[go: up one dir, main page]

CN1148097C - 在无线通信系统中提供鉴别安全性的方法和装置 - Google Patents

在无线通信系统中提供鉴别安全性的方法和装置

Info

Publication number
CN1148097C
CN1148097C CNB971813647A CN97181364A CN1148097C CN 1148097 C CN1148097 C CN 1148097C CN B971813647 A CNB971813647 A CN B971813647A CN 97181364 A CN97181364 A CN 97181364A CN 1148097 C CN1148097 C CN 1148097C
Authority
CN
China
Prior art keywords
mobile station
digits
authentication message
dialed digit
dialed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB971813647A
Other languages
English (en)
Other versions
CN1245001A (zh
Inventor
G��G���Ϳ���
G·G·罗斯
R·F·奎克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1245001A publication Critical patent/CN1245001A/zh
Application granted granted Critical
Publication of CN1148097C publication Critical patent/CN1148097C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种在无线通信系统中提供移动台鉴别的装置。本发明采取移动台用户所拨的号码并根据具有下列特性的散列函数计算用于鉴别的24位号码(AUTH_DATA)。散列函数至少取包含在业务请求中的整个拨号数字串和数字数目作为其输入。在一个较佳实施例中,数字的排序影响到结果以及数字的值。散列函数的该较佳实施例还接受一部分或者全部的移动台识别数据。散列函数提供一个合适长度的号码作为输出,用于第二次计算鉴别签名的输入,如AUTH_DATA所需的24位。输出号码是以这样的方式产生的,即使其它的拨号数字组产生相同结果的可能性最小。

Description

在无线通信系统中提供鉴别安全性的方法和装置
                        技术领域
本发明涉及通信系统,更具体地说,本发明涉及一种在一个无线通信系统中的移动台鉴别的新颖和改进方法。
                        背景技术
由电信工业协会(TIA)进行标准化的几种蜂窝式电话系统采用首先按EIA/TIA/IS-54-B进行标准化的鉴别方案。一种类似的方案正如授予Flanders等人的题目为“电信系统中用户鉴别和保护的方法和装置”的第5,239,294号美国专利中所述,这里将该专利引作参考。作为IS-54-B中采用的鉴别方案的一个方面,鉴别签名是由移动台计算的并发送到基地台,证明该移动台是合法给予经蜂窝式系统提供的业务的。对于移动台始发的业务请求,这种鉴别签名是下列信息中部分或全部的单向散列或加密:
·移动台的电子序列号码;
·移动用户号码,它可以是电话簿号码或者移动台用户的其它标识符;
·由基地台发出的随机“查询”值;
·密钥;和
·由移动台用户所拨的号码的最后6个数字。
把移动台用户所拨的最后6个数字放置在24位移位寄存器中,在上述标准中称为AUTH_DATA。鉴别签名是利用AUTH_DATA计算的并被发射到基地台。基地台根据其自身对该签名的计算检查该电话提供的签名,如果提供的签名与计算值不匹配,通常拒绝服务。原则上,只有合法的移动台能够产生正确的签名,因为,对于假冒的移动台密钥是未知的。
包含拨号数字的意图是为了防止“重放攻击”,即假冒用户简单地重复合法用户先前使用的相同签名和识别信息。原则上,假冒的移动台以这种方式不能获得服务,除非正在呼叫相同的电话簿号码。
如IS-54-B标准中所述采用拨号数字存在一个缺陷,在无线交换机设备的许多实施中,攻击者能够简单地把与从合法用户原始发出的最后6个拨号数字相同的6个额外数字添加到拨号号码上,并发送如合法用户所采用的识别和签名,这些额外数字将会被交换机所忽略(例如,在广告号码“1-800-FLY-CHEAP”的情况中,对应于“P”的最后数字未被处理)。然而,基地台将利用这些额外数字计算鉴别签名,因此,签名将同预计值相匹配,从而允许假冒的用户获得服务。
解决这种情况的一种方法是避免仅采用拨号号码的最后数字。例如,可以使用从整个拨号号码而不是仅从最后数字中选取的数字。虽然这是一个改进,但是它没有本发明中提出的方法安全,本发明的方法包括整个拨号号码和作为签名计算的一部分的数字。
                         发明内容
本发明是一种新颖和改进方法和装置,该方法和装置提供无线通信系统中移动台的鉴别。本发明采用移动台用户所拨的号码和根据具有下列特征的散列函数计算用于鉴别的24位号码(AUTH_DATA):
·散列函数至少取包含在业务请求中的整个拨号数字串和数字数目作为其输入。在一个较佳实施例中,数字的排序影响到结果以及数字的值。散列函数的该较佳实施例还接受一部分或者全部的移动台识别数据。
·散列函数提供一个合适长度的号码作为输出,用于第二次计算鉴别签名的输入,如AUTH_DATA所需的24位。
·散列函数至少取包含在业务请求中的整个拨号数字串和数字数目作为其输入。在一个较佳实施例中,数字的排序以及数字的值影响到结果。散列函数的该较佳实施例还接受一部分或者全部的移动台识别数据。
·输出号码是以这样的方式产生的,即其它的拨号数字组产生相同结果的可能性最小。
·在一个较佳实施例中,拨号串中的数字数目被直接插入到24位号码中,防止改变能够发射的数字号码。
在本发明的较佳实施例中,算法接受一串已知长度的拨号数字和产生一个在鉴别签名产生中想要用到的24位散列代码作为输出。对数据加密以提供一种数据组合作为确认用户合法性的手段的散列算法是本领域人员众所周知的。在本说明中,假设一个或多个数字是由用户输入的。如果未输入数字,那么,AUTH_DATA能够完全利用移动台标识符来形成。例如,标识符可以被用于修改缓冲器的初始值。
在例举的实施例中,散列函数在24位缓冲器上进行8轮运算。拨号数字和缓冲器的所有运算是按模-16,即采用4个有效位进行的。运算的轮数由查阅表“trtab”连接在一起。这是一个16项表,,它是整数0至15的排列,具有这样的附加特性,对于每个指数,在该指数上的表项不等于该指数。
24位缓冲器被处理为6个模-16的整数。用相邻的一串整数对缓冲器进行初始化,首先是拨号数字串取模16的长度。通过对其值进行更新、增加当前缓冲器内容和当前拨号数字,随着算法的进行对变量“v”(初始化为0)进行修改,然后通过查阅表提供非线性变换。然后利用异或运算将产生的值与当前缓冲器位置进行组合。
从第一项开始,一次处理一个项目,在最后项目后,再次从第一项开始,以循环方式对缓冲器进行处理。算法是通过在整个拨号数字串上进行8次通过以及以上述方式将拨号数字与当前缓冲器内容相组合进行的。
在拨号号码中有6个或是12个数字的情况中,通过缓冲器和拨号号码是同步的,这被认为是不希望有的,所以在每次通过拨号数字结束时,缓冲器指数移动一个位置。对于18个数字(和任何较大的6的倍数)情况也是这样,但是,在这种情况中,处理的信息很多以致于同步化认为是不重要的。
当这一处理完成时,从缓冲器中形成24位整数,取指数0为最高的4位。这一整数的最低的6位被数字串的长度(模64)代替。用这种方法只有等长度的拨号号码(模数64)才可能产生相同输出。
                          附图简述
从以下结合附图所作的详细描述中,本发明的特征、目的和优点将变得更加清楚,附图中相似的参考字符在整个附图中具有相应的表示。
图1是方框图,表明本发明的鉴别系统;
图2是流程图,表明本发明的拨号号码加密方法的一个示范实施例;
图3是实现本发明拨号号码加密方法的示范实施例的“C”程序。
                     较佳实施例的详细描述
图1示出本发明的鉴别系统。当移动台用户需要开始通话时,他会把他正在呼叫的号码输入用户键座2。该号码被提供给散列函数计算器4,它产生24位鉴别数据序列(AUTH_DATA)。
在本发明中,散列函数计算器4对移动台用户输入的号码进行运算,运算满足下列条件。散列函数计算器4采用包含在业务请求中的整个数字串以及还采用该数字串中数字的数目来产生24位鉴别数据序列(AUTH_DATA)。在一个较佳实施例中,散列函数计算器4采用一个既根据移动台用户输入的数字的值又根据移动台用户输入的数字的次序产生鉴别数据序列的函数。
此外,散列函数计算器4采用由用户参数存储器8提供给散列函数计算器4的移动台标识数据的一部分或全部。用户参考存储器8通常是利用本领域技术人员公知的只读存储器(ROM)器件或者可编程的只读存储器(PROM)器件实现的。此外,由散列函数计算器4产生的鉴别数据序列应当以这样的方式创建,即使输入的其它号码组会产生相同鉴别数据序列的可能性最小。
鉴别数据序列由散列函数计算器4提供给鉴别消息发生器6。鉴别消息发生器6产生一个用以鉴别移动台身份的签名。鉴别消息发生器6根据散列函数计算器4提供的鉴别数据序列(AUTH_DATA)和用户参数存储器8提供的用户参数数据产生签名。在例举的实施例中,鉴别消息发生器6根据预定签名产生算法进行操作,产生一个确认用户身份的鉴别签名。在本发明中,鉴别消息发生器6采用由散列函数计算器4产生的24位(AUTH_DATA)。
鉴别签名被提供给发射机(TMTR)10,它对签名信息进行编码、调制、上变频和放大以及通过天线12发射该消息信号。在基地台,发射的信号被天线14所接收并提供给接收机(RCVR)16,它对该信号进行放大、下变频、解调和解码并将消息提供给鉴别电路24。此外,鉴别消息被提供给发生电路17利用来自发射消息的信息和存储在参数数据库20中的有关移动台的信息产生一个本地版本的鉴别签名。
在产生本地版本的鉴别签名中,从消息中提取拨号号码并提供给散列函数计算器18,它的操作与散列函数计算器4相同。散列函数计算器18产生24位鉴别数据序列(AUTH_DATA)并将其提供给鉴别消息发生器22。如上所述,鉴别消息发生器22按照鉴别数据序列(AUTH_DATA)和用户参数数据库20提供的移动台参数产生一个本地版本的鉴别签名。然后把本地产生的签名提供给鉴别电路24,它将本地产生的签名与接收到的签名进行比较。比较结果被提供给控制处理器26,它基于该比较结果确定将采取的行动。如果本地产生的签名与接收到的签名相匹配,那么,通常给移动台用户提供服务。然而,如果本地产生的签名与接收到的签名不匹配,那么,服务通常被拒绝。
图2示出散列函数计算器4和18产生24位鉴别数据序列(AUTH_DATA)所采用的方法的流程图。在方块100中,对缓冲器进行初始化。缓冲器被处理为6个模16的整数。在例举的实施例中,采用相邻的一串整数对缓冲器进行初始化,相邻整数中的第一数是由移动台用户输入的数字序列的长度。此外,变量v、bi、i和r被初始化为0。在方块102中,将变量v设定为等于其当前值、移动台用户输入的第i数字(拨号(i))和缓冲器中的第i项目(缓冲器(i))之和。
在方块104中,将v设定为数组trtab中的一个元素。在例举的实施例中,数组trtab是以这样的方式设定的,即一个输入项的指数和该项的值决不相等。例如,第i项的值决不为i。trtab数组具有16个元素,其值在0至15之间是不重复的。在例举的实施例中,trtab数组设定为:
trtab={15,5,6,10,0,3,8,9,13,11,2,14,1,4,7,12}    (1)
在方块104中,v的值是由v的当前值与值OxF进行“与”运算设定的并利用它作为对数组trtab的指数。在方块106中,指数bi的缓冲值(缓冲器(bi))设定为指数bi的缓冲值的当前值与值v的“异或”结果。
在控制方块108中,进行测试,以确定bi是否等于6。然后在方块110中,如果bi被复位到0的值,那么流程继续到控制方块112。在方块108中,如果bi的当前值不等于6,那么流程直接继续到控制方块112。在控制方块112中,进行测试以确定循环指数是否已经达到n-1的值,这里n等于移动台用户输入数字的号码。如果i还未达到n-1的值,那么,在方块114中,增大i,流程返回到方块102,按照如上所述继续进行操作。
当循环指数i达到值n-1时,流程继续到方块116。在方块116中,如果输入数字(n)的号码等于6或者12,那么,流程继续到方块117。如果在方块116中,输出的数字的号码不等于6或者12,那么,流程直接进入方块120。在方块117中,增大变量bi,流程继续到方块118。在方块118中,如果bi的值为6,那么,流程继续到方块120,否则进入方块120。在方块119中,bi被设定为0,流程继续到方块120。在方块120中,对循环变量r进行测试以确定它是否已经到达7的值。如果还未到达7的值,那么,在方块122中,增大r的值,在方块124中,将循环变量i复位到0,流程返回到方块102,按照如上所述继续进行操作。
如果循环变量r已经到达7的值,那么从存储在缓冲器中的值和移动台用户输入的数字的号码的长度产生24位鉴别数据序列。在方块126中,对变量AUTH_DATA进行初始化,它最终将包含24位鉴别数据序列。此外,将循环变量bi设定为0。在方块128中将AUTH_DATA的值向左产生位位移四次。然后将AUTH_DATA的值与缓冲器中第bi个元素(缓冲器(bi))进行按位“或”运算。
在方块132中,对循环变量bi进行测试以确定它是否已经到达5的值。如果循环变量bi还未到达5的值,那么,在方块133中,增大循环变量,流程继续到方块128并按照如上所述继续进行操作。如果循环变量(bi)已经到达5的值,那么,流程继续到方块134。在方块134中,AUTH_DATA的值与值OxFFFFCO进行按位“与”运算,该“与”运算的结果同移动台用户输入的数字号码(n)与值Ox3F的“与”运算结果按位进行“或”运算,得出最后的24位鉴别数据序列AUTH_DATA。
图3提供了实现上述操作的“C”程序。
提供以上对较佳实施例的描述是为了本领域的专业人员能够制造和使用本发明。对于本领域的专业人员而言,对这些实施例作出各种改进将是很显然的,这里所限定的一般原理可以应用于其它的实施例上,无需利用创造才能。因此,本发明不希望被限制于这里给出的实施例,而是按照与这里公开原理和新颖特征相一致的最宽的范围。

Claims (7)

1.一种在移动台中鉴别移动台身份的方法,其特征在于所述方法包括步骤:
接收由移动台用户输入的识别目标通信单元的拨号数字序列;
产生由所述拨号数字序列和在所述拨号数字序列中数字数目导出的第一号码,将部分所述第一号码设定为所述拨号数字序列中的所述数字数目;
根据所述第一号码产生一个鉴别消息;以及
把所述拨号数字序列和所述鉴别消息从所述移动台发射到远程基地台。
2.如权利要求1所述的方法,其特征在于:产生鉴别消息的步骤是依据存储在所述移动台中的一组移动台识别参数进行的。
3.一种在基地台中鉴别移动台身份的方法,其特征在于所述方法包括步骤:
在所述基地台接收由移动台发射的拨号数字序列和鉴别消息;
产生由所述拨号数字序列和在所述已接收拨号数字序列中的数字数目导出的本地版本的所述第一号码,将部分所述本地版本的所述第一号码设定为所述拨号数字序列中的所述数字数目;
根据所述本地产生的第一号码产生一个本地产生的鉴别消息;以及
将所述本地产生的鉴别消息与所述已接收的鉴别消息进行比较。
4.如权利要求3所述的方法,其特征在于:产生一个本地产生鉴别消息的步骤是依据存储在所述移动台中的一组移动台识别参数进行的。
5.一种移动台,其特征在于所述移动台包括:
接收由移动台用户输入的识别目标通信单元的拨号数字序列的装置;
产生由所述拨号数字序列和在所述拨号数字序列中的数字数目导出的第一号码,将部分所述第一号码设定为所述拨号数字序列中的所述数字数目的装置;
根据所述第一号码产生一个鉴别消息的装置;以及
把所述拨号数字序列和所述鉴别消息从所述移动台发射到远程基地台的装置。
6.如权利要求5所述的移动台,其特征在于进一步包括:
提供识别参数的移动台识别参数装置;和
这里,所述的产生鉴别消息的装置响应于所述识别参数。
7.一种基地台,其特征在于所述基地台包括:
在所述基地台接收由移动台发射的拨号数字序列和鉴别消息的装置;
产生由所述拨号数字序列和在所述已接收拨号数字序列中的数字数目导出的本地版本的所述第一号码,将部分所述第一号码设定为所述已接收拨号数字中的所述数字数目的装置;
根据所述本地产生的第一号码产生一个本地产生的鉴别消息的装置;以及
将所述本地产生的鉴别消息与所述已接收的鉴别消息进行比较的装置。
CNB971813647A 1997-01-15 1997-12-19 在无线通信系统中提供鉴别安全性的方法和装置 Expired - Fee Related CN1148097C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/784,279 US5943615A (en) 1997-01-15 1997-01-15 Method and apparatus for providing authentication security in a wireless communication system
US784,279 1997-01-15

Publications (2)

Publication Number Publication Date
CN1245001A CN1245001A (zh) 2000-02-16
CN1148097C true CN1148097C (zh) 2004-04-28

Family

ID=25131942

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB971813647A Expired - Fee Related CN1148097C (zh) 1997-01-15 1997-12-19 在无线通信系统中提供鉴别安全性的方法和装置

Country Status (14)

Country Link
US (1) US5943615A (zh)
EP (1) EP0956728B1 (zh)
JP (1) JP2001509353A (zh)
KR (1) KR20000070170A (zh)
CN (1) CN1148097C (zh)
AT (1) ATE304781T1 (zh)
AU (1) AU732083B2 (zh)
BR (1) BR9714320A (zh)
CA (1) CA2277822A1 (zh)
DE (1) DE69734209T2 (zh)
EA (1) EA001631B1 (zh)
IL (1) IL130787A (zh)
NZ (1) NZ336311A (zh)
WO (1) WO1998032306A2 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
DE59610820D1 (de) * 1995-09-21 2003-12-18 Siemens Ag Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
KR100474887B1 (ko) * 1997-02-17 2005-04-20 엘지전자 주식회사 씨디엠에이(cdma)이동통신시스템의인증방법
EP0902598A1 (fr) * 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil
US6118993A (en) * 1998-01-05 2000-09-12 Lucent Technologies, Inc. Effective use of dialed digits in call origination
US6285873B1 (en) * 1998-03-09 2001-09-04 Qualcomm Incorporated Method for generating a broadcast challenge value
US6252865B1 (en) * 1998-10-02 2001-06-26 Qualcomm, Inc. Methods and apparatuses for fast power control of signals transmitted on a multiple access channel
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
GB2401293B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US7685420B2 (en) * 2004-09-14 2010-03-23 Alcatel Lucent Cookie-based mechanism providing lightweight authentication of layer-2 frames
US20070094507A1 (en) * 2005-10-21 2007-04-26 Rush Frederick A Method and system for securing a wireless communication apparatus
CN102197624B (zh) * 2008-09-19 2016-10-12 交互数字专利控股公司 用于安全无线通信的认证
CN104144467B (zh) * 2013-05-10 2019-01-29 上海诺基亚贝尔股份有限公司 数据传输方法和设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5655019A (en) * 1995-03-30 1997-08-05 Mckernan; Randolph W. Identity protection method for use with wireless telephone systems
US5615267A (en) * 1995-07-17 1997-03-25 Bell Communications Research, Inc. Method for adaptively switching between PCS authentication schemes

Also Published As

Publication number Publication date
NZ336311A (en) 2001-01-26
AU732083B2 (en) 2001-04-12
EA001631B1 (ru) 2001-06-25
CN1245001A (zh) 2000-02-16
KR20000070170A (ko) 2000-11-25
US5943615A (en) 1999-08-24
EA199900658A1 (ru) 2000-02-28
EP0956728B1 (en) 2005-09-14
JP2001509353A (ja) 2001-07-10
BR9714320A (pt) 2000-02-08
AU5901498A (en) 1998-08-07
EP0956728A2 (en) 1999-11-17
WO1998032306A3 (en) 1998-11-26
ATE304781T1 (de) 2005-09-15
DE69734209T2 (de) 2006-06-22
IL130787A (en) 2003-05-29
IL130787A0 (en) 2001-01-28
CA2277822A1 (en) 1998-07-23
WO1998032306A2 (en) 1998-07-23
DE69734209D1 (de) 2005-10-20

Similar Documents

Publication Publication Date Title
CN1148097C (zh) 在无线通信系统中提供鉴别安全性的方法和装置
US7502930B2 (en) Secure communications
KR100919536B1 (ko) 복제된 디바이스를 식별하기 위해 동적 자격 증명을사용하는 시스템 및 방법
US5664016A (en) Method of building fast MACS from hash functions
US7007050B2 (en) Method and apparatus for improved pseudo-random number generation
US6741851B1 (en) Method for protecting data stored in lost mobile terminal and recording medium therefor
EP1255372B1 (en) Method and system for data integrity protection
EP1554835B1 (en) Message authentication code based on error correcting code
US20030041242A1 (en) Message authentication system and method
FI112315B (fi) Integriteetin suojausmenetelmä radioverkkosignalointia varten
TW444476B (en) Effective use of dialed digits in call origination
HK1023679A (zh) 在无线通信系统中提供鉴别安全性的方法和装置
Shin et al. A new hash function based on MDx-family and its application to MAC
US20050050326A1 (en) Authentication of a remote user to a host in a data communication system
CN119210876B (zh) 一种网络数据安全传输方法及系统
MXPA99006560A (es) Metodo y aparato para proporcionar seguridad de autentificacion en un sistema de comunicaciones inalambrico
CN119766455A (zh) 一种hmac算法安全防护方案
Preneel Brute Force Key Search

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Santa Fe, California, USA

Patentee after: QUALCOMM Inc.

Address before: Santa Fe, California, USA

Patentee before: Qualcomm Inc.

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1023679

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040428

Termination date: 20101219