el imitador del misroteléfono puede responder en forma efisaz a una interrogasión única y lograr acseso de sistema para realizar origen de llamada. De asuerdo son esto, existe nesesidad por reforzar protosolos de autenticasión contra ataques de reprodussión por los imitador de misroteléfonos. COMPENDIO DE LA INVENCIÓN La presente invensión refuerza los protosolos de a tentisasión al haser más difísil que los imitadores de misroteléfonos logren asseso al sistema utilizando ataques de reprodussión. La presente invensión logra esta meta al utilizar sódigos de interrogasión somo un parámetro para determinar sódigos de autentisasión, son lo que diferentes sódigos de interrogasión provosan que diferentes sódigos de autentisasión sean generados. En una modalidad, los sódigos de interrogasión son funsiones de los tipos de interrogasiones (por ejemplo interrogaciones globales o únicas) y/o estados de microteléfonos (por ejemplo origen de llamada, respuesta de localizasión, registro, en reposo y astualizasión de SSD-A) . Esta modalidad evita que los imitadores de misroteléfonos utilisen exitosamente ataques de reproducción para imitar un microteléfono legítimo, si el microteléfono legítimo se encuentra en un estado deferente que el imitador de microteléfono, o si el microteléfono legítimo responde a un tipo de interrogación diferente que el imitador de microteléfono.
Específicamente, el microteléfono legitimo determinará un código de autentisasión que es una funsión de su estado actual y/o el tipo de interrogasión emitida, y la red determinará un sódigo de autentisasión que es una funsión del tipo de interrogasión (expedido por la red) y el estado astual del misroteléfono que solisita acceso al sistema. Si el imitador de microteléfono desea responder a una interrogación pero se encuentra en un estado que entra en conflisto son el estado astual del microteléfono legítimo, entonces el imitador del microteléfono no puede utilizar el código de autenticasión generado por el misroteléfono legítimo para responder exitosamente a una interrogasión. Igualmente, si el imitador de misroteléfono expide una interrogasión global, el imitador de misroteléfono no puede utilizar el sódigo de autentisasión generado por un microteléfono legítimo, en respuesta a una interrogación única o viceversa. En otra modalidad, el código de interrogación también es una función de la ubicasión y el tiempo. BREVE DESCRIPCIÓN DE LOS DIBUJOS Las sarasterístisas, aspestos y ventajas de la presente invensión serán mejor somprendidos son respesto a la siguiente descripción, reivindicasiones anexas y dibujos acompañantes, en donde: La Figura 1 ilustra una pluralidad de parámetros x que se utilizan como alimentaciones para un algoritmo CAVE; La Figura 2 ilustra el protocolo de autenticasión IS-41 para una interrogación global; La Figura 3 ilustra los parámetros para generar un AUTHR en respuesta a una interrogación global; La Figura 4 ilustra el protocolo de autenticasión para una interrogasión únisa; La Figura 5 ilustra los parámetros para generar el AUTHU en respuesta a una interrogasión únisa; La Figura 6 ilustra somo un imitador o slonador puede responder a una interrogasión global utilizando un ataque de reprodussión; La Figura 7 ilustra somo un imitador o slonador puede responder a una interrogación única utilizando un ataque de reproducsión; La Figura 8 ilustra un protocolo de autenticación de acuerdo con la presente invención; La Figura 9 ilustra una forma para determinar un AUTH en el microteléfono (y la red) en respuesta a una interrogación; y La Figura 10 es una tabla que ilustra ejemplos de códigos de interrogación y sus valores asociados. PfiSQUPC?óN nBT? ftnA Para propósitos de ilustrasión, la presente invensión se dessribe aquí son respesto a los protosolos de autenticación definidos por la norma IS-41 bien conosida. Esto no habrá de sonsiderarse sin embargo que limita la presente invensión en forma alguna. Debe ser aparente para aquellos son destreza ordinaria en la tésnisa el aplisar los prinsipios de la presente invensión a otros protocolos de autenticasión. La Figura 8 ilustra un protocolo de autenticación empleado de acuerdo con la presente invención. Una red de comunisasiones inalámbrisas o un sentro de autentisasión 60 expide una interrogasión a un misroteléfono 62 que intenta lograr asseso al sistema. Específicamente, la red 60 genera y transmite un número aleatorio (RANDOM) , que habrá de emplearse por el mícroteléfono 62 para determinar un sódigo de autentisasión (AUTH) en respuesta a la interrogasión. La interrogasión puede ser una interrogasión global o una interrogasión únisa. En el saso de esta última, la red 60 también transmitirá un número de identifisasión móvil (MIN) eepesifisando el misroteléfono al sual se envía la interrogasión. Al resibir la interrogasión, el misroteléfono 62 determina el AUTH utilizando RANDOM y un primer sonjunto de informasión asosiada son el misroteléfono 62 (o usuario) somo parámetros para su función criptográfisa, tal como el algoritmo CAVE bien sonosido, somo se dessribirá aquí. El misroteléfono 62 transmite AUTH y un segundo sonjunto de informasión asosiados son el misroteléfono 62 (o usuario) a la red 60 somo su respuesta a la interrogasión de la red. Hay que notar que el segundo sonjunto de informasión asosiado son el misroteléfono puede insluir todo o una porsión del primer sonjunto, o puede no incluir porción alguna del primer conjunto. Ejemplos del primer y segundo conjuntos de información se proporcionarán aquí. La Figura 9 ilustra una forma para determinar el AUTH en el microteléfono 62 (y red 60) en respuesta a una interrogación. Se almacenan parámetros en una pluralidad de registros 70 y proporcionan como alimentaciones en la funsión sriptográfisa que se ejesuta en un misroprosesador 72. En una modalidad de la presente invención, la pluralidad de registros 70 incluye un registro de desplazamiento con realimentación lineal de 32 bits (LFSR) , 16 registros de un octeto (ROO a R15) y dos registros de desplazamiento de un octeto (desplazamiento 1 y desplazamiento 2). En una modalidad, el primer conjunto de información insluye parámetros AUTH. Los parámetros AUTH insluyen, aunque no están limitados, datos sompartidos sesretos A (SSD-A), una versión de algoritmo de autentisasión (AAV) , porsiones de un número de identifisasión móvil (MIN) referidas aquí somo MIN 1 y MIN 2, una porsión (o todo) de un número de teléfono a marsar, un número de serie electrónico (ESN), valores de desplazamiento, el número RANDOM, y un código de interrogación. El SSD-A, es una clave privada solo conosida por la red 70 y el misroteléfono 62; el AAV espesifisa la versión del algoritmo CAVE que se utiliza al generar el sódigo de autentisasión; el MIN 1 y MIN 2 son las porsiones NXX-XXXX y NPA respectivamente del MIN; y el ESN identifica la marca y modelo de microteléfono 62. El código de interrogación es un parámetro que es una funsión del tipo de interrogasión (por ejemplo global o únisa) y/o estado de misroteléfono. Estados de microteléfono incluyen, aunque no están limitados, a registro, origen de llamada, respuesta de localizasión, actualizasión de datos sesretos sompartidos y en reposo. Cada sódigo de interrogasión tiene asosiado un valor de bit diferente, dependiendo de los fastores anteriormente mensionados. Cuando se utiliza como una alimentación de la función sriptográfisa, el sódigo de interrogasión provosará que se determine un diferente AUTH por sada sódigo de interrogasión. El utilizar sódigos de interrogasión eliminará ataques de reproducción por imitadores (que comprende un imitador de red y un imitador de microteléfono (a través de diferentes códigos de interrogación, pero no elimina ataques de reprodussión dentro de los mismos sódigos de interrogación, como se describirá aquí. Hay que notar que el sódigo de interrogasión también puede ser una funsión de la ubisasión y/u hora del microteléfono o red. El segundo conjunto de información habrá de indicar la información empleada para determinar el AUTH (por ejemplo el primer conjunto de información) . Por ejemplo, el segundo conjunto de información incluye MIN y ESN, de los cuales MIN 1 y AAV (y otros parámetros) pueden determinarse utilizando una base de datos. La Figura 10 es una tabla 80 que ilustra ejemplos de códigos de interrogación y sus valores asociados. Los primeros tres códigos de interrogación corresponden a interrogaciones globales para microteléfonos en estados de origen de llamada, registro y respuesta de losalizasión. Los últimos suatro códigos de interrogación corresponden a interrogaciones únicas para microteléfonos en estados en reposo, origen de llamada/solicitud instantánea, respuesta de losalizasión y astualizasión de datos sompartidos sesretos. Cada uno de los sódigos de interrogasión tiene asosiado un valor único de cuatro bits que se emplea para determinar diferentes códigos de autenticasión. Supongamos por ejemplo que un imitador desea lograr asceso al sistema para realizar origen de llamada. La red expide una interrogación única al imitador. El imitador interroga losalizasión y expide una interrogasión ünisa a un microteléfono de víctima a fin de solicitar un AUTH del misroteléfono de la vístima. El misroteléfono de la vístima responde son su AUTH determinado utilizando el código de interrogación para "respuesta de localización-únísa" (es decir valor de bits 0110). El imitador reproduce el AUTH del microteléfono de la víctima a la red. Hay que recordar que el imitador intenta realizar origen de llamada. Este no es el mismo estado que el microteléfono de la vístima que intenta realizar respuestas de localización. Al recibir el AUTH 1 del microteléfono de la víctima del imitador, la red determina su propio AUTH para el microteléfono de la víctima utilizando el código de interrogación para "origen de llamada única y solicitud instantánea" (es decir valor de bits 0101) que es el estado actual del imitador. El AUTH de la red no corresponderá con el AUTH del microteléfono de la víctima (reproducido por el imitador) y de esta manera, al imitador se le negará acceso al sistema para realizar origen de llamada. En una modalidad de la presente invención, los parámetros se cargan en los siguientes registros 70: datos compartidos secretos A (SSD-A) en los registros ROO y R07; versión del algoritmo de autenticación (AAV) en el registro R08; MIN en los registros R09-R11 si el microteléfono está en un estado de registro, respuesta de localizasión o en reposo respondiendo a interrogación global o en un estado que responde a una interrogación única; los últimos 6 dígitos del número de teléfono a marcar de los registros R09-R11 si el microteléfono se encuentra en un estado de origen de llamada respondiendo a una interrogación global; número de serie electrónico (ESN) en los registros R12-R15; el RANDOM en el LFSR, si el microteléfono responde a una interrogación global; el RANDOM en MIN 2 del LFSR si el microteléfono responde a una interrogación única; y valores de desplazamiento de 128 (ciento veintiosho) en los registros de desplazamiento 1 y 2. El RAND es típisamente X (OR) son los treinta y dos bits más signifisantes del SSD-A y el XOR son los treinta dos bits menos signifisantes del SSD-A. hay que notar que IS-41, el RANDOM es un valor de treinta y dos bits, si la interrogasión es una interrogasión global y el RANDOM es un valor de veintisuatro bits si la interrogación es un interrogasión única. El código de interrogación puede proporcionarse como alimentación para la función sriptográfisa, en una variedad de formas. En una modalidad, el sódigo de interrogasión es XOR son uno de los otros parámetros, en donde el resultado se proporsiona somo alimentasión a la funsión sriptográfisa. Por ejemplo, los últimos suatro bits del registro R15 (es decir los últimos cuatro bits del ESN) están XOR, son un sódigo de interrogasión son valor de suatro bits y proporsionan somo alimentasión a la funsión sriptográfisa. Bits de 8 registros también pueden ser XOR utilizando el sódigo de interrogasión, incluyendo los registros de desplazamiento 1 y 2. No se recomienda sin embargo XOR al sódigo de interrogasión son sualquier porsión de la SSD-A ni son cualesquiera bits en el LFSR. En otra modalidad, una porción de uno o más parámetros se substituye con el código de interrogación y proporsiona somo un parámetro de alimentasión a la funsión sriptográfisa. En una modalidad que utiliza una diferente funsión sriptográfica o un algoritmo de sifrado, se agregan registros adisionales en donde el sódigo de interrogasión se almasenara y sargará en el misroprosesador (ejecutando la función sriptográfisa o algoritmo de sifrado) . El protosolo de autentisasión puede además reforzarse para interrogasiones únisas a misroteléfonos que intentan realizar origen de llamada si una porsión o todo ei número de teléfono marsado se emplea somo un parámetro para la funsión sriptográfisa. Esto es posible si el número de teléfono marsado se almasena por una porsión o toda la durasión de la llamada de teléfono. Esto refuerza la defensa sontra ataques de reprodussión sontra origen de llamada, debido a que el número de teléfono marsado por imitador será diferente del número de teléfono marsado por el microteléfono de la víctima. De esta manera, el código de autenticasión de interés al imitador será diferente del código de autenticación determinado por el microteléfono de la vístima y asosiado son la llamada que se origina del microteléfono de la vístima. Aunque la presente invensión se ha dessrito en detalle sonsiderable son referencia a ciertas modalidades de redes de comunisasiones inalámbrisas que utilizan protosolos de auteptisasión con base en la norma IS-41, son posibles otras versiones. Será fácilmente aparente para una persona ordinaria en la espesialidad, que la presente invensión sea igualmente aplisable a otros tipos de protocolos de autenticasión y diferentes funsiones sriptográfisas o algoritmos de sifrado. Por lo tanto, el espíritu y alsanse de la presente invensión no habrán de limitarse a la dessripsión de las modalidades aquí sontenidas. Se hase sonstar que son relasión a esta fesha, el mejor método sonosido por la solisitante para llevar a la prástisa la sitada invensión, es el que resulta claro de la presente descripsión de la invensión. Habiéndose dessrito la invensión somo antecede, Se reslama como propiedad lo contenido en las siguientes:

Claims (22)

  1. JBXVJIWP^C?CXOWBS 1.- Método para autentisasión, sarasterizado por las etapas de: resibir un primer sódigo de autentisasión de un usuario, autentisar al usuario utilizando el primer sódigo de autentisasión y un segundo código de autenticación, el segundo código de autenticasión se determina utilizando un sódigo de interrogasión e información asosiada spn el usuario.
  2. 2.- El método de sonformidad son la reivindisasión 1, saracterizado porque el usuario se autentica si el primer código de autenticasión es idéntiso al segundo sódigo de autentisasión.
  3. 3.- El método de sonformidad son la reivindisasión 1, sarasterizado porque el usuario no se autentisa si el primer sódigo de autenticasión no es idéntiso al segundo sódigo de autentisasión.
  4. 4.- Método para autentisar un transmisor móvil en una red, saracterizado por las etapas de: emitir una interrogación al transmisor-móvil; resibir una respuesta a la interrogación del transmisor-móvil, la respuesta tiene un primer código de autenticasión e informasión asosiada son el transmisor móvil; determinar un segundo código de autenticasión utilizando la informasión asosiada son el transmisor móvil y un sódigo de interrsgasión; y autentisar e.l transmisor móvil utilizando el primer código de autenticasión y el segundo código de autenticasión.
  5. 5.- El método de conformidad con la reivindicasión 4, sarasterizado porque el sódigo de autentisasión es una funsión de un tipo asosiado son la interrogasión emitida.
  6. 6.- El método de sonformidad son la reivíndisasión 4, sarasterizado porque el sódigo de interrogasión es una funsión de un estado del transmisor móvil que responde a la interrogasión expedida.
  7. 7.- El método de conformidad son la reivindisasión 6, caracterizado porque el código de interrogación es una función de un tipo asosiado son la interrogasión expedida.
  8. 8.- El método de sonformidad son la reivindisasión 7, sarasterizado porque el sódigo de interrogación es una función de una ubicasión asosiada con el transmisor móvil .
  9. 9.- El método de conformidad con la reivindicación 7, caracterizado porque el código de interrogación es una función del tiempo en el transmisor-móvil.
  10. 10.- El método de conformidad con la reivindicasión 4, sarasterizado porque la informasión asosiada son el transmisor móvil insluye una porsión de un número de identifisasión de transmisor móvil y un número de serie elestróniso.
  11. 11.- El método de sonformidad son la reivindisasión 4, caracterizado porque la información asociada son el transmisor móvil insluye un número de teléfono marsado.
  12. 12.- El método de conformidad con la reivindicasión 4, sarasterizado porque la interrogasión insluye un numero aleatorio para el transmisor móvil, para utilizar en determinar el primer sódigo de autentisasión.
  13. 13.- El método de sonformidad son la reivindicación 12, carasterizado porque el segundo sódigo de autentisasión se determina utilizando el número aleatorio.
  14. 14.- El método de sonformidad son la reivindisasión 4, sarasterizado porque la etapa de determinar el sódigo de autentisasión incluye proporcionar el código de interrogación e información asociada con el transmisor-móvil con una función criptográfica.
  15. 15.- El método de conformidad con la reivindicasión 14, sarasterizado porque la funsión sriptográfisa es el algoritmo bien sonosido de Autentisasión Celular y Cifrado de Voz .
  16. 16.- Método para autentisar un usuario, caracterizado por las etapas de: determinar un código de autentisasión utilizando un sódigo de interrogasión y un primer sonjunto de informasión asosiada son el usuario; y transmitir el sódigo de autenticasión y un segundo sonjunto de informasión asosiada son el usuario.
  17. 17.- El método de sonformidad son la reivindisasión 16, sarasterizado porque la etapa de determinar el sódigo de autentisasión insluye resibir una interrogasión, el sódigo de interrogasión es una funsión de un tipo asosiado con la interrogación.
  18. 18.- El método de conformidad con la reivindicasión 16, sarasterizado porque la etapa de determinar el sódigo de autentisasión insluye resibir una interrogasión, el código de interrogación es una función de un estado del usuario.
  19. 19.- El método de conformidad con la reivindicasión 18, sarasterizado porque el sódigo de interrogasión es una funsión de un tiempo asociado con la interrogación.
  20. 20.- El método de conformidad con la reivindicación 19, caracterizado porque el código de interrogación es una función de una ubicación asociada con el transmisor-móvil.
  21. 21.- El método de conformidad con la reivindisasión 19, sarasterizado porque el sódigo de interrogación es una función del tiempo en el transmisor-móvil.
  22. 22.- El método de conformidad son la reivindisasión 14, sarasterizado porque el segundo sonjunto insluye al menos una porsión del primer sonjunto.
MXPA/A/1998/008841A 1997-10-27 1998-10-23 Refuerzo del protocolo de autenticacion MXPA98008841A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08958117 1997-10-27

Publications (1)

Publication Number Publication Date
MXPA98008841A true MXPA98008841A (es) 2002-05-09

Family

ID=

Similar Documents

Publication Publication Date Title
US6014085A (en) Strengthening the authentication protocol
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
EP1771029B1 (en) Method for performing authentication in a communications system
US7418595B2 (en) Replay prevention mechanism for EAP/SIM authentication
US6532290B1 (en) Authentication methods
Srinivas et al. Provably secure biometric based authentication and key agreement protocol for wireless sensor networks
Safkhani et al. On the security of Tan et al. serverless RFID authentication and search protocols
Lee et al. Anonymity guarantees of the UMTS/LTE authentication and connection protocol
JP2002232962A (ja) 移動通信認証インターワーキング方式
Chen et al. An enhanced dynamic authentication scheme for mobile satellite communication systems
TW444476B (en) Effective use of dialed digits in call origination
Lee et al. Improvement of the EIGamal based remote authentication scheme using smart cards
MXPA98008841A (es) Refuerzo del protocolo de autenticacion
Huang et al. Efficient and provably secure IP multimedia subsystem authentication for UMTS
KR100713370B1 (ko) 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법
Huang et al. Provable secure AKA scheme with reliable key delegation in UMTS
Karlsson et al. Grouping-proof-distance-bounding protocols: Keep all your friends close
Lee et al. Cryptanalysis and improvement of the robust user authentication scheme for wireless sensor networks
Ikram et al. A simple lightweight authentic bootstrapping protocol for ipv6-based low rate wireless personal area networks (6lowpans)
Niu et al. Security analysis of some recent authentication protocols for RFID
MXPA98010832A (es) Uso efectivo de digitos marcados en origen de llamadas
Singelée et al. A Theoretical Model for Location Privacy in Wireless Personal Area Networks
Liu et al. ROAD: An RFID offline authentication, privacy preserving protocol with DoS resilience
Huang et al. An insider-resistant group key exchange protocol without signatures