FI114180B - Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite - Google Patents

Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite Download PDF

Info

Publication number
FI114180B
FI114180B FI20011240A FI20011240A FI114180B FI 114180 B FI114180 B FI 114180B FI 20011240 A FI20011240 A FI 20011240A FI 20011240 A FI20011240 A FI 20011240A FI 114180 B FI114180 B FI 114180B
Authority
FI
Finland
Prior art keywords
terminal
sim card
att
ksm
radio network
Prior art date
Application number
FI20011240A
Other languages
English (en)
Swedish (sv)
Other versions
FI20011240A (fi
FI20011240A0 (fi
Inventor
Petri Manninen
Jari Vallstroem
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to FI20011240A priority Critical patent/FI114180B/fi
Publication of FI20011240A0 publication Critical patent/FI20011240A0/fi
Priority to US10/165,153 priority patent/US20020187808A1/en
Priority to PCT/FI2002/000491 priority patent/WO2002101981A1/en
Publication of FI20011240A publication Critical patent/FI20011240A/fi
Application granted granted Critical
Publication of FI114180B publication Critical patent/FI114180B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip

Description

114181
Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
Keksinnön kohteena on menetelmä radioverkossa käytettävän päätelaitteen ja siihen 5 kytketyn SIM-kortin välillä suoritettavan salausavaimien ja tunnuslukujen siirron varmentamiseksi. Keksinnön kohteena on myöskin radioverkko, radioverkon päätelaite sekä päätelaitteeseen asetettu SIM-kortti, joissa kaikissa hyödynnetään keksinnön mukaista salattua tietojen siirtoa. Keksinnön kohteena on myös keksinnön mukaisen menetelmän toteuttamisessa käytetyt ohjelmalliset välineet.
10
Erilaisten digitaalisten radioverkkojen yhteydessä on huolehdittava tiettyjen verkon toiminnan ja käyttäjien yksityisyyden kannalta tärkeiden tietojen pitäminen salaisena. Eräitä tyypillisiä esimerkkejä kysymykseen tulevista radioverkoista ovat eri tekniikoilla toteutetut solukkopuhelinverkot, joista jäljempänä käytetään nimitystä 15 solukkoverkko. Kuvassa 1 on esimerkinomaisesti esitetty eräitä radioverkon päätelaitteeseen 100 (ME, Mobile Equipment) kuuluvia keskeisiä osia. Solukkoverkoissa käytettäviin päätelaitteisiin sisältyy ns. SIM-kortti 110 (Subscriber Identity Module). SIM-kortti sisältää käyttäjäkohtaista tietoa, jota tarvitaan radioverkon päätelaitteen toimintakuntoon saattamisessa sekä tiedonsiirtoyhteyden luomisessa ja ylläpidossa 20 radioverkossa. Eräässä tunnetussa radioverkossa, GSM-solukkoverkossa (Global System for Mobile communications), jokaisella käyttäjällä on oma, henkilö-kohtainen SIM-korttinsa ja useimmissa tapauksissa myös oma henkilökohtainen I * päätelaitteensa. SIM-kortti on asetettava haluttuun päätelaitteeseen, jotta päätelaite | voitaisiin ottaa käyttöön. SIM-korttiin sisältyvien tietojen avulla tunnistetaan ensim- : 25 mäisessä vaiheessa käyttäjän oikeus saada päätelaite hallintaansa, sekä toisessa vai- heessa tehdään tunnistamistoimenpiteet käyttäjän hyväksymiseksi solukkoverkon ..... käyttäjäksi eli ns. autentikointi (engl. authentication). GSM-Solukkoverkossa tie donsiirtoyhteyden aikana käytettävät erilaiset salausmenettelyt suoritetaan SIM-korttiin tallennettavissa olevien erilaisten salausavaimien avulla. Näitä salausavai-··; - 30 mia voidaan tarvittaessa vaihtaa myös käynnissä olevan yhteyden/istunnon aikana.
• I
• · : : ’: On kuitenkin olemassa myös sellaisia radioverkkoja, joissa joudutaan hyödyntämään .·*·. pitkäikäisiä ja kaikille käyttäjille yhteisiä salausavaimia. Näin saadaan helpommin • . luotua esimerkiksi erilaisia salattuja ryhmäpuheluita. Tällaisia radioverkkoja ovat 35 esimerkiksi erilaiset viranomaisverkot. Rakenteilla oleva ylikansallinen viranomais-: verkko TETRA perustuu myös tähän ajatukseen. Koska kyseessä on vi ranomaisverkko, ei sen käyttöön oikeuttavia tietoja ja verkon salaukseen käytettäviä salausavaimia haluta vuotavan varsinaisten käyttäjien ulkopuolelle. Tällaisen radioverkon päätelaitteessa voi olla kytkettynä SIM-kortti 110, johon on tallennet- 11418: 2 radioverkon päätelaitteessa voi olla kytkettynä SIM-kortti 110, johon on tallennettavissa käyttöiältään eri pituisia salausavaimia kuten esimerkiksi CCK (Common Chipper Key), SCK (Static Chipper Key) ja GCK (Group Chipper Key). Nämä salausavaimet ladataan verkosta salattuna päätelaitteen SIM-korttiin ja SIM-kortista 5 päätelaitteen sähköiseen osaan 120, päätelaitteen muistipiireihin, kun päätelaite otetaan käyttöön. Tiedonsiirto 130 SIM-kortista 110 päätelaitteen sähköiseen osaan 120 tehdään kuitenkin salaamattomana. Tämä mahdollistaa solukkoverkossa käytettävien salausavainten sieppaamisen jonkin vihamielisen tahon toimesta tässä tiedon-siirrossa/laiterajapinnassa 130. Mikäli tämä tiedonsieppaus saadaan suoritettua, on 10 koko radioverkon tietoturvallisuus vaarassa, koska vihamielinen taho voi joko itse käyttää kyseisiä radioverkon tiedonsiirrossa käytettäviä salausavaimia tai välittää niitä edelleen muille asiattomille tahoille.
Toinen mahdollinen turvallisuusongelma liittyy tilanteeseen, jossa jokin vihamie-15 linen taho onnistuu murtamaan SIM-kortin yleiset salausmenettelyt, joita käytetään, kun radioverkosta ladataan uusia salausavaimia SIM-korttiin tulevaa käyttöä varten. Jos vihamielinen ja taidoiltaan riittävän kyvykäs taho tuntee riittävän määrän menettelyssä käytettäviä tulo- ja lähtöparametrien arvoja, tämä taho voi mahdollisesti murtaa käytetyn salausmenettelyn rajapinnassa 130 ja ottaa saamansa tiedot sen jälkeen 20 laittomasti käyttöönsä.
: t f ·' Esillä olevan keksinnön tavoitteena on esittää uuden tyyppinen menetelmä ja jäqes- * tely, jonka avulla voidaan varmistaa se, että radioverkon varsinaisen päätelaitteen ja '· - siihen asennetun SIM-kortin välisestä rajapinnasta saadaan tietosuojan kannalta ; ; 25 muodostettua turvallisempi kuin mitä tekniikan tason mukaisilla menetelmillä on , ; mahdollista saada aikaan.
Keksinnön tavoitteet saavutetaan menettelyllä, jossa kyseisessä rajapinnassa siirretään SIM-kortin ja radioverkon päätelaitteen sähköisten osien välillä tietoa vain ; 30 salatussa muodossa.
Keksinnön mukaiselle menetelmälle on tunnusomaista, että menetelmä käsittää pää-.1". telaitteeseen suoritetun virran kytkemisen jälkeen * . - vaiheen A SIM-kortin autentikoimiseksi radioverkon toimesta käyttäen laskenta- * * 35 algoritmia 1, minkä onnistuneen autentikoinnin jälkeen SIM-kortti valtuutetaan käy- :: ttämään salausavainta, 11418: 3 - vaiheen B, jossa välitetään päätelaiteelle salattu salausavain, joka päätelaitteen on avattava tullakseen hyväksytyksi radioverkon käyttäjäksi, ja - vaiheen C, jossa päätelaitteen suorittaman onnistuneen salatun salausavaimen avauksen jälkeen salausavainta käytetään ainakin yhden muun päätelaitteen varsinaises- 5 sa tiedonsiirrossa käyttämän salausavaimen tai tunnusluvun siirrossa SIM-kortista päätelaitteeseen salatussa muodossa
Keksinnön mukaiselle radioverkolle on tunnusomaista, että se käsittää radioverkon saatavilla olevat välineet radioverkkoon kytkeytyvän päätelaitteen ja siihen asenne-10 tun SIM-kortin autentikoimiseksi kumpikin erikseen.
Keksinnön mukaiselle päätelaitteelle on tunnusomaista, että se käsittää välineet päätelaitteen ja siihen kytketyn SIM-kortin erillisten autentikointien suorittamiseksi, sekä välineet päätelaitteen ja siihen kytketyn SIM-kortin välisen salasanojen ja tunnus-15 lukujen siirron suorittamiseksi salattuna hyväksyttyjen autentikointien jälkeen.
Keksinnön mukaiselle SIM-kortille on tunnusomaista, että se käsittää välineet päätelaitteen ja siihen kytketyn SIM-kortin välisen salasanojen ja tunnuslukujen siirron suorittamiseksi salattuna.
20
Keksinnön mukaiselle radioverkon päätelaitteessa olevalle sovellusohjelmalle, on tunnusomaista, että se käsittää • I » •: · - ohjelmalliset välineet autentikointipyynnön lähettämiseksi, '. : - ohjelmalliset välineet laskenta-algoritmin 3 suorittamiseksi, ,,: 25 - ohjelmalliset välineet laskenta-algoritmilla 3 avatun salausavaimen testaamiseksi, : sekä - ohjelmalliset välineet salausavaimen käyttämiseksi päätelaitteen ja päätelaitteeseen kytketyn SIM-kortin välillä suoritettavien salasanojen ja tunnuslukujen siirron salaamiseksi.
30
Keksinnön mukaiselle radioverkon päätelaitteen SIM-kortille tallennetulle sovel-; ; ‘; lusohjelmalle on tunnusomaista, että se käsittää ohjelmalliset välineet salausavaimen ,·*·. käyttämiseksi päätelaitteen ja SIM-kortin välillä suoritettavien salasanojen ja tun nuslukujen siirron salaamiseksi.
35
• I I
11418, 4
Keksinnön mukaiselle tiedontallennus välineelle tallennetulle sovellusohjelmalle on tunnusomaista, että se käsittää - ohjelmalliset välineet, jotka on järjestetty käytettäväksi päätelaitteen ja SIM-kortin välillä suoritettavien salasanojen ja tunnuslukujen siirron salaamisessa salausavainta 5 käyttäen sekä - ohjelmalliset välineet, jotka on järjestetty käytettäväksi salausavaimen vastaanottamisessa verkolta hyväksytyn autentikoinnin jälkeen.
Keksinnön eräitä edullisia suoritusmuotoja on esitetty epäitsenäisissä patenttivaati-10 muksissa.
Keksinnön perusajatus on seuraava: Ennen varsinaisen käyttäjän tarvitsemien tiedonsiirtoyhteyden salausavaimien siirtoa SIM-kortin ja päätelaitteen ME (Mobile Equipment) rajapinnan yli, sekä käytettävä radioverkon päätelaite että siihen asen-15 nettu SIM-kortti autentikoidaan kumpikin erikseen radioverkon toimesta. SIM-kortin autentikointi suoritetaan edullisesti tekniikan tason mukaisella menettelyllä. Päätelaitteeseen voidaan soveltaa joko tekniikan tason mukaista autentikointimenet-telyä mukailevaa menettelyä, jossa kuitenkin tässä tapauksessa autentikointiproses-sin syöttöparametrit voivat poiketa tekniikan tason mukaisesta menettelyistä, tai 20 päätelaitteen autentikointi voidaan vaihtoehtoisesti suorittaa epäsuorasti välittämällä päätelaitteelle keksinnön mukainen salausavain salatussa muodossa. Keksinnön mu-. : kaisen salausavaimen salauksen purkaminen onnistuu vain siihen oikeutetulta pääte- ; · laitteelta.
; * : 25 Keksinnön mukaisen, kaksivaiheisen autentikoinnin kautta hyväksytyille radiover- ; kon päätelaitteelle välitetään siis verkon toimesta keksinnön mukainen salausavain.
t
Tarvittaessa sama salausavain välitetään myös päätelaitteeseen kytkettynä olevalle SIM-kortille. Päätelaite ja siihen kytketty SIM-kortti käyttävät keksinnön mukaista salausavainta siirtäessään tekniikan tason mukaisia, varsinaisessa tiedonsiirrossa 30 tarvittavia salausavaimia SIM-kortista päätelaitteen muistipiireihin, kun päätelaite :: otetaan käyttöön. Keksinnön mukaista salausavainta on mahdollista hyödyntää myös : :; muussa SIM-kortin ja päätelaitteen välisessä tiedonsiirrossa.
• * • , Keksinnön etuna on, että SIM-kortin ja päätelaitteen rajapinnan kautta ei siirretä sa- 35 laamattomassa muodossa tietoa, jota käyttämällä asiaton taho pystyisi murtamaan :: radioverkon salaustoimenpiteet.
11418 5
Lisäksi keksinnön etuna on, että radioverkkoon murtautuminen vihamielisessä mielessä on vaikeampaa kuin tekniikan tason mukaisessa menettelyssä, jossa SIM-kortin ja päätelaitteen rajapinnan yli siirretään tietoa salaamattomassa muodossa.
5 Seuraavassa keksintöä selostetaan yksityiskohtaisesti. Selostuksessa viitataan oheisiin piirustuksiin, joissa kuva 1 esittää esimerkinomaisesti SIM-kortin ja radioverkon päätelaitteen pääosia ja niiden välistä vuorovaikutusta, 10 kuva 2a esittää esimerkinomaisena vuokaaviona keksinnön mukaista SIM-kortin varmistusmenettelyä, kuva 2b esittää esimerkinomaisena vuokaaviona keksinnön mukaista menettelyä 15 koskien radioverkon päätelaitetta ME, kuva 2c ja esittää esimerkinomaisena vuokaaviona menettelyä koskien keksinnön mukaisen salausavaimen KSM käyttöönottoa ja 20 kuva 3 esittää esimerkinomaisesti solukkoverkkoa ja sen päätelaitetta, jossa sovelletaan keksinnön mukaista menettelyä.
« • · · Kuva 1 on selitetty jo tekniikan tason kuvauksen yhteydessä.
* · ,,.. · 25 Keksinnön mukaisen salausmenetelmän käyttöönotto edellyttää, että sekä päätelaite » · < : ME että siihen asennettu SIM-kortti tukevat keksinnön mukaista salausmenetelmää, ja että molemmat osapuolet ovat tietoisia tästä asiantilasta. Päätelaite ME voi kertoa • · ‘ · · *' SIM-kortille tukevansa menetelmää usealla vaihtoehtoisella tavalla. Tämä tieto voi daan sisällyttää esimerkiksi osaksi päätelaitteen ME ja SIM-kortin rajapinnan alus-...: 30 tus-kättelymenetelmää, tai päätelaite ME voi myöhemmässä vaiheessa kertoa tuke- vansa keksinnön mukaista menetelmää esimerkiksi asettamalla SIM-kortilta tähän . . ·. tehtävään varatun tiedoston sisällön tilaan, josta ilmenee päätelaitteen ME tuki kek- .··. sinnön mukaiselle salausmenetelmälle. SIM-kortin sisäinen prosessori käy edulli- ‘ · ’ sesti lukemassa tämän tiedoston tilan. Eräässä vaihtoehtoisessa menetelmässä SIM- : : 35 kortti pyytää päätelaitteelta ME tiedon päätelaitteen ME kyvystä tukea keksinnön mukaista menetelmää. Tämä menetelmä on mahdollista SIM-kortilla, joka tukee SIM Aplication Tool Kit -ominaisuutta. Päätelaitteelle ME tieto SIM-kortin kyvyistä 11418: 6 voidaan toimittaa vastaavalla tavalla kuin edellä kuvatut tiedonvälitysmenetelmät päätelaitteelta ME SIM-kortin suuntaan.
Myös käytettävän radioverkon on tuettava keksinnön mukaista menetelmää. Tieto 5 radioverkon kyvystä voidaan sisällyttää SIM-kortin ja radioverkon sekä päätelaitteen ME ja radioverkon väliseen signalointiin. Mikäli radioverkko ei tue keksinnön mukaista menetelmää, radioverkko ilmaisee tämän asianmukaisella virheilmoituksella päätelaitteelle ME tai SIM-kortille.
10 Päätös menetelmän käyttöönotosta siis edellyttää, että kaikki osapuolet tukevat keksinnön mukaista menetelmää. Tämän lisäksi päätös siitä, että kyseistä menetelmää käytetään, tulee kommunikoida eri osapuolten kesken. Päätös menetelmän käyttämisestä SIM-kortin ja päätelaitteen ME kesken voidaan tehdä oletusarvoisesti silloin, kun molemmilla osapuolilla on tieto siitä, että myös vastakkainen osapuoli tukee 15 keksinnön mukaista menetelmää. Päätös menetelmän käyttöönotosta radioverkon ja päätelaiteen ME välillä voidaan kommunikoida aloittamalla keksinnön mukainen signalointi, sekä tulkitsemalla mahdolliset asianmukaiset virheilmoitukset kielteiseksi päätökseksi menetelmän käyttöönottamisen suhteen.
20 Kuvissa 2a, 2b ja 2c on esitetty esimerkinomaisesti keksinnön mukaisen varmennus-menetelmän päävaiheet, silloin kun keksintöä käytetään TETRA-solukkoverkon yh-: teydessä. Keksinnön mukainen menetelmä käsittää kolme päävaihetta, joissa yh- • | · dessä vaiheessa autentikoidaan SIM-kortti (vaihe A) ja toisessa vaiheessa autenti- : koidaan SIM-korttiin yhteydessä oleva päätelaite ME (vaihe B). Kolmannessa vai- ...,: 25 heessa (vaihe C) keksinnön mukainen salausavain KSM otetaan käyttöön. Vaiheet _ . voidaan suorittaa joko yhden keskeytymättömän signalointiyhteyden aikana tai kah- ... dessa erillisessä signalointiyhteydessä. Lisäksi kahden ensimmäisenä mainitun vai- ·" heen A ja B järjestys voi vaihdella. Vaihe A SIM-kortin autentikoimiseksi käsittää päätelaitteeseen ME kytketyn SIM-kortin varsinaisen autentikoimisen, joka voidaan 30 suorittaa tekniikan tason mukaisella menettelyllä. Onnistunutta autentikointia seuraa '...· edullisesti keksinnön mukaisen salausavaimen KSM:n välittminen SIM-kortille.
. Vaihe B päätelaitteen autentikoimiseksi käsittää päätelaitteen erillisen autentikoimi- ,···. sen joko suorasti tai epäsuorasti sekä keksinnön mukaisen salausavaimen KSM:n ’ · ’ välittämisen päätelaitteelle.
35 :...: Keksinnön mukaisessa, edullisessa menetelmässä on TETRA-verkkoon ja SIM-kor tille tallennettuna SIM-korttikohtaisesti tiedot niiden tarvitsemasta keksinnön mukaisesta salausavaimesta KSM sekä Tetra-verkon käyttäjän identifioivasta tunnuk- 11418 7 sesta ns. ITSI-koodista (Individual TETRA Subscriber Identification) sekä keksinnön mukaisessa varmennusmenetelmässä tarvittavista laskenta-algoritmeista.
Samoin keksinnön mukaisessa menettelyssä on edullisesti TETRA-verkkoon ja pää-5 telaitteeseen ME tallennettuna päätelaitekohtaisesti tiedot niiden keksinnön mukaisista salausavaimista K’, laitetunnistuskoodeista TEI (Terminal Equipment Identity) sekä päätelaitteen varmistusmenetelmässä tarvittavista laskenta-algoritmeista. TETRA-verkossa voi olla lisäksi edullisesti satunnaislukugeneraattori keksinnön mukaisessa menetelmässä tarvittavien satunnaislukujen muodostamista varten.
10
Keksinnön ensimmäisessä edullisessa suoritusmuodossa käytetään aluksi hyväksi tekniikan tason mukaista SIM-kortille suoritettavaa autentikointia. Tämän suoritusmuodon mukainen varmennusmenettely käynnistyy kuvan 2a vaiheessa 200. Tällöin päätelaitteeseen ME on kytkettynä TETRA-verkon standardin mukainen SIM-kortti 15 siten, että sähköinen kytkentä SIM-kortin ja päätelaitteen ME muiden sähköisesti toimivien osien välillä on mahdollista. Vaiheessa 200 päätelaitteen ME virtakytkin saatetaan sellaiseen asentoon, että päätelaitteen ME virta kytkeytyy. Virran kytkeytyminen aiheuttaa sen, että päätelaite ME pyytää käyttäjältä PIN-tunnistetta. Kun PIN-tunniste on onnistuneesti annettu, päätelaite ME rekisteröidään TETRA-verkon 20 käyttäjäksi.
: ” : Vaiheessa 210 aloitetaan tekniikan tason mukaisesti SIM-kortin autentikointi verkon ;· toimesta. Tässä autentikointiprosessissa sekä SIM-kortissa että verkossa lasketaan .·. I omat tunnuslukunsa laskenta-algoritmilla 1. Nämä tunnusluvut ovat TETRA-verkon ....: 25 tapauksessa nimeltään RES 1 ja XRES1. Vaiheessa 211 näitä tunnuslukuja verrataan ( . toisiinsa TETRA-verkon toimesta. Jos tunnusluvut eroavat toisistaan testaan vai- ... heessa 214 vieläkö on mahdollista yrittää uudelleen SIM-kortin autentikointia vai ei.
'* *’ Jos yrityskerrat ylittävät jonkin ennalta määrätyn yrityskertojen lukumäärän, päädy tään vaiheeseen 230, jossa SIM-kortin käyttö TETRA-verkossa on estetty.
·:* 30
Jos vaiheessa 211 todetaan laskettujen tunnuslukujen vastaavan toisiaan, niin vai-. heessa 212 tehdään päätös siitä, otetaanko keksinnön mukainen salausavain KSM
.*··. käyttöön vai ei. Jos salausavainta KSM ei oteta käyttöön esimerkiksi sen takia, että • ‘ joku osapuolista ei tue keksinnön mukaista menettelyä, siirrytään vaiheeseen 215, ‘ * 35 jossa toimitaan tekniikan tason mukaisesti silloin, kun siirrettään erilaisia salaus- avaimia SIM-kortin ja päätelaitteen ME elektronisten osien välillä. TETRA-verkko voi edullisesti viestittää omalta osaltaan kykenemättömyytensä tukea menettelyä virheilmoituksen muodossa.
11418 8
Jos salausavain KSM päätetään ottaa käyttöön, päädytään vaiheeseen 213. Tällöin vaiheessa 213 TETRA-verkko edullisesti välittää SIM-kortille salausavaimen KSM joko salattuna tai salaamattomana. Tässä suoritusmuodossa salausavain KSM on 5 edullisesti muutettavissa käyttökerrasta toiseen. Eräässä toisessa edullisessa suoritusmuodossa salausavain KSM on pysyvästi tallennettuna SIM-kortille. Tässä suoritusmuodossa verkko välittää SIM-kortille vain luvan/määräyksen käyttää keksinnön mukaista salausavainta KSM päätelaitteen ME ja SIM-kortin välisessä salausavainten siirrossa. Edellä kuvatuilla tavoilla SIM-kortti valtuutetaan ottamaan keksinnön 10 mukainen salausavain KSM käyttöönsä.
Edellä mainituissa suoritusmuodoissa SIM-kortin onnistunutta varmennusta seuraa toinen keksinnön mukainen päävaihe B, kuva 2b, jossa päätelaitteen ME käyttöön saatetaan, viite 219, sama salausavain KSM, kuin mikä jo on SIM-kortin käytössä. 15 Päätelaite ME ilmoittaa edullisesti TETRA-verkolle tukevansa keksinnön mukaista salausta ja lähettää samalla TETRA-verkolle laitetunnistuskoodinsa TEI (Terminal Equipment Identity) vaiheessa 220. Tämän jälkeen TETRA-verkko suorittaa keksinnön mukaisen salausavaimen KSM salauksen käyttäen hyväksi jotain TETRA-ver-kon tuntemaa laskenta-algoritmia 2, vaihe 221. Laskenta-algoritmiin 2 syötetään 20 KSM:n lisäksi edullisesti TEI, jokin TETRA-verkossa oleva TEI-koodikohtainen salausavain K' sekä mahdollisesti jokin satunnaisluku ”nm”. Laskenta-algoritmin 2 käyttämät parametrit salataan edullisesti jollain päätelaitteen ME ja TETRA-verkon • i · yhteisesti tuntemalla menettelyllä ja näin estetään näiden salausavaimien kuluminen.
I < · » . . : Laskenta-algoritmilla 2 salattu keksinnön mukainen salausavain KSM sekä lasken- ,,, : 25 nassa mahdollisesti käytetyt muut päätelaitteelle ME tuntemattomat parametrit lähe- • « ; tetään päätelaitteelle ME vaiheen 221 yhteydessä.
Kun TETRA-verkko on vaiheessa 221 lähettänyt päätelaitteelle laskenta-algoritmilla 2 salatun salausavaimen KSM ja tarvittavan määrän laskenta-algoritmissa käytettyjä 30 muita parametreja, voidaan vaiheessa 222 päätelaitteessa ME purkaa salausavaimen KSM salaus laskenta-algoritmilla 3. Näin menetellen suoritetaan päätelaitteen epä-‘. suora autentikointi, koska vain sellainen päätelaite ME, jolla on tieto oikeasta TEI- , . koodista ja salausavaimesta K', on kykenevä purkamaan TETRA-verkon salaaman salausavaimen KSM laskenta-algoritmilla 3. Näin ollen vaiheessa 223 keksinnön * 35 mukainen salausavain KSM on myös päätelaitteen ME käytössä.
Kuvassa 2c on esimerkinomaisella menettelyllä esitetty miten varmennetaan se, että SIM-kortin ja päätelaitteen ME käyttöön saatetut salasanat KSM ovat identtiset.
9 11416
Tarkistusvaihe alkaa vaiheista 223 ja 213, joissa sekä SIM-kortilla että päätelaitteella ME on oma salausavaimensa KSM. Vaiheessa 224 lähetetään testiviesti, joka edullisesti käsittää tarkistuslukujen lisäämisen SIM-kortin ja päätelaitteen ME väliseen salattuun tiedonvaihtoon. Varmennus voidaan suorittaa myös lähettämällä raja-5 pinnan yli jotain SIM-kortin ja päätelaitteiden ME tuntemaa tietoa salattuna laskenta-algoritmilla, joka hyödyntää salausavainta KSM. Lähettävänä osapuolena voi edullisesti olla kumpi tahansa osapuoli tai molemmat voivat lähettää toisilleen testiviestin. Tämän jälkeen suoritetaan tiedon salauksen purkaminen ja sitä verrataan osapuolella tiedossaan olevaan referenssitietoon. Jos tiedonvaihdon todetaan vai-10 heessa 225 olevan hyväksyttävissä, otetaan vaiheessa 240 salausavain KSM käyttöön SIM-kortin ja päätelaitteen ME välisessä tiedonsiirrossa. Jos vaiheen 225 tulos ei ole hyväksyttävissä joudutaan vaiheeseen 230, jossa päätelaitteen ME käyttö on estetty.
15 Nyt voidaan turvallisesti aloittaa vaiheessa 240 TETRA-verkon tiedonsiirrossa tarvittavien varsinaisten salausavainten siirto SIM-kortista TETRA-verkon päätelaitteen ME muistiin. Koska tietojensiirto voidaan nyt suorittaa SIM-kortin ja päätelaitteen ME sähköisten osien välillä salatussa muodossa, on varsinaisten, tiedonsiirtoyhteyden aikana käytettävien salausavaimien kaappaaminen vihamielisen tahon toi-20 mesta vaikeaa, kun niitä siirretään aikana SIM-kortista päätelaitteeseen ME.
'; Edellä kuvatuissa suoritusmuodossa TETRA-verkko voi tunnistaa SIM-kortti - pää- telaiteparin, koska yhteys TETRA-verkon ja päätelaitteen välillä ei katkea auten- : tikoinnin aikana missään vaiheessa. Eräässä toisessa edullisessa suoritusmuodossa • 25 vaiheet SIM-kortin autentikoimiseksi sekä keksinnön mukaisen salausavaimien » . KSM välittämiseksi päätelaitteelle ME suoritetaan kuitenkin erillisten signalointi- yhteyksien aikana. Tässä suoritusmuodossa päätelaitteen ME täytyy liittää jokin SIM-korttiin liitettävissä oleva tunniste signalointiinsa vaiheessa 220, jossa vaiheessa TEI-koodi välitetään TETRA-verkkoon. TETRA-verkon tapauksessa tämä ; ‘ 30 välitettävä lisätunniste on edullisesti ITSI-koodi.
. !*. Keksinnön eräässä edullisessa suoritusmuodossa autentikoidaan ensin SIM-kortti • · · «’·, kuvassa 2a kuvatulla tavalla. Suoritettua SIM-kortin autentikointia seuraa vaihe, jos- sa päätelaite ME autentikoidaan vastaavasti kuvassa 2a esitetyllä SIM-kortin auten-': : 35 tikointiprosessia vastaavalla prosessilla. Jos päätelaiteen ME autentikointi antaa hy- I » » •.,, · väksyvän tuloksen, lähetetään salausavain KSM päätelaitteelle ME joko salattuna tai salaamattomana.
10 11418··
Keksinnön eräässä edullisessa suoritusmuodossa kuvan 2b mukaisella prosessilla suoritettava päätelaiteen ME autentikointi ja salausavaimen KSM lähettäminen päätelaitteelle ME tehdään ennen SIM-kortille suoritettavaa autentikointia. Mikäli kyseessä on kaksi erillistä signalointiyhteyttä, joudutaan SIM-kortin autentikoinnin yh-5 teydessä vaiheessa 211 välittämään TETRA-verkolle myös sekä ITSI-koodi että TEI-koodi, jotta TETRA-verkko pystyy kohdentamaan päätelaitteen ME ja SIM-kortin toistensa suhteen.
Keksinnön eräässä edullisessa suoritusmuodossa on keksinnön mukainen salaus-10 avain KSM tallennettuna kiinteästi päätelaitteeseen ME ja verkkoon. Tällöin salausavain KSM lähetetään vain SIM- kortille verkon toimesta joko salattuna tai salaamattomana onnistuneesti suoritetun SIM-kortin autentikoinnin jälkeen
Edellä kuvatuissa suoritusmuodoissa päätelaite ME aloittaa vaiheen, jonka lopputu-15 loksena salausavain KSM lähetetään radioverkosta päätelaitteelle ME. Keksinnön eräässä edullisessa suoritusmuodossa radioverkko aloittaa tämän vaiheen. Tätä edeltää edullisesti signalointi, jossa radioverkko varmentaa sen, että päätelaite ME tukee keksinnön mukaista menettelyä.
20 TETRA-verkossa voi myös SIM-päätelaitepari suorittaa TETRA-verkon autenti-koimisen. Näin varmistetaan se, että asiattomat tahot eivät pääse kaappaamaan TETRA-verkossa käytettäviä salausavaimia. Tämä verkolle tehtävä autentikonti . suoritetaan edullisesti SIM-kortille ja päätelaitteelle ME suoritetun autentikoinnin : jälkeen.
: 25 . Eräässä keksinnön mukaisessa suoritusmuodossa salausavain KSM on tallennettu alkutilanteessa vain SIM-kortille, josta se lähetetään radioverkolle SIM-kortin ja ra- » dioverkon yhteisesti tuntemilla salausmenetelmillä. Tämän jälkeen radioverkko lähettää salausavaimen KSM päätelaitteelle ME päätelaitteen ME ja radioverkon tun-. ’ 30 ternillä salausmenetelmillä salattuna. Keksinnön mukaisen salausavaimen KSM lä- hetyksessä toimitetaan eri osapuolille salauksen purkamisessa tarvittavat muut • _ . . *. parametrit. Tässä suoritusmuodossa salausavain KSM voi olla joko kiinteä tai se voi ,···. vaihdella eri käyttökertojen välillä. Salausavaimen KSM salauksessa käytetyt sa- • · lausmenetelmät ovat edullisesti samanlaisia edellä kuvatuissa suoritusmuodoissa ’' ” * 35 kuvattujen menetelmien kanssa.
I i I
11418; 11
Edellä kuvatuissa suoritusmuodoissa tarvittavat satunnaisluvut ja parametrit, joita käytetään salauksessa, voidaan saada joko erilliseltä satunnaislukugeneraattorilta tai ne noudetaan jostain järjestelmään tallennetusta satunnaislukutaulukosta.
5 Eräässä keksinnön mukaisessa suoritusmuodossa salausavain KSM välitetään edullisesti päätelaitteelle ME käyttäen hyväksi tekniikan tason mukaista TETRA-järjes-telmän ilmatiesalausta. Tällöin TETRA-verkossa SIM-kortin autentikoinnin seurauksena SIM-kortin ja päätelaitteen ME käyttöön saatetaan salausavain DCK (Dynamic Chipper Key). Tämä sama salausavain DCK on myös verkon käytettävissä. 10 Salausavaimella DCK salattu KSM voidaan lähettää TETRA-verkosta päätelaitteelle ME ja eräässä edullisessa suoritusmuodossa myös SIM-kortille. Päätelaite ME voidaan vaatia autentikoitumaan TETRA-verkkoon ennen kuin keksinnön mukainen salausavain KSM lähetetään päätelaitteelle ME. Vaihtoehtoisesti voidaan salausavainta DCK käyttää keksinnön mukaisen salausavaimen KSM sijasta jossain 15 laskenta-algoritmissa, jolla salataan SIM-kortin ja päätelaitteen ME välinen tietojen-siirto. Nämä menetelmät eivät kuitenkaan tarjoa edellä esitettyjen menetelmien mukaista tietosuojaa, koska salausavain DCK joudutaan välittämään päätelaitteelle ME salaamattomassa muodossa.
20 Kuva 3 esittää yksinkertaistettuna lohkokaaviona erästä keksinnön mukaista TETRA-verkon päätelaitetta 300, siihen liitettyä SIM-korttia ja päätelaitteen liitty-: mistä TETRA-solukkoverkkoon. Päätelaite käsittää antennin 301 tukiasemien TBS
(TETRA Base Station) 351 lähettämien radiotaajuisten signaalien eli RF-signaalien : vastaanottamiseksi. Vastaanotettu RF-signaali ohjataan kytkimellä 302 RF-vastaan- j 25 ottimeen 311, jossa signaali vahvistetaan ja muunnetaan digitaaliseksi. Tämän jäl-, keen signaali ilmaistaan ja demoduloidaan lohkossa 312. Lohkossa 313 suoritetaan vastaanotetun viestin salauksen ja lomituksen purku. Tämän jälkeen suoritetaan signaalinkäsittely lohkossa 330. Vastaanotettu data voidaan sellaisenaan tallentaa päätelaitteen 300 muistiin 304 tai vaihtoehtoisesti käsitelty pakettidata siirretään sig-30 naalinkäsittelyn jälkeen johonkin ulkoiseen laitteeseen, kuten tietokoneeseen. Ohja-,,: usyksikkö 303 suorittaa em. vastaanottolohkojen ohjauksen yksikköön tallennetun , , , ohjelman mukaisesti. Vastaanotin lohkojen (311-313) avulla päätelaite 300 vas- taanottaa myös keksinnön mukaisessa varmennusmenettelyssä käytetyt viestit ! ’ TETRA-tukiasemalta (351).
35 I I » Lähetystoiminto TETRA-päätelaitteesta 300 tapahtuu esim. seuraavasti. Ohjausyksikön 303 ohjaamana lohko 333 suorittaa datalle mahdollisen signaalinkäsittelyn ja lohko 321 suorittaa käsitellylle, siirrettävälle signaalille lomituksen ja salauksen.
11418 12
Koodatusta datasta muodostetaan purskeet, lohko 322, jotka moduloidaan ja vahvistetaan lähetettäväksi RF-signaaliksi lohkossa 323. Lähetettävä RF-signaali siirretään antenniin 301 kytkimen 302 välityksellä. Myös edellä mainittuja käsittely- ja lähetystoimintoja ohjaa ohjausyksikkö 303. Lähetyslohkojen 321-323 avulla päätelaite 5 lähettää myös keksinnön mukaisessa autentikoinnissa käytettävät viestit TETRA-tukiasemille.
Kuvan 3 esittämässä TETRA-solukkoverkon päätelaitteessa 300 ovat keksinnön kannalta oleellisia osia mm. SIM-kortti 305, päätelaitteen 300 muisti 304, signaalin-10 käsittelylohko 333, lomitus-/salauslohko 321 sekä ohjausyksikkö 303, joka käsittelee viestien sisältämät tiedot ja ohjaa päätelaitteen toimintaa sekä yleisesti että keksinnön mukaisen menettelyn aikana. Päätelaitteen muistista 304 sekä SIM-kortista 305 on osa allokoitava keksinnön mukaisessa autentikoinnissa tarvittaville sovellusohjelmille, salausavaimille ja laskenta-algoritmeille.
15
Keksintö asettaa varsinaiselle radioverkolle ja siinä mahdollisesti oleville tukiasemille 351 tai vastaaville järjestelyille, jotka välittävät viestiliikennettä päätelaitteen ja verkon välillä, varsin vähäiset laitteistoon kohdistuvat vaatimukset verrattuna tekniikan tasoon. TETRA-tukiasemalla TBS 351 tai keskuksella DXT (Digital Exchan-20 ge for TETRA) 352 on käytössään tietokanta (ei esitetty kuvassa 3), joka sisältää verkossa toimivien TETRA-päätelaitteiden tiedot. Näitä tietoja ovat esimerkiksi päätelaitteiden laitetunnukset TEI, käyttäjätunnukset ITSI, keksinnön mukaisessa i‘ menettelyssä tarvittavat salausavaimet K’, satunnaisluvut ”nm” tai niiden generoi- ,1 misessa käytettävät satunnaislukugeneraattorit, salausavaimet KSM sekä laskenta- ; 25 algoritmit 2 ja 3. Samoin tukiasemien tai keskusten saatavilla on ohjelmalliset väli- : neet käytettyjen keksinnön mukaisten laskenta-algoritmien ja toimintavaiheiden suo- rittamiseksi.
Edellä esitetyt suoritusmuodot ovat luonnollisesti esimerkinomaisia eivätkä ne ra-30 joita keksinnön soveltamista. Erityisesti on huomattava, että vaikka edellä olevat * esimerkit liittyvät pääosin TETRA-solukkoverkkoon, voidaan keksintöä soveltaa : mihin tahansa muuhunkin digitaaliseen radioverkkoon, jossa halutaan varmistaa käyttäjätietojen säilyminen salaisena SIM-kortin ja päätelaitteen välisellä rajapin-• , nalla. Erityisesti tällaisina järjestelminä voidaan mainita GSM, DCS 1800 (Digital 35 Communications System at 1800 MHz), IS-54 (Interim Standard 54) ja PDC (Per- sonal Digital Cellular), UMTS (Universal Mobile Telecommunications System) ja FPLMTS/IMT-2000 (Future Public Land Mobile Telecommunications System / International Mobile Telecommunications at 2000 MHz).
11418 13
Lisäksi keksinnöllistä ajatusta voidaan soveltaa lukuisilla tavoilla patenttivaatimusten asettamissa rajoissa.
» f >

Claims (28)

11418
1. Menetelmä radioverkossa käytettävän päätelaitteen (100, 300, ME) ja siihen kytketyn SIM-kortin (110) välillä suoritettavan salausavaimien ja tunnuslukujen siir- 5 ron varmentamiseksi, tunnettu siitä, että menetelmä käsittää päätelaitteeseen suoritetun virran kytkemisen jälkeen (200) - vaiheen A (210, 211, 212, 213) SIM-kortin autentikoimiseksi radioverkon toimesta käyttäen laskenta-algoritmia 1, minkä onnistuneen autentikoinnin jälkeen SIM-kortti valtuutetaan käyttämään salausavainta (KSM), 10 -vaiheen B (220, 221, 222), jossa välitetään päätelaiteelle (100, 300, ME) salattu salausavain (KSM), joka päätelaitteen on avattava tullakseen hyväksytyksi radioverkon käyttäjäksi, ja -vaiheen C, jossa päätelaitteen suorittaman onnistuneen salatun salausavaimen (KSM) avauksen jälkeen salausavainta (KSM) käytetään ainakin yhden muun pääte-15 laitteen varsinaisessa tiedonsiirrossa käyttämän salausavaimen tai tunnusluvun siirrossa SIM-kortista päätelaitteeseen salatussa muodossa (240).
2. Förfarande enligt patentkrav 1, kännetecknat av att i skede A i samband (213) med beviljande av behörighet förmedlas en chiffemyckel (KSM) frän nätet tili SIM-kortet. 10 3. Förfarande enligt patentkrav 1, kännetecknat av att i skede A i samband (213) med beviljande av behörighet förmedlas ett tillständ frän nätet tili SIM-kortet att an-vända chiffemyckeln (KSM) som är permanent lagrad i SIM-kortets minne.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vaiheessa A valtuutuksen yhteydessä (213) välitetään verkosta SIM-kortille (110) salausavain 20 (KSM).
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vaiheessa A ·· valtuutuksen yhteydessä (213) välitetään verkosta SIM-kortille lupa käyttää SIM- ; kortin muistiin pysyvästi tallennettua salausavainta (KSM). •i 25 _; 4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että salausavainta * . . (KSM) käytetään myös muun siirrettävän tiedon salaamiseen.
4. Förfarande enligt patentkrav 1, kännetecknat av att chiffemyckeln (KSM) an-15 vänds även för kryptering av annan information som skall överföras.
5. Förfarande enligt patentkrav 1, kännetecknat av att radionätet är ett TETRA-nät (300, 351,352). 20
6. Förfarande enligt patentkrav 1, kännetecknat av att skedet B innefattar - ett skede (220), där dataterminalen (100, 300, ME) sänder en autentiseringsbegä-ran tili radionätet, ; · - ett skede (221), där nätet räknar lösenordet med en kalkylalgoritm 2, ,: - ett skede (221) för att sända det av nätet kalkylerade lösenordet tili dataterminalen : 25 (100, 300, ME) samt - ett skede (222) för att kalkylera lösenordet i dataterminalen (100, 300, ME) med , , kalkylalgoritmen 3 för att fä reda pä chiffemyckeln (KSM).
5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että radioverkko j ‘ 30 on TETRA-verkko (300, 351, 352). : ;; 6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vaihe B käsit- -'. tää -vaiheen (220), jossa päätelaite (100, 300, ME) lähettää autentikointipyynnön ra-35 dioverkolle, .- vaiheen (221), jossa verkko laskee tunnusluvun laskenta-algoritmilla 2, -vaiheen (221) verkon laskeman tunnusluvun lähettämiseksi päätelaitteelle (100, 300, ME) sekä 11418: -vaiheen (222) tunnusluvun laskemiseksi päätelaitteessa (100, 300, ME) laskenta-algoritmilla 3 salausavaimen (KSM) selville saamiseksi.
7. Förfarande enligt patentkrav 6, kännetecknat av att autentiseringsbegäran ·;;; 30 som sänds tili radionätet innef attar ätminstone ett av följande: anordningsidentifika- ‘ · · ' tion (TEI), användaridentifikation (ITSI). • « · ." ‘; 8. Förfarande enligt patentkrav 1, kännetecknat av att skede C innefattar - ett skede (224) för att sända ett meddelande som är behandlat med chiffemyckeln 35 (KSM) mellan SIM-kortet och dataterminalen (100, 300, ME) samt ' · · * ‘ - ett skede (225) för att fastställa riktigheten av det förmedlade meddelandet, varvid efter fastsällandet av riktigheten chiffemyckeln (KSM) används för skyddande av 11418; överföringen av lösenord som används i den egentliga dataöverföringen frän SIM-kortet (110) tili dataterminalen (100, 300, ME).
7. Patenttivaatimuksen 6 mukainen menetelmä, tunnettu siitä, että radioverkolle 5 lähetettävä autentikointipyyntö käsittää ainakin yhden seuraavista: laitetunnus (TEI), käyttäjätunnus (ITSI).
8. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vaihe C käsittää 10. vaiheen (224) salausavaimella (KSM) käsitellyn viestin lähettämiseksi SIM-kortin ja päätelaitteen (100, 300, ME) välillä sekä - vaiheen (225) välitetyn viestin oikeellisuuden toteamiseksi, minkä oikeellisuuden toteamisen jälkeen salausavainta (KSM) käytetään varsinaisessa tiedonsiirrossa käytettävien salasanojen siirron suojaukseen SIM-kortilta (110) päätelaitteeseen (100, 15 300, ME).
9. Förfarande enligt patentkrav 6, kännetecknat av att i kalkylalgoritmen 2 an-5 vänds som kalkylens utgängsdata ätminstone en av följande: chiffemyckeln KSM, en kod som identifierar dataterminalen säsom en TEI-kod, en chiffemyckel K’ som utarbetas frän TEI koden för varje dataterminal eller slumpmässigt tai ”nm”.
9. Patenttivaatimuksen 6 mukainen menetelmä, tunnettu siitä, että laskenta-algoritmissa 2 käytetään laskennan lähtötietoina ainakin yhtä seuraavista: salausavainta KSM, päätelaitteen identifioivaa koodia kuten TEI-koodia, TEI koodista 20 muokattavaa päätelaitekohtaista salausavainta K’ tai satunnaislukua ”nm”.
10. Förfarande enligt patentkrav 6, kännetecknat av att i samband (221) med 10 sändningen av lösenordet som beräknats med kalkylalgoritmen 2 sänds ett kodtal tili dataterminalen för att möjliggöra identifikationen av det använda slumpmässiga ta-let ”nm”.
10. Patenttivaatimuksen 6 mukainen menetelmä, tunnettu siitä, että laskenta- :· algoritmilla 2 lasketun tunnusluvun lähettämisen yhteydessä (221) päätelaitteelle lä- , · hetetään koodiluku käytetyn satunnaisluvun ”nm” tunnistamisen mahdollis- 25 tamiseksi. ► · . 11. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että salausavain ‘ ' (KSM) vaihdetaan jokaisella päätelaitteen (100, 300, ME) käyttöönottokerralla. • 30 12. Patenttivaatimuksen 6 mukainen menetelmä, tunnettu siitä, että laskenta- *... * algoritmina 2 käytetään laskenta-algoritmia 1. .··*. 13. Radioverkko, joka käsittää keskuksia (DTX, 352), tukiasemia (TBS, 351) ja : päätelaitteita (ME, 100, 300) ja jossa 35. keskukset on varustettu välineillä eri tukiasemien välisten viestien ohjaamiseksi, -tukiasemat on varustettu välineillä viestien muodostamiseksi ja lähettämiseksi päätelaitteille sekä välineillä päätelaitteiden lähettämien viestien vastaanottamiseksi 11418: - päätelaitteet on varustettu välineillä viestien lähettämiseksi ja vastaanottamiseksi tukiasemilta, tunnettu siitä, että se käsittää lisäksi radioverkon saatavilla olevat välineet radioverkkoon kytkeytyvän päätelaitteen (100, 300, ME) ja siihen asennetun SIM-kortin 5 (110, 305) autentikoimiseksi (210, 211, 220, 221, 222) kumpikin erikseen.
11. Förfarande enligt patentkrav 1, kännetecknat av att chiffemyckeln (KSM) 15 byts ut för varje gäng da dataterminalen (100, 300, ME) aktiveras.
12. Förfarande enligt patentkrav 6, kännetecknat av att som kalkylalgoritm 2 används kalkylalgoritm 1.
13. Radionät som innefattar centraler (DXT, 352), basstationer (TBS, 351) och da- taterminaler (ME, 100, 300) och i vilket - centralema är utrustade med organ för att styra meddelanden mellan basstationer- ;· na, , · - basstationema är utrustade med organ för att bilda och sända meddelanden tili da- : 25 taterminalema samt med organ för att ta emot meddelanden som sänts av datatermi- , ,; nalema, , t - dataterminalema är utrustade med organ för att sända och ta emot meddelanden frän basstationema, kännetecknat av att det dessutom innefattar organ ätkomliga för radionätet för att ·;;; 30 bevisa autenticiteten (210, 211, 220, 221, 222) av dataterminalen (100, 300, ME) ’· · ’ som kopplas tili radionätet och det i denna installerade SIM-kortet (110, 305) bägge : ; skiltförsig. • · • _ 14. Radionät enligt patentkrav 13, kännetecknat av att organ ätkomliga för bas- ’ ’ 35 stationen för att bevisa autenticiteten av dataterminalen (100, 300, ME) och SIM- ’ ..: kortet (305) som är installerat i dataterminalen innefattar - organ för att ta emot en autenticitetsbegäran (220) som sänts av dataterminalen, - organ för att utföra (221) kalkylalgoritmen 2 samt 11418: - organ för att sända (221) lösenordet som erhällits med kalkylalgoritmen 2 tili data-terminalen.
14. Patenttivaatimuksen 13 mukainen radioverkko, tunnettu siitä, että tukiaseman saatavilla olevat välineet päätelaitteen (100, 300, ME) ja päätelaitteeseen asennetun SIM-kortin (305) autentikoimiseksi käsittävät 10 - välineet päätelaitteen lähettämän autentikointipyynnön (220) vastaanottamiseksi, - välineet laskenta-algoritmin 2 suorittamiseksi (221) sekä - välineet laskenta-algoritmilla 2 saadun tunnusluvun lähettämiseksi (221) päätelaitteelle.
15. Radionät enligt patentkrav 13, kännetecknat av att organen för att utföra kal-5 kylalgoritmen 2 innefattar för radionätet ätkomlig information om enskilda datater- minalers anordningsidentifikationer TEI, information om enskilda användares an-vändaridentifikationer ITSI, information om chiffemycklama K’, information om de slumpmässiga talen ”nm, kalkylalgoritmema 1, 2 och 3 samt information om chiffemycklama KSM. 10
15. Patenttivaatimuksen 13 mukainen radioverkko, tunnettu siitä, että välineet laskenta-algoritmin 2 suorittamiseksi käsittävät radioverkon saatavissa olevat tiedot päätelaitekohtaisista laitetunnuksista TEI, tiedot käyttäjäkohtaisista käyttäjätunnuksista ITSI, tiedot salausavaimista K’, tiedot satunnaisluvuista ”nm, laskenta-algoritmit 1, 2 ja 3 sekä tiedot salausavaimista KSM. 20
16. Radionät enligt patentkrav 15, kännetecknat av att radionätet dessutom innefattar organ för att sända chiffemyckeln (KSM) tili dataterminalen (100, 300, ME) och det i denna installerade SIM-kortet (305).
16. Patenttivaatimuksen 15 mukainen radioverkko, tunnettu siitä, että radioverk-ko käsittää lisäksi välineet salausavaimen (KSM) lähettämiseksi päätelaitteelle (100, ; · 300, ME) ja siihen asennetulle SIM-kortille (305). * »
17. Radionät enligt patentkrav 13, kännetecknat av att det är ett TETRA-nät. IS. Dataterminal (100, 300, ME) belägen i ett radionät och utrustad med organ för uppkoppling tili ett bestämt radionät för att motta meddelanden (301, 311, 312, 313, 330), för att sända meddelanden (301, 302, 321, 322, 323, 333) och för att lagra 20 meddelanden (304, 305), kännetecknat av att det dessutom innefattar organ för att utföra autentisering av dataterminalen och det därtill kopplade SIM-kortet skilt för sig, samt organ för att utföra överföring av krypterade lösenord och identifikations- :· nummer mellan dataterminalen och det därtill kopplade SIM-kortet efter godkända * autentiseringar. : 25
17. Patenttivaatimuksen 13 mukainen radioverkko, tunnettu siitä, että se on ,..,: TETRA-verkko. * ·
18. Radioverkon päätelaite (100, 300, ME), joka on varustettu välineillä kytkeytymään määrättyyn radioverkkoon viestien vastaanottamiseksi (301, 311, 312, 313, 30 330), viestien lähettämiseksi (301, 302, 321, 322, 323, 333) ja viestien tallentami- seksi (304, 305), tunnettu siitä, että se käsittää lisäksi välineet päätelaitteen ja sii-: ; ’: hen kytketyn SIM-kortin erillisten autentikointien suorittamiseksi, sekä välineet pää- .·· . telaitteen ja siihen kytketyn SIM-kortin välisen salasanojen ja tunnuslukujen siirron • _ suorittamiseksi salattuna hyväksyttyjen autentikointien jälkeen. 35
19. Dataterminal enligt patentkrav 18, kännetecknad av att organen för att utföra t .§ autentisering av dataterminalen innefattar • · - organ för att motta identifikationsnumret som beräknats med kalkylalgoritmen 2 frän nätet samt * · 30 - organ för att dechiffrera chiffemyckeln (KSM) genom att utnyttja kalkylalgoritm 3 * ·. · * pä basen av det identifikationsnummer för kalkylalgoritmen 2 den tagit emot. * « · ♦ * ·
19. Patenttivaatimuksen 18 mukainen päätelaite, tunnettu siitä, että välineet päätelaitteen autentikoinnin suorittamiseksi käsittävät 11418 - välineet laskenta-algoritmilla 2 lasketun tunnusluvun vastaanottamiseksi verkosta sekä - välineet salausavaimen (KSM) avaamiseksi laskenta-algoritmia 3 hyväksikäyttäen vastaanottamastaan laskenta-algoritmin 2 tunnusluvusta. 5
20. Dataterminal enligt patentkrav 19, kännetecknad av att dataterminalen dessutom innefattar organ för att förmedla ett testmeddelande mellan dataterminalen och
35 SIM-kortet, varvid efter godkännande av testmeddelandet kontakten mellan data-: ..: terminalen och SIM-kortet inrättats att krypteras med chiffemyckeln (KSM). 11418
20. Patenttivaatimuksen 19 mukainen päätelaite, tunnettu siitä, että päätelaite käsittää lisäksi välineet testiviestin välittämiseksi päätelaitteen ja SIM-kortin välillä, jonka testiviestin hyväksynnän jälkeen päätelaitteen ja SIM-kortin välinen yhteydenpito on järjestetty salattavaksi salausavaimella (KSM). 10
21. SIM-kort (110, 305) kopplat till dataterminalen, som innefattar organ för att starta autentisering av SIM-kortet efter det att strömmen kopplats pä till dataterminalen (100, 300, ME), kännetecknat av att det dessutom innefattar organ för att ut-föra överföring av lösenord och identifikationsnummer i krypterad form mellan ter- 5 minalen och det därtill kopplade SIM-kortet.
21. Päätelaitteeseen kytketty SIM-kortti (110, 305), joka käsittää välineet SIM-kortin autentikoinnin käynnistämiseksi päätelaitteen (100, 300, ME) virran kytkemisen jälkeen tunnettu siitä, että se käsittää lisäksi välineet päätelaitteen ja siihen kytketyn SIM-kortin välisen salasanojen ja tunnuslukujen siirron suorittamiseksi salat- 15 tuna.
22. SIM-kort enligt patentkrav 21, kännetecknat av att SIM-kortet dessutom innefattar organ för att motta chiffemyckeln (KSM) som sänts av radionätet efter god-känd autentisering. 10
22. Patenttivaatimuksen 21 mukainen SIM-kortti, tunnettu siitä, että SIM-kortti käsittää lisäksi välineet hyväksytyn autentikoinnin jälkeen radioverkon lähettämän salausavaimen (KSM) vastaanottamiseksi. 20
23. SIM-kort enligt patentkrav 22, kännetecknat av att krypteringen av överfö-ringen av lösenord och identifikationsnummer mellan dataterminalen och SIM-kortet är anordnat att ske med chiffemyckel (KSM).
23. Patenttivaatimuksen 22 mukainen SIM-kortti, tunnettu siitä, että päätelaitteen : ja SIM-kortin välisen salasanojen ja tunnuslukujen siirron salaaminen on järjestetty •j · tehtäväksi salausavaimella (KSM).
24. Tillämpningsprogram i en dataterminal i radionätet, kännetecknat av att det innefattar - programorgan för att sända autentiseringsbegäran, - programorgan för att utföra kalkylalgoritmen 3, - programorgan för att testa (224) chiffemyckeln (KSM) som öppnats med kalkylal-20 goritmen 3, samt - programorgan för att använda chiffemyckeln (KSM) för att kryptera överföringen av lösenorden och identifikationsnummer mellan dataterminalen och det därtill ' · kopplade SIM-kortet. a » > » : 25
25. Tillämpningsprogram lagrat i dataöverföringsorgan, kännetecknad av att det innefattar . > - programorgan sam har ordnats att användas i en dataterminal i radionätet vid sänd- *’ ning av autentiseringsbegäran, - programorgan som har ordnats att användas i en dataterminal i radionätet vid utfö- > · • · 30 randet av kalkylalgoritmen, ..: - programorgan som har ordnats att användas i en dataterminal i radionätet vid test- : ning (224) av chiffemyckel (KSM) som öppnats med kalkylalgoritmen 3, samt i I » . * · , - programorgan som har ordnats att användas i en dataterminal i radionätet för att • ’ ( använda chiffemyckel (KSM) vid kryptering av överföringen av lösenord och iden- ' * 35 tifikationsnummer mellan dataterminalen och SIM-kortet anslutna till datatermina- ; ,,: len. 1141c’
24. Radioverkon päätelaitteessa oleva sovellusohjelma, tunnettu siitä, että se kä- ..: sittää * · _... t - ohjelmalliset välineet autentikointipyynnön lähettämiseksi, » I ” ‘ - ohjelmalliset välineet laskenta-algoritmin 3 suorittamiseksi, -ohjelmalliset välineet laskenta-algoritmilla 3 avatun salausavaimen (KSM) tes-* · ·: 30 taamiseksi (224), sekä -ohjelmalliset välineet salausavaimen (KSM) käyttämiseksi päätelaitteen ja pääte-; laitteeseen kytketyn SIM-kortin välillä suoritettavien salasanojen ja tunnuslukujen . · · ·. siirron salaamiseksi. 1 ‘ 35 25. Tiedonsiirtovälineelle tallennettu sovellusohjelma, tunnettu siitä, että se käsit- :: tää - ohjelmalliset välineet, jotka on järjestetty käytettäväksi radioverkon päätelaitteessa autentikointipyynnön lähettämisessä, 11418 - ohjelmalliset välineet, jotka on järjestetty käytettäväksi radioverkon päätelaitteessa laskenta-algoritmin 3 suorittamisessa, - ohjelmalliset välineet, jotka on järjestetty käytettäväksi radioverkon päätelaitteessa laskenta-algoritmilla 3 avatun salausavaimen (KSM) testaamisessa (224), sekä 5. ohjelmalliset välineet, jotka on jäljestetty käytettäväksi radioverkon päätelaitteessa salausavaimen (KSM) käyttämiseksi päätelaitteen ja päätelaitteeseen kytketyn SIM-kortin välillä suoritettavien salasanojen ja tunnuslukujen siirron salaamisessa.
26. Tillämpningsprogram i SIM-kortet (110, 305) som har installerats i en data-terminal (100, 300 ME) i radionätet, kännetecknat av att det innefattar programor-gan för använda chiffemyckeln (KSM) vid kryptering av överföringen av lösenord och identifikationsnummer mellan dataterminalen och SIM-kortet. 5
26. Radioverkon päätelaitteeseen (100, 300, ME) asennetussa SIM-kortissa (110, 10 305) oleva sovellusohjelma, tunnettu siitä, että se käsittää ohjelmalliset välineet sa lausavaimen (KSM) käyttämiseksi päätelaitteen ja SIM-kortin välillä suoritettavien salasanojen ja tunnuslukujen siirron salaamiseksi.
27. Tillämpningsprogram i SIM-kortet enligt patentkrav 26, kännetecknat av att det dessutom innefattar programorgan för att motta chiffemyckeln (KSM) frän nätet efter godkänd autentisering.
27. Patenttivaatimuksen 26 mukainen SIM-kortissa oleva sovellusohjelma, tun-15 nettu siitä, että se käsittää lisäksi ohjelmalliset välineet salausavaimen (KSM) vastaanottamiseksi verkolta hyväksytyn autentikoinnin jälkeen.
28. Tiedonsiirtovälineelle tallennettu sovellusohjelma, tunnettu siitä, että se käsittää 20. ohjelmalliset välineet, jotka on järjestetty käytettäväksi päätelaitteen ja SIM-kortin välillä suoritettavien salasanojen ja tunnuslukujen siirron salaamisessa salausavainta ,: (KSM) käyttäen sekä : · - ohjelmalliset välineet, jotka on järjestetty käytettäväksi salausavaimen (KSM) vas- , · taanottamisessa verkolta hyväksytyn autentikoinnin jälkeen. 25 . .: Patentkrav 11418 - ett skede C, i vilket efter en lyckad öppning av chiffemyckeln (KSM) utförd av da-taterminalen chiffemyckeln (KSM) används vid överföring av chiffemyckeln och lösenordet som används i den egentliga dataöverföringen av ätminstone en annan dataterminal frän SIM-kortet tili dataterminalen i krypterad form (240). 5
28. Tillämpningsprogram lagrat i dataöverföringsorgan, kännetecknat av att det innefattar - programorgan som har ordnats att användas i chiffrering av överföring av lösenord och identifikationsnummer mellan dataterminalen och SIM-kortet genom att använda chiffemyckel (KSM), samt 15. programorgan som har ordnats att användas i mottagandet av chiffemyckel (KSM) frän nätet efter godkänd autentisering. » * » I · • · * « » t > t * I » » » I f * » » I · < I t
FI20011240A 2001-06-12 2001-06-12 Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite FI114180B (fi)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI20011240A FI114180B (fi) 2001-06-12 2001-06-12 Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
US10/165,153 US20020187808A1 (en) 2001-06-12 2002-06-06 Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
PCT/FI2002/000491 WO2002101981A1 (en) 2001-06-12 2002-06-07 Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20011240A FI114180B (fi) 2001-06-12 2001-06-12 Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
FI20011240 2001-06-12

Publications (3)

Publication Number Publication Date
FI20011240A0 FI20011240A0 (fi) 2001-06-12
FI20011240A FI20011240A (fi) 2002-12-13
FI114180B true FI114180B (fi) 2004-08-31

Family

ID=8561393

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20011240A FI114180B (fi) 2001-06-12 2001-06-12 Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite

Country Status (3)

Country Link
US (1) US20020187808A1 (fi)
FI (1) FI114180B (fi)
WO (1) WO2002101981A1 (fi)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
KR101047641B1 (ko) * 2002-10-07 2011-07-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 보안 장치용 보안 및 프라이버시 강화
KR20050096930A (ko) * 2003-01-31 2005-10-06 악살토 에스.에이. 스마트카드와 서버 사이의 통신
CN100369504C (zh) * 2003-04-10 2008-02-13 中兴通讯股份有限公司 在机卡分离的phs手机上防止被并机盗打的方法
DE10339173A1 (de) * 2003-08-26 2005-03-24 Giesecke & Devrient Gmbh Bestimmen und Ausgeben von Authentisierungscodes
CN1879071B (zh) 2003-11-07 2010-06-09 意大利电信股份公司 用于认证数据处理系统的用户的方法和系统
US8156548B2 (en) * 2004-05-20 2012-04-10 Future Internet Security Ip Pty Ltd. Identification and authentication system and method
NZ552163A (en) * 2004-05-20 2008-03-28 Future Internet Security Ip Pt Identification system and method
DE112005001833B4 (de) * 2004-07-30 2012-06-28 Meshnetworks, Inc. System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
US10750327B2 (en) 2004-11-23 2020-08-18 Kodiak Networks Inc Method for multiplexing media streams to optimize network resource usage for push-to-talk-over-cellular service
US10367863B2 (en) 2004-11-23 2019-07-30 Kodiak Networks Inc. Method for providing dynamic quality of service for push-to-talk service
US10178513B2 (en) 2004-11-23 2019-01-08 Kodiak Networks, Inc. Relay-mode and direct-mode operations for push-to-talk-over-cellular (PoC) using WiFi-technologies
US10057105B2 (en) 2004-11-23 2018-08-21 Kodiak Networks, Inc. Architecture framework to realize push-to-X services using cloudbased storage services
US9913300B2 (en) 2011-12-14 2018-03-06 Kodiak Networks, Inc. Push-to-talk-over-cellular (PoC)
US8676189B2 (en) 2008-01-24 2014-03-18 Kodiak Networks, Inc. Converged mobile-web communications solution
US10111055B2 (en) 2004-11-23 2018-10-23 Kodiak Networks, Inc. Optimized methods for large group calling using unicast and multicast transport bearer for PoC
US9137646B2 (en) 2004-11-23 2015-09-15 Kodiak Networks, Inc. Method and framework to detect service users in an insufficient wireless radio coverage network and to improve a service delivery experience by guaranteed presence
US10116691B2 (en) 2004-11-23 2018-10-30 Kodiak Networks, Inc. VoIP denial-of-service protection mechanisms from attack
US9485787B2 (en) 2005-05-24 2016-11-01 Kodiak Networks, Inc. Method to achieve a fully acknowledged mode communication (FAMC) in push-to-talk-over-cellular (PoC)
US20060223582A1 (en) * 2005-03-31 2006-10-05 Nokia Corporation Switching device via power key initiated wizard
US8316416B2 (en) * 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
CN100466806C (zh) * 2005-04-11 2009-03-04 华为技术有限公司 一种移动终端和网络设备之间的鉴权方法
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
KR100766313B1 (ko) * 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
RU2400942C1 (ru) * 2006-06-19 2010-09-27 Интердиджитал Текнолоджи Корпорейшн Способ и устройство для обеспечения секретности подлинной идентификационной информации пользователя в исходном сигнальном сообщении
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
FI121256B (fi) * 2007-06-25 2010-08-31 Eads Secure Networks Oy Tilaajan tunnisteinformaation kuljetus
WO2009111522A1 (en) * 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards
US8149085B2 (en) * 2008-05-02 2012-04-03 Research In Motion Limited Coordinated security systems and methods for an electronic device
CN101610241B (zh) * 2008-06-16 2012-11-21 华为技术有限公司 一种绑定认证的方法、系统和装置
CA2740240A1 (en) 2008-10-20 2010-04-29 Kodiak Networks, Inc. Hybrid push-to-talk for mobile phone networks
FI20106032A0 (fi) * 2010-10-06 2010-10-06 Teliasonera Ab Henkilötietojen vahvistaminen tietoliikennejärjestelmän kautta
US8880706B1 (en) * 2011-05-31 2014-11-04 Sprint Communications Company L.P. Method and systems for enabling interaction between a device that comprises a display and a separable mobile core
CA2804368C (en) 2012-02-01 2018-03-13 Kodiak Networks, Inc. Wifi interworking solutions for push-to-talk-over-cellular (poc)
US9135449B2 (en) * 2012-07-24 2015-09-15 Electronics And Telecommunications Research Institute Apparatus and method for managing USIM data using mobile trusted module
US9143938B2 (en) 2013-03-15 2015-09-22 Tyfone, Inc. Personal digital identity device responsive to user interaction
US9207650B2 (en) 2013-03-15 2015-12-08 Tyfone, Inc. Configurable personal digital identity device responsive to user interaction with user authentication factor captured in mobile device
US9231945B2 (en) 2013-03-15 2016-01-05 Tyfone, Inc. Personal digital identity device with motion sensor
US20140273959A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device
US20140273960A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device with user authentication factor captured in mobile device
US9183371B2 (en) 2013-03-15 2015-11-10 Tyfone, Inc. Personal digital identity device with microphone
US9436165B2 (en) 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9215592B2 (en) 2013-03-15 2015-12-15 Tyfone, Inc. Configurable personal digital identity device responsive to user interaction
US9319881B2 (en) * 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US9086689B2 (en) 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US9154500B2 (en) 2013-03-15 2015-10-06 Tyfone, Inc. Personal digital identity device with microphone responsive to user interaction
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
MX350027B (es) 2013-07-23 2017-08-23 Kodiak Networks Inc Presencia efectiva para redes de pulsar para hablar por teléfono celular (poc).
US10362074B2 (en) 2015-02-03 2019-07-23 Kodiak Networks, Inc Session management and notification mechanisms for push-to-talk (PTT)
CA2971107C (en) 2015-05-07 2020-10-20 Kodiak Networks, Inc. System and method for data synchronization
US10122398B2 (en) * 2015-06-30 2018-11-06 Microsoft Technology Licensing, Llc Selecting a subscriber identity module profile host
CA3000202C (en) 2015-10-06 2022-05-31 Kodiak Networks, Inc. System and method for media encoding scheme (mes) selection
DE112016004558B4 (de) 2015-10-06 2023-01-05 Kodiak Networks, Inc. System und verfahren zum abstimmen von ptt über lte
WO2017070551A1 (en) 2015-10-23 2017-04-27 Kodiak Networks Inc. System and method for content messaging
WO2017185032A1 (en) 2016-04-22 2017-10-26 Kodiak Networks, Inc. System and method for push-to-talk (ptt) key one-touch calling
WO2018018636A1 (zh) * 2016-07-29 2018-02-01 北京小米移动软件有限公司 信息写入方法及装置
US10555370B2 (en) 2016-09-28 2020-02-04 Kodiak Networks, Inc. System and method for push-to-talk (PTT) in high latency networks
US10257669B2 (en) 2016-12-01 2019-04-09 Kodiak Networks, Inc. PTX data analytic engine notifying group list of detected risk event
US10630529B2 (en) 2016-12-29 2020-04-21 Kodiak Networks, Inc. System and method for push-to-talk (PTT) in mobile edge computing (MEC)
US10341823B2 (en) 2016-12-30 2019-07-02 Kodiak Networks Inc. System and method for direct mode push to talk communication protocols
WO2019097511A1 (en) * 2017-11-15 2019-05-23 High Sec Labs Ltd. Cellular phone security pack method and apparatus
IL272832B (en) 2020-02-20 2021-04-29 High Sec Labs Ltd Power supply system for a telephone with a peripheral device
IL285080A (en) 2021-07-22 2022-07-01 High Sec Labs Ltd A device added to a smartphone that utilizes the smartphone's antennas

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
FR2774238B1 (fr) * 1998-01-26 2000-02-11 Alsthom Cge Alcatel Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
FR2789829B1 (fr) * 1999-02-11 2001-04-20 Bull Sa Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6778828B1 (en) * 1999-04-12 2004-08-17 Lucent Technologies Inc. Personal mobility registration system for registration of a user's identity in a telecommunications terminal
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置

Also Published As

Publication number Publication date
US20020187808A1 (en) 2002-12-12
FI20011240A (fi) 2002-12-13
WO2002101981A1 (en) 2002-12-19
FI20011240A0 (fi) 2001-06-12

Similar Documents

Publication Publication Date Title
FI114180B (fi) Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
US6839434B1 (en) Method and apparatus for performing a key update using bidirectional validation
EP2076995B1 (en) Method and system for a secure pki (public key infrastructure) key registration process on mobile environment
US7644272B2 (en) Systems and methods for providing security to different functions
FI112418B (fi) Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
US6192474B1 (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
US20090138948A1 (en) System and method for over the air communication authentication using a device token
CN103155614A (zh) 漫游网络中接入终端身份的认证
WO1998037661A1 (en) Apparatus and method for authentification and encryption of a remote terminal over a wireless link
EP2100437A2 (en) Method and device for secure phone banking
KR100847145B1 (ko) 불법 액세스 포인트 검출 방법
US20090138717A1 (en) System and method for over the air communication authentication using a service token
JP4636423B2 (ja) 移動網内の認証
CN1894996B (zh) 用于无线通信中的认证的方法和装置
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
FI111597B (fi) Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
EP1890461B1 (en) Secure access to a subscription module
EP3550765A1 (en) Service provisioning
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
WO2009004411A1 (en) Communication device with secure storage of user data
CN115348578B (zh) 一种接触者追踪方法及装置

Legal Events

Date Code Title Description
MA Patent expired