A Strong Smartphone Authentication Approach to Control Cellular Network Access

Thumbnail Image

Date

2019

Journal Title

Journal ISSN

Volume Title

Publisher

Imam Abdulrahman Bin Faisal University

Abstract

Due to the development of the mobile devices industry which made them comparable to desktop computers in terms of data processing, capacity and support for multiple applications. Demand for these devices rose, with smartphone subscriptions reaching 7.9 billion in the fourth quarter of 2018, according to Ericsson statistic [5]. On the other hand, the rate of device theft increased. According to Deutsche Telekom, every day, around 600 smartphones are stolen in Germany [29], and more than 1.4 million devices annually in the United States [120]. There is, therefore, an urgent need to harness efforts for providing a solution to reduce the theft of mobiles that may be associated with other serious crimes. Accordingly, this research introduces a new model for restricting stolen mobile devices access to the cellular network. It is based on three proposed protocols to enforce strong smartphone authentication. To pass the authentication phase, a smartphone must provide a valid identity which consists of its IMEI (International Mobile Equipment Identity) and its fingerprint (Data collected from smartphone sensors). Also, the smartphone must be owned by a legitimate user. Moreover, Blockchain, Smart Contracts and ICMetric technologies are used to construct the proposed protocols. This model will help in preventing anonymous or stolen devices from benefiting from the cellular network services, which is expected to reduce the rate of smartphones theft.

Description

بسبب تطور صناعة الأجهزة المحمولة والذي جعلها مماثلة لأجهزة الكمبيوتر المكتبية من حيث معالجة البياناتوالسعة والدعم لتطبيقات متعددة. ارتفع الطلب على هذه الأجهزة، حيث بلغت اشت ا ركات الهواتف الذكية 7.9 مليارفي الربع ال ا ربع من عام 2018 ، وفقًا لإحصائية مقدمة من Ericsson [5] . من ناحية أخرى، ارتفع معدل سرقة هذهالأجهزة. وفقًا ل Deutsche Telekom ، يتم سرقة حوالي 600 هاتف ذكي في ألمانيا يوميًا [29] ، وأكثر من 1.4مليون جهاز سنويًا في الولايات المتحدة [120] . لذلك، هناك حاجة ملحة لتسخير الجهود لتوفير حل للحد من سرقةالهواتف المحمولة التي قد ترتبط بج ا رئم خطيرة أخرى. وفقًا لذلك، فإن هذا البحث يقدم نموذج جديد لتقييد وصولالأجهزة المسروقة إلى الشبكة الخلوية. يعتمد على ثلاث بروتوكولات مقترحة لفرض مصادقة قوية على الهاتف الذكي.لاجتياز مرحلة المصادقة، يجب أن يوفر الهاتف الذكي هوية صالحة تتكون من IMEI )هوية الأجهزة المحمولةالدولية( وبصمة الجهاز )البيانات التي تم جمعها من مستشع ا رت الهاتف الذكي(. أيضاً، يجب أن يكون الهاتف الذكيمملوك من قبل مستخدم شرعي. علاوة على ذلك، سيتم استخدام التقنيات Blockchain و Smart Contractsو ICMetric في بناء البروتوكولات المقترحة. سيساعد هذا النموذج في منع الأجهزة المجهولة أو المسروقة منالاستفادة من خدمات الشبكة الخلوية، والتي من المتوقع أن تقلل من معدل سرقة الهواتف الذكية .

Keywords

Smartphone Identity, GSMA System, IMEI, Machine Learning Methods, Blockchain Network

Citation

Endorsement

Review

Supplemented By

Referenced By

Copyright owned by the Saudi Digital Library (SDL) © 2024