CN1232339A - 呼出中拨号数字的有效使用 - Google Patents

呼出中拨号数字的有效使用 Download PDF

Info

Publication number
CN1232339A
CN1232339A CN99101005A CN99101005A CN1232339A CN 1232339 A CN1232339 A CN 1232339A CN 99101005 A CN99101005 A CN 99101005A CN 99101005 A CN99101005 A CN 99101005A CN 1232339 A CN1232339 A CN 1232339A
Authority
CN
China
Prior art keywords
mobile phone
telephone number
authentication code
network
personator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99101005A
Other languages
English (en)
Inventor
萨沃·帕特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN1232339A publication Critical patent/CN1232339A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Abstract

本发明通过使得手机假冒者使用重放侵入来执行呼出更加困难而加强了认证协议。本发明通过使用要被拨号的电话号码的最高有效位作为确定鉴别码的参数来完成这个目标。使用最高有效位使得假冒者要在呼出成功使用重放侵入更加困难,其中重放侵入包括要被拨号电话号码的附属数字。

Description

呼出中拨号数字的有效使用
本发明一般涉及无线通讯系统,尤其涉及认证协议。
由于欺诈无线通讯业每年要损失几亿美元。许多欺诈来源于使用与合法手机或移动电话(例如无线通讯网络的授权用户)有关的用户识别信息,如移动标识号码(MIN)和/或电子序列号(ESN)来获得对无线通讯网络的系统访问的手机或移动电话假冒者(例如无线通讯网络的未授权的用户)。已经开发了许多不同的技术来减少无线通讯欺诈。这些技术包括使用认证协议来检验是否请求的手机或移动电话(即寻求获得系统访问的手机)是合法的手机或移动电话。
认证协议一般包括手机发送一个鉴别码到无线通讯网络。鉴别码是与手机有关的密钥并且由网络使用来认证或检验是否该手机是一个合法的手机。鉴别码对于手机和网络是已知的,或者可以由手机和网络独立地确定。如果该手机的鉴别码(即由手机发送的鉴别码)不匹配于这个手机的网络的鉴别码(即与该手机有关的网络知道或确定的鉴别码),则手机不被认证并且将被拒绝对于无线通讯网络的系统访问。如果该手机的鉴别码匹配于这个手机的网络的鉴别码,则手机被认证并且将被允许系统访问以执行如登记、寻呼响应和呼出(call origination)的系统访问功能。
这里将参照公知的IS-41标准描述本发明的背景,该标准是用于无线通讯网络系统之间发信号的北美标准。然而,这不应该认为是以任何方式限制本发明。IS-41标准定义了认证协议,该协议使用称为蜂窝式认证和话音加密(CAVE)算法的密码功能来确定鉴别码。图1示出用作为CAVE算法输入的多个参数x的说明10。参数x中至少一个是唯一与该手机有关的专用密钥并且只对于手机和网络是已知的。参数x作为输入提供给CAVE算法以获得一个鉴别码。CAVE算法的一个显著特征是不存在任何已知的方法用于完全改变或破坏CAVE算法。
在IS-41标准的一个实现中,使用一个微处理器或专用集成电路(ASIC)执行CAVE算法,并且参数x存储在多个寄存器(以后称为CAVE寄存器)中,从这些寄存器它们被加载到微处理器或ASIC。CAVE寄存器包括一个32位线性反馈移位寄存器(LFSR)、十六个1字节寄存器(即R00到R15)、以及两个1字节偏移寄存器(即偏移1和偏移2)。
由IS-41标准定义的认证协议如这里将描述的包括全局询问和唯一询问的协议。全局询问要求试图获得系统访问的每个手机以这里称为认证随机码(AUTHR)的鉴别码来作为回答。图2说明用于全局询问的认证协议。网络20通过产生和广播一个由每个以AUTHR作为回答的手机(试图获得系统访问)使用的全局随机数(RAND)来发出一个全局询问。由手机22接收全局询问,它使用RAND和其他信息作为产生AUTHR的参数。注意手机22应该在预定或随机时间间隔终止之前以它的AUTHR表示回答,其中一旦这个时间间隔终止,网络20发出一个新的全局询问。
图3说明为了响应全局询问产生AUTHR的参数。这些参数从CAVE寄存器30加载到执行CAVE算法的微处理器32。特别地,下面的AUTHR参数从CAVE寄存器30加载到微处理器32:来自寄存器R00-R07的秘密共享数据A(SSD-A);来自寄存器R08的认证算法型式(AAV);如果手机希望执行登记或寻呼响应,则是来自寄存器R09-R11的MIN1;如果手机希望执行呼出,则是来自寄存器R09-R11要被拨号的电话号码的最后六个数字;来自寄存器R12-R15的电子序列号(ESN);来自LFSR的RAND;以及来自偏移1和2的128的一个值。SSD-A是一个仅仅对网络20和手机22已知的专用密钥;AAV规定用于产生鉴别码的CAVE算法的型式;MIN1是一个移动标识号码(MIN)的NXX-XXXX部分;以及ESN识别手机22的构造和模型。RAND一般是与SSD-A的三十二个最高有效位XOR(即异或),并随后与SSD-A的三十二个最低有效位XOR。
手机22通过将来自微处理器32的它的输出(即AUTHR)与它的MIN和ESN一起发送到网络来响应全局询问。如果手机22希望执行呼出功能,手机22也将在它的响应中包括要被拨号的电话号码。网络20使用手机的响应中的MIN和/或ESN来确定手机22的SSD-A和AAV。例如,网络20使用一个或多个使MIN和/或ESN与SSD-A和AAV相关的查阅表以便对于一个给定的MIN和/或ESN确定一个SSD-A和一个AAV。一旦对于接收的MIN和/或ESN确定了SSD-A和AAV,网络20使用CAVE算法的适当型式(如AAV表示的)以独立地确定它的AUTHR用于认证从手机22接收的AUTHR。特别地,网络20使用由网络20确定的SSD-A和AAV值、由网络20产生的RAND、接收的MIN的NXX-XXXX部分(即MIN1)、接收的ESN和用于偏移1和2的128的值作为CAVE算法的输入参数。注意如果手机希望执行呼出则接收的电话号码的最后六个数字代替MIN1。网络的AUTHR与手机的AUTHR(由手机22发送)相比较以认证手机22。
如果手机对全局询问的响应失败或者如果网络20不使用全局询问来认证手机,则网络20可以发出一个唯一询问来认证手机。不像全局询问,唯一询问引导到一个试图获得系统访问的特定手机。图4说明了用于唯一询问的认证协议。手机22发送一个访问信号到网络20。访问信号包括手机的MIN和ESN以及手机22希望获得系统访问以执行如呼出、寻呼响应或登记的系统访问功能的指示。网络20发出唯一询问给手机22以在这里称为认证唯一随机代码(AUTHU)的鉴别码作为回答。唯一询问包括手机的MIN(指示唯一询问被引导到哪个特定的手机)和由网络20产生的一个随机唯一号码(RANDU),它由该手机使用以AUTHU作为回答。
手机22接收唯一询问并且使用RANDU和其他作为产生AUTHU参数的信息。图5说明用于响应唯一询问产生AUTHU的参数。来自CAVE寄存器30的参数加载到执行CAVE算法的微处理器32。特别地,要加载下面的参数:来自寄存器R00-R07的秘密共享数据A(SSD-A);来自寄存器R08的认证算法型式(AAV);来自寄存器R09-R11的MIN1;来自寄存器R12-R15的电子序列号(ESN);来自LFSR的RANDU和MIN2,其中MIN2是移动标识号码的NPA部分(即地区码);以及来自偏移1和2的128的一个值。注意AUTHU参数不同于AUTHR参数,AUTHU参数包括RANDU和以MIN2代替RAND,以及用于呼出的MIN1代替要被拨号的电话号码最后六个数字。手机22通过将它的AUTHU与它的MIN、ESN和/或要被拨号的电话号码一起发送到网络20而回答。网络20使用MIN和ESN(经过手机的响应接收的)来产生它自己的AUTHU用于与手机的AUTHU相比较(为了认证手机22)。
上述两种认证协议具有的缺点是假冒者或复制者可能通过假冒一个合法手机来偷取来自网络的服务。这些缺点是一般要经受重放侵入(attack),其中假冒者拦截由一个合法手机发送的鉴别码并且重放(或重发)拦截的鉴别码到网络。于是,假冒者假装是合法的手机以便获得对于网络的系统访问。
图6说明一个假冒者或复制者如何能够使用一个重放侵入来回答全局询问。假冒者包括一个网络假冒者36(对于合法手机把自己装扮为合法网络)和一个手机假冒者38(对于合法网络把自己装扮为合法手机)。网络假冒者36通过收听通讯信道获得一个受害者手机22(即合法手机)的MIN和ESN,受害者手机22一般经过该信道发送它的MIN和ESN,也就是网络假冒者36拦截受害者手机的MIN和ESN。大约同时或一些时间以后,手机假冒者38经过一个全局询问通过网络20收听RAND广播装置。手机假冒者38转发RAND到网络假冒者36,它寻呼查询受害者手机22(即要求受害者手机22以寻呼响应回答)并且发出一个具有由手机假冒者38接收的RAND的错误的全局询问(并且由合法网络20发出)。
受害者手机22接收网络假冒者的寻呼查询和全局询问(以RAND)并且使用RAND和它的SSD-A、AAV、MIN1和ESN(以及用于偏移的128的值)确定一个AUTHR。一旦确定了它的AUTHR,受害者手机以它的MIN、ESN和AUTHR回答网络假冒者的寻呼查询和全局询问。网络假冒者36收听受害者手机的响应并且将它转发到手机假冒者38,该手机假冒者重放或发送它到网络20作为手机假冒者对于全局询问的响应。
因为受害者手机使用MIN1确定AUTHR,上述在全局询问的重放侵入有效地用于试图获得系统访问来执行寻呼响应或登记的手机假冒者。获得系统访问来执行寻呼响应和登记允许手机假冒者38作为受害者手机22登记并且接收拨号到受害者手机电话号码的电话呼叫。然而,图6的重放侵入不允许手机假冒者38获得系统访问来完成呼出,因为要被拨号的电话号码的最后六个数字不会被受害者手机作为确定AUTHR(作为对于呼出的要求)的参数使用。因为假冒者不能使用一个特定的电话号码(即电话号码手机假冒者想要拨号的)使受害者手机22确定一个AUTHR,上述重放侵入不能由假冒者用于执行呼出。
但是,如这里将要描述的,假冒者可以使用MIN1作为要被拨号的电话号码的六个最低有效数字修改图6的重放侵入来成功地回答呼出的询问。如前所述,MIN1是一个存储在寄存器R09-R11的七个数字值,它包括二十四位(即每个字节八位)。不用编码,四位用于表示一个数字。这样,不用编码,表示七个数字MIN1需要二十八位(即七个数字乘以四位)。因为寄存器R09-R11仅包括二十四位,需要编码七个数字MIN1使得可以使用二十四位可以表示它(这样,允许七个数字MIN1在寄存器R09-R11内)。如果表示七个数字MIN1的二十四位(以后称为“编码的MIN1”)可以映射为一个六个数字号码,则图6重放侵入的修改可以用于成功地回答呼出的询问。
例如,网络假冒者36收听由可能的受害者手机发送的MIN。当网络假冒者36找到具有MIN1的受害者手机22时,当编码时,该MIN1能够映射为一个六个数字号码(这里这种受害者手机也可以认为是一个映射的手机),假冒者准备侵入认证协议。随后手机假冒者38将收听由网络20发送的RAND。RAND被转发到网络假冒者36,该网络假冒者寻呼查询和发出一个询问(具有RAND)到映射的手机22。映射的手机22以它的AUTHR回答,使用它的MIN1确定AUTHR。网络假冒者36接收和转发映射手机22的AUTHR到手机假冒者38,该手机假冒者发送受害者手机的AUTHR、ESN和MIN以及伪造的电话号码。伪造的电话号码包括第一部分和第二部分。第一部分是伪造电话号码的最高有效位并且包括假冒者想要拨号的电话号码。第二部分是伪造电话号码的最低有效位并且包括映射到受害者手机的编码MIN1的六个数字。
当网络20接收手机假冒者的响应时,网络20将使用伪造电话号码的六个最低有效位,即第二部分,来确定它的AUTHR。网络的AUTHR将与假冒者响应中的AUTHR匹配(即,使用它的MIN1确定的受害者手机的AUTHR),并且整个伪造电话号码将提供到一个或多个通讯网络(例如本地交换载波和长途载波)来完成电话呼叫。通讯网络将按完成或发送电话呼叫需要使用多个伪造电话号码的最高有效位。伪造电话号码的第一部分将提供给通讯网络足够的信息以完成或发送呼叫。伪造电话号码的第二部分将被通讯网络忽略,因为用于完成呼叫的所有必需信息已经由第一部分提供。这样,第二部分不会影响由第一部分表示的电话号码的发送,但是帮助手机假冒者获得系统访问以执行呼出。
图7说明了一个假冒者或复制者如何可以使用一个重放侵入回答一个唯一询问。根据唯一询问的重放侵入首先是从获得受害者手机22的MIN和ESN的网络假冒者36开始。MIN和ESN被转发到手机假冒者38,它使用MIN和ESN来请求系统访问网络20。网络20通过产生和发送到手机假冒者38一个与受害者手机22的MIN(由手机假冒者38使用来请求系统访问)一起的RANDU发出一个唯一询问。手机假冒者38转发RANDU号码到网络假冒者36,该网络假冒者接着发送一个唯一询问(使用RANDU和受害者手机的MIN)到受害者手机22。受害者手机22以使用RANDU确定的AUTHU表示回答。网络假冒者36转发AUTHU到手机假冒者38,该手机假冒者接着为响应由网络20对于手机假冒者38提问的唯一询问转发AUTHU。由手机假冒者38发送的AUTHU将匹配于网络对于受害者手机22的AUTHU,这样手机假冒者38获得到网络20的系统访问。不像全局询问,由受害者手机(或手机假冒者)拨号的电话号码绝不是AUTHU函数。于是,手机假冒者可以有效地回答一个唯一询问并且获得系统访问来执行包括呼出的系统访问功能。
因此,需要加强认证协议以阻止执行呼出的手机假冒者的重放侵入。
本发明通过使得手机假冒者使用重放侵入来执行呼出更加困难而加强认证协议。本发明通过使用被拨号的电话号码的最高有效位作为确定鉴别码的参数来完成这个目标。使用最高有效位使得假冒者要成功地使用呼出的重放侵入更加困难,其中重放侵入包括要被拨号电话号码的附加数字。
在本发明的一个实施例中,被拨号电话号码的十五或十八个最高有效位用作为确定鉴别码的一个参数。试图使用由合法手机确定的鉴别码来执行呼出的假冒者除了由合法手机拨号的那个以外将不能对于任何其他电话号码放置一个电话呼叫。如果假冒者试图拨号一个不同的电话号码,则网络将使用不同的电话号码确定它的鉴别码。这种由网络确定的鉴别码将不同于由合法手机(和由假冒者在一个重放侵入使用的)确定的鉴别码。这样,假冒者将不被网络认证并且被拒绝系统访问。
参照下面的描述、附加权利要求和附图将更好地理解本发明的特性、方面和优点、其中:
图1描述了用作CAVE算法输入的多个参数x;
图2说明了用于全局询问的认证协议;
图3说明了用于响应全局询问产生AUTH的参数;
图4说明了用于唯一询问的认证协议;
图5说明了用于响应唯一询问产生AUTHU的参数;
图6说明了假冒者或复制者如何能够使用重放侵入回答全局询问;
图7说明了假冒者或复制者如何能够使用重放侵入回答唯一询问;
图8说明了本发明使用的认证协议;
图9说明了响应一个询问确定手机和网络上AUTH的方式;以及
图10说明了将拨号电话号码与其他用于确定鉴别码的参数组合的方式;
为了说明起见,这里根据由公知的IS-41标准定义的认证协议描述本发明。但是,这不应该认为是以任何方式限制本发明。对于本领域中普通技术人员来说,很明显可以将本发明的原理应用到其他认证协议。
图8说明了一个本发明使用的认证协议。无线通讯网络或认证中心60发出一个询问到试图执行呼出的手机62。特别地,网络60产生和发送一个随机数(RANDOM),它由手机62用来确定一个响应询问的鉴别码(AUTH)。询问可以是全局询问或唯一询问。在唯一询问的情况下,网络60也将发送一个规定手机的移动标识号码(MIN),询问被发送给该手机。注意随机号码(RANDOM)是一个包括数字和/或字母数字字符的字符串。
一旦接收到询问,手机62使用RANDOM和与手机62有关的第一组信息作为它的密码函数如CAVE算法的参数来确定AUTH。手机62发送AUTH和与手机62有关的第二组信息到网络60作为它对网络询问的响应。第二组信息可以包括第一组的全部或一部分,并且为了认证手机62由网络60使用来确定它自己的AUTH。第一和第二组信息应该至少包括一个手机62正在对其拨号的电话号码(这里也称为“拨号电话号码”)。
如这里将描述的,本发明通过使用拨号电话号码的最高有效位作为确定AUTH的参数而加强了认证协议。图9说明在手机62(和网络60)响应询问用于确定AUTH的方式。用于确定AUTH(即第一组信息)的参数存储在多个寄存器70中,这里它们随后作为输入提供到在微处理器72上执行的密码函数。
在IS-41标准的当前实现中,多个寄存器70包括一个32位线性反馈移位寄存器(LFSR)、十六个1字节寄存器(R00至R15)、以及两个1字节偏移寄存器(偏移1和偏移2)。当手机62试图执行呼出时,下面的参数加载到寄存器70用于确定AUTH:寄存器R00-R07中的秘密共享数据A(SSD-A);寄存器R08中的认证算法型式(AAV);如果手机在呼出回答唯一询问则是寄存器R09-R11中MIN1;如果手机在呼出回答全局询问则是来自寄存器R09-R11的拔号电话号码的六个最低有效位;寄存器R12-R15中的电子序列号(ESN);如果手机正在回答全局询问则是LFSR中的RANDOM;如果手机正在回答唯一询问则是LFSR中的RANDOM和MIN2;以及在偏移寄存器1和2中的128的偏移值。
SSD-A是一个仅仅对于网络60和手机62已知的专用密钥;AAV规定了用于产生鉴别码的CAVE算法的型式;MIN1和MIN2分别是MIN的NXX-XXXX和NPA部分;ESN识别手机62的构造和模型。在加载参数到寄存器70之前,RAND一般与SSD-A的三十二个最高有效位XOR,并且随后与SSD-A的三十二个最低有效位XOR。
本发明可以通过将拨号电话号码的最高有效位替换IS-41标准的当前实现的一个或多个参数(以后称为“IS-41参数”),或者通过将拨号电话号码的最高有效位与一个或多个IS-41参数组合来集合到IS-41标准的当前实现中,这样使得拨号电话号码的最高有效位为一个用于确定AUTH的参数。现在参照本发明的一个集合到IS-41标准的当前实现的实施例来论述本发明。但是,这不应该认为是以任何方式限制本发明。
本发明的一个目的是将尽可能多的拨号电话号码的最高有效位替换IS-41参数或者与IS-41参数组合。用于替换IS-41参数或者与IS-41参数组合的最高有效位的数量越多,假冒者使用重放侵入来执行呼出越困难。理想地,整个拨号电话号码替换IS-41参数或者与IS-41参数组合来确定一个AUTH,该AUTH对于一个假冒者来说要成功地在重放侵入中使用是非常困难的。例如,假定一个合法手机接收一个询问并且使用RANDOM(在询问中)和第一组信息(包括IS-41参数和拨号电话号码)确定AUTH。合法手机随后通过发送它的AUTH和第二组信息(包括拨号电话号码,以及它的MIN和ESN)来回答询问。另外假定拨号电话号码是“12125551212”。如果只有电话号码的四个最高有效位用于确定AUTH(由合法手机和网络),则拦截(合法手机的)响应的假冒者可以使用包含在拦截响应内(并且由合法手机确定的)AUTH来拨号相同地区码内的任何电话号码作为由合法手机(即212地区码)拨号的电话号码。如果七个最高有效位用于确定AUTH,则假冒者可以仅仅使用相同的AUTH来拨号相同地区码内和交换局的另一个电话号码(即212地区码和555交换局),这样使得假冒者使用AUTH来执行呼出更加困难。如果整个电话号码用于确定AUTH,则假冒者对于由合法手机拨号的相同电话号码可以仅仅使用相同的AUTH来执行呼出。
为了说明,这里使用将整个拨号电话号码与AAV、MIN1和ESN参数组合以响应唯一询问确定一个AUTH的例子描述本发明。注意如果电话号码符合公知的E.163编号方案则整个拨号电话号码的长度不应该大于15个数字,该方案规定最长的电话长度不应该长于15个数字(它包括接入国际拨号的3个数字)。
如图10所示,在这个例子中拨号电话号码的每个数字转换为一个四数字值(使用表84)并且随后使用一个XOR二进制操作与AAV、MIN1和ESN参数组合。见表80和82。特别地,表示拨号电话号码的第一个最高有效位的四数字值与寄存器R08中的高四位(即AAV部分)XOR。XOR二进制操作的结果存储在寄存器R08的高四位。表示拨号电话号码的第二个最高有效位的四位值与寄存器R08中的低四位XOR。这个XOR二进制操作的结果存储在寄存器R08的低四位中。重复这个过程直到表示拨号电话号码的第十五个最高有效位的四位与在寄存器R15的高四位(即ESN参数的部分)使用二进制操作XOR,并且XOR二进制操作的结果存储在寄存器R15的高四位。如果拨号电话的长度小于15位,则可以将“零”与寄存器R08-R15中的剩余非XOR位(直到寄存器R15的高四位)XOR。
存储在寄存器R08-R15中的二进制操作的结果作为输入(与存储在寄存器70的其他部分中的参数一起)提供到密码算法来确定一个AUTH。来自手机62的输出AUTH与第二组信息(它包括了拨号电话号码)一起发送到网络60用于认证手机62。网络60将使用RAND和第二组信息确定它自己的AUTH。从手机62传输拦截的假冒者不能使用AUTH(在传输中)来对于不是由手机62拨号电话号码的一个电话号码放置一个呼叫。这样加强了认证协议。
尽管本发明已经参照使用基于IS-41标准的认证协议的一些无线通讯网络实施例作了相当详细的描述,但用于其他的型式也是可能的。例如:整个拨号电话号码可以与不同的IS-41参数组合;拨号电话号码的预定数量的最高有效位与IS-41参数组合;在将拨号电话号码与IS-41参数组合之前可以对它进行编码(例如编码每3个数字为10位)。对于本领域的普通技术人员来说,很明显的是本发明同样可应用于其他类型的认证协议、不同的密码函数或加密算法,以及不同的编号方案(例如E.164 ISDN,它规定包括国际接入拨号的最长电话号码的长度不应该长于18个数字)。因此,本发明的精神和范围不应该限制于在这里包含的实施例的描写。

Claims (17)

1.一种在无线通讯系统中认证的方法,其特征在于包括步骤:
接收来自一个用户的第一鉴别码和要被拨号的电话号码;
使用要被拨号的电话号码的一组最高有效位来确定第二鉴别码;以及
使用第一鉴别码和第二鉴别码来认证用户。
2.如权利要求1所述的方法,其特征在于如果第一鉴别码与第二鉴别码相同则用户被认证。
3.如权利要求1所述的方法,其特征在于如果第一鉴别码与第二鉴别码不相同则用户不被认证。
4.一种用于在网络上认证一个移动发射机的方法,其特征在于包括步骤:
发送一个询问到移动发射机;
接收来自移动式发射机的对于询问的响应,该响应具有第一鉴别码、与移动发射机和要被拨号的电话号码有关的信息;
使用与移动发射机和要被拨号的电话号码的一组最高有效位有关的信息来确定第二鉴别码;以及
使用第一鉴别码和第二鉴别码来认证移动发射机。
5.如权利要求4所述的方法,其特征在于最高有效位组包含要被拨号电话号码的十五个最高有效位。
6.如权利要求4所述的方法,其特征在于最高有效位组包含要被拨号电话号码的十八个最高有效位。
7.如权利要求4所述的方法,其特征在于询问包含一个字符串以及使用该字符串确定第二鉴别码。
8.如权利要求4所述的方法,其特征在于使用其他参数确定第二鉴别码。
9.如权利要求8所述的方法,其特征在于最高有效位组与一些其他参数组合。
10.如权利要求8所述的方法,其特征在于最高有效位组替换一些其他参数。
11.一种在移动发射机上响应由网络发出的询问的方法,其特征在于包括步骤:
在移动发射机上接收带有一个字符串的询问;
使用要被拨号电话号码的一组最高有效位和字符串确定鉴别码;以及
发送来自移动发射机的对于询问的一个响应,该响应具有鉴别码和要被拨号的电话号码。
12.如权利要求11所述的方法,其特征在于最高有效位组包含要被拨号电话号码的十五个最高有效位。
13.如权利要求11所述的方法,其特征在于最高有效位组包含要被拨号电话号码的十八个最高有效位。
14.如权利要求11所述的方法,其特征在于该响应包含与移动发射机有关的信息。
15.如权利要求11所述的方法,其特征在于使用其他参数确定鉴别码。
16.如权利要求15所述的方法,其特征在于最高有效位组与一些其他参数组合。
17.如权利要求15所述的方法,其特征在于最高有效位组替换一些其他参数。
CN99101005A 1998-01-05 1999-01-05 呼出中拨号数字的有效使用 Pending CN1232339A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/002,852 US6118993A (en) 1998-01-05 1998-01-05 Effective use of dialed digits in call origination
US002852 1998-01-05

Publications (1)

Publication Number Publication Date
CN1232339A true CN1232339A (zh) 1999-10-20

Family

ID=21702848

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99101005A Pending CN1232339A (zh) 1998-01-05 1999-01-05 呼出中拨号数字的有效使用

Country Status (9)

Country Link
US (1) US6118993A (zh)
EP (1) EP0933957B1 (zh)
JP (1) JP3390685B2 (zh)
KR (1) KR100665946B1 (zh)
CN (1) CN1232339A (zh)
BR (1) BR9805701A (zh)
CA (1) CA2254616A1 (zh)
DE (1) DE69801096T2 (zh)
TW (1) TW444476B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104488245A (zh) * 2012-03-27 2015-04-01 欧玛寇网路解决方案有限公司 使用行动装置对安全性方法进行的改善

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000244655A (ja) * 1999-02-18 2000-09-08 Fujitsu Ltd 秘匿サービス機能を有するネットワークシステム
CN1316834C (zh) * 1999-06-15 2007-05-16 西门子公司 在通信网中检验第二通信方的真实可靠性的方法和系统
US6928277B1 (en) * 2000-04-10 2005-08-09 Telefonaktiebolaget L M Ericsson (Publ) Method for handling global challenge authentication registration, mobile switching center and mobile station therefor
US7792484B2 (en) * 2001-07-05 2010-09-07 Telefonaktiebolaget Lm Ericsson (Publ) Arrangement and a method in a telephony system permitting communication using a stationary telephony terminal via a mobile radio telephone
KR100422826B1 (ko) * 2001-08-27 2004-03-12 삼성전자주식회사 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법
US6968177B2 (en) * 2002-11-19 2005-11-22 Microsoft Corporation Transport agnostic authentication of wireless devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
AU679546B2 (en) * 1993-08-11 1997-07-03 Kabushiki Kaisha Toshiba Mobile radio communication apparatus
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5828956A (en) * 1994-12-30 1998-10-27 Sony Electronics, Inc. Programmable cellular telephone and system
DE59610820D1 (de) * 1995-09-21 2003-12-18 Siemens Ag Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5835858A (en) * 1995-11-28 1998-11-10 Nokia Mobile Phones, Ltd. Easy activation of a cellular phone
US5956636A (en) * 1996-07-16 1999-09-21 At&T Wireless Services Inc. Method and system for automatic activation of a wireless device
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104488245A (zh) * 2012-03-27 2015-04-01 欧玛寇网路解决方案有限公司 使用行动装置对安全性方法进行的改善

Also Published As

Publication number Publication date
JP3390685B2 (ja) 2003-03-24
KR100665946B1 (ko) 2007-01-10
CA2254616A1 (en) 1999-07-05
US6118993A (en) 2000-09-12
DE69801096D1 (de) 2001-08-16
KR19990067715A (ko) 1999-08-25
TW444476B (en) 2001-07-01
DE69801096T2 (de) 2002-03-21
BR9805701A (pt) 1999-12-21
EP0933957B1 (en) 2001-07-11
JPH11252668A (ja) 1999-09-17
EP0933957A1 (en) 1999-08-04

Similar Documents

Publication Publication Date Title
JP3280628B2 (ja) 認証プロトコルの強化方法
CA2104092C (en) Wireless device for verifying identification
US20070293192A9 (en) Identification of a terminal to a server
RU2001102498A (ru) Способ проверки подлинности абонента в системе связи с сотовой структурой зоны обслуживания
US20020077078A1 (en) Method of securing communication
EP1157582B1 (en) Authentication method for cellular communications systems
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
CN1148097C (zh) 在无线通信系统中提供鉴别安全性的方法和装置
CN1419793A (zh) 用户鉴权
FI112315B (fi) Integriteetin suojausmenetelmä radioverkkosignalointia varten
CN1232339A (zh) 呼出中拨号数字的有效使用
US6934531B1 (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
CN1137596C (zh) 对于到电信网络的接入限制的方法、电信系统及中央单元
MXPA98010832A (en) Effective use of digits marked in the origin of flame
CN1176561C (zh) 一种适于多功能移动终端的端端加密方法
MXPA99006560A (es) Metodo y aparato para proporcionar seguridad de autentificacion en un sistema de comunicaciones inalambrico

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication