TW444476B - Effective use of dialed digits in call origination - Google Patents

Effective use of dialed digits in call origination Download PDF

Info

Publication number
TW444476B
TW444476B TW087120131A TW87120131A TW444476B TW 444476 B TW444476 B TW 444476B TW 087120131 A TW087120131 A TW 087120131A TW 87120131 A TW87120131 A TW 87120131A TW 444476 B TW444476 B TW 444476B
Authority
TW
Taiwan
Prior art keywords
mobile phone
authentication code
scope
dialed
item
Prior art date
Application number
TW087120131A
Other languages
English (en)
Inventor
Sarvar Patel
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Application granted granted Critical
Publication of TW444476B publication Critical patent/TW444476B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

444476
五、發明說明(1) 發明領域 …a 本發明之·讯網路,尤其是 一認證協定。 發f背.景 〇 ^ 由於盜用已使得無線電通訊產業一年耗損上百萬美元。 大部份的盜用來自手機或行動電話盜用機台(即未授權用 戶或無線電通訊網路的使用者)’其使用與合法手機或行 動電話有關的使用者辨識資訊(如授權的使用者或網路), 如行動辨識號碼(Μ IN)及/或電子序號(ESN),以得到近接 無線電通訊網路的系統。已發展出多種不同的技術以減少 無線電通訊的盜用。此類技術包含使用認證協定以辨識是 否請求手機或行動電話(即試著近接系統的手機)為合法手 機或行動電話。 一般認證協定包含一發射一認證碼予無線電通訊網路的 手機。認證碼為與手機相關且由網路使用以認證手機是否 為合法手機的密碼鎖。認證碼為手機或螭路所知道或由 手機或網路所決定。如果手機的認證碼(即由手機發射的 認證碼)與網路對該手機的認證不符(即由網路對於相關手 機所知曉或決定的認證碼),手機不被認證且將拒絕系統 近接該無線電通訊網路。如果手機的認證碼符合網路對該 手,的認=螞,則認證該手機且允許近接系統以執行近接 功能,如五錄,呼叫回應及呼叫起始。 下ic β兒月本發明的系統並請參考熟知的I s 4】標準,苴 為北美無線電通訊網路系統間發信所使用的標$。但是、
第5頁 4444 7 6 五、發明說明(2) 本發明並不限於此^ I s - 4 1標準決定使用密碼圖功能的認 證協定’該功能稱為細胞認證及聲音密碼(CAVE)演算法以 決定認證碼。圖1之10為指多個參數χ,用於CAVE演算法的 輸入。至少一參數為與手機唯一相關的私用鍵且僅為手機 及網路所知曉。提供參數X作為CAVE演算法的輸入項以得 到認證碼。c AVE演算法的一顯著特徵為不存在任何知道的 方法以回復或中斷CAVE演算法。 在IS-41標準的一配置中,使用一微處理器或一應用特 定的積體電路(ASIC)執行CAVE演算法,且參數X儲存在多 個暫存器中(下文稱為CAVE暫存器),由此可載入微處理器 fASIC中"CAVE暫存器包含一 32位元之線性回授移位暫存 器(LFSR),16個一位元組暫存器(如R〇()到R15),及兩個— 位元組偏移暫存器(如偏移1及偏移2)。 由I S - 4 1標準定義的認證協定包含用於全域性詢問信號 及唯一詢問信號的協定,此將於下文中加以說明。全域性 '旬問化號需要各試圖近接系統的手機回應一認證碼,文中 =為認證隨機碼(A UTHR )。圖2示用於全域性詢問信號的認 也協定。網路20由產生且廣播一全域性亂數(RAND)而發出 、全域性詢問信號,其為各手機(試著近接系統者)所使用 以回應一AUTHR。手機22接收全域性詢問信號,其使用 Rand及其他的資訊作為參數以產生⑽了!^。注意手機22在 預疋或隨機的時間間隔截止前,應回應其Hi?,其中當 此4間間隔載止時,網路2 〇發出一新的全域性詢問信號。 圖3示用於產生AUTHR以回應全域性詢問信號的參數。該
第6頁 444476 五、發明說明(3) _ --------- 參數從⑴E暫存器3〇載入執rCAVE演算法的微處理器^ iii中從器30中將下列_R參數載入微處 里器32中‘來自暫存的秘密共用數據 A(SSD-A);來自暫存器R08的認證演算法型式(aav),如 手機欲執行登錄或呼叫回應時來自暫存器R〇9 —Rll的 MINI ;如果手機欲執行呼叫起始時來自暫存器r〇9rii之 將撥號之電話號碼的最後6個數位;來自暫存器Ri2〜R15之 中子序號(ESN)來自LFSR的RAND ;從偏移1及2的一數值
128。SSD-A為一只有網路20及手機22知道的私用鍵;AAV 指定將用於產生認證碼之CAVE演算法;MINI為行動辨識喝 的NXX-XXXX部份;且ESN辨識手機22的標識及模式bRANd 為基本上的X OR (即互斥OR),含SSD-A的32最大有效數位, 然後X0R含SSD-A的32最小有效位元。 經由將來自微處理器32的輸出(即AUTHR)及Μ IN及ESN發 射予網路,手機22回應全域性詢問信號《如果手機22欲處 理呼叫起始功能,手機22也包含在回應中將撥號的電話號 碼。網路20使用在手機之回應中的Μ IN及/或ESN以決定手 機22的SSD-A及AAV。例如,網路20使用一或多個查對表, 其建立MIN及/或ESN與SSD-A及AAVs的相關性,以決定對於 給定MI Ns及/或ESNs的SSD-As及AAVs °當決定接收Mm/ 或ESN的SSD-A及AAV時,網路20使用CAVE演算法的適當型 式(由AAV指示者)以單獨決定其AUTHR,而用於認證從手機 20上接收的AUTHR。尤其是,網路20使用由網路20決定的 SSD-A及AAV值,由網路20產生的RAND,接收之行動辨識號
第7頁 4 44476 五、發明說明(4) 碼(MIN)的NXX-XXXX部位(即MINI),接收之ESN及偏移1及2 之1 28個數值作為CAVE演算法的輸入參數。須注意接收之 電話號碼的最後6個數位取代MINI(如果手機欲起始呼叫起 始的話)。網路的AUTHR與手機的AUTHR(由手機22發射)以 認證手機2 2。 如果手機回應全域性詢問信號失敗或如果網路2〇不使用 全域性詢問信號以認證手機的話,則網路2 〇可發出一唯一 的詢問信號以認證手機。與全域性詢問信號不同的是,唯 一的詢問信號係指向意圖近接系統的特定手機。圖4說明 用於唯一詢問信號的認證協定。手機22發射一近接信號予 網路20。近接信號包含手機的MIn及ESN,及指示,其指出 手機22欲近接系統以執行系統近接,如呼叫起始,啤叫回 應或登錄。網路22發出唯一的詢問信號予詢問信號以回應 一回應’下文中稱為認證唯一隨機碼(AUTHU)。唯一詢問 信號包含手機的MIN(指示唯一詢問信號指向之特定手機) 及由網路20產生的隨機唯一數(RANDU),其由手機所使用 以回應AUTHU。 手機22接收唯一詢問信號且使用RANDU及其他的資訊作 為產生AUTHU的參數。圖5說明產生AUTHU以回應唯一詢問 信號的參數。該參數係從CAVE暫存器30載入執行CAVE演算 法的微處理器32中》尤其是,載入下列參數:來自暫存器 R00-R07的秘密共用數據a ;來自暫存器的認證演算法 型式(AAV);來自暫存器1?09_1?11的|〇“ ;來自暫存器 R12-R15的電子序號(ESN);來自LFSR的RANDU及MIN2,其
第8頁 4444 76 五、發明說明(5) 中MIN2為行動辨識號碼的NPA部份(即區域碼):及來自偏 移1及2之128個值。須注意AUTHU參數與AUTHR參數不同, 其中在上述參數之AUTHR參數包含RANDU及MIN2,而非 RAND ’且包含對於呼叫起始μ ίΝ1,而非將撥號之電話號瑀 的最後數位。手機22由向網路發射AUTHU及MIN,ESN及/或 將撥號之電話號碼作為回應。網路2〇使用min及ESN(經由 手機回應而接收到者)以產生自身的AUTHlJ,因而與手機的 AUTHU比較(其目的為認證手機22)。 上述兩種認證協定均有其缺點,其使盜用機台及衍生台 可從網路中經由扮演一合法手機而盜取服務。此缺點基本 上承受一再演性侵入’其中盜用機台截取由合法手機發射 的認證碼且回答(或再發射)該截取的認證碼予網路。因此 盜用機台偽裝為合法手機以近接該網路。 圖6說明盜用機台或衍生台使用再演性侵入回應全域性 詢問信號的方式。盜用機台包含一網路盜用機台36(用於 偽裝成到一合法手機)及一手機盜用機台38(偽裝成到一合 法網路的合法手機)β網路盜用機台36得到一受騙手機22 的(即合法手機)ΜΙ Ν及ESN,係在基本上發射ΜΙΝ及ESN的受 編手機2 2上載聽通訊頻道而得到。即網路盜用機台3 6載聽 党騙手機的Μ IN及ESN。同時或一段時間後,手機盜用機台 38經全域性詢問信號由網路2〇處截聽RAND廣播。手機盜用 機台38將RAND轉予網路盜用機台36,其呼叫受騙手機 22(即要求受騙手機22以應用一呼叫回應作為回應),且應 用由手機盜用機台38接收的ran])發出一錯誤的全域性詢問
* 444476 五、發明說明(6) 信號(且由合法網路20發出)。 受騙手機22接收網路盜用機台的呼叫質詢及全域性詢問 信號C含RAND)且使用RAND及其SSD-A,AAV,MINI及ESN(即 偏移128值)決定AUTHR。當決定AUTHR時,受騙手機應用其 Μ I N ’ ESN及AUTHR回應網路的盜用機台呼叫質詢及全域性 詢問信號。網路盜用機台36截聽受騙手機的回應,且轉予 手機盜用機台38,此手機盜用機台發射此回應予網路2〇作 為手機盜用機台對全域性詢問信號的回應。 上述在全域性詢問信號的再演性侵入對於意圖近接系統 以執行呼叫回應或登錄的手機盜用機台相當有效,係經由 受編手機使用MINI決定AUTHR。得到系統近接以執行呼叫 回應及登錄允許手機盜用機台38登錄為受騙手機,且接 收撥號予文編手機之電話號碼的電話呼叫。但是,圖6的 再演性侵入不允許手機盜用機台38近接系統以執行呼叫起 始’係因為將撥號之電話號碼的最後6數位不為受騙手機 使用以作為決定AUTHR的參數(呼叫起始所需要者)。因為 盜用機台無法使得受騙手機22使用特定的電話號碼(即手 機盜用機台欲撥號的電話號碼)決定AUTH{?,上述說明的再 演性知入無法由盜用機台使用以執行呼叫起始作業。 但是,盜用機台可修改圖6中的再演性侵入以使用^… 作為將撥號之電話號碼的最後6個最小有效數位而在呼叫 起始時成功地回應該呼叫,此將於下文中加以說明。如上 所述,MINI為將儲存在暫存器{?〇9_{?11的7數位數值,其包 含24個位元(即每位元組有8位元)。不需要編碼,且位元
第10頁 444476 五、發明說明(7) -- 用於表不單一的數位。因此,24個位元(即由4位元乘上7 數位)需要表示不需要編碼的7數位MIN1。因為暫存器 R0 9-R1 1只包含24位元,7數位Μί N1需要編碼,使得其可使 用24位元表示(所以’相關7數位MIN1可適應暫存器 R09-R11)。如果表示7數位ΜΙΝι(下文稱為”編碼的MIni”) 之24個位元可映到6數位數,則可使用圖6再演性侵入之修 改以成功地回應呼叫起始時的詢問信號。 例如’網路盜用機台3 6載聽由可能的受騙手機發射之 MIN。當網路盜用機台36發現含shni的受騙手機22,當編 碑時,可對映到6數位數字(此受騙手機也稱為對映手 機),盜用機台準備侵入認證協定。然後手機盜用機台38 將聽取由網路20發射的RAND。RAND轉予網路盜用機台36, 其呼叫質詢且發出一詢問信號(含RAND)予對映手機22。對 映手機22應用AUTHR回應,其使用MINI決定。網路盜用機 台36接收且將對映的手機22之AUTHR轉入手機盜用機台38 中,此盜用機台發射受騙手機的AliT HR,ESN及Μ IN,及一 膺造的電話號碼。此電話號碼包含第一部份及第二部份。 第一部位為膺造電話號碼的最大有效數位且包含盜用機台 需要撥號的電話號碼。第二部份為膺造電話號碼的有效數 位,且包含對映到受騙手機之編碼MINI的6個數位。 當網路20接收手機之盜用機台之回應時,網路20將使用 膺造的6個最小有效數位(即第二部份)以決定其AUTHR。 MINI的AUTHR將GL配在盜用機台回應中的AUTHR(即決定使 用其MINI的受騙手機之AUTHR),且整個膺造電話號碼將提
第11頁 444 476___ 五、發明說明(8) ' 供予一或多個通訊網路(如本地交換載波及長途載波)以完 全電話啤叫。通訊系統將使用膺造電話號碼之最大有致= 位中的所需要的多項以完全或路由該電話呼叫。膺造電与 號碼的第一部份將提供通訊網路足夠的資訊以完全或路由 該呼叫。通訊網路不知道膺造電話號碼的第二部份,係因 為所有完全呼叫需要的資訊已由第一部份提供。因此,第 二部份不會影響由第一部份指示之電話號碼的路由,但是 卻有助於手機盜用機台近接系統以執行呼叫起始。 圖7示k用機台或衍生台使用再演性侵入回應嗔一詢問 信號的方法。一唯一詢問信號的再演性侵入先以得到受騙 手機22的MIN及ESN的網路盜用機台36開始《ΜΙΝ及ESN轉換 予手機用機台38,其使用MIN及ESN以要求系統近接網路 20»網路20由產生且發射予手機盜用機s38—RANDU(含受 騙手機的MIN)而發出一唯一的詢問信號(如手機盜用機台 38所使用以要求近接系統)^手機盜用機台”轉^⑽^號碼 予網路盜用機台3 6,然後再送出唯一的詢問信號(使用 RANDU及受騙手機的MIN)予受騙手機22。受騙手機22使用 該RANDU回應決定的AUTM。網路盜用機台36轉換AUTHU予 手機盜用機台38,然後轉換換AUTHU以回應由網路20偽予 手機盜用機台38的唯一詢問信號。由手機盜用機台38發射 的AUTHU將匹配對於受騙手機22之網路AUTHU,因此手機盜 用機台38可近接網路2〇。與全域性詢問信號不同的由受騙 手機(或手機盜用機台)撥號的電話號碼不為AUTHU功能。 因此手機盜用機台可有效地回應唯一的詢問信號,且近接
第12頁 44441^ 五、發明說明(9) 系統以執行系統近接功能’該呼叫起始。 因此,有必要有一種強化的認證協定以反抗由執行呼叫起 始之手機盜用機台的再演性侵入。 發明概述 本發明係用於加強認證協定,其在於使手機盜用機台很 難使用再演性侵入執行呼叫起始。本發明完成此目的的方 式為傻用該撥號之電話號碼的最大有效數位作為決定認證 碼的參數。使两最大有效數位使盜用機台更難成功地在呼 叫起始時使用再演性侵入,其中再演性侵入包含將撥號之 電話號碼之數位附屬。 在本發明之一實施例中,使用將撥號之電話號碼的1 5或 18最大有效數位作為決定一認證瑪的參數。—企圖使用由 合法手機決定之認、證碼執行呼叫起始的盜用機台不能將電 話呼叫放入合法手機撥號外的其他電活號碼。如果盜用機 台試著撥號不同的電話號碼’網路使兩不同的電話號碼決 定其認證碼。此由網路決定的認證碼不同於由合法手機決 定的認證碼(且使用在盜用機台的再演性侵入上)。因此網 路將不認證該盜用機台’且拒絕盜用機台近接該系統。 圖式之簡單說明 由下文中的說明可更進一步了解本發明之特徵及優點, 閱讀時並請參考附圖。 圖1示作為CAVE之輸入項之多個參數。 圖2示用於一全域性詢問信號的認證協疋。 圖3示用於產生一AUTH以回應全域性詢問信號的參數α
第13頁
4444 7P 五、發明說明(ίο) 圖4示用於唯一詢問信號的認證協定。 圖5示用於產生AUTHU以回應唯一詢問信號的參數。 圖6示盜用機台或衍生機台可經由一再演性侵入對一全 域性詢問信號產生回應; 圖7示盜用機台或#c如使用一再演性侵入對唯一詢問信 號產生回應的方式; 圖8示本發明中使用一認證協定; 圖9示在一手手機及一網路中決定AUTH以回應一詢問信 號的方式;以及 圖10示結合撥號及其他參數以決定一認證碼的方式° 詳細說明 為了說明上的必需,本發明中於說明以熟知之I S ~41標 準決定的認證協定為例《但是,此說明並不限制本發明。 須了解熟習本技術者可將本發明的原理應用在其他的認證 協定中。 圖8示本發明的認證協定。無線電通訊網路或一認證中 心6 0發出一詢問信號予意圖執行呼叫起始的手機6 2。尤其 是,網路60產生及發射一亂數(RANDOM),手機62使用此數 以決定一認證瑪(A U T Η ) 1因以回應該詢問信號。詢問信號 可為一全域性詢問信號或一唯一的詢問信號。在後者的例 子中’網路6 0發射一指定予將接收詢問信號之手機的行動 辨識碼。注意亂數(RANDOM)為一包含文數的字元串。 當接收到詢問信號時’手機62使用RANDOM決定AUTH及與 該手機6 2相關的第一組資訊,作為對網路詢問信號的回
第U頁 4444 76 五、發明說明(11) 應。例如CAV E演管沐 ^ 之第二組資訊至^傳送AUTH及一與手機Μ相關 資訊可包含第一詛資訊或,路之詢問之回應。第二組 以決定其本身的Αυτ ^ =邛份,且為網路60所使用, 組至少應包含一電話“的=認證手機62。帛-及第二 號電話號碼Ν )。 )·"八為手機6 2所撥號者(稱為"撥 本發明中使用作為 強認證協$,此將於;:中?之參數的撥號電話號碼而加 網路60)中決定AUTH的方%中加以以說庙明。圖9示在手機62(及 定Aum即第一組資訊)的式參數m該信號。用於決 此隨後提供這些參數作:7°中,在 數作為在處理器72上執行之密碼圖功能 的輸入項。 現在配置的IS-41標準中,多個暫存器7〇包含一32位元 線性回接移位暫存器(LFgR),16個—位元組暫存器到 R 1 5 ),^兩個1位元組偏移暫存器(偏移i及偏移2 )。當手 機62試著執行呼叫起始時,將下列參數載入暫存器7〇中以 决疋AUTH ‘一暫存器R〇〇-R〇7中一秘密的共用數據 A(SSD - A),一暫存器R08 41的一認證(AAV);如果手機回應 在呼叫起始中唯一的詢問信號時之暫存器R〇9_R1l中的〜 Μ I Ν 1 ;如果手機回應呼叫起始之全域性詢問信號時,以暫 存器R0 9-R11之撥號電話號碼的最小有效數位;在暫存器 R12〜R15中的電子序號(ESN);如果手機回應全域性詢問作 號時在LFSR中的RANDOM ;如果手機回應唯一的詢問信號 時,在LFSR中的RANDOM及MIN2 ;及在偏移暫存器中
第15頁 444476 五、發明說明(12) 1 28個偏移數值。 SSD-A為僅為網路60及手機62熟知的私用鍵;AAV指定用 於產生認證碼之CAVE演算法的型式;}^1|^1及}4^2為MIN之 NXX-XXXX及NPA部份;且ESN辨識手機62的型號及型式。在 將參數載入暫存器7〇前,rand基本上gX〇R,含35])_八之 3-2個最大有效數位’然後為含SSD_ a之3 2最小有效數位 的XOR。 二由對於IS-41標準之現在配置的參數中一或多項替代 撥號電話號碼的最大有致數位(下文IS-41參數),或結合 撥號電話號碼的最大有致數位與一或多個IS 41參數而將 本發明併下I S-4 1標準的現行配置中以將撥號電話號碼之 ,大有效數位視為一參數以決定A υτ H。下文說明本發明的 實%例’其併入現在使用之〖s_4 1標準的配置。但是此實 施例並非用於限制本發明。 本發明的狀態目的為取代或結合[S4 I參數與盡可能多 的撥號電話號瑪之最大有效數位。取代或結合iS_4l參數 之,大有效數位的數目愈大,則盜用機台更難使用一再演 性知入執行呼叫起始。理想上,整個撥號電話號碼取代或 結合IS-41參數以決定一 ΑϋΤίΙ,可使盜用機台很難成功地 應用再演性侵入。例如,假設一合法手機接收一詢問信號 且決定使用RANDOM(在詢問信號)中的AUTH,及第—組資訊 (包含I S-4 1參數’且撥號電話號碼)。則隨著合法手機由 發射其AUTH及第二組資訊(包含撥號電話號碼,及其MI n及 ESN)而回應該詢問信號。更進一步撥號電話號碼為
Η· I圓 第16頁 444476 五、發明說明(13) 12125551212 。如果電話號瑪只有四個最大有效數位用 於決定AUTH(由合法手機及網路),然後盜用機台截取該 (合法手機)的回應且包含在截取回應内的AUTH(且由合法 手機決定)以撥在同一區域碼内的任何電話號碼作為由合 法手機撥號之電話號碼(如212區域碼)。如果使用七個最 大有效數位決定AUTH ’則盜用機台只可使用相同的AUTH以 撥號在相同區域碼及交換機(如212區域碼及555交換)内的 另一電話號碼,因此盜用機台很難使用AUTH執行呼叫起 始。如果使用完全的電話號碼決定AUTH,則盜用機台只可 使用相同的AUTH對由合法手機撥號的相同電話號碼執行啤 叫起始。 為了說明上的目的,下文使用一例子說明結合整個撥號 電話號碼與AAV,MIN1及SEN參數以決定,因而回應唯 一詢問信號。注意整個撥號電話號碼如果電話號碼符合熟 知的Ε. 163編號方式’則不超過15數位,其指定最長的電 話號碼不超過15數位(包含3數位為近接國際撥號)。 在此例子中,如圖1 0所示,撥號電話號碼的各數位轉換 成位元值(使用表84) ’且隨後結合wv,ΜΙΝ1及操作x〇r二 位元操作的ESN參數。參見表80,82。有意義的是,表示 撥號電話號碼之第一最大有效數位的四位元值為暫存号 R〇8中最高4位元(AAV部份)的X〇R值。x〇R:位元操作的結 果儲存在暫存器R08的前四位元中。表示撥號電話號碼之 第二最大有效數位的前四位元與暫存器R〇 8中的後四位元 進行XOR運异。XOR二位元運算的結果儲存在暫存器的
第17頁 4444 76 五、發明說明(14) ' 後四位元中。重複此程序直到表示撥號電話號瑪之第丨5最 大有效數位的四位元已與暫存器R15的前四位元(即參 數,份)使用二位元運算進行X〇R運算為止,且x〇R二位元 運算的結果儲存在暫存器R15的前四位元中。如果撥號的 長度小於15數位,一空白數值與暫存器β〇8^15中其餘的 非XOR位元進行X〇r運算(暫存器丨5至前4位元為止)。 儲存在暫存器R08-R1 5之二位元運算的結果作為輸入值 (及健存在暫存器70之其他部位的參數)以進行密碼圖演算 因而決定AU/H。輸出AUTH從手機62發射,並狹帶第二組資 甙(包含撥號電話號碼)到網路6 0中,以認證手機6 2。網路 70決定使用RAND及第二組資訊決定a ϋτΗ。盜用機台裁取來 自手機62的傳輸將無法使用AUTH(在傳送中)以將一呼叫置 入由手機62撥號之電話號碼外的其他電話號碼。因此,加 強認證協定。 但疋文中已應用基於IS-41標準,使用認證協定之無線 電通訊網路的某些實施例說明本發明,但是其他的型式仍 可實現本發明。例如,整個撥號電話號碼可結合不同的 IS 41參數,一先決定之撥號電話號碼最大有效數位的號 =可結合IS-41參數;且在結合撥號電話號碼與IS 4l參數 月1,該電話號碼可先蝙碼(每3數位編碼成丨〇數位)。須了 解熟習本技術者可將本發明使用在其他的認證協定,不同 的密碼圖功能或密碼演算法,及不同編號方法(如E .丨6 4 ISDN,其指定最長的電話號碼在包含國際近接撥號中其長
第18頁 4444 76 五、發明說明(15) 例限制。
第19頁

Claims (1)

  1. 444476 六、4請專利範圍 1. 一種在無線通訊網路中的認證方法,其特徵在於下列 ,驟: 從 使 認證碼 使 2. 如 證碼與 3. 如 碼與減 使用者 用將撥 ;以及 用該第 申請專 該第二 申請專 中接收一第一認證碼及將撥號之電話號碼 號之電話號碼的一組最大有效數位決定第 一認證碼及該第二認證碼認證該使用者。 利範圍第1項之方法,其中該如果該第一認 認證碼相同,則認證該使用者。 利範圍第1項之方法,其中如果該第一認證 苐二認證碼不相同,則不認證該使用者。 /· 一種在一網路中認證一行動發射機的方法,其特徵在 於下列步驟: 發射一 t句 接收來自 第一認證碼, 號碼 之 使 組 使 機。 5. 如 位包含 6. 如 位包含 用與該 最大有 用該第 申請專 將撥號 申請專 將撥號 問信號至行動發射機; 發射機對該詢問信號的回應,該回應包含一 與該行動發射機有關的資訊及將撥號之電話 行動發射機相關的資訊及將撥號之電話號碼 效數位決定弟二認證碼,以及 一認證碼及該第二認證碼認證該行動發射 利範圍第4項之方法,其中該組最大有效數 之電話號碼的1 5個最大有效數位。 利範圍第4項之方法,其中該組最大有效數 之電話號碼的1 8個最大有效數位。
    第20頁 444476 \、申請專利範圍 7.如申請專利範圍第4項之方法,其中該詢問信號包含 一字元串且使用字元串決定第二認證碼。 8 _如申請專利範圍第4項之方法,其中該第二認證碼使 用其他的參數決定。 其中該組最大有效數 其中該組最大有效數 詢問信 9.如申請專利範圍第8項之方法 位與其他參數中的某些參數結合。 1 〇 .〆申請專利範圍第8項之方法 位率/代其他參數中的某些參數。 ,i 1. 一種在一行動發射機中回應由網路發出之 /號的方法,其特徵在於下列步驟: 在行動發射機中接收含一字元串的詢問信號; 使用一組將撥號之電話號碼的最大有效數位及該字元 串決定一認證碼;以及 從行動發射機發射一回應,該回應包含認證碼及將撥 號之電話號碼。 1 2.如申請專利範圍第1 1項之方法,其中該組最大有效 數位包含將撥號之電話號碼的1 5個最大有效數位。 1 3.如申請專利範圍第1 1項之方法,其中該組最大有效 數位包含將撥號之電話號碼的1 8個最大有效數位。 1 4.如申請專利範圍第1 1項之方法,其中該回應包含與 行動發射機相關的資訊。 1 5.如申請專利範圍第1 1項之方法,其中使用其他的參 數決定該認證碼。 1 6.如申請專利範圍第1 5項之方法,其中該組最大有效
    第21頁 4444 7 6
    第22頁
TW087120131A 1998-01-05 1998-12-04 Effective use of dialed digits in call origination TW444476B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/002,852 US6118993A (en) 1998-01-05 1998-01-05 Effective use of dialed digits in call origination

Publications (1)

Publication Number Publication Date
TW444476B true TW444476B (en) 2001-07-01

Family

ID=21702848

Family Applications (1)

Application Number Title Priority Date Filing Date
TW087120131A TW444476B (en) 1998-01-05 1998-12-04 Effective use of dialed digits in call origination

Country Status (9)

Country Link
US (1) US6118993A (zh)
EP (1) EP0933957B1 (zh)
JP (1) JP3390685B2 (zh)
KR (1) KR100665946B1 (zh)
CN (1) CN1232339A (zh)
BR (1) BR9805701A (zh)
CA (1) CA2254616A1 (zh)
DE (1) DE69801096T2 (zh)
TW (1) TW444476B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000244655A (ja) * 1999-02-18 2000-09-08 Fujitsu Ltd 秘匿サービス機能を有するネットワークシステム
AU760714B2 (en) * 1999-06-15 2003-05-22 Siemens Aktiengesellschaft Method and system for verifying the authenticity of a first communication participants in a communications network
US6928277B1 (en) * 2000-04-10 2005-08-09 Telefonaktiebolaget L M Ericsson (Publ) Method for handling global challenge authentication registration, mobile switching center and mobile station therefor
US7792484B2 (en) * 2001-07-05 2010-09-07 Telefonaktiebolaget Lm Ericsson (Publ) Arrangement and a method in a telephony system permitting communication using a stationary telephony terminal via a mobile radio telephone
KR100422826B1 (ko) * 2001-08-27 2004-03-12 삼성전자주식회사 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법
US6968177B2 (en) * 2002-11-19 2005-11-22 Microsoft Corporation Transport agnostic authentication of wireless devices
GB2500636A (en) * 2012-03-27 2013-10-02 Omarco Network Solutions Ltd A system for creating a virtual ticket

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
EP0776142A4 (en) * 1993-08-11 1999-11-03 Toshiba Kk MOBILE RADIOCOMMUNICATION APPARATUS
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5828956A (en) * 1994-12-30 1998-10-27 Sony Electronics, Inc. Programmable cellular telephone and system
US6047070A (en) * 1995-09-21 2000-04-04 Siemens Aktiengesellschaft Process for ensuring a securing interface between a telephone with a card and the network in a telephone system
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5835858A (en) * 1995-11-28 1998-11-10 Nokia Mobile Phones, Ltd. Easy activation of a cellular phone
US5956636A (en) * 1996-07-16 1999-09-21 At&T Wireless Services Inc. Method and system for automatic activation of a wireless device
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system

Also Published As

Publication number Publication date
DE69801096T2 (de) 2002-03-21
BR9805701A (pt) 1999-12-21
KR19990067715A (ko) 1999-08-25
KR100665946B1 (ko) 2007-01-10
CA2254616A1 (en) 1999-07-05
JP3390685B2 (ja) 2003-03-24
JPH11252668A (ja) 1999-09-17
US6118993A (en) 2000-09-12
CN1232339A (zh) 1999-10-20
DE69801096D1 (de) 2001-08-16
EP0933957A1 (en) 1999-08-04
EP0933957B1 (en) 2001-07-11

Similar Documents

Publication Publication Date Title
KR100786189B1 (ko) 인증프로토콜의보강
Jakobsson et al. Security weaknesses in Bluetooth
US9282095B2 (en) Security and privacy enhancements for security devices
US7502930B2 (en) Secure communications
EP1348274B1 (en) Local authentification in a communication system
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US6374355B1 (en) Method for securing over-the-air communication in a wireless system
JP4536934B2 (ja) セルラー通信システム用認証方法
US7418595B2 (en) Replay prevention mechanism for EAP/SIM authentication
KR100843524B1 (ko) 무선 통신에서의 인증을 위한 방법 및 장치
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
JP2002232962A (ja) 移動通信認証インターワーキング方式
TW444476B (en) Effective use of dialed digits in call origination
KR100545512B1 (ko) 무선통신에서의 재사용 침입 방지 시스템 및 방법
MXPA98010832A (en) Effective use of digits marked in the origin of flame
MXPA98008841A (es) Refuerzo del protocolo de autenticacion
MXPA06004980A (en) Method and apparatus for authentication in wireless communications

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees