CN1155797A - 通信方法和装置 - Google Patents

通信方法和装置 Download PDF

Info

Publication number
CN1155797A
CN1155797A CN96121525A CN96121525A CN1155797A CN 1155797 A CN1155797 A CN 1155797A CN 96121525 A CN96121525 A CN 96121525A CN 96121525 A CN96121525 A CN 96121525A CN 1155797 A CN1155797 A CN 1155797A
Authority
CN
China
Prior art keywords
signal
far end
end device
lead
extent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN96121525A
Other languages
English (en)
Other versions
CN1146177C (zh
Inventor
丹尼尔·皮特·布郎
路易斯·戴维·芬克尔斯坦
弗兰克·C·彭尼帕克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1155797A publication Critical patent/CN1155797A/zh
Application granted granted Critical
Publication of CN1146177C publication Critical patent/CN1146177C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

一种用于改进激活安全性的系统(100)和方法允许远端装置(104)识别由中央现场(102)发送的第一信号与由远端装置接收的第一信号之间的差别。使用一个导得数。该导得数可以被显示给用户,使用户用于语音检验,或该导得数可以内部地由远端装置或中央现场使用,用于对用户是透明的检验。在基本上不改变通信协议的情况下,明显地增加了安全性。

Description

通信方法和装置
本发明涉及一种安全系统及其方法,具体涉及一种用于监视一个通信链路的改进的系统和方法。
一种装置在初始化通信业务时,对预约的收费服务提供一个独特识别码,可使该装置成为个人专用化。人们希望从系统诸如蜂窝电话系统、电缆电话系统、各种网络和其他通信系统的中央侧使远端装置个人专用化,以易于分散并提供安装的灵活性。人们还希望在发送到合法装置期间保护这些证据不致被截获。例如,人们希望防止“劫取者”不致把证据下装到其他的“空白”装置中,因此防止了在接入收费服务时不使这些其他装置伪装成为合法装置。
对这种欺诈问题的一种建议的解决方案是,当启动收费预定业务时,服务提供者给每个合法装置一个保密号码。然后,当该装置试图获得系统接入时,它必须证明它具有保密号码并且未通过空中泄露该号码。这种方法叫做“验证”。用于验证的协议存在于许多系统中。例如,蜂窝系统包括用于移动通信全球系统(GSM)、美国数字蜂窝(USDC)系统、和欧洲数字无绳电信(DECT)系统都具有这样的协议。在这些系统中远端装置是一个电话机。
当实施验证时需要克服的困难之一是给远端装置提供保密号码的问题。在GMS中,把含有保密号码的一个智能卡给予用户。用户必须将其通过一个特殊设计的槽物理地插入到电话机中。虽然该智能卡保证电话机具有一个正确的保密号码,但是这种设计引入了复杂的结构和电接口的需求,因此,它限制了电话机的尺寸、形状因数和最后限制了电话机的成本。
另一种建议是用户手动地把保密号码输入到远端装置中。诸如利用键盘输入到电话手机中。这种方法由于用户感到不便,故难以获得接受。况且,许多装置诸如电缆盒和寻呼机都没有键盘。在这样装置中需要一个键盘,这将增加其成本和可能的尺寸。
业已建议使用远端服务措施诸如“通过空中服务措施”(OTASP)来初始化一个收费预定服务。服务提供者利用一种适当的协议有可能不用任何的通过服务商店或零售点的直接交互作用,就能遥远地编程一个空白的远端装置。传送的信息的各个部分之一是保密号码,称为“密钥A(A-key)”,用于验证。利用一个公共密钥交换保证空中的、线路的或电缆接口的内部事物不致由于对所传送的保密信息简单的窃取和随后的错用而受损害。
虽然公共密钥交换对于简单的截获是可抗拒的。但是对于称为“人在中间(man-in-middle)”的侵袭是易损的。在这样侵袭中,一个侵袭者在精确的“正确”时间上插入通信链路来读取和插入消息。成功的“人在中间”侵袭可以伪装该电话和服务提供者,在每一方实际上是与侵袭者交谈时,使它们认为它们是正在互相交谈中。如果“人在中间”的侵袭被发现,则可以采取的行动来战胜侵袭。对此,侵袭者为了获得成功必须接通“密钥A”,而不让任何一方知道。
据此,人们希望通过识别在通信链路中的侵袭者的存在来提供保护。
图1示出现有技术的远端装置和中央现场的系统图。
图2示出现有技术的蜂窝系统的系统图。
图3示出一种现有技术的蜂窝系统的激活协议的示意图。
图4示出根据图3的蜂窝系统和包括一个侵袭者的示意图。
图5示出一个远端单元的操作的流程图。
图6示出一个中央现场的操作的流程图。
图7示出远端单元的一个替代的实施例的操作的流程图。
一种用以改进通信链路安全的系统和方法允许用户装置校验一个第一信号的接收,该信号至少是在一个中央现场和一个远端装置之间传输的一个公共密钥的一部分。在校验接收时使用了一个导得的号码。该导得的号码可以被显示,以便于语音校验,或该导得的号码可内部地由远端装置和中央现场使用,用于校验,这对该用户是透明的。在基本不改变通信协议的情况下,明显地增加了安全度。
系统100(图1)具有一个中央现场102和一个远端装置104,它们通过通信链路105相耦合。中央现场102可以是在无线通信系统中的一个基站、一个服务提供者的局或一个中央交换中心。另一种可替代的方案是,它还可以是在陆线电缆或扭绞线通信系统中的一个交换局、一个公用局、或一个网络服务器。在双向无线或寻呼系统中,中央现场可以是一个基站、一个固定现场、或另一个便携装置。据此,如本文所使用的,“中央现场”是指上述这些或它们的等效物其中之一。
远端装置104可以是一个电话机、一个电缆线电话接口装置、一个蜂窝无线电话机、一个无绳无线电话机、一个无线电装置、一个个人数字助手(PDA)、一个寻呼机、一个掌上计算机、一个个人计算机、或是与另一个可兼容的装置相通信的其它装置。据此,如本文所使用的“远端装置”是指上述这些或它们的等效物其中之一。通信链路105可以是RF链路、电缆、扭绞线、异步传输机构(ATM),或类似物,和如本文所使用的“通信链路”是指上述这些或它们的等效物其中之一。
本发明在各装置传送保密信息的系统中是有益处的。本发明尤其是在使用验证密钥即“A-密钥”或其它保密号码的系统中特别有益处。A-密钥及其派生物被用在这样的系统中,来提供接入控制和为用户通信业务的传输建立保密手段。但是,非常希望改进对于从一个中央现场激活一个远端装置所用的一种“通过空中服务措施”(OTASP)协议的保密性的监视。希望在这样一种环境中防止侵袭者,以使用户的号码可能被给予多个伪装成合法用户的装置的风险降低到最小程度。如果侵袭者成功,则合法用户很可能要为伪装者使用服务付费。
系统100包括一个中央现场102和一个远端装置104,它们通过通信链路105相耦合。中央现场102包括一个发射机106,用以将信号发送到通信链路105。发射机106可以利用任何合适的市售的发射机,诸如RF调制电路、光源、或其它市售的通信装置。发射机106经由导线或总线110耦合到控制器108。控制器输出的信号由发射机发射。控制器经总线116耦合到存储器114和经总线117耦合到显示器118。控制器108经导线或总线122耦合到激活电路120。激活电路含有用户的具体数据,诸如一个序列号。控制器108可以利用任何合适的市售的微处理器、计算机、或类似的装置来实施。激活电路可以利用数据库、个人计算机或集中计算机系统来实施。控制控制器操作的程序存储在存储器114中,该存储器可以是芯片存储器、软盘存储器、磁带存储器、或类似装置。显示器可利用诸如液晶显示器、发光二极管显示器、阴极射线显示器、或类似的装置的任何合适的装置来实施。中央现场还可以包括一个接收机124,连接到控制器108和通信链路105,用于从通信链路105接收信号并将其输入到控制器,从而实现双向通信。
远端装置104包括一个接收机140,经导线或总线144耦合到通信链路105和控制器142,接收机140可利用RF接收机、光检测接收机、或其它与发射机106相兼容的装置来实施。接收机140解调信号、或将从通信链路接收的信号变换为控制器142可利用的信号。控制器142可用微处理器、数字信号处理器、微计算机、或类似的装置来实施。控制器142经总线149耦合到显示器148。显示器148可利用阴极射线显示器、LED显示器、液晶显示器、或其他合适的显示的装置来实施。控制器142控制显示器148,以产生图像,供用户观看。该装置不需要具有一个显示器。存储器电路156经数据总线158连接到控制器142。存储器156存储控制器操作用的程序和从中央现场102接收的保密信息。该存储器可用任何合适的存储器装置来实施,诸如芯片EFPROM(电可控只读存储器)、磁带存储器、磁盘存储器或类似的装置。远端装置还可以包括一个发射机160,耦合在控制器142与通信链路105之间,从而实现双向通信。
中央现场102在操作中经在通信链路105上发送的信号与远端装置通信。在现有的收费服务系统中,利用一个地址或序列号独特地识别远端装置104。电缆电话接口装置、或可以是便携电话机的移动用户终端、安置在汽车上的无线电话机、或任何种类的蜂窝电话机例如具有一个电子序号(ESN)和一个预约的识别符(ID)。该预约的ID至少被发送到中央现场102。预约的ID被存储在远端装置存储器156中,或在插入到移动用户终端的远端装置104中的一个便携存储器中。中央现场利用这个预约的ID来识别该用户,或更具体地讲,这是为了计费目的。据此,预约的ID力图只用于一个远端装置。
远端装置104的激活包括将该电子序号或地址与一个特定的用户相关联。为了这个目的,如果一个电话号码和预约的ID未被装入,则将它们存储在该远端装置中。这可能在服务提供者的设施中发生,或通过通信链路105来自中央现场102。这在蜂窝系统中称为“通过空中的服务措施”如本文所使用的“通过空中的服务措施”是指从中央现场对远端装置的激活,而与通信是否是RF无线链路、电缆、网络、电话系统或类似物无关。
为了说明的目的,现将描述蜂窝OTASP系统,本发明对于这种环境是有益处的。基站202(图2)通过RF链路的通信链路105连接到远端装置104(一个蜂窝电话机)。基站再通过一个移动交换局或中心206连接到服务提供者的中现现场102。一个本地的公共电话交换网(PSTN)208也连接到移动交换中心。服务提供者的中央场地102的设施包括一个收发信机,其中具有发射机106和接收机124;一个控制器108;一个存储器114以及一个显示器118。
服务提供者即中央现场还包括本地定位寄存器(HLR)、验证中心(AC)和用于“通过空中的服务措施”的“通过空中”功能块(OTAF)。人们希望“通过空中的服务措施”在蜂窝系统中向一个移动用户的远端装置104提供预约的ID。这允许该预约的ID从服务提供者的设施的中央现场102下装到用户的远端装置104。在OTASP协议中,一个用户购买一个没有预约的ID“空白”的远端装置。这个远端装置可以向几个服务提供者(诸如服务提供者中心场地102)中的任何一个始发一个特定目的的呼叫,来请求激活。
参照图3,一旦基站识别出在控制信道上的特定目的的呼叫,就为该潜在的用户制定通过话音信道到该服务提供者的路由,以在服务提供者的中央现场102与移动用户远端装置之间交换OTA消息,在Revesy,Shamir,Akleman(RSA)实施例中,公共密钥模数N1是从服务提供者控制器108发送到远端装置104的。N1是一个公共模数,并且是存储在存储器114中的公知标准的两个保密数P1和Q1的乘积。远端装置104通过产生一个密码正文号数C来响应模数N1,该密码正文号数是模数N1、由远端装置104产生的随机数n和任意数e的函数。e值是远端装置104和中央现场102两者公知的。响应C是由该远端装置发送到服务提供者的。当服务提供者接收密码正文号数C时,利用公式n=Cd1模N1,来确定n,随机数n随后用于加密该验证密钥,即是公知的密钥A。已加密的密钥A从服务提供者中央现场102传送到远端装置104。一旦密钥A被双方知道,一系列信息就在中央现场102与远端装置104之间交换,通过这种交换,一种与保密有关的可变呼叫共享的保密数据(SSD)就由远端装置104和服务提供者中央现场102两者相互计算。在“通过空中”激活期间,该SSD可用于保护用户的绝密信息诸如信号卡号码。这段描述的每个消息都是潜在地易受“人在中间”侵袭的。
当一个侵袭者400在第一基站202到远端装置104的消息开始时将其自己插入到传输通路,便发生“人在中间”的侵袭(图4)。该侵袭者截获基站模数N1,用另外的模数N2代替它,然后把模数N2传送到未被发现的移动用户远端装置104。该移动用户远端装置104向该侵袭者发回一个利用侵袭者的模数N2加密的随机数。当解密时,该侵袭者利用基站的模数N1重新加密随机数n和把这个数传送到基站202。在这一点上,远端装置104、侵袭者400、和服务提供者中央现场102具有相同的随机产生的数n。该侵袭者可以在基站-远端装置的通信链路中从现用的角色排除它自己。该加密的密钥A然后可以被远端装置104和被侵袭者两者解密。同样,侵袭者可以通过在通信链路105上进行窃听和使用密钥A得到共享保密数据(SSD)。在OTASP期间,侵袭者可以利用密钥A得到用户预约的ID,而后将其装入其它的装置,借此将自己置于针对服务者的冒充合法用户的地位。
请注意,图3和4示出第二基站202’和移动交换中心206’以说明一个更复杂的系统。还应注意,虽然连入和接出一个信令交换机的任务在RF环境诸如无线电话环境中是困难的,但它可在某一时间实现。这在侵袭仅需最后的很短的时间时在将要求修改所选择的脉冲串时是特别真实的。再有,为了简单起见,其余的讨论将针对一个导得值信号从中央现场102到远端装置104的传送,但是可以理解,这些角色能够反过来,该导得值信号可以从远端装置发送到中央现场。
为了提供改善的保护,远端装置104必须能够确定它是否已经接收到与由服务提供者中央现场102发送的相同的模数N1。确定这个的一种方法是远端装置104(图2)对于接收的模数执行一种规定的计算,以便产生和显示一个导得信号。启动该过程如步骤500图(图5)所示,控制器142产生一个与这个接收的模数有关的导得信号。如步骤504所示,该导得信号在显示器148上显示。例如,控制器142接收模数N,它是一个长的号数,最好具有500个以上的字符。如这里使用的一个字符是一个二进制比特。然后,如步骤504所示,控制器142控制显示器148显示与其有关的7到12字母-数字值。另一种可替代的方案是,字母-数字值可以变换为一个音频信号,利用扬声器(未示出)输出。该7到12的字母-数字值与该模数的第一字符、该模数最后字符、该模数的散列的所有字符、该模数的某些字符的异或值、该模数的CRC值、该模数的加密检验和有关系,或可以是该模数任何其它的适合的关系。该数学关系是预先确定的并存储在远端装置104的存储器156中(图2)。
中央现场102的控制器108同样为显示器118产生一个具有与模数N1相同关系的数,然后,用户可以在显示器148上读出字符给服务提供者的操作员,该操作员同时读出显示器118。如果这两上数不一致,则中断OTASP过程。这提供了安全性,因为侵袭者在远端装置104与中央现场102之间继续操作和模仿用户的声音而不引入明显的延迟时段是困难的。侵袭者迅速产生一个不同于N1但相同于导出数的模数,同样也是不容易的。这种方法的缺点是,用户必须与服务提供者的操作员通信,尽管人们希望验证对于用户是透明的。这种方法的另一个缺点是,不能在缺少显示器或扬声器的系统的装置中工作。
一种不借助于操作员和显示器的帮助就可确定已接收正确模数的方法是从中央现场102向远端装置104发送一个导出值。如步骤602所示(图6),在中央现场102计算模数信号N1。中央现场102还计算一个与该模数有预定关系的导出值,如步骤604和606所示,该模数和该导出值被发送,这些信号的发送次序是不重要的。如步骤608所示,执行激活过程,除非从远端装置104接收到一个中断信号。激活包括按照激活协议发送密钥A和其它信号。
远端装置104执行校验功能。远端装置接收机140(图1)接收该导出值和模数,如步骤700(图7)和702所示。控制器142通过校验相对于模数的导出值,监视通信链路,如步骤704所示。如果导出值不具有与实际接收的模数的预定关系,则该过程被中断。如步骤706所示。该系统被安排得可使监视通信链路连续地或周期性地被执行。监视可以在认证或激活过程之前或在其中执行。如果该过程被中断,则一个中断信号被传送到基站202并且用户可在显示器148上被指令以限制服务提供者中央现场102。因为侵袭者找到他自己的一对模数系数,以使他的导出值相当于服务提供者的模数的导出值是困难的,故提供了安全性。据此,仅通过改变模数系数,侵袭者能够解密号码n并且然后得到验证密钥。如果没有验证密钥,则侵袭者不能学习预约的ID或其它的保密信息。但是,如果侵袭者改变模数,则从中央现场接收的导出值就不能支撑与侵袭者的模数的预定关系,并且该装置将对侵袭者的模数的插入加上标志并且中断该激活过程。
导出值可以全球发送,以便在所有远端装置与基站202的通信中使用。为此而使用的一种消息是在现有的USDC电话系统中的GlobalRAND(RAND是随机或任意数的缩写)。Global RAND是由基站202在控制信道中向所有移动站广播的一个数。当移动用户远端装置104试图接入系统时,它将响应这个全球的询问,以便执行验证功能。Global RAND是32比特长度并且每小时至少改变几次。
安全性是由存在于服务提供者中央现场102产生的模数N1与该全球性随机数之间的一种数学关系提供的。人们希望,但不是必须,全球性随机数在OTASP协议的过程期间是不变的。该全球性随机数在模数发送之前或之后被发送到所有的远端装置。服务提供者中央现场102或基站202从N1中产生全球性消息,而这些数之间的数学关系对于远端装置104和服务提供者中央现场102是已知的。例如Global RAND可以是N1的32段的异或值,借此提供了32比特的数。其他的数学关系也是很容易的。新的GlobalRAND最好是以每小时若干次一个或一分钟一次的速率产生。全球性随机数是N1的函数,该数进而是P1和Q1的函数。本专业的技术人员知道,P1和Q1是按照公知的预定准则产生的保密号数,并且侵袭者对于这些数要产生出符合所有现有准则的合适的P1、Q1和Global RAND是困难的。
在“通过空中的服务措施”的过程期间,远端装置104校验从基站202在话音信道上接收的模数N与在控制信道上先前检测的Global RAND是否有关系。如果N和Global RAND不具有预定的关系,则远端装置104中断该“通过空中服务措施”的过程。因为侵袭者不能再产生与基站一样的模数,他的模数将与Global RAND的模数无关。
在试图对抗这种改进的过程中,一个专门的侵袭者可能试图通过冒充为一个基站(该基站具有与该过程侵袭者的模数N2有关的Global RAND)来欺骗该远端装置。为此目的,侵袭者必须“连接”进入控制信道并在相对长的期间取代Global RAND,并在目标用户试图接入OTA业务之前冒充一个潜在的目标远端装置。但是,这可能引起在侵袭者站的范围内的其他远端装置在锁定进入假的控制信道之后,利用侵袭者的Global RAND试图执行呼叫始发。任何利用侵袭者的Global RAND进行始发或者寻呼响应的远端装置将会验证失败并触发在主交换站的告警。据此,侵袭者冒着引起对其它远端装置服务中断和随后在基站202被检测出来的风险。
两个可以替代的实施例是能够想像到的,该实施例使用了一个装置特定导出值。在第一可替代实施例中,一个与N1有关的独特的信号由一个特定的用户使用。例如,被建议用于美国数字系统的一个信号是通过话音发送的RANDSSD信号。RANDSSD是一个56比特的数,该数由一个远端装置和验证站共享,并且在“通过空中服务措施”期间被发送到远端装置104。远端装置以公知的方式,利用该RANDSSD产生一个“共享的保密数据”(SSD)。这个随机数最好是保持在OTA整个过程中,以防止该侵袭者仅呆在该链路中直到密钥A产生时为止。共享保密数据是在验证响应和将来连接的对话密钥产生中使用。它与远端装置的预约的ID一起存储在服务提供者中央场地102中。它被周期性更新,和例如可以是用户外出返回以后被更新,在外出期间该单元离开了本地区域,而预约的ID存储在本地区域寄存器中。另一种可替代的方案是,SSD可以被周期性更新,诸如一个月或一年。
为了对OTASP过程提供安全,服务提供者中央现场102产生一个与模数N1具有预定数学关系的RANDSSD。这还可以是任何适当的数学关系,诸如N1的32段异或值。远端装置确定RANDSSD是否具有与实际由它接收的模数N2的预定关系。如果在这些模数之间不存在预定数学关系,则该过程被中断。
甚至在侵袭者已经成功地连接进入了OTA对话和通过发送他自己的模数N2(图3)获得了密钥A时,他也不能避免通过简单地从中央现场102沿着RANDSSD传送而在远端装置被检测出来,因为RANDSSD与N1有关,与N2无关。如果该侵袭者导出他自己的RANDSSD的型式,即,根据N2的RANDSSD2,则在远端装置104根据RANDSSD2计算的SSD将与根据RANDSSD1导得的、和存储在中央现场102验证中心的SSD不匹配。为了继续进行推测该字谜,该侵袭者被迫使在“在中间”呆在整个“通过空中服务措施”的语音部分,因为二个不同的对话密钥(一个在侵袭者的一侧)将需要被保持。
另外,当远端装置试图由服务提供者中央现场102进行验证时,从PANDSSD2导出的SSD值将引起远端装置104产生一个不正确的验证响应。这是因为存储在远端装置104的SSD是从RANDSSD2导出的,而存储在服务提供者中央现场的AC中的SSD是从RANDSSD1导出的缘故。在将来的通信中,在远端装置104在没有侵袭者介入的情况下试图接入服务时,远端装置104不继续验证。这警告服务提供者在验证中有问题,并且可以执行再激活以作为严重补救措施。
第二个可替代的实施例是在模数N1与用于通信对话的对话号码诸如用于对话密钥的一个籽种(seed)之间产生数学关系。一个对话是建立和结束一个完整的连接之间的时段。例如,在“通过空中服务措施”处理过程发生期间或类似情况期间的连接。可利用的对话号码的一个例子是32比特RAND“再验证号码”,亦即在USDC系统中在话音信道发送的对话籽种。在再验证期间,基站202(或服务提供者中央现场102)和远端装置104根据RAND再验证产生一个对话密钥,用于“通过空中服务措施”的语音部分期间。“再验证”发生在SSD产生之后。
在USDC系统中,远端装置104检查以校验RAND“再验证”信号的值是否与N1有关系。在其它系统中,该对话号码被保持在整个对话期间,这个关系可以被周期性通信和校验的,和如果在对话期间的任何时候这个关系不满足,则远端装置中断该过程。在OTASP对话结束时,该对话号码结束,或被删除。
如果侵袭者使RAND“重新再验证”信号与N2匹配,则他可以得到远端装置104的密钥A和结果得出的SSD的复制的拷贝。但是,他被迫在整个OTASP的语音部分保持他的“人在中间”位置,因为远端装置104和服务提供者中央现场102的对话密钥是不同的。在某些通信环境中,保持这个位置是非常困难的。
本专业的技术人员理解,在为USDC的OTASP协议中使用的其它可变参数可以用以作为该导得值。例如,该独特基站的询问RANDU和远端装置产生的询问RANDBS也可以被用以作为该导得值。在SSD被计算后,RANDU被发到远端装置104。远端装置104响应于该命令,产生RANDBS,来更新它的SSD。远端装置104和中央现场10将RANDBS信号与刚产生的SSD的新值组合。这从远端装置到中央现场的响应被用于确认正确的远端装置已更新了它的SSD。中央现场102把一个呼叫AUTHBS的发送到远端装置104,来确认从一个合法的中央现场始发被更新的SSD的指令。
在RANDU或RANDBS信号被用以作为导得值时,为了避免检测,该侵袭者需要介入通信链路和发假消息两次。第一次是当侵袭者截获N1和发送N2及从远端装置104接收随机数n并重发n到基站102时。第二次是当该侵袭者需要截获RANDU或RANDBS响应该发送者和根据与RANDU或RANDBS每个的有关的子协议执行后一半的时候。这使安全性改善了,因为侵袭者保持延长的连接或在正好的时间介人以拦截通信和导出适当的模数和导得值是困难的。
不管如何选择与该导得数有关的参数,该导得数有利于包括两部分,以解决下面相矛盾的要求。人们可能希望非常经常地改变导得数,至少每小时改变几次。这对于Global RAND是特别关键的,这广泛地用于广播系统。然而,它需要大量的计算来产生新的模数N,和它可以仅一天改变一次,或甚至很少改变,以避免控制计算机过载。当使用大的模数时,系统的安全性不要求频繁地变化。如果随机数完全按照预定数学关系从模数中导得的,则它不能比模数更频繁地变化。
为了避免这种矛盾,该导得值包括两部分。例如,如果RANDSSD被用以作为导得值,则40比特可以从模数中导出,16比特可以是一个与模数无关的随机数。这允许65536个不同的随机数可以从同一个模数产生。然后模数可以较少地变化,而随机数可以被经常地变化。因为侵袭者找到一个新的、可匹配40比特的导出值是非常困难的,所以提供了安全性。人们承认,对导出的和随机的比特的划分是不同的。例如,从模数中导得36比特和20比特随机数,或任何其它的适合的比特划分。
本专业的技术人员承认,由于所述的方法可以被应用到其它技术中,故上述RSA公共密钥加密的例子不是限制性的。例如,该方法可以用于在Diffie-Hellman(DH)公共密钥加密技术中提供改善的安全性。在HD技术中,一对信号在中央现场102和远端装置104中间进行交换。这些信号的每个都是计算的结果,借此,使一个公共“基础”自乘到保密次幂,然后,除以一个公知的素模数N。更具体地讲,基站202对远端装置104的通信包括αS1模N和远端装置对基站的通信包括αS2模N.α值和N值是任意的并且是各方已知的。这些数的交换和随后将S1与S2的组合导致在两个通信方之间建立一个公共的保密数。然后,这个公共的保密数可用于作为一个掩码,来对密钥A进行加密。然后,OTASP协议的剩余部分将如上述针对RSA所描述那样进行处理。本发明使用了一个与αS1模N有关的导得值。可以理解,当本发明的方法与DH技术、RSA技术、或其它技术组合时,本发明的方法是同等有效的。为此,在本文使用的“第一数”是指代表DH技术中公共密钥的一部分的一个数,在RSA技术中的模数N是公共密钥的一部分,或其它公共密钥,或该密钥的一部分,为此,本发明可以有益于应用到其它系统中。
上述OTASP协议在初始交换中至少使用公共密钥的一部分,更具体地讲,如上所述的例子使用了DH或RSA技术。其它公共密钥技术可以替代性地被使用,例如椭圆曲线公共密钥可以使用。还可以理解,椭圆曲线加密技术可以用于实施DH技术。
还可以设想,该导得值可以从多个协议参数中产生。例如导得值可以被分配到RANDSSD和RAND再验证数的各个部分之中,或在远端装置和中央现场之间进行通信的任何其它的两个信号中。
为此,可以看出,通过校验由远端装置接收的模数N与中央现场102发送的模数N的匹配性来提供安全性。这种安全性是利用在现有的服务提供设施协议传送的信息来实现的。据此,这个协议由于增加了这种安全性而基本上是不要变化的。另外,这种安全是以该系统的装置不过载的方式提供的,并且提供了对于用户是透明的高等级的安全性。

Claims (13)

1.一种通信装置,其特征在于,包括:
一个接收机;和
一个控制器耦合到该接收机,该控制器接收第一信号,该信号至少是公共密钥和一个导得信号的一部分,该控制器参与一个安全通信链路的校验,如果该导得信号与第一信号具有一种预定关系,则在该链路上把安全数据传送到另外的装置。
2.按照权利要求1所限定的通信装置,其特征在于,该控制器将该导得信号与第一信号比较,以校验该第一信号与该导得信号是有关的、
3.按照权利要求2所限定的通信装置,其特征在于,该装置接收一个全球信号,和如果第一信号与该全球的信号不具有预定关系,则确定通信链路是不安全的。
4.按照权利要求2所限定的通信装置,其特征在于,该导得信号对于该装置是特定的一个独特的信号,和如果第一信号与该独特的信号不具有预定关系,则控制器确定通信链路是不安全的。
5.按照权利要求2所限定的通信装置,其特征在于,该导得信号是从多个不同协议参数中产生的。
6.一种通信装置,其特征在于,包括:
一个发射机,与另外装置通信;和
一个控制器,耦合到发射机,该控制器产生第一信号,该信号至少是公共密钥和一个导得信号的一部分;该导得信号是第一信号的函数,和第一信号和该导得信号被输出到该发射机,以便发送这两个信号到其它装置,由其它装置使用于监视通信链路以便于信息安全通信。
7.按照权利要求6所限定的通信装置,其特征在于,还包括一个显示器,耦合到控制器,该显示器为操作员显示该导得的信号。
8.按照权利要求6所限定的通信装置,其特征在于,通信装置是一个中央现场,耦合到验证中心,和该导得信号是一个独特的信号,与远端装置有关,该导得信号被传送到验证中心,用于随后与远端装置通信。
9.按照权利要求6所限定的通信装置,其特征在于,该导得信号包括两个部分,第一部分是从第一信号导出的和第二部分对于每个用户是变化的,据此,从多个不同的导得信号是从一个单一的第一信号导得的。
10.一种用以在中央现场与远端装置之间监视通信链路的方法,其特征在于,包括以下步骤:
发送一个第一信号至少是一个公共密钥的一部分;
检测发送的第一信号与接收的第一信号之间的差别;和
如果检测到差别,则中断通信。
11.按照权利要求10所限定的方法,其特征在于,还包括中央现场的导得信号与在远端装置的导得信号比较的步骤。
12.一种用于监视链接到一个装置的通信链路的方法,其特征在于,包括以下步骤:
接收至少是一个公共密钥的一部分的第一信号;
检测该第一信号是否与导得信号具有一个预定关系;和
如果该第一信号与导得信号不具有预定关系,则检测到一个侵袭者。
13.按照权利要求12所限定的方法,其特征在于,该装置是一个无线通信装置,和还包括接收到利用该公共密钥加密的消息的步骤。
CNB961215259A 1995-12-13 1996-12-12 通信方法和装置 Expired - Fee Related CN1146177C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US572211 1995-12-13
US08/572,211 US5793866A (en) 1995-12-13 1995-12-13 Communication method and device

Publications (2)

Publication Number Publication Date
CN1155797A true CN1155797A (zh) 1997-07-30
CN1146177C CN1146177C (zh) 2004-04-14

Family

ID=24286844

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB961215259A Expired - Fee Related CN1146177C (zh) 1995-12-13 1996-12-12 通信方法和装置

Country Status (10)

Country Link
US (2) US5793866A (zh)
JP (1) JPH09182167A (zh)
KR (1) KR100231743B1 (zh)
CN (1) CN1146177C (zh)
BR (1) BR9605963A (zh)
CA (1) CA2191668C (zh)
DE (1) DE19651518A1 (zh)
GB (1) GB2308279B (zh)
MX (1) MX9606339A (zh)
SG (1) SG67366A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100354874C (zh) * 2002-10-25 2007-12-12 赛宝技术公司 通过安全通信优化二叉树遍历
CN105446303A (zh) * 2007-05-24 2016-03-30 罗斯蒙德公司 具有减小功耗的工业现场设备

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
IT1278543B1 (it) * 1995-12-20 1997-11-24 Abba Anna Maria Telefono cellulare dotato di mezzi per l'identificazione legale del possessore del telefono cellulare
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US5943425A (en) * 1996-05-10 1999-08-24 Lucent Technologies, Inc. Re-authentication procedure for over-the-air activation
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US6324592B1 (en) 1997-02-25 2001-11-27 Keystone Aerospace Apparatus and method for a mobile computer architecture and input/output management system
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
US6047071A (en) * 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
FI973415A (fi) * 1997-08-20 1999-02-21 Nokia Mobile Phones Ltd Kannettavat elektroniset laitteet
US6259906B1 (en) * 1997-08-20 2001-07-10 Telefonaktiebolaget L M Ericsson (Publ) Apparatus and method for indicating service subscription selection in a cellular communication system
JP3380725B2 (ja) * 1997-11-04 2003-02-24 富士通株式会社 無線通信システム制御方法及び無線通信システム並びにそれに用いられる情報処理装置
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6195547B1 (en) * 1998-09-24 2001-02-27 Telefonaktiebolaget Lm Ericsson (Publ) System and method for a previously activated mobile station to challenge network mobile station knowledge during over the air activation
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
CA2303508C (en) 1998-09-30 2006-08-08 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6446205B1 (en) * 1998-12-10 2002-09-03 Citibank, N.A. Cryptosystems with elliptic curves chosen by users
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
EP1183897A1 (en) * 1999-06-15 2002-03-06 BellSouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US7010263B1 (en) * 1999-12-14 2006-03-07 Xm Satellite Radio, Inc. System and method for distributing music and data
WO2001053909A2 (en) * 2000-01-18 2001-07-26 Telcordia Technologies, Inc. Method and systems for data security
US7124439B1 (en) 2000-03-15 2006-10-17 Nokia Mobile Phones, Ltd. Secure user action request indicator
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US10390074B2 (en) 2000-08-08 2019-08-20 The Directv Group, Inc. One click web records
US9171851B2 (en) * 2000-08-08 2015-10-27 The Directv Group, Inc. One click web records
US7917602B2 (en) 2000-08-08 2011-03-29 The Directv Group, Inc. Method and system for remote television replay control
US6961567B1 (en) * 2000-12-07 2005-11-01 Palm, Inc. Generic activation and registration framework for wireless devices
US7555571B1 (en) 2001-01-05 2009-06-30 Palm, Inc. Activation of mobile computing device on a cellular network
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7516325B2 (en) 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US8812398B2 (en) * 2001-05-08 2014-08-19 Qualcomm Incorporated Key for a wireless-enabled device
WO2003001356A1 (en) * 2001-06-25 2003-01-03 Loudfire, Inc. Method and apparatus for providing remote access of personal data
US7424615B1 (en) 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
GB2385438A (en) * 2002-02-19 2003-08-20 Mitel Knowledge Corp Remote programming of serialised semiconductor devices
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
US7725712B2 (en) * 2003-10-14 2010-05-25 Syferlock Technology Corporation User authentication system and method
KR101108660B1 (ko) * 2003-10-14 2012-01-25 사이퍼락 테크놀로지 코포레이션 인증 시스템
US7421075B2 (en) * 2003-12-15 2008-09-02 Microsoft Corporation Wireless online cryptographic key generation method
US20060215838A1 (en) * 2004-12-08 2006-09-28 Samsung Electronics Co., Ltd. Encryption method and apparatus in a conditional access system for digital broadcasting
US7471944B2 (en) * 2005-07-06 2008-12-30 Alcatel - Lucent Usa Inc. Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CA2662366A1 (en) * 2006-09-05 2008-03-13 Research In Motion Limited Improved high-capacity paging method, and associated apparatus, with reduced probability of false page match
US20080104402A1 (en) * 2006-09-28 2008-05-01 Shay Gueron Countermeasure against fault-based attack on RSA signature verification
US8359470B1 (en) 2009-07-20 2013-01-22 Sprint Communications Company L.P. Increased security during network entry of wireless communication devices
US8893236B2 (en) * 2013-02-25 2014-11-18 Red Hat, Inc. Systems, methods, and computer program products for authenticating human users of a computer system
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
DE102015205670A1 (de) 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100354874C (zh) * 2002-10-25 2007-12-12 赛宝技术公司 通过安全通信优化二叉树遍历
CN105446303A (zh) * 2007-05-24 2016-03-30 罗斯蒙德公司 具有减小功耗的工业现场设备
CN105446303B (zh) * 2007-05-24 2019-11-15 罗斯蒙特公司 具有减小功耗的工业现场设备

Also Published As

Publication number Publication date
CA2191668A1 (en) 1997-06-14
DE19651518A1 (de) 1997-07-24
CN1146177C (zh) 2004-04-14
BR9605963A (pt) 1998-08-18
KR100231743B1 (ko) 1999-11-15
GB2308279A (en) 1997-06-18
US5793866A (en) 1998-08-11
GB2308279B (en) 2000-04-12
SG67366A1 (en) 1999-09-21
US6047066A (en) 2000-04-04
MX9606339A (es) 1997-06-28
GB9625359D0 (en) 1997-01-22
KR970056185A (ko) 1997-07-31
JPH09182167A (ja) 1997-07-11
CA2191668C (en) 1999-12-21

Similar Documents

Publication Publication Date Title
CN1146177C (zh) 通信方法和装置
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
EP0532231B1 (en) Service provision authentication protocol
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US7194765B2 (en) Challenge-response user authentication
EP0532228B1 (en) A cryptosystem for cellular telephony
US7120422B2 (en) Method, element and system for securing communication between two parties
MXPA96006339A (en) Communication method and device
US20020164026A1 (en) An authentication method
EP0532226A2 (en) Speech and control message encryption in cellular radio
CN1312991A (zh) 用于无线通信装置的鉴别的安全处理
EP1157582B1 (en) Authentication method for cellular communications systems
CN1134200C (zh) 无线电网络传信的完整性保护方法
US20100255813A1 (en) Security in a telecommunications network
EP0956728B1 (en) Method and apparatus for providing authentication security in a wireless communication system
CN1318268A (zh) 鉴定移动站、通信系统与移动站的方法
EP1680940B1 (en) Method of user authentication
KR100467278B1 (ko) 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법
CN111277411B (zh) 基于秘密共享和多个移动设备的抗量子计算车载网身份认证系统及其方法
JP3521837B2 (ja) 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体
CN115795430A (zh) 认证方法和安全装置
Sailer et al. Integrating authentication into existing protocols

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20101231

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20101231

Address after: Illinois Instrunment

Patentee after: MOTOROLA MOBILITY, Inc.

Address before: Illinois Instrunment

Patentee before: Motorola, Inc.

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

CP02 Change in the address of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY, Inc.

Address before: Illinois Instrunment

Patentee before: MOTOROLA MOBILITY, Inc.

TR01 Transfer of patent right

Effective date of registration: 20160612

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040414

Termination date: 20151212

EXPY Termination of patent right or utility model