MXPA98010832A - Uso efectivo de digitos marcados en origen de llamadas - Google Patents

Uso efectivo de digitos marcados en origen de llamadas

Info

Publication number
MXPA98010832A
MXPA98010832A MXPA/A/1998/010832A MX9810832A MXPA98010832A MX PA98010832 A MXPA98010832 A MX PA98010832A MX 9810832 A MX9810832 A MX 9810832A MX PA98010832 A MXPA98010832 A MX PA98010832A
Authority
MX
Mexico
Prior art keywords
handset
telephone number
authentication code
network
dialed
Prior art date
Application number
MXPA/A/1998/010832A
Other languages
English (en)
Inventor
Patel Sarvar
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of MXPA98010832A publication Critical patent/MXPA98010832A/es

Links

Abstract

La presente invención refuerza protocolos de autenticación al hacer más difícil que impostores de microteléfonos realicen origen de llamada utilizando ataques de reproducción. La presente invención logra esta meta, al utilizar los dígitos más significantes de un número de teléfono que se marca como un parámetro para determinar códigos de autenticación. Utilizar los dígitos más significantes hace más difícil que los impostores exitosamente utilicen ataques de reproducción en origen de llamada, en donde los ataques de reproducción involucran el agregar dígitos a un número de teléfono a marcar.

Description

USO EFECTIVO DE DÍGITOS MARCADOS EN ORIGEN DE LLAMADA CAMPO DE LA INVENCIÓN Esta invención se refiere en general a sistema de comunicaciones inalámbricas y en particular a protocolos de autenticación. ANTECEDENTES DE LA INVENCIÓN La industria de comunicaciones inalámbricas pierde centenares de millones de dolares en un año por fraude. Gran parte del fraude proviene de falsificadores de microteléfono o teléfono móvil (por ejemplo subscriptores o usuarios no autorizados de las redes de comunicaciones inalámbricas) , utilizando información de identidad de usuario asociada con microteléfonos o teléfonos móviles legítimos (por ejemplo subscriptores autorizados o usuarios de redes de comunicaciones inalámbricas) tales como número de identificación móvil (MIN = Mobile Identification Numbers) y/o números de serie electrónicos (ESN = Electronic Serial Numbers) , para lograr acceso al sistema a redes de comunicaciones inalámbricas. Muchas técnicas diferentes se han desarrollado para reducir el fraude de comunicaciones inalámbricas . Estas técnicas incluyen protocolos de autenticación para verificar si un microteléfono o teléfono móvil solicitante (es decir un REF. 29039 microteléfono que busca lograr acceso al sistema) es un microteléfono o teléfono móvil legítimo. Los protocolos de autenticación generalmente involucran un microteléfono que transmite un código de autenticación a una red de comunicaciones inalámbricas. El código de autenticación es una clave secreta asociada con el microteléfono y se utiliza por la red para autenticar o verificar si el microteléfono es un microteléfono legítimo. El código de autenticación ya sea es conocido para el microteléfono y la red, o puede determinarse independientemente por el microteléfono y la red. Si el código de autenticación del microteléfono (es decir el código de autenticación transmitido por el microteléfono) no corresponde al código de autenticación de la red para el microteléfono ( es decir el código de autenticación conocido o determinado por la red asociado con el microteléfono) el microteléfono no se autentica y se le negará al sistema a la red de comunicaciones inalámbricas. Si el código de autenticación de microteléfono corresponde al código de autenticación de la red para el microteléfono, el microteléfono se autentica y se le otorgará acceso al sistema para realizar funciones de acceso al sistema, tales como registro, respuesta de radiolocalización y ubicación de llamada.
En otros antecedentes de la presente invención se describen con referencia a la norma bien conocida IS-41, que es la norma norteamericana para la señalización intersistemas para redes de comunicaciones inalámbricas. Esto sin embargo no habrá de considerarse que limite la presente invención en forma alguna. La norma IS-41 define protocolos de autenticación que utilizan u^a función criptográfica conocida como el algoritmo de cifrado de voz y autenticación celular (CAVE = Cellular Authetication and Voice Encryption) para determinar un código de autenticación. La Figura 1 es una ilustración 10 que muestra una pluralidad de parámetros x, que se emplean como alimentaciones para el algoritmo CAVE. Al menos uno de los parámetros x es una clave privada asociada en forma única con el microteléfono y se conoce solo por el microteléfono y la red. Los parámetros x se proporcionan como alimentaciones al algoritmo CAVE, para obtener un código de autenticación. Una característica notable del algoritmo CAVE es que no existe método conocido para invertir o descifrar el algoritmo CAVE. En una implementación de la norma IS-41, el algoritmo CAVE se ejecuta utilizando un microprocesador microprocesador o un circuito integrado típico de aplicación (ASIC = Application Specific Integrated Circuit) , y los parámetros x se almacenan en una pluralidad de registros (a continuación referidos como los registros CAVE) de los cuales se cargan en el microprocesador o ASIC. Los registros CAVE incluyen un registro de desplazamiento de retroalimentación linear a 32 bits (LFSR = Linear Feedback Shift Register) , 16 registros de un octeto (es decir ROO a R15) y dos registros de desplazamiento de un octeto (es decir desplazamiento 1 y desplazamiento 2) . Los protocolos de autenticación definidos por la norma IS-41 incluyen protocolos para retos globales y retos únicos, como se describe aquí. Retos globales requieren que todo microteléfono intente lograr acceso al sistema, para responder con un código de autenticación referido aquí como un código aleatorio de autenticación (AUTHR) . La Figura 2 ilustra el protocolo de autenticación para un reto global. Una red 20 expide un reto global al generar y difundir un número aleatorio global (RAND) para utilizarse por todo microteléfono (que intenta lograrse acceso al sistema) para responder con AUTHR. El reto global se recibe por el microteléfono 22, que utiliza RAND y otra información como parámetros para generar el AUTHR. Hay que notar que el microteléfono 22 deberá responder con su AUTHR antes de expirar un intervalo de tiempo aleatorio o predeterminado, en donde la red 20 expide un reto global nuevo al expirar este intervalo de tiempo.
La Figura 3 ilustra los parámetros para generar el AUTHR en respuesta a un reto global . Los parámetros se cargan de los registros CAVE 30 en un microprocesador 32 que ejecuta el algoritmo CAVE. Específicamente, los siguientes parámetros AUTHR se cargan de los registros CAVE en el microprocesador 32: Datos compartidos secretos A (SSD-A = Secret Share Data A) de los registros R00-R07; una versión del algoritmo de autenticación (AAV Authentication Algoritm Versión) del registro R08; un MIN1 de los registros R09-R11 si el microteléfono desea realizar registro o respuesta de radiolocalización; los últimos 6 dígitos del número de teléfono a marcar los registros R09-Rll, si el microteléfono desea realizar origen de llamada,-un número de serie electrónico (ESN = Electronic Serial Number) de los registros R12-R15; el RAND del LFSR; y un valor de ciento ventiocho (128) de los desplazamientos 1 y 2. El SSD-A es una clave privada conocida solo por la red 20 y el microteléfono 22; la AAV especifica la versión del algoritmo CAVE que se utiliza para generar el código de autenticación; el MIN1 es la porción NXX-XXXX de un número de identificación móvil (MIN) ; y el ESN identifica la marca y modelo del microteléfono 22. El RAND típicamente es sometido a XOR (es decir 0 exclusivo) con los 32 bits mas significantes de los SSD-A y luego XOR con los 32 bits menos significantes de los SSD-A.
El microteléfono 22 responde al reto global al transmitir a la red su salida del microprocesador 32 (es decir AUTHR) junto con su MIN y ESN. Si el microteléfono 22 desea realizar la función de origen de llamada, el microteléfono 22 también incluirá el número de teléfono a marcar en su respuesta. La red 20 utiliza el MIN y/o ESN en la respuesta del microteléfono, para determinar SSD-A y AAV para el microteléfono 22. Por ejemplo, la red 20 utiliza una o más tablas de búsqueda que correlacionan MINs y/o ESNs con SSD-As y AAVs a fin de determinar SSD-A y AAV para un MIN y/o ESN determinados . Al determinar SSD-A y AAV para el MIN y/o ESN recibidos, la red 20 utiliza la versión apropiada del algoritmo CAVE como se indica por AAV) para determinar independientemente su AUTHR para autenticar el AUTHR recibido del microteléfono 20. Específicamente, la red 20 utiliza parámetros de alimentación para el algoritmo CAVE, los valores SSD-A y AAV determinados por la red 20, el RAND generado por la red 20, la porción NXX-XXXX del MIN recibido (es decir MIN1) , el ESN recibido y el valor de ciento veintiocho (128) para los desplazamientos 1 y 2. Hay que notar que los 10 dígitos del número de teléfono recibido se substituyen por el MIN1 si el microteléfono desea realizar origen de llamada. El AUTHR de la red se compara con el AUTHR del microteléfono (que se transmite por el microteléfono 22) para autenticar el microteléfono 22. Si la respuesta del microteléfono al reto global falla o si la red 20 no utiliza retos globales para autenticar microteléfonos, la re'4 20 puede expedir un reto único para autenticar los microteléfonos. A diferencia de un reto global, un reto único se dirige a un microteléfono particular que intenta lograr acceso al sistema. La Figura 4 ilustra el protocolo de autenticación para un reto único. El microteléfono 22 transmite una señal de acceso a la red 20. La señal de acceso incluye el MIN y ESN del microteléfono y una indicación de que el microteléfono 22 desea lograr acceso al sistema para realizar una función de acceso al sistema, tal como origen de llamada, respuesta de radiolocalización o registro. La red 20 expide un reto único al microteléfono 22 para responder con un código de autenticación referido aquí como un código aleatorio único para autenticación (AUTHU) . El reto único incluye el MIN del microteléfono (para indicar el microteléfono particular al cual se dirige el reto único) y un número único aleatorio (RANDU) generado por la red 20, que se va a emplear por el microteléfono para responder con el AUTHU. El microteléfono 22 recibe el reto único y utiliza el RANDU y otra información cmo parámetros para generar el AUTHU. La Figura 5 ilustra los parámetros para generar el AUTHU en respuesta a un reto único. Los parámetros se cargan de los registros CAVE 30 al microprocesador 32 ejecutando el algoritmo CAVE. Específicamente, los siguientes parámetros se cargan: los datos compartidos secretos (SSD-A de los registros R00-007; la versión del algoritmo de autenticación (AAV) del registro R08; el MIN1 de los registros R09-R11; el número de serie electrónico (ESN) de los registros R12 y R15,- el RANDU y MIN2 del LFSR, en donde el MIN2 es la porción NPA (es decir código de área) del número de identificación móvil; y i valor de ciento ventiocho (128) de los desplazamientos 1 y 2. Hay que notar que los parámetros AUTHU difieren de los parámetros AUTHR ya que los primeros parámetros incluyen el RANDU y MIN2 en vez de RAND y el MIN1 para origen de llamada en vez de los últimos 6 dígitos del número de teléfono a marcar. El microteléfono 22 responde al transmitir a la red 20 su AUTHU junto con su MIN, ESN y/o número de teléfono a marcar. La red 20 utiliza MIN y ESN recibido por respuesta del microteléfono, para generar su propio AUTHU para comparación con AUTHU del microteléfono (para propósitos de autenticar el microteléfono 22) . Ambos de los protocolos de autenticación anteriormente descritos tienen debilidades que hacen posible que un falsificador o donador robe servicios de una red al impersonar a un microteléfono legítimo. Estas debilidades típicamente están sujetas a ataques de reproducción en donde el impostor intercepta un código de autenticación transmitido por un microteléfono legítimo y reproduce (o retransmite) el código de autenticación interceptado a la red. De esta manera, el impostor pretende hacerse pasar por el microteléfono legítimo a fin de lograr acceso al sistema a la red. La Figura 6 ilustra como un impostor o donador puede responder a un reto global utilizando un ataque de reproducción. El impostor comprende un impostor de red 36 (para presentarse como una red legítima para un microteléfono legítimo) y como un impostor de microteléfono 38 (para presentarse como un microteléfono legítimo a una red legítima) . El impostor de red 36 obtiene el MIN y ESN del microteléfono de una víctima 22 (es decir el microteléfono legítimo) , al escuchar canales de comunicaciones en los cuales el microteléfono de víctima 22 típicamente transmite su MIN y ESN, esto es el impostor de red 36 intercepta el MIN y ESN del microteléfono de la victima. Aproximadamente al mismo tiempo o algún tiempo después, el impostor del microteléfono 38 escucha al difusor RAND por la red 20 mediante un reto global. El impostor de microteléfono 38 re-transmite RAND al impostor de red 36 cuya radiolocalización interroga al teléfono de la víctima 22 (es decir solicita el microteléfono de la víctima 22 que responda con una respuesta de radiolocalización) y expide un reto global falso con el RAND recibido por el impostor de microteléfono 38 (y expedido por la red legítima 20) . El microteléfono de la víctima 22 recibe la interrogación de radiolocalización para el impostor de la red y el reto global (con el RAND) y determina un AUTHR utilizando el RAND y su SSD-A, AAV, MIN1 y ESN (y el valor de ciento ven iocho (128) para desplazamiento) . Al determinar su AUTOR, el microteléfono de la víctima responde a la interrogación de radiolocalización del impostor de la red, y el reto global con sus MIN, ESN, y AUTHR. El impostor de la red 36 escucha la respuesta del microteléfono de la víctima y la retransmite al impostor del microteléfono 38, que reproduce o lo envía la red 20 como la respuesta del impostor del microteléfono al reto global . El ataque de reproducción anteriormente descrito en retos globales es eficaz para impostores de microteléfonos, que intentan lograr acceso al sistema para realizar respuesta de radiolocalización o registro debido a que el microteléfono de la víctima determina el AUTHR utilizando el MIN1. Lograr acceso al sistema para realizar respuestas de radiolocalización y registro, permite al impostor del microteléfono 38 registrarse como el microteléfono de la víctima 22 y recibir llamadas de teléfono marcadas al número de teléfono del microteléfono de la víctima. Sin embargo, el ataque de reproducción de la Figura 6, no permite que el impostor del microteléfono 38 logre acceso al sistema para realizar origen de llamada debido a que los últimos 6 dígitos del número de teléfono a marcar no se emplean por el microteléfono de la víctima como un parámetro para determinar el AUTHR (como se requiere para origen de llamada) . Ya que el impostor no puede hacer que el microteléfono de la víctima 22 determine un AUTHR utilizando un número de teléfono específico (es decir el número de teléfono que el impostor desea marcar) , el ataque de reproducción anteriormente descrito no puede utilizarse por el impostor para realizar origen de llamada. El impostor puede sin embargo modificar el ataque de reproducción de la Figura 6 , para responder exitosamente a retos en origen de llamada utilizando el MIN1 como los 6 dígitos menos significantes del número de teléfono a marcar, como se describirá aquí. Como se mencionó previamente, el MIN1 es un valor de 7 dígitos almacenado en los registros R09-R11 que comprende 24 bits (es decir 8 bits por octeto) . Sin codificar, se emplean 4 bits para representar un solo dígito. De esta manera, 28 bits (es decir, 4 bits multiplicados por 7 dígitos) se recrean para representar el MIN1 de 7 dígitos sin codificar. Ya que los registros R09-R11 comprenden solo 24 bits, el MIN1 de 7 dígitos requiere codificarse de manera tal que pueda representarse utilizando 24 bits (de esta manera permitiendo que el MIN1 de 7 dígitos quepa dentro de los registros R09-R11. Si 24 bits representan el MIN1 de 7 dígitos (a continuación referido como el "MIN l codificado") que pueden mapearse a un número de 6 dígitos, entonces una modificación del ataque de reproducción de la Figura 6 puede emplearse para responder exitosamente a retos en origen de llamada. Por ejemplo, el impostor de red 36 escucha MIN transmitidos por microteléfonos de víctimas posibles. Cuando el impostor de red 36 encuentra un microteléfono de víctima 22 con un MIN1 que cuando se codifica puede mapearse a un número de 6 dígitos (este microteléfono de víctima también se refiere aquí como un microteléfono mapeado) , el impostor está listo para atacar el protocolo de autenticación. El impostor de microteléfono 38 luego escuchará el RAND transmitido por la red 20. El RAND se retransmite al impostor de la red 36, que interroga por radiolocalización y expide un reto (con el RAND) al microteléfono mapeado 22. El microteléfono mapeado 22 responde con su AUTHR, que se determina utilizando su MIN1. El impostor de red 36 recibe y retransmite al microteléfono el AUTHR del microteléfono mapeado 22 al impostor de microteléfono 38 que transmite el AUTHR, ESN y MIN del microteléfono víctima y un número de teléfono falso. El número de teléfono falso comprende una primer parte y una segunda parte. La primer parte son los dígitos más significantes del número de teléfono falso e incluye un número de teléfono que el impostor desea marcar. La segunda parte son los dígitos menos significantes del número de teléfono falso e incluye los 6 dígitos mapeados al MIN1 codificado del microteléfono de la víctima. Cuando la red 20 recibe la respuesta del impostor de microteléfono, la red 20 utilizará los 6 dígitos menos significantes del número de teléfono falso, es decir la segunda parte para determinar su AUTHR. El AUTHR de la red ajustará el AUTHR en respuesta del impostor (es decir el AUTHR del micrc* -léfono de la víctima determinado utilizando su MIN1) y todo el número de teléfono falso se proporcionará a una o más de las redes de comunicaciones (por ejemplo centrales locales y centrales de larga distancia) para completar la llamada de teléfono. Las redes de comunicaciones utilizarán tantos de los más significantes dígitos del número de teléfono falso como sea necesario, para completar o dirigir la llamada de teléfono. La primer parte del número de teléfono falso proporcionará las redes de comunicaciones con información suficiente para completar o dirigir la llamada. La segunda pate del número de teléfono falso se ignorará por las redes de comunicaciones, debido a toda la información necesaria para completar la llamada ya se ha proporcionado por la primer parte. De esta manera, la segunda parte no afecta al direccionamiento y número de teléfono indicado por la primer parte, pero ayuda al impostor de microteléfono el lograr acceso al sistema para realizar origen de llamada. La Figura 7 ilustra como un impostor o donador puede responder a un reto único utilizando un ataque de reproducción. Un ataque de reproducción sobre un ataque único, primero empieza con el impostor de la red 36 que obtiene el MIN y ESN del microteléfono de la víctima 22. El MIN y ESN se retransmiten al impostor de microteléfono 38, que utiliza el MIN y ESN para solicitar acceso al sistema a la red 20. La red 20 expide un reto único al generar y transmitir al impostor del microteléfono 38, un RANDU junto con el MIN del microteléfono de la víctima 22 (utilizado por impostor de microteléfono 38 para solicitar acceso al sistema. El impostor de microteléfono 38 retransmite el número RANDU al impostor de la red 36 que a su vez envía un reto único (utilizando el RANDU y el MIN del microteléfono de la víctima) al microteléfono de la víctima 22. El microteléfono de la víctima 22 responde con un AUTHU, determinado utilizando el RANDU. El impostor de la red 36 retransmite el AUTHU al impostor del microteléfono 38, que a su vez reproduce el AUTHU en respuesta al reto único presentado al impostor de microteléfono 38 por la red 20. El AUTHU transmitido por el impostor del microteléfono 38 coincidirá con el AUTHU de la red para el microteléfono de la víctima 22, de esta manera el impostor de microteléfono 38 logra acceso al sistema a la red 20. A diferencia de retos globales, el número de teléfono que se marca por el microteléfono de la víctima o impostor de microteléfono (nunca es una función del AUTHU) . De esta manera, el impostor de microteléfono puede responder eficazmente a un reto único y lograr acceso al sistema para realizar funciones de acceso al sistema incluyendo origen de llamada. De acuerdo con esto, existe necesidad por reforzar protocolos de autenticación contra ataques de reproducción por impostores de microteléfono que realizan origen de llamada. COMPENDIO DE LA INVENCIÓN La presente invención refuerza protocolos de autenticación al hacer más difícil que impostores de microteléfono realicen origen de llamada utilizando ataques de reproducción. La presente invención logra esta meta al utilizar los dígitos más significantes de un número de teléfono marcado como un parámetro para determinar códigos de autenticación. Utilizando los dígitos más significantes, hace más difícil que impostores utilicen exitosamente ataques de reproducción en origen de llamada, en donde los ataques de reproducción involucran el agregar de dígitos a un número de teléfono a marcar. En una modalidad de la presente invención, los 15 o 18 dígitos más significantes del número de teléfono que se marca, se emplean como un parámetro para determinar un código de autenticación. Un impostor que intenta realizar origen de llamada utilizando el código de autenticación determinado por el microteléfono legítimo, no será capaz de dirigir una llamada de teléfono a cualquier otro número de teléfono más que el marcado por el microteléfono legítimo. Si el impostor intenta marcar un número de teléfono diferente, la red determinará su código de autenticación utilizando el número de teléfono diferente. Este código de autenticación determinado por la red será diferente del código de autenticación determinado por el microteléfono legítimo (y utilizado en un ataque de reproducción por el impostor) . De esta manera, el impostor no se autenticará por la red y se le negara acceso al sistema. BREVE DESCRIPCIÓN DE LOS DIBUJOS Las características, aspectos y ventajas de la presente invención serán mejor comprendidos con respecto a la siguiente descripción, reivindicaciones anexas y dibujos acompañantes en donde: La Figura 1 ilustra una pluralidad de parámetros x empleados como alimentaciones para un algoritmo CAVE; La Figura 2 ilustra el protocolo de autenticación para un reto global; La Figura 3 ilustra los parámetros para generar un AUTO en respuesta a un reto global; La Figura 4 ilustra el protocolo de autenticación para un reto único,- La Figura 5 ilustra los parámetros para generar el AUTHU, en respuesta a un reto único,- La Figura 6 ilustra como un impostor o donador pueda responder a un reto global utilizando un ataque de reproducción; La Figura 7 ilustra como un impostor o donador pueda responder a un reto único utilizando un ataque de reproducción; La Figura 8 ilustra el protocolo de autenticación empleado de acuerdo con la presente invención,- La Figura 9 ilustra una forma para determinar el AUTO en un microteléfono y una red en respuesta a un reto; y La Figura 10 ilustra una forma para combinar un número de teléfono marcado con otros parámetros para determinar un código de autenticación. DESCRIPCIÓN DETALLADA Para propósitos de ilustración, la presente invención se describe aquí con respecto a los protocolos de autenticación definidos por la norma IS-41 bien conocida. Esto no habrá de considerarse sin embargo que limite la presente invención en forma alguna. Deberá ser aparente para una persona con destreza ordinaria en la especialidad el aplicar los principios de la presente invención a otros protocolos de autenticación. La Figura 8 ilustra un protocolo de autenticación empleado de acuerdo con la presente invención. Una red de comunicaciones inalámbrica o un centro de autenticación 60 expide un reto a un microteléfono 62 que intenta realizar origen de llamada. Específicamente, la red 60 genera y transmite un número aleatorio (RANDOM) , que se va a emplear por el microteléfono 62 para determinar un código de autenticación (AUTH) en respuesta al reto. El reto puede ser un reto global o un reto único. En el caso de este último, la red 60 también transmitirá un número de identificación móvil (MIN) que especifica el microteléfono al cual se va a expedir el reto. Hay que notar que el número aleatorio (RANDOM) es un sarta de caracteres que comprende caracteres alfanuméricos y/o numéricos. Al recibir el reto, el microteléfono 62 determina el AUTH utilizando el RANDOM y un primer conjunto de información asociada con el microteléfono 62 como parámetros para su función criptográfica tal como el algoritmo CAVE. El microteléfono 62 transmite el AUTH y un segundo conjunto de información asociado con el microteléfono 62 a la red 60 como su respuesto al reto de la red. El segundo conjunto de información puede incluir todo o una porción del primer conjunto y se emplea por la red 60 para determinar su propio AUTH para propósitos de autenticar el microteléfono 62. El primer y segundo conjuntos de información deberán al menos incluir un número de teléfono al cual el microteléfono 62 marca (también referido aquí como "número de teléfono marcado") . La presente invención refuerza el protocolo de autenticación al utilizar los bits más significantes del número de teléfono marcado como un parámetro para determinar el AUTH, como se describirá aquí. La Figura 9 ilustra una forma para determinar el AUTH del microteléfono 32 (y la red 60) en respuesta a un reto. Los parámetros empleados para determinar el AUTH (es decir primer conjunto de información) se almacenan en una pluralidad de registros 70, en donde se van a proporcionar subsecuentemente como alimentación a una función criptográfica que se ejecuta en un microprocesador 72. En implementaciones actuales de la norma IS-41, la pluralidad de registros 70 incluyen un registro de desplazamiento de retroalimentación señal de 32 bits (LFSR) 16 registros de un octeto ROO a R15 (y dos registros de desplazamiento de un octeto) desplazamiento 1 y desplazamiento 2) . Cuando el microteléfono 62 intenta realizar origen de llamada, los siguientes parámetros se cargan en los registros 70, para determinar el AUTH: Datos compartidos secretos A (SSD-A) de los registros R00-R07; una versión del algoritmo de autenticación (AAV = Authentication Algoritm Versión) del registro de la Figura 8; MIN1 de los registros R09-R11 si el microteléfono responde a un reto único en origen de llamada; los 6 ..ígitos menos significantes del número de teléfono marcado de los registros R09-R11 si el microteléfono responde a un reto global en origen de llamada; número de serie electrónico (ESN) de los registros R12-R15; el RANDOM en el LFSR si el microteléfono responde a un reto global; el RANDOM y MIN2 en el LFSR, si el microteléfono responde a un reto único,- y valores de desplazamiento de ciento ventiocho (128) en los registros de desplazamiento 1 y 2. El SSD-A es una clave privada conocida solo por La red 60 y el microteléfono 62; el AAV especifica la versión del algoritmo CAVE que se emplea para generar el código de autenticación,- MIN1 y MIN2 son las porciones NXX-XXXX y NPA respectivamente del MIN; el ESN identifica la marca y modelo del microteléfono 62. Antes de cargar los parámetros en los registros 70 el RAND típicamente se somete a XOR con los 32 bits más significantes del SSD-A, y luego a XOR con los 32 bits menos significantes del SSD-A. La presente invención puede incorporarse en implementaciones actuales de la norma IS-41, al sustituir los dígitos más significantes del número de teléfono marcado para uno o más de los parámetros de las implementaciones actuales de la norma IS-41 (a continuación referida como "parámetros IS-41"), o al combinar los dígitos más significantes del número de teléfono marcado con uno o más parámetros IS-41, siendo de esta manera los dígitos más significantes del número de teléfono marcado, un parámetro para determinar el AUTO. La presente invención ahora se discutirá con referencia a una modalidad de la presente invención que se incorpora en las implementaciones actuales de la norma IS-41. Esto no habrá de considerarse sin embargo que limite la presente en forma alguna . Un objetivo de la presente invención es substituir o combinar los parámetros IS-41 con tantos como sea posible de los dígitos más significantes del número de teléfono marcado. Entre mayor sea el número de los dígitos más significantes substituidos por o combinados con los parámetros IS-41, más difícil es para el impostor el utilizar un ataque de reproducción para realizar origen de llamada. En forma ideal, todo el número de teléfono marcado se substituye por o combina con los parámetros IS-41, para determinar un AUTH que sería muy difícil que un impostor utilizara exitosamente en un ataque a reproducción. Por ejemplo, supongamos que un microteléfono legítimo recibe un reto y determina un AUTH que utiliza el RANDOM em el reto. Y un primer conjunto de información (que comprende los parámetros IS-41 y el número de teléfono marcado) . El microteléfono legítimo subsecuentemente responde al retransmitir su AUTH y un segundo conjunto de información (que comprende el número de teléfono marcado y su MIN y ESN) . Además supongamos que el número de teléfono marcado es "12125551212") si solo los cuatro dígitos más significantes del número de teléfono se emplean para determinar el AUTH por el microteléfono y red legítimos) , entonces un impostor que intercepta la respuesta (del microteléfono legítimo) puede utilizar el AUTH contenido dentro de la respuesta interceptada (y que se determina por el microteléfono legítimo) para marcar cualquier número de teléfono dentro del mismo código de área que el número de teléfono marcado por el microteléfono legítimo (es decir código de área 212) . Si los 7 dígitos mas significantes se emplean para determinar el AUTH, entonces el impostor solo puede utilizar el mismo AUTH para marcar otro número de teléfono dentro del mismo código de área y central (es decir códigc le área 212 y central 555) haciendo de esta manera más difícil que el impostor utilice el AUTH para realizar origen de llamada. Si el número de teléfono completo se emplea para determinar el AUTH, entonces el impostor solo puede utilizar el mismo AUTH para realizar origen de llamada al mismo número de teléfono marcado por el microteléfono legítimo. Para propósitos de ilustración, la presente invención se describirá aquí utilizando un ejemplo que combina todo número de teléfono marcado con los parámetros AAV, MIN1 y ESN, para determinar un AUTH en respuesta a un reto único. Hay que notar que todo el número de teléfono marcado no deberá ser mayor de 15 dígitos de longitud si el número de teléfono cumple con el plan de numeración E.163 bien conocido, que especifica que el número de teléfono más largo no deberá ser mayor que 15 dígitos de longitud (que incluye 3 dígitos para accesar marcado internacional) . En este ejemplo, como se ilustra en la Figura 10 cada dígito del número de teléfono marcado se convierte a un valor de 4 bits utilizando la tabla 84 (y subsecuentemente combinado con los parámetros AAV, MIN1 y ESN, utilizando la operación binaria XOR, ver tablas 80 y 82. Típicamente, el valor de 4 bits que representa el dígito más significante del número de teléfono marcado se somete a XOR con los 4 bits superiores en el registro R08 (es decir parte del AAV) . El resultado de la operación binaria XOR se almacena en los cuatro bits superiores del registro R08. El valor de 4 bits que representa el segundo dígito más significante del número de teléfono marcado, se somete a XOR con los cuatro bits bajos en el registro R08. El resultado de es operación binaria XOR se almacena en los 4 bits bajos del registro R08. Este proceso se repite hasta que los 4 bits que representan el quinceavo dígito más significante del número de teléfono marcado, se han sometido a XOR con los cuatro bits superiores en el registro R15 (es decir parte del parámetro ESN) utilizando operación binaria, y el resultado de la operación binaria XOR se almacena en los cuatro bits superiores del registro R15. Si la longitud del teléfono marcado es menor a 15 dígitos, un valor nulo puede ser sometido a XOR con los bits restantes que no se someten a XOR y los registros R08 - R15 (hasta los 4 bits superiores del registro R15) . Los resultados de las operaciones binarias almacenadas en los registros R08-R15, se proporcionan como alimentación (junto con los parámetros almacenados en otras partes de los registros 70) al algoritmo criptográfico para determinar un AUTH. El AUTH de salida se transmite desde el microteléfono 62 junto con un segundo conjunto de información (que incluye el número de teléfono marcado) a la red 60, para propósitos de autenticar el microteléfono 62. La red 60 determinará su propio AUTO utilizando el RAND y un segundo conjunto de información. Un impostor que intercepta transmisión de microteléfono 62 no será capaz de utilizar el AUTH en la transmisión (para dirigir una llamada a un número de teléfono diferente al número de teléfono marcado por el microteléfono 62) . De esta manera, en respuesta el protocolo de autenticación. Aunque la presente invención se ha descrito en considerable detalle referente a ciertas modalidades de red de comunicaciones inalámbricas que utilizan protocolos de autenticación con base en la norma IS-41, son posibles otras versiones. Por ejemplo, todo el número de teléfono marcado puede combinarse con diferentes parámetros IS-41; un número predeterminado de los dígitos mas significantes del número de teléfono marcado se combina con los parámetros IS-41; y el número de teléfono marcado puede codificarse antes de combinarlo con los parámetros IS-41 (por ejemplo codificarse cada 3 dígitos en 10 bits) . Habrá de ser fácilmente aparente para una persona con destreza ordinaria en la especialidad, que la presente invención es igualmente aplicable a otros tipos de protocolos de autenticación, diferentes funciones criptográficas o algoritmos de cifrado, y diferentes planes de numeración (por ejemplo ISDN E.164, que especifica que el número de teléfono mas largo no deberá ser mayor que 18 dígitos de longitud incluyendo marcado de acceso internacional) . Por lo tanto, el espíritu y alcance de la presente invención no habrá de limitarse a la descripción de las modalidades aquí contenidas . Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención. Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes:

Claims (17)

  1. REIVINDICACIONES 1.- Un método para autenticar en un sistema de comunicaciones inalámbricas, caracterizado por las etapas de: recibir de usuario un primer código de autenticación y un número de teléfono a marcar; determinar un segundo código de autenticación que utiliza un conjunto de los dígitos más significantes del número de teléfono a marcar; y autenticar el usuario utilizando el primer código de autenticación y el segundo código de autenticación.
  2. 2. - El método de conformidad con la reivindicación 1, caracterizado porque el usuario se autentica si el primer código de autenticación es idéntico al segundo código de autenticación.
  3. 3. - El método de conformidad con la reivindicación 1, caracterizado porque el usuario no se autentica si el primer código de autenticación es idéntico al segundo código de autenticación.
  4. 4. - Un método para autenticar un transmisor-móvil en una red, caracterizado por las etapas de: transmitir un reto al transmisor-móvil; recibir una respuesta al reto desde el transmisor-móvil, la respuesta tiene un primero código de autenticación, información asociada con el transmisor-móvil y un número de teléfono a marcar,-determinar un segundo código de autenticación utilizando la información asociada con el transmisor-móvil y un conjunto de los dígitos más significantes del número de teléfono a macar,- y autenticar el transmisor-móvil utilizando el primer código de autenticación y el segundo código de autenticación .
  5. 5. - El método de conformidad con la reivindicación 4, caracterizado porque el conjunto de los dígitos más significantes incluyen 15 dígitos más significantes del número de teléfono a marcar.
  6. 6. - El método de conformidad con la reivindicación 4, caracterizado porque el conjunto de los dígitos mas significantes incluye 18 dígitos más significantes del número de teléfono a marcar.
  7. 7. - El método de conformidad con la reivindicación 4, caracterizado porque la red incluye una sarta de caracteres y el segundo código de autenticación se determina utilizando la sarta de caracteres.
  8. 8. - El método de conformidad con la reivindicación 4, caracterizado porque el segundo código de autenticación se determina utilizando otros parámetros.
  9. 9. - El método de conformidad con la reivindicación 8, caracterizado porque el conjunto de los dígitos más significantes se combina con algunos de los otros parámetros.
  10. 10.- El método de conformidad con la reivindicación 8, caracterizado porque el conjunto de los dígitos mas significantes se substituye por algunos de los otros parámetros .
  11. 11. - Método para responder a un transmisor-móvil a un reto expedido por una red, caracterizado por las etapas de: recibir en el transmisor-móvil un reto con una sarta característica; determinar un código de autenticación utilizando un conjunto de los dígitos mas significantes de un número de teléfono que se va a marcar y la sarta de caracteres; y transmitir una respuesta al reto desde el transmisor móvil, la respuesta tiene el código de autenticación y el número de teléfono a marcar.
  12. 12. - Ei método de conformidad con la reivindicación 11, caracterizado porque el conjunto de los dígitos más significantes incluyen 15 dígitos más significantes del número de teléfono a marcar.
  13. 13. - El método de conformidad con la reivindicación 11, caracterizado porque el conjunto de los dígitos más significantes incluye 18 dígitos más significantes del número de teléfono a marcar.
  14. 14.- El método de conformidad con la reivindicación 11, caracterizado porque la respuesta incluye información asociada con el transmisor-móvil.
  15. 15. - El método de conformidad con la reivindicación 11, caracterizado porque el código de autenticación se determina utilizando otros parámetros.
  16. 16.- El método de conformidad con la reivindicación 15, caracterizado porque el conjunto de los dígitos más significantes se combina con alguno de los otros parámetros .
  17. 17. - El método de conformidad con la reivindicación 15, caracterizado porque el conjunto de los dígitos más significantes se substituye por alguno de los otros parámetros.
MXPA/A/1998/010832A 1998-01-05 1998-12-16 Uso efectivo de digitos marcados en origen de llamadas MXPA98010832A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US002852 1998-01-05

Publications (1)

Publication Number Publication Date
MXPA98010832A true MXPA98010832A (es) 1999-09-20

Family

ID=

Similar Documents

Publication Publication Date Title
US6014085A (en) Strengthening the authentication protocol
CA2344757C (en) An improved method for an authentication of a user subscription identity module
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
CA2104092C (en) Wireless device for verifying identification
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
EP1157582B1 (en) Authentication method for cellular communications systems
US20060141987A1 (en) Identification of a terminal with a server
AU732083B2 (en) Method and apparatus for providing authentication security in a wireless communication system
JP2004222313A (ja) 無線ネットワークシグナリングのための完全性保護方法
JP2002232962A (ja) 移動通信認証インターワーキング方式
US6934531B1 (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
US6118993A (en) Effective use of dialed digits in call origination
MXPA98010832A (es) Uso efectivo de digitos marcados en origen de llamadas
MXPA98008841A (es) Refuerzo del protocolo de autenticacion
WO2000008879A1 (en) Method for authenticating a source of communication in a communication system