FI102235B - Autentikointiavainten hallinta matkaviestinjärjestelmässä - Google Patents

Autentikointiavainten hallinta matkaviestinjärjestelmässä Download PDF

Info

Publication number
FI102235B
FI102235B FI960325A FI960325A FI102235B FI 102235 B FI102235 B FI 102235B FI 960325 A FI960325 A FI 960325A FI 960325 A FI960325 A FI 960325A FI 102235 B FI102235 B FI 102235B
Authority
FI
Finland
Prior art keywords
authentication
subscriber
identifier
stored
mobile communication
Prior art date
Application number
FI960325A
Other languages
English (en)
Swedish (sv)
Other versions
FI960325A (fi
FI960325A0 (fi
FI102235B1 (fi
Inventor
Jouko Ahvenainen
Original Assignee
Nokia Telecommunications Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Telecommunications Oy filed Critical Nokia Telecommunications Oy
Publication of FI960325A0 publication Critical patent/FI960325A0/fi
Priority to FI960325A priority Critical patent/FI102235B/fi
Priority to DE69736384T priority patent/DE69736384T2/de
Priority to KR1019980705334A priority patent/KR19990077193A/ko
Priority to US09/117,133 priority patent/US6199161B1/en
Priority to NZ326379A priority patent/NZ326379A/en
Priority to EP97901103A priority patent/EP0872151B1/en
Priority to CN97191858A priority patent/CN1209939A/zh
Priority to JP9526574A priority patent/JP2000504156A/ja
Priority to CN2007100850491A priority patent/CN101076190B/zh
Priority to AT97901103T priority patent/ATE334562T1/de
Priority to AU14467/97A priority patent/AU716523B2/en
Priority to ES97901103T priority patent/ES2267128T3/es
Priority to PCT/FI1997/000030 priority patent/WO1997027716A1/en
Publication of FI960325A publication Critical patent/FI960325A/fi
Application granted granted Critical
Publication of FI102235B1 publication Critical patent/FI102235B1/fi
Publication of FI102235B publication Critical patent/FI102235B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

1 102235
Autentikointiavainten hallinta matkaviestinjärjestelmässä
Keksinnön soveltamisala 5 Keksintö koskee menetelmää autentikointiavainten hallitsemiseksi matkaviestinjärjestelmässä/ joka käsittää ainakin yhden autentikointikeskuksen, tukiasemia ja mainittujen tukiasemien kanssa kommunikoivia matkaviestimiä, joihin on liitettävissä tilaajantunnistusyksiköi-10 tä.
Keksintö on tarkoitettu sovellettavaksi matkaviestinjärjestelmissä, joissa tilaajat ovat tunnistettavissa joko matkaviestimessä olevan tai matkaviestimeen liitettävän tilaajantunnistusyksikön avulla. Eräs esi-15 merkki tällaisesta solukkomatkaviestinjärjestelmästä on GSM-järjestelmä (GSM = Global System for Mobiles). Toinen esimerkki tällaisesta radiopuhelinjärjestelmästä on TETRA-radiopuhelinjärjestelmä (TETRA = Trans European Trunked Radio). TETRA-radiopuhelinjärjestelmä on esi-20 merkki PMR-radiopuhelinjärjestelmästä (PMR = Private Mobile Radio).
Keksinnön taustaa
Verkko tarkistaa tilaajan tunnuksen suorittamalla autentikoinnin (Authentication Procedure) varmistaak-25 seen, että matkaviestimen ilmoittama tilaajan tunnus on oikea. Tilaajan tunnuksen tarkistamalla verkko varmistaa, että vain sellaiset tilaajat, joilla on oikeus käyttää verkon palveluita, voivat niitä käyttää. Samalla varmistetaan, että väärinkäyttäjä ei pysty aiheuttamaan : 30 ylimääräisiä kustannuksia oikeutetuille tilaajille tai esiintymään toisena tilaajana.
Seuraavassa selostetaan yksityiskohtaisemmin tilaajan tunnuksen tarkistusmenetelmää GSM-järjestelmästä otetulla esimerkillä. Vastaavat periaatteet soveltuvat 35 myös muihin, GSM-järjestelmän kaltaisiin järjestelmiin 2 102235 sekä Tetra-järjestelmään. Matkaviestinjärjestelmä tar- f kistaa tilaajan tunnuksen aina rekisteröitymisen yhteydessä, puhelun muodostamisvaiheessa ja tiettyjen lisäpalveluiden aktivoinnin ja deaktivoinnin yhteydessä.
5 Tilaajan tunnuksen tarkistus tehdään myös sijaintialueen (LA = Location Area) päivityksen yhteydessä aina silloin, kun tilaajan vaellusnumero eli MSRN (MSRN = Mobile Station Roaming Number) muuttuu. Muissa sijaintialueen päivitystilanteissa verkko-operaattori voi päättää, suo-10 ritetaanko tilaajan tunnuksen tarkistus vai ei.
Tilaajan tunnuksen tarkistus suoritetaan vaiheittain seuraavasti:
Saatuaan tiedon edellä kuvatusta tilanteesta, joka käynnistää tilaajan tunnuksen tarkistuksen, lähet-15 tää matkaviestinjärjestelmä, esimerkiksi sen autenti- kointikeskus AUC (AUC = Authentication Centre), matkaviestimelle satunnaisluvun RAND, joka on generoitu järjestelmässä. Tämän vastaanotettuaan matkaviestin laskee kuittausparametrille SRES arvon tietyn algoritmin, vas-20 taanottamansa satunnaisluvun RAND ja matkaviestimeen ai kaisemmin tallennetun avaimen K (Authentication Key) avulla. Avain K on siis tallennettuna ainakin sekä au-tentikointikeskuksessa että matkaviestimessä, jotta niissä kummassakin osataan laskea samat vertailuluvut.
25 Matkaviestin lähettää kuittausparametrin SRES matkavies tinverkolle, erityisesti sen autentikointikeskukselle, joka tarkistaa matkaviestimen laskeman parametrin SRES arvon, eli vertaa sitä itse laskemaansa vastaavaan arvoon, sekä päättelee tämän vertailun tuloksena, onko r 30 kuittausparametrin lähettänyt tilaaja laillinen (authorized) tilaaja.
Matkaviestinjärjestelmissä käytettävissä matkaviestimissä on tilaajan tunnus ja autentikointiavain tallennettuna tilaajan tunnistusyksikköön, joka voi olla 35 joko kiinteästi tai irrotettavasti asetettuna matkavies- 3 102235 timeen. Irrotettavasti matkaviestimeen liitettävät tilaajien tunnukset sisältävät tilaajan tunnistusyksiköt voidaan tarvittaessa liittää päätelaitteeseen siten, että muodostuu matkaviestin. Tällaiset tilaajantunnis-5 tusyksiköt sekä matkaviestimet, joihin tilaajan tunnis-tusyksikkö on sijoitettu kiinteästi ovat yleensä tilaa-jakohtaisia ja ne identifioidaan tilaajan suojatulla tunnuksella (IMSI = International Mobile Subscriber Identity tai ITSI = Individual Tetra Subscriber Identi-10 ty). Irrotettavia tilaajien tunnistusyksiköitä voivat olla esimerkiksi SIM-kortit (SIM = Subscriber Identity Module).
Edellä kuvattu tilaajan tunnistusyksikkö, esimerkiksi SIM-kortti, on tilaajakohtainen, jolloin tilaaja-15 laitteita ei ole sidottu tiettyyn tilaajaan. Tilaajan tunnistusyksikkö, esimerkiksi SIM-kortti, on matkaviestimeen sijoitettava toimikortti eli älykortti (smart card), joka sisältää tilaajan tunnistamiseen ja radioliikenteen salaamiseen tarvittavia tietoja, kuten 20 esimerkiksi autentikointiavaimen K. Tilaajan tunnis-tusyksiköllä, esimerkiksi SIM-kortilla, tarkoitetaan tässä hakemuksessa matkaviestimestä irrotettavissa olevaa toimikorttia, jonka avulla tilaaja voi käyttää kort-tiohjattua matkaviestintä.
25 Mikäli käytössä on tilaajan tunnistusyksikkö, esimerkiksi SIM-kortti, ei käyttäjän siis välttämättä tarvitse omistaa omaa matkaviestintä, vaan hänelle riittää matkaviestinjärjestelmän operaattorin myöntämä tilaajan tunnistusyksikkö, esimerkiksi SIM-kortti (Subsc-30 riber Identity Module), joka on tavallaan puhelinkortti, jonka avulla tilaaja voi soittaa ja vastaanottaa puheluita mistä hyvänsä järjestelmän matkaviestimestä. SIM-kortin tehtävänä on toisaalta tarjota matkaviestimen käytettäväksi käyttäjän henkilöivä data turvallisesti 35 suojattuna, toisaalta tarjota palveluja matkaviestimel- 4 102235 le. Palveluja ovat esimerkiksi tunnusluvun ylläpito (syöttö, muutto jne.), tiedonsuojausavaimen eli autenti-kointiavaimen K ylläpito ja liian monen väärän PIN-tun-nusluvun (PIN = Personal Identification Number) syöt-5 töyrityksen lukitseman SIM-kortin avaus (esimerkiksi PUK-koodin avulla, PUK-koodi = Personal Unblocking Key).
Tilaajan tunnistusyksikön vaihtoehtoiseksi toteutustavaksi on SIM-kortin sovittamiseksi käsipuhelimiin otettu ns. plug-in-SIM, joka on noin kolikon kokoinen 10 luottokortin kokoisen SIM-kortin elektroniikan sisältävä osa. Plug-in-SIM sijoitetaan puhelimeen siten, että käyttäjä ei voi sitä helposti vaihtaa. Puhelimessa voi olla myös kiinteä plug-in-SIM sekä lisäksi kortinlukija. Mikäli kortinlukijassa on kortti, puhelin henkilöityy 15 ulkoisen kortin mukaan, muuten kiinteän plug-in-SIM- kortin mukaan. Tässä patenttihakemuksessa tilaajan tun-nistusyksiköstä, esimerkiksi SIM-kortista puhuttaessa tarkoitetaan sekä plug-in-SIM- korttia, luottokortin kokoista SIM-älykorttia sekä matkaviestimeen kiinteästi 20 liitettyä tilaajan tunnistusyksikköä, joka sisältää ti laajan tunnuksen ja autentikointiavaimen K, ellei asiayhteydestä toisin ilmene.
GSM-matkaviestinjärjestelmän mukaisten matkaviestinjärjestelmien lisäksi on tämä keksinnön mukainen me-25 netelmä tarkoitettu käytettäväksi myös PMR (Private Mo bile Radio)-verkoissa, eli trunking-verkoissa, jotka ovat tyypillisesti yritysverkkoja tai viranomaisverkkoja, joissa kaikki kanavat ovat yhden tai useamman yrityksen tai viranomaisorganisaation käytössä. Viran-30 omaisverkkojen turvallisuudelle asetetaan vielä normaa lia GSM-verkkoakin tiukemmat turvallisuusvaatimukset.
Seuraavassa selostetaan autentikointiavaimen K käsittelyä normaalissa GSM-järjestelmän mukaisessa toiminnassa. Kun tilaaja hankkii tilaajan tunnistusyksikön, 35 esimerkiksi SIM-kortin (SIM = Subscriber Identity Modu- 5 102235 le), talletetaan SIM-korttiin tilaajan tunnus IMSI, au-tentikointiavain K sekä salausalgoritmit. IMSI ja auten-tikointiavain K talletetaan myös tilaajan koti matkaviestinjärjestelmän (PLMN = Public Land Mobile Network) 5 tunnistuskeskukseen AUC (AUC = Authentication Center). Kukin PLMN sisältää yhden tai useamman tunnistuskeskuk-sen.
GSM-järjestelmässä on määriteltynä kaksi avaimen-käsittelymenetelmää. Paremmin suojattua menetelmää käy-10 tettäessä avainta K ei jouduta siirtämään paikasta toiseen. Huonommin suojattua menetelmää käytettäessä avainta siirretään kiinteän verkon sisällä, minkä vuoksi menetelmän käyttö on sallittua ainoastaan silloin, kun salaista tietoa ei jouduta siirtämään PLMN:ien välillä. 15 Muulloin verkko-operaattori voi päättää, kumpaa menetelmää käytetään.
Seuraavassa selostetaan näistä menetelmistä turvallisempaa eli sitä, jossa tilaajan tunnuksen tarkistus suoritetaan ilman autentikointiavaimen K siirtoa. Tässä 20 menetelmässä kutakin matkaviestintä kohti voi sopiva verkkoelementti, esimerkiksi tukiasema (BS = Base Station) tai matkaviestinkeskus (MSC = Mobile Switching Cent-re) pyytää tämän matkaviestimen kotimatkaviestinjärjestelmän PLMN tunnistuskeskukselta AUC salaista tilaaja-25 kohtaista tietoa. Tunnistuskeskus on joko erillinen yksikkö tai osa kotirekisteriä eli HLRtää (HLR = Home Location Register). Salainen tieto sisältää tässä tapauksessa taulukon RAND/SRES -pareja. Nämä parit on saatu algoritmin avulla laskemalla, kun parametrien RAND ja : 30 autentikaatioavainten K arvot tunnetaan. Parit tallete taan tavanomaisesti vierailijarekisteriin VLR.
Tetra-järjestelmässä tapahtuvaa tilaajien tunnistusta on selostettu julkaisussa "prETS 300 392-7, September 1995, Radio Equipment and Systems (RES); Trans-35 European Trunked Radio (TETRA); Voice plus Data (V+D); 6 102235
Part 7: Security, ETSI, s. 8-10 ja s. 28-32". Tetra-jär-jestelmissä autentikointiavain on talletettu matkaviestinverkossa johonkin tilaajan kotiverkon turvalliseen tietokantaan. Päätelaitteessa taas autentikointiavain 5 voidaan generoida kolmella eri tavalla, jotka on kuvattu yllä mainitussa dokumentissa. Eräs tapa generoida autentikointiavain päätelaitteessa on käyttää sen generoinnissa tilaajalaitteeseen tallennettua käyttäjän autenti-kointiavainta (UAK = User Authentication Key).
10 Matkaviestintilaajien autentikoinnin turvallinen suoritus on sitä tärkeämpää, mitä korkeampi turvallisuustaso matkaviestinjärjestelmässä/verkossa halutaan saavuttaa. Myös järjestelmän muut ratkaisut vaikuttavat asiaan. Jos esimerkiksi järjestelmässä verkon sisäinen 15 tilaajanumero IMSI ja käyttäjien käyttämä tilaajanumero MSISDN (Mobile Subscriber International ISDN-number) ovat erilliset kuten GSM-järjestelmässä, onnistuu joustava käyttö siten, että allokoidulle IMSIin ja autenti-kaatioavaimien K parille voidaan jälkeen päin määritellä 20 varsinainen tilaajanumero MSISDN ja sitä vastaavat tilaajatiedot. Tällöin tilaajantunnistusyksikköön ja matkaviestinjärjestelmän autentikaatiokeskukseen voidaan etukäteen tallettaa samat tilaajantunnukset IMSI sekä autentikaatioavaimet K, ilman, että niitä pitää siirtää 25 häirinnälle ja salakuuntelulle alttiilla radiotiellä.
On luonnollisesti mahdollista toimia myös siten, että määritellään tilaajien tunnistusyksiköille, esimerkiksi SIM-korteille, tilaajanumerot, esimerkiksi MSISDN-tai ITSI-numerot valmiiksi samassa yhteydessä avainten 30 ohjelmoinnin kanssa. Tällöin jälleenjakelijoille jaettaisiin kortteja, joissa tilaajien numerot olisivat valmiina, mutta tilaajan muut tiedot syötettäisiin järjestelmään, kun uusi tilaaja halutaan määritellä. Tämän ongelmana on se, että tilaajilla ei olisi mitään mahdol-35 lisuutta valita tai muodostaa itselleen sopivaa tilaa- 7 102235 janumeroa, joka olisi esimerkiksi tuolle käyttäjälle helppo muistettava tai kuvaisi tuota käyttäjää jollakin muulla tavoin, esimerkiksi nimen perusteella. Edelleen tämä ratkaisu ei mahdollista sitä, että viranomaisorga-5 nisaation eri organisaatiotasoja ja laivueita (fleet) kuvattaisiin jollakin systemaattisella tavalla näiden organisaation jäsenten tilaajanumeroiden avulla, sillä ei ole mahdollista etukäteen tietää kuinka paljon lisää jäseniä organisaatioon tulee, ja mitkä hierarkiset tun-10 nukset kullekin organisaation jäsenelle haluttaisiin jälkikäteen antaa.
Yksi tapa ratkaista nämä esitetyt ongelmat olisi keskittää kaikki tilaajantunnistusyksiköiden, esimerkiksi SIM-korttien, generointi, tilaajien määrittely sekä 15 järjestelmän autentikaatio- eli avaintietokanta (AUC = authentication centre) yhteen paikkaan. Kaiken avaintenhallinnan ja tilaajahallinnan keskittäminen yhteen paikkaan ei kuitenkaan ole käyttäjien kannalta mielekäs ratkaisu. Uusia tilaajia on oltava mahdollista määritellä 20 ja SIM-kortteja jaella useissa paikoissa, esimerkiksi viranomaisverkoissa poliisilaitoksilla ja hälytyskeskuk-sissa ja kaupallisissa verkoissa jälleenmyyjien toimipisteissä.
Siten kuvatunlainen toiminta olisi hankalaa, sil-25 lä normaaleissa matkaviestinjärjestelmissä useat eri organisaatiot, esimerkiksi operaattorit, matkaviestinten jälleenmyyjät sekä palveluntarjoajat haluavat antaa asiakkailleen nopeasti kiinteästi matkaviestimiin kiinnitettyjä tai irrallisia tilaajantunnistusyksiköitä ja 30 tilaajille sopivia tilaajanumerolta.
' Tällöin menetelmä, jossa tilaajanumerot on tal lennettu SIM-korteille valmiiksi ei ole järkevä joustamattomuutensa takia. Tuolla tavalla toimittaessa esimerkiksi poliisipartiolle ei voisi antaa määrittelyn yh-35 teydessä numeroa, vaan numeroksi olisi valittava jolla- 8 102235 kin jakelussa olevalla SIM-kortilla oleva valmis numero.
Tämä ominaisuus on erityinen ongelma viranomaisverkoissa, sillä esimerkiksi TETRA-standardi ei mahdollista erillistä tilaajien käyttämää MSISDN-numeroa (= 5 matkaviestintilaajan kansainvälinen ISDN-numero, mobile subscriber international ISDN number) ja verkossa sisäisesti käytettävää numeroa eli IMSI-numeroa (= kansainvälinen matkaviestintilaajan tunnus, international mobile subscriber identity).
10 Lisäksi esimerkiksi viranomaisverkoissa voi yh dellä verkolla olla useita viranomaiskäyttäjäryhmiä,esimerkiksi poliisi, palokunta, tulli, ja niin edespäin, jotka haluavat kukin jakaa ja määritellä omille käyttäjilleen omat tilaajantunnistusyksikkönsä, joiden tilaa-15 jatunnukset on halutulla tavalla hierarkisesti järjestettävissä, esimerkiksi laivueittain jopa sen jälkeen, kun tilaajantunnistusyksiköihin on jo talletettu auten-tikaatioavaimet.
Autentikointiavaimet eivät saisi missään vai-20 heessa olla ihmisten luettavissa, eikä niitä saisi säilyttää muualla kuin järjestelmän tilaajatietoihin liitettynä ja SIM-kortilla, eikä niitä saisi siirtää verkossa. Tällöin avaimet tulee generoida keskitetysti yhdessä paikassa sekä järjestelmään että tilaajan tunnis-25 tusyksikköön, esimerkiksi SIM-kortille.
Keksinnön lyhyt selostus Tämän keksinnön tarkoituksena on ratkaista tekniikan tason mukaisten ratkaisujen ongelmat.
Tarkoituksena on luoda menetelmä ja järjestelmä, 30 joiden avulla autentikointi matkaviestinjärjestelmissä voidaan järjestää mahdollisimman joustavasti mutta samalla turvallisesti. Tavoitteena on lisäksi se, että tilaajille voidaan haluttaessa määrittää aikaisemmista määrittelyistä riippumattomia tunnuksia siten, että ku-35 kin tilaaja voi tarvittaessa valita itselleen vapaista tilaajatunnuksista haluamansa ilman rajoituksia.
9 102235 Tämä uudentyyppinen menetelmä autentikointiavain-ten hallitsemiseksi matkaviestinjärjestelmässä saavutetaan keksinnönmukaisella menetelmällä, jolle on tunnusmerkillistä se, että menetelmä käsittää seuraavat vai-5 heet: generoidaan autentikointiavaimia sekä niitä vastaavat tunnisteet, joiden avulla mainitusta autentikoin-tikeskuksesta on löydettävissä kutakin tunnistetta vastaava autentikointiavain, tallennetaan mainitut autenti-kointiavaimet mainittuun autentikointikeskukseen siten, 10 että mainitut autentikointiavaimet ovat löydettävissä mainittujen tunnisteiden perusteella mainitusta autenti-kointikeskuksesta, tallennetaan mainitut autentikointiavaimet sekä niitä vastaavat mainitut tunnisteet mainittuihin tilaajantunnistusyksikköihin.
15 Keksintö koskee lisäksi menetelmää autentikoin- tiavainten hallitsemiseksi matkaviestinjärjestelmässä, joka käsittää ainakin yhden autentikointikeskuksen, tukiasemia ja mainittujen tukiasemien kanssa kommunikoivia tunnuksilla varustettuja matkaviestimiä, joihin on lii-20 tettävissä tilaajantunnistusyksiköitä sekä ainakin yhden tilaajatietokannan, jossa on tallennettuna kunkin tilaajan tilaajatiedot.
Keksinnön mukaiselle menetelmälle on tunnusmerkillistä se, että menetelmä käsittää seuraavat vaiheet: 25 generoidaan autentikointiavaimia sekä niitä kutakin vastaava tunniste, jonka avulla mainitusta autentikointi-keskuksesta on löydettävissä kyseistä tunnistetta vastaava autentikointiavain, tallennetaan kuhunkin tilaajan tunnistusyksikköön autentikointiavain, jota vastaa tiet-30 ty tunniste, tallennetaan mainitut autentikointiavaimet matkaviestinjärjestelmän autentikointikeskukseen, siten, että mainitut autentikointiavaimet ovat löydettävissä mainittujen tunnisteiden perusteella mainitusta autenti-kointikeskuksesta, tallennetaan mainittu tunniste mai-35 nittuun ainakin yhteen tilaajatietokantaan mainitun matkaviestimen tilaajatietojen yhteyteen.
10 102235
Keksintö koskee edelleen menetelmää autentikoin-tiavainten hallitsemiseksi matkaviestinjärjestelmässä, joka käsittää ainakin yhden autentikointikeskuksen, matkaviestimiä, joihin on liitettävissä tilaajantunnis-5 tusyksiköitä, ainakin yhden tilaajatietokannan matkaviestimen tilaajatietojen tallentamista varten, ja matkaviestimien kanssa kommunikoivia tukiasemia.
Tälle keksinnölliselle menetelmälle on tunnusmerkillistä se, että se käsittää seuraavat vaiheet: ge-10 neroidaan, keskitetysti matkaviestinjärjestelmän yhdessä pisteessä, autentikoinnissa tarvittavat autentikoin-tiavaimet sekä kutakin autentikointiavainta vastaava tunniste, tallennetaan mainitut autentikointiavaimet mainittuun autentikointikeskukseen siten, että mainitut 15 autentikointiavaimet ovat löydettävissä mainittujen tun nisteiden perusteella mainitusta autentikointikeskukses-ta, tallennetaan autentikointiavain tilaajan tunnis-tusyksikköön, tallennetaan mainittuun tilaajantunnis-tusyksikköön mainitun matkaviestintilaajan tunnus mai-20 nittujen autentikointiavainten ja mainittujen tunnis teiden generoinnin ja tallentamisen jälkeen.
Keksintö koskee edelleen matkaviestinjärjestelmää, joka käsittää ainakin yhden autentikointiavaimia sisältävän autentikointikeskuksen, tukiasemia ja mainit-25 tujen tukiasemien kanssa kommunikoivia matkaviestimiä, joihin on liitettävissä tilaajantunnistusyksiköitä.
Keksinnön mukaiselle matkaviestinjärjestelmälle on tunnusmerkillistä se, että se käsittää generointivä-lineet autentikoinnissa tarvittavia autentikointiavaimia 30 vastaavien tunnisteiden generoimiseksi, joiden tunnis teiden perusteella mainitut autentikointiavaimet ovat löydettävissä mainitusta autentikointikeskuksesta, kun autentikointia suoritetaan.
Keksintö perustuu siihen ajatukseen, että keksin-35 nön mukaisessa ratkaisussa solukkoverkossa käytetään 11 102235 indeksiä tai tunnistetta osoittimena tilaajan salaiseen autentikointiavaimeen K. Osoitin tarvitaan, jotta korteille asetetut ja verkkoon määritellyt salaiset auten-tikointiavaimet saadaan vastaamaan toisiaan. Ratkaisussa 5 verkon tietokantoihin ja joko kiinteisiin tai irrotettaviin tilaajantunnistusyksiköihin, esimerkiksi SIM-kor-teille, ohjelmoidaan yhtäaikaa salaiset autentikointiin käytettävät avaimet, jotta kukaan ei missään vaiheessa pääsisi näkemään näitä salaisia avaimia. Tämän ohjel-10 moinnin yhteydessä jokaiselle avaimelle annetaan lisäksi indeksi tai tunniste, jonka avulla matkaviestinjärjestelmä tietää vastaavan avaimen sijainnin omissa tietokannoissaan, esimerkiksi kotitietokantaan (HLR, Home Location Register) liitetyssä autentikointitietokannassa 15 AUC. Tällöin siis matkaviestinjärjestelmän tietokannassa olevia autentikointiavaimia varten luodaan tunnisteita. Siten riittää, että kun matkaviestimet tai halutut verkkoelementit tietävät nämä tunnisteet, niin matkaviestimet voivat autentikointia suorittaessaan lähettää nämä 20 tunnisteet matkaviestinjärjestelmälle. Matkaviestinjärjestelmässä autentikointiavaimia säilytetään siis omassa yksikössään, joka kykenee esimerkiksi generoimaan auten-tikoinnissa käytettäviä lukupareja. Tällöin matkaviestimen tai muun verkkoelementin lähettämän osoittimen avul-25 la autentikointikeskus voi hakea kullekin tilaajalle tietokannastaan tuota tilaajaa vastaavan autentikoin-tiavaimen. Tällöin voidaan suorittaa autentikointi ilman sitä, että radiotiellä lähetetään autentikointiavaimia. Keksinnön mukaisesti annettava indeksi tai osoitin voi 30 olla tilaajantunnistusyksiköllä, esimerkiksi SIM-kortil- la, tai se voi olla vain muuten, esimerkiksi manuaalisesti tai paperilla säilytettävä tieto, joka tilaajan määrittelyn yhteydessä liitetään tilaajan tietojen yhteyteen matkaviestinjärjestelmään, esimerkiksi kyseisen 35 tilaajan kotitietokantaan (HLR).
12 102235
Keksinnön mukainen menetelmä koskee radioverkon tilaajien autentikointiin käytettävien salaisten avaimien hallintaa tavalla, jossa avaimet luodaan keskitetysti järjestelmään ja tilaajantunnistusyksiköille, esimerkik-5 si SIM-korteille tai matkaviestimiin kiinteästi liitettyihin tilaajantunnistusyksiköihin.
Keksinnön mukaisesti salaisten autentikoin-tiavainten osoittamiseen järjestelmässä käytetään indeksiä, joka voi olla tilaajantunnistusyksikössä, esimer-10 kiksi SIM-kortilla, tai talletettuna tilaajatietokan-taan, esimerkiksi tilaajan kotirekisteriin (HLR).
Keksinnön etuna on se, että sen mukaan toimittaessa autentikointiavaimia ei missään vaiheessa paljasteta käyttäjälle, eikä niitä lähetetä radiotiellä. Sen 15 sijaan autentikointiavaimia käytetään esimerkiksi tunnistus lukuparien laskentaan.
Keksinnön etuna on lisäksi se, että sen avulla mahdollistetaan avainten pysyminen salassa ja näkymättömissä, mutta samalla mahdollistetaan SIM-korttien jous-20 tava jakelu tilaajille.
Keksinnön etuna on edelleen se, että järjestelmässä tilaajia voidaan määritellä hajautetusti ja myös tilaajanumerot voidaan määritellä vapaasti tilaajalle ja ohjelmoida SIM-korteille. Kuitenkaan salausavaimia ei 25 tarvitse siirtää suojaamattomana järjestelmässä tai SIM- kortin mukana. Menetelmä yhdistää joustavan käytettävyyden ja korkean turvallisuuden.
Järjestelmässä tai SIM-korteissa ei tarvitse olla lainkaan toimintoja, joiden avulla autentikointiavain 30 olisi luettavissa. Avain syötetään vain kerran sekä ti-laajantunnistusyksikköön että matkaviestinjärjestelmän autentikointikeskukseen ja sen jälkeen sitä käytetään autentikointikeskuksen ja tilaajantunnistusyksikön, esimerkiksi SIM-kortin, sisäisessä laskennassa.
13 102235
Keksinnön mukaisen matkaviestinjärjestelmän indeksiluvun tarvitsee olla vain järjestelmän sisäinen, joten sitä ei tarvitse huomioida esimerkiksi numerointia tai ilmarajapinnan signalointia toteutettaessa.
5 Keksinnön etuna on se, että keksinnön mukaisen tilaajantunnistusyksikön, esimerkiksi SIM-kortin, indeksiluvun paljastuminen ei ole turvallisuusuhka, sillä se ei esimerkiksi auta laitonta käyttäjää mitenkään tämän yrittäessä laittomasti autentikoitua ja rekisteröityä 10 matkaviestinjärjestelmään.
Keksinnön etuna on edelleen se, että tilaajantun-nistusyksiköitä, esimerkiksi SIM-kortteja, ja avaimia ei ole pakko ohjelmoida samassa paikassa. Autentikoin-tiavaimet voidaan kumpaankin suuntaan siirtää myös jon-15 kin välilaitteen, kortin tai tietokoneen, kautta. Tällöin on esimerkiksi mahdollista luoda useita autenti-kointiavaimia sisältäviä jakelukortteja, joilla avaimia voidaan siirtää paikkoihin, joissa varsinainen tilaaja-jakelu tehdään. Tiedot näillä jakelukorteilla on luon-20 nollisesti suojattava yhtä hyvin kuin järjestelmässä ja SIM-korteilla olevat tiedot. Jakelukorttien mukana on kaikille siltä ohjelmoitaville korteille tulevat indeksiluvut.
Edelleen on huomattava, että menetelmää ei ole 25 pakko käyttää SIM-korttien yhteydessä, vaan vastaava järjestely on mahdollinen myös järjestelmässä, jossa tilaajantunnistusyksiköt on asennettu kiinteästi matkaviestimiin tai järjestelmissä, jossa tilaajantunnistusyksiköt tilaajan tunnuksineen muodostavat kiinteän 30 osan matkaviestintä tai sen muistia.
Kuvioluettelo
Keksintöä selitetään lähemmin seuraavassa viitaten oheisiin piirustuksiin, joissa kuvio 1 esittää keksinnön mukaista autentikoin-35 tiavainten generointia keskitetyssä paikassa matkaviestinjärjestelmässä, 14 102235 kuvio 2 esittää keksinnön mukaisen tavan tilaajan määrittelemiseksi matkaviestinjärjestelmässä, kuvio 3 esittää keksinnön erään suoritusmuodon mukaista toteutusta, jossa keksinnön mukainen tunniste 5 lähetetään radiotiellä, kuvio 4 esittää lohkokaavion eräästä keksinnön mukaisesta matkaviestinjärjestelmästä ja sen matkaviestimestä .
Keksinnön yksityiskohtainen selostus 10 Kuvio 1 esittää autentikointiavainten keksinnön mukaista generointia keskitetyssä paikassa matkaviestin-järjestelmässä. Keksinnön mukaisesti matkaviestinjärjes-telmässä/verkossa on keskitetty paikka-avaingeneraattori 100, jossa autentikointiavaimet generoidaan ja ohjelmoi- 15 daan järjestelmässä olevien autentikointikeskusten muis tiin ja SIM-korteille. Käytännössä näitä avaimia kannattaa kerralla generoida suurempia määriä. Jokainen avain saa mukaansa tunnisteen, esimerkiksi indeksinumeron, joka viittaa avaimen sijaintiin järjestelmässä. Kuviossa 20 on lisäksi esitetty pääautentikointikeskus 102 (master authentication center), jossa varsinainen autentikointi suoritetaan. Matkaviestinjärjestelmässä voi olla lisäksi varalla toinen, vara-autentikointikeskus 103, (backup authentication center).
25 Keksinnön ensimmäisen suoritusmuodon mukaisesti matkaviestintä tai sen käyttäjää rekisteröitäessä toimitaan siten, että lähetetään tilaajan tunnistusyksikköön 101, SIM tallennettu keksinnön mukainen tunniste tarkasteltavana olevasta matkaviestimestä matkaviestinjärjes- 30 telmän tukiasemalle BS. Tämän jälkeen haetaan mainitun tunnisteen perusteella autentikointikeskuksesta 102, AUC mainittua tunnistetta 202 vastaava autentikointiavain. Tuon tunnisteen 202 perusteella suoritetaan haetun au-tentikointiavaimen avulla haluttu autentikointi.
is 102235
Keksinnön toisen suoritusmuodon mukaisesti matkaviestintä tai sen käyttäjää rekisteröitäessä lähetetään autentikointia suoritettaessa tilaajatietokantaan DB tallennettu keksinnön mukainen tunniste autentikointi-5 keskukselle 102, AUC. Tämän jälkeen haetaan mainitun tunnisteen perusteella autentikointikeskuksesta 102, AUC sitä vastaava autentikointiavain. Tämän jälkeen suoritetaan autentikointi mainitun tunnisteen perusteella haetun autentikointiavaimen avulla.
10 On huomattava, että mainitun autentikointiavaimen avulla voidaan suorittaa joko matkaviestimen tai sitä käyttävän tilaajan autentikointi tai 'matkaviestinjärjestelmän autentikointi.
Kuvio 2 esittää keksinnön mukaisen tavan tilaajan 15 määrittelemiseksi matkaviestinjärjestelmässä. Tilaaja saa SIM-kortin; 101 ja hänen tilaajatietonsa määritellään järjestelmään, esimerkiksi järjestelmän tilaajatietokantaan 201. Tilaajatietoihin määritellään kortin mukana tuleva autentikointiavainindeksi eli tunniste 202. 20 Tässä ratkaisussa tieto indeksistä eli tunniste 202 on siis SIM-kortin 101 ulkopuolella, esimerkiksi erillisellä paperilla, esimerkiksi kirjeessä 203.
Kuvio 3 esittää keksinnön erään suoritusmuodon mukaista toteutusta, jossa keksinnön mukainen indeksi 25 lähetetään radiotiellä RP matkaviestimeltä 301 tu kiasemalle BS. Tässä toteutuksessa, keksinnön mukainen indeksi eli tunniste 202 on SIM-kortilla 101 ja tällöin se siirretään esimerkiksi rekisteröitymisten tai auten-tikointien yhteydessä radiotien RP yli tukiasemalle BS 30 ja siitä edelleen muualle matkaviestinjärjestelmään, esimerkiksi sen autentikointikeskukseen 102 (kuvio 1). On myös mahdollista toteuttaa autentikointi siten, että siihen on lisätty sanomanvaihto, jossa kyseinen tunniste siirretään matkaviestinjärjestelmän tietoon ja tallenne-35 taan pysyvästi matkaviestinjärjestelmän tietokantaan, 16 102235 josta se on tilaajan myöhemmin rekisteröityessä ja au-tentikointia suoritettaessa poimittavissa autentikointia varten.
Kun tilaajien tunnukset on luotu, tuntee järjes-5 telmä tilaajan ja osaa tunnisteen perusteella käyttää oikeaa autentikointiavainta. Järjestelmän autentikointi-keskus AUC, 102 voidaan sijoittaa tilaajan kotitietokan-nan HLR (Home Location Register) yhteyteen. Kun tilaaja autentikoidaan, järjestelmä voi tunnisteen perusteella 10 etsiä oikean autentikointikeskuksen ja sen sisältä edelleen tunnisteen avulla esimerkiksi kysyä kyseistä tilaajaa vastaavaa autentikointilukuparia, jonka avulla kyseisen matkaviestimen, tilaajan tai matkaviestinjärjestelmän autentikointi voidaan suorittaa.
15 Kuvio 4 esittää lohkokaavion eräästä keksinnön mukaisesta radioyksiköstä. Kuviossa on esitetty matkaviestinjärjestelmän verkkoinfrastruktuuri (INFRA) 600. Verkkoinfrastruktuuri käsittää esimerkiksi tukiasemia BS, keskuksia ja muita tietoliikennelaitteita sekä ti-20 laajatietokantoja DB, esimerkiksi tilaajan kotirekiste rin (HLR) ja vierailijarekisterin (VLR) sekä autentikointikeskuksen AUC.
Keksinnön mukainen matkaviestinjärjestelmä käsittää edelleen generointivälineet 601 autentikoinnissa 25 tarvittavia autentikointiavaimia vastaavien tunnisteiden 202 generoimiseksi, joiden tunnisteiden perusteella mainitut autentikointiavaimet ovat löydettävissä mainitusta autentikointikeskuksesta 102, AUC, kun autentikointia suoritetaan.
30 Kuviossa 4 on esitetty tyypillinen matkaviestin- järjestelmässä liikennöivä radioyksikkö 500, eli siis tilaajan käyttämä radiopuhelin, matkaviestin tai tilaaja-asema. Lähetinvastaanottimen (TX/RX) 501 tehtävänä on sovittautua kulloinkin käytettyyn radiokanavaan, jonka 35 avulla matkaviestin kommunikoi verkkoinfrastruktuurin 17 102235 kanssa, tyypillisesti tukiaseman BS (kuvio 3) kautta. Lähetinvastaanottimeen 501 liittyy antenni 502, joka on yhteydessä radiotielle RP. Yleensä käytetään radiotaajuuksia välillä 60-1000 MHz (VHF- ja UHF-alueet), 5 vaikka muitakin taajuuksia voidaan käyttää. Radiotiellä RP voidaan käyttää analogista tai digitaalista modulaatiota.
Käyttöliittymä 505 sisältää sähköakustiset muun-ninvälineet, tyypillisesti kuulokkeen 506 ja mikrofonin 10 507, sekä mahdollisesti puhelun aloittamiseen ja lopet tamiseen ja valintaan liittyviä painikkeita. Trunking-järjestelmissä käytettävissä matkaviestimissä voi myös olla puhepainike (PTT), jota on painettava puheenvuoron ajan.
15 Ohjaimen 503 tehtävänä on ohjata radioyksikön toimintaa. Ohjain 503 liittyy käyttöliittymään 505, jolta se saa mm. puhelun aloittamiseen ja lopettamiseen liittyvät herätteet. Ohjain 503 voi myös antaa käyttöliittymän 505 kautta käyttäjälle radiopuhelimen ja/tai 20 radiopuhelinjärjestelmän toimintaan liittyviä ääni- tai visuaalisia merkkejä.
Ohjain 503 liittyy lähetinvastaanottimeen TX/RX 501. Lähetinvastaanottimen käyttämä kanava on ohjaimen 503 määräämä, eli lähetinvastaanotin 501 virittäytyy 25 ohjaimen 503 määräämälle kanavalle, eli radiotaajuudelle ja sopivaan aikaväliin. Lähetinvastaanotin 501 kytketään myös päälle ohjaimen 503 ohjaamana. Ohjain 503 vastaanottaa ja lähettää signalointi- eli merkinantosanomat lähetinvastaanottimen 501 välityksellä. Keksinnön mu-30 kaista matkaviestintä eli radioyksikköä 500 voidaan käyttää esimerkiksi radiojärjestelmässä, joka käsittää radioverkon, jossa on ainakin yksi tukiasema BS ja tilaaja-asemia sekä mahdollisesti yksi tai useampi tois-tinasema. Tällöin mainittu radioyksikkö käsittää lähe-35 tinvastaanotinyksikön 501 muiden radioyksiköiden tai tu- 102235 18 kiasemien lähettämien lähetteiden vastaanottamiseksi ja lähetteiden lähettämiseksi muille radioyksiköille tai tukiasemille, ohjausyksikön 503 radioyksikön toimintojen ohjaamiseksi sekä käyttöliittymän 504.
5 Keksinnön mukainen matkaviestin 500 käsittää ti laajalaitteen, joka voi olla varustettu laitetunnuksel-la. Tilaajalaite muodostuu lähetinvastaanotinyksiköstä 501, ohjaimesta 503 ja käyttöliittymästä 505. Matkaviestin käsittää lisäksi yksilöllisen tilaajan tunnistusyk-10 sikön 509, esimerkiksi SIM-kortin, joka on irrotettavas-ti liitetty mainittuun tilaajalaitteeseen, jolloin muodostuu matkaviestin.
Keksinnön mukainen matkaviestin käsittää lähetys-välineet 510 tunnisteiden, joiden perusteella autenti-15 koinnissa käytettävät autentikointiavaimet ovat löydet tävissä autentikointikeskuksesta AUC, lähettämiseksi matkaviestimestä matkaviestinjärjestelmälle.
Piirustukset ja niihin liittyvä selitys on tarkoitettu vain havainnollistamaan keksinnön ajatusta. 20 Yksityiskohdiltaan voi keksintö vaihdella patenttivaati musten puitteissa. Vaikka keksintöä onkin edellä selitetty lähinnä GSM- ja TETRA-matkaviestinjärjestelmien yhteydessä, voidaan keksintöä soveltaa myös muunlaisissa matkaviestinjärjestelmissä, erityisesti GSM- ja TETRA-25 järjestelmiin perustuvissa matkaviestinjärjestelmissä.
Menetelmä voidaan toteuttaa joko sijoittamalla indeksi eli tunniste tilaajantunnistusyksikköön (SIM-kortti, 509), joka on joko kiinteästi matkaviestimeen liitetty tai irrotettava SIM-kortti, tai ohjelmoimalla J 30 tunniste järjestelmään, sen johonkin tietokantaan, tilaajatietojen yhteyteen. Ensin mainitussa menetelmässä indeksi on siirrettävä tarvittaessa radiotien yli järjestelmälle. Jälkimmäisessä menetelmässä on tieto tunnisteesta laitettava autentikointiavaimen tilaajatun-35 nistusyksikköön tallentamisen yhteydessä jollakin taval- 19 102235 la muistiin esimerkiksi paperilapulle, jotta se voidaan kyseisen tilaajantunnistusyksikön, esimerkiksi SIM-kor-tin, tilaajan järjestelmään liittämisen yhteydessä liittää tilaajatietoihin.
5 Esitetyistä vaihtoehtoisista toimintatavoista on käyttökelpoisempi vaihtoehto, jossa käytetään SIM-kort-teja. Tämä johtuu siitä, että tilaajantunnistusyksikön kiinnittäminen kiinteästi matkaviestimeen, olisi varsin hankalaa, koska se edellyttäisi eri valmistajilta ja 10 operaattoreilta paljon yhteistoimintaa.

Claims (13)

20 1 0 2 2 3 5
1. Menetelmä autentikointiavainten hallitsemiseksi matkaviestinjärjestelmässä, joka käsittää ainakin yh- 5 den autentikointikeskuksen (102, AUC), tukiasemia (BS) ja mainittujen tukiasemien kanssa kommunikoivia matkaviestimiä (301, 500), joihin on liitettävissä tilaajan- tunnistusyksiköitä (101, 509, SIM) tunnettu siitä, että menetelmä käsittää seuraavat vaiheet: 10 generoidaan (601) autentikointiavaimia sekä niitä vastaavat tunnisteet (202), joiden avulla mainitusta autentikointikeskuksesta (102, AUC) on löydettävissä kutakin tunnistetta vastaava autentikointiavain, tallennetaan mainitut autentikointiavaimet mai-15 nittuun autentikointikeskukseen (102, AUC) siten, että mainitut autentikointiavaimet ovat löydettävissä mainittujen tunnisteiden (202) perusteella mainitusta autentikointikeskuksesta , tallennetaan mainitut autentikointiavaimet sekä 20 niitä vastaavat mainitut tunnisteet mainittuihin tilaa-jantunnistusyksikköihin (101, 509, SIM).
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että se käsittää edelleen seuraavat vaiheet: 25 lähetetään mainittu tilaajan tunnistusyksikköön (101, 509, SIM) tallennettu tunniste (202) mainitusta matkaviestimestä (301) matkaviestinjärjestelmän tukiasemalle (BS), haetaan mainitun tunnisteen perusteella mainitus-30 ta autentikointikeskuksesta (102, AUC) mainittua tunnis-• tetta (202) vastaava autentikointiavain, suoritetaan mainitun tunnisteen (202) perusteella haetun autentikointiavaimen avulla autentikointi.
3. Menetelmä autentikointiavainten hallitsemisek-35 si matkaviestinjärjestelmässä, joka käsittää ainakin 21 102235 yhden autentikointikeskuksen (102, AUC), tukiasemia (BS) ja mainittujen tukiasemien kanssa kommunikoivia tunnuksilla varustettuja matkaviestimiä (301, 500), joihin on liitettävissä tilaajantunnistusyksiköitä (101, 509, SIM) 5 sekä ainakin yksi tilaajatietokanta (DB), jossa on tallennettuna kunkin tilaajan tilaajatiedot, tunnet-t u siitä, että menetelmä käsittää seuraavat vaiheet: generoidaan (601) autentikointiavaimia sekä niitä kutakin vastaava tunniste (202), jonka avulla mainitusta 10 autentikointikeskuksesta (102, AUC) on löydettävissä kyseistä tunnistetta (202) vastaava autentikointiavain, tallennetaan kuhunkin tilaajan tunnistusyksikköön (101, 509, SIM) autentikointiavain, jota vastaa tietty tunniste (202), 15 tallennetaan mainitut autentikointiavaimet matka viestinjärjestelmän autentikointikeskukseen (102, AUC) siten, että mainitut autentikointiavaimet ovat löydettävissä mainittujen tunnisteiden (202) perusteella mainitusta autentikointikeskuksesta (102, AUC), 20 tallennetaan mainittu tunniste (202) mainittuun ainakin yhteen tilaajatietokantaan (DB) mainitun tilaajan tilaajatietojen yhteyteen.
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että se edelleen käsittää seu-25 raavat vaiheet: lähetetään autentikointia suoritettaessa mainittuun tilaajatietokantaan (DB) tallennettu mainittu tunniste (202) mainitulle autentikointikeskukselle (102, AUC), 30 haetaan mainitun tunnisteen (202) perusteella mainitusta autentikointikeskuksesta (102, AUC) sitä vastaava autentikointiavain, suoritetaan autentikointi mainitun tunnisteen (202) perusteella haetun autentikointiavaimen avulla. 22 102235
5. Patenttivaatimuksen 2 tai 4 mukainen menetelmä, tunnettu siitä, että mainitun autentikoin-tiavaimen avulla suoritetaan mainitun matkaviestimen (301, 500) tai sitä käyttävän tilaajan autentikointi.
6. Patenttivaatimuksen 2 tai 4 mukainen menetel mä, tunnettu siitä, että mainitun autentikoin-tiavaimen avulla suoritetaan mainitun matkaviestinjärjestelmän autentikointi.
7. Menetelmä autentikointiavainten hallitsemisek-10 si matkaviestinjärjestelmässä, joka käsittää ainakin yhden autentikointikeskuksen (102, AUC), matkaviestimiä (301, 500), joihin on liitettävissä tilaajantunnistusyk-siköitä (509, SIM), ainakin yhden tilaajatietokannan (DB) matkaviestimen tilaajatietojen tallentamista var- 15 ten, ja matkaviestimien (301, 500) kanssa kommunikoivia tukiasemia (BS), joka menetelmä on tunnettu siitä, että se käsittää seuraavat vaiheet: generoidaan (601), keskitetysti matkaviestinjärjestelmän yhdessä pisteessä, autentikoinnissa tarvitta-20 vat autentikointiavaimet sekä kutakin autentikoin- tiavainta vastaava tunniste (202), tallennetaan mainitut autentikointiavaimet mainittuun autentikointikeskukseen (102, AUC) siten, että mainitut autentikointiavaimet ovat löydettävissä mainit-25 tujen tunnisteiden (202) perusteella mainitusta autenti-kointikeskuksesta (102, AUC), tallennetaan autentikointiavain tilaajan tunnis-tusyksikköön (101, 509, SIM), tallennetaan mainittuun tilaajantunnistusyksik-30 köön (101, 509, SIM) matkaviestintilaajan tunnus mainittujen autentikointiavainten ja mainittujen tunnisteiden (202) generoinnin ja tallentamisen jälkeen.
8. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että 23 102235 mainittujen autentikointiavainten generoinnin yhteydessä generoitava (601) mainittu tunniste (202) tallennetaan samalla myös samaan tilaajantunnistusyksikköön (101, 509, SIM) mainittua tunnistetta (202) vastaavan 5 autentikointiavaimen kanssa.
9. Patenttivaatimuksen 8 mukainen menetelmä, tunnettu siitä, että matkaviestinjärjestelmän mainittuun autentikoin-tikeskukseen (102, AUC) tallennetun autentikointiavaimen 10 osoittamiseksi tallennetaan matkaviestinjärjestelmän tilaajatietokantaan (DB) tilaajan tunnus ja siihen liittyvänä mainittu tunniste (202) samalla kun mainittu tilaajan tunnus tallennetaan mainittuun tilaajantunnistusyksikköön (101, 509, SIM).
10. Patenttivaatimuksen 8 mukainen menetelmä, tunnettu siitä, että matkaviestinjärjestelmän autentikointikeskukseen (102, AUC) tallennetun autentikointiavaimen osoittamiseksi lähetetään tilaajantunnistusyksikköön (101, 509,
20 SIM) tallennettu tilaajan tunnus ja mainittu tunniste (202) matkaviestimestä (301, 500) matkaviestinjärjestelmälle .
11. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että 25 autentikointiavainten generoinnin yhteydessä ge neroitava (601) mainittu tunniste (202) liitetään tilaajantunnistusyksikköön (101, 509, SIM), johon mainittua tunnistetta (202) vastaava autentikointiavain tallennettiin siten, että mainittu tunniste (202) on käytettävis-30 sä, kun tilaajan tunnus tallennetaan tilaajatietokantaan (DB).
12. Patenttivaatimuksen 11 mukainen menetelmä, tunnettu siitä, että tallennetaan matkaviestinjärjestelmän tilaajatie-35 tokantaan (DB) matkaviestinjärjestelmän autentikointi- 24 Ί 02235 keskukseen (102, AUC) tallennetun autentikointiavaimen osoittamiseksi tilaajan tunnus ja mainittuun tilaajan tunnukseen liittyvänä mainittuun tilaajantunnistusyksik-köön (101, 509, SIM) aiemmin liitetty mainittu tunniste 5 (202) samalla kun mainittu tilaajan tunnus tallennetaan mainittuun tilaajantunnistusyksikköön (101, 509, SIM).
13. Matkaviestinjärjestelmä, joka käsittää ainakin yhden autentikointiavaimia sisältävän autentikointi-keskuksen (102, AUC), tukiasemia (BS) ja mainittujen tu-10 kiasemien (BS) kanssa kommunikoivia matkaviestimiä (301, 500), joihin on liitettävissä tilaajantunnistusyksiköitä (101, 509, SIM) tunnettu siitä, että matka viestinjärjestelmä käsittää generointivälineet (601) autentikoinnissa tarvit-15 tavia autentikointiavaimia vastaavien tunnisteiden (202) generoimiseksi, joiden tunnisteiden (202) perusteella mainitut autentikointiavaimet ovat löydettävissä mainitusta autentikointikeskuksesta (102, AUC), kun autenti-kointia suoritetaan. 20 25 102235
FI960325A 1996-01-24 1996-01-24 Autentikointiavainten hallinta matkaviestinjärjestelmässä FI102235B (fi)

Priority Applications (13)

Application Number Priority Date Filing Date Title
FI960325A FI102235B (fi) 1996-01-24 1996-01-24 Autentikointiavainten hallinta matkaviestinjärjestelmässä
CN97191858A CN1209939A (zh) 1996-01-24 1997-01-23 移动通信系统中鉴权密钥的管理
CN2007100850491A CN101076190B (zh) 1996-01-24 1997-01-23 移动通信系统中鉴权密钥的管理
US09/117,133 US6199161B1 (en) 1996-01-24 1997-01-23 Management of authentication keys in a mobile communication system
NZ326379A NZ326379A (en) 1996-01-24 1997-01-23 Management of authentication keys in a mobile communication system
EP97901103A EP0872151B1 (en) 1996-01-24 1997-01-23 Management of authentication keys in a mobile communication system
DE69736384T DE69736384T2 (de) 1996-01-24 1997-01-23 Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
JP9526574A JP2000504156A (ja) 1996-01-24 1997-01-23 移動通信システムにおける認証キーの管理
KR1019980705334A KR19990077193A (ko) 1996-01-24 1997-01-23 이동 통신 시스템의 인증 키 관리
AT97901103T ATE334562T1 (de) 1996-01-24 1997-01-23 Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
AU14467/97A AU716523B2 (en) 1996-01-24 1997-01-23 Management of authentication keys in a mobile communication system
ES97901103T ES2267128T3 (es) 1996-01-24 1997-01-23 Gestion de claves de autentificacion en sistema de comunicacion de moviles.
PCT/FI1997/000030 WO1997027716A1 (en) 1996-01-24 1997-01-23 Management of authentication keys in a mobile communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI960325 1996-01-24
FI960325A FI102235B (fi) 1996-01-24 1996-01-24 Autentikointiavainten hallinta matkaviestinjärjestelmässä

Publications (4)

Publication Number Publication Date
FI960325A0 FI960325A0 (fi) 1996-01-24
FI960325A FI960325A (fi) 1997-07-25
FI102235B1 FI102235B1 (fi) 1998-10-30
FI102235B true FI102235B (fi) 1998-10-30

Family

ID=8545044

Family Applications (1)

Application Number Title Priority Date Filing Date
FI960325A FI102235B (fi) 1996-01-24 1996-01-24 Autentikointiavainten hallinta matkaviestinjärjestelmässä

Country Status (12)

Country Link
US (1) US6199161B1 (fi)
EP (1) EP0872151B1 (fi)
JP (1) JP2000504156A (fi)
KR (1) KR19990077193A (fi)
CN (2) CN1209939A (fi)
AT (1) ATE334562T1 (fi)
AU (1) AU716523B2 (fi)
DE (1) DE69736384T2 (fi)
ES (1) ES2267128T3 (fi)
FI (1) FI102235B (fi)
NZ (1) NZ326379A (fi)
WO (1) WO1997027716A1 (fi)

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
WO2000078085A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
WO2000019733A2 (en) 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US6760585B1 (en) * 1998-12-02 2004-07-06 Siemens Information And Communication Networks, Inc. Private user mobility (PUM) update and private integrated services network PUM alternative identifier translator (PP-AIT) system and methods
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
US20010027528A1 (en) * 1999-12-08 2001-10-04 Pirkey Roger D. Enhanced pin-based security method and apparatus
NL1014274C2 (nl) * 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법
TW589855B (en) * 2000-05-15 2004-06-01 Ntt Docomo Inc Authentication system and method
WO2001093622A1 (en) * 2000-05-25 2001-12-06 Siemens Information And Communication Networks, Inc. Personal identification number update
US7305478B2 (en) * 2000-06-08 2007-12-04 Symbol Technologies, Inc. Bar code symbol ticketing for authorizing access in a wireless local area communications network
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
KR100450570B1 (ko) 2000-12-11 2004-09-30 엔티티 도꼬모 인코퍼레이티드 사용자 인증을 위한 방법 및 장치
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
BR0208494A (pt) * 2001-03-28 2005-04-05 Qualcomm Inc Método e equipamento para gerenciamento de canal para serviços de ponto a múltiplos pontos em um sistema de comunicação
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
US20040243802A1 (en) * 2001-07-16 2004-12-02 Jorba Andreu Riera System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
EP1294210A1 (en) * 2001-09-12 2003-03-19 Hewlett Packard Company, a Delaware Corporation Method and system of providing a subscriber service
FI114953B (fi) 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US7697523B2 (en) * 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
US8568224B1 (en) * 2001-12-04 2013-10-29 Fortunet, Inc. Wireless wagering system
US8469790B1 (en) 2001-12-04 2013-06-25 Fortunet, Inc. Wireless wagering system
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
CN100454798C (zh) * 2002-07-10 2009-01-21 中兴通讯股份有限公司 一种实现密钥动态分发的码分多址系统及方法
CN1717893B (zh) * 2002-10-28 2010-05-05 诺基亚有限公司 设备密钥
US7599655B2 (en) * 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
FI113756B (fi) * 2003-01-02 2004-06-15 Kone Corp Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan
US6997379B2 (en) * 2003-04-09 2006-02-14 Motorola, Inc. Method for performing identity card provisioning for mobile communication device order fulfillment
CN100369504C (zh) * 2003-04-10 2008-02-13 中兴通讯股份有限公司 在机卡分离的phs手机上防止被并机盗打的方法
US8555344B1 (en) * 2003-06-05 2013-10-08 Mcafee, Inc. Methods and systems for fallback modes of operation within wireless computer networks
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8160580B2 (en) * 2003-09-15 2012-04-17 Qualcomm Incorporated Systems and methods for home carrier determination using a centralized server
CN100362880C (zh) * 2003-11-21 2008-01-16 华为技术有限公司 一种移动终端用户合法性的验证方法
US7146159B1 (en) * 2003-12-23 2006-12-05 Sprint Communications Company L.P. Over-the-air card provisioning system and method
CN100382644C (zh) * 2004-07-30 2008-04-16 华为技术有限公司 一种移动终端防盗方法
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
US20060288225A1 (en) * 2005-06-03 2006-12-21 Jung Edward K User-centric question and answer for authentication and security
US20060280382A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: advertising-enabled wireless terminal
US20060282307A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: method for third party advertising
US20060282308A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: card with indicium of sponsorship
US20060282384A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: dual authentication method
US20060282385A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: authentication methods
CN100346668C (zh) * 2005-09-02 2007-10-31 华为技术有限公司 一种密钥更新协商方法
JP4118294B2 (ja) * 2005-10-18 2008-07-16 株式会社ウィルコム 移動通信用の無線通信モジュール
DE102006004868B4 (de) * 2005-11-04 2010-06-02 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
JP2006260603A (ja) * 2006-06-14 2006-09-28 Swisscom Mobile Ag 人物を認証する方法、システムおよび装置
CN100423609C (zh) * 2006-08-01 2008-10-01 中国移动通信集团公司 一种接入移动通信装置的方法
US8676745B2 (en) * 2006-12-29 2014-03-18 Accenture Global Services Limited Integrated number management module and service order system
WO2009018685A1 (fr) * 2007-08-08 2009-02-12 Kamfu Wong Dispositif et méthode de chiffrement et d'authentification anti-cheval de troie utilisant une clef à usage unique
CN101378582B (zh) * 2007-08-29 2012-04-11 中国移动通信集团公司 用户识别模块、鉴权中心、鉴权方法及系统
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
CN101170765B (zh) * 2007-11-23 2012-08-08 东信和平智能卡股份有限公司 电信智能卡生产及鉴权方法
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
US8083140B1 (en) 2008-02-05 2011-12-27 Sprint Communications Company L.P. System and method of over-the-air provisioning
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
US8706588B1 (en) 2008-10-20 2014-04-22 Sprint Communications Company L.P. System and method of provisioning confidential information via a mobile device
US9396462B2 (en) 2008-12-22 2016-07-19 General Electric Company System and method for roaming billing for electric vehicles
US8583551B2 (en) 2008-12-22 2013-11-12 General Electric Company Systems and methods for prepaid electric metering for vehicles
US9505317B2 (en) 2008-12-22 2016-11-29 General Electric Company System and method for electric vehicle charging and billing using a wireless vehicle communication service
US9030153B2 (en) 2008-12-22 2015-05-12 General Electric Company Systems and methods for delivering energy to an electric vehicle with parking fee collection
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8768845B1 (en) 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
US8625437B2 (en) * 2010-09-24 2014-01-07 Cassidian Sas Infrastructure for professional radiocommunication network
EP2533588A1 (en) * 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM information based SIM validation
KR101416542B1 (ko) * 2012-12-24 2014-07-09 주식회사 로웸 패스코드 관리 방법 및 장치
KR101898934B1 (ko) * 2014-03-26 2018-09-14 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US9832173B2 (en) * 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US9729528B2 (en) 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
EP3824609A1 (en) * 2018-07-17 2021-05-26 Telefonaktiebolaget LM Ericsson (publ) Multi-x key chaining for generic bootstrapping architecture (gba)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662878B1 (fr) * 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
US5237612A (en) 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
SE468068C (sv) 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5396614A (en) * 1992-06-25 1995-03-07 Sun Microsystems, Inc. Method and apparatus for a secure protocol for virtual memory managers that use memory objects
US5551073A (en) 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
CN1073335C (zh) * 1993-08-11 2001-10-17 株式会社东芝 移动无线通信装置
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
US6014558A (en) * 1998-12-28 2000-01-11 Northern Telecom Limited Variable rate optional security measures method and apparatus for wireless communications network

Also Published As

Publication number Publication date
AU1446797A (en) 1997-08-20
WO1997027716A1 (en) 1997-07-31
CN101076190A (zh) 2007-11-21
ES2267128T3 (es) 2007-03-01
US6199161B1 (en) 2001-03-06
NZ326379A (en) 1998-11-25
EP0872151B1 (en) 2006-07-26
FI960325A (fi) 1997-07-25
CN101076190B (zh) 2010-08-18
ATE334562T1 (de) 2006-08-15
FI960325A0 (fi) 1996-01-24
DE69736384D1 (de) 2006-09-07
CN1209939A (zh) 1999-03-03
KR19990077193A (ko) 1999-10-25
FI102235B1 (fi) 1998-10-30
JP2000504156A (ja) 2000-04-04
DE69736384T2 (de) 2007-08-09
AU716523B2 (en) 2000-02-24
EP0872151A1 (en) 1998-10-21

Similar Documents

Publication Publication Date Title
FI102235B (fi) Autentikointiavainten hallinta matkaviestinjärjestelmässä
CA2344757C (en) An improved method for an authentication of a user subscription identity module
EP3253092B1 (en) Self provisioning of wireless terminals in wireless networks
US8498615B2 (en) Self provisioning of wireless terminals in wireless networks
AU758451B2 (en) Subscriber validation method in cellular communication system
US7630495B2 (en) Method for protecting electronic device, and electronic device
US5943425A (en) Re-authentication procedure for over-the-air activation
EP0976278B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
FI101584B (fi) Matkaviestintilaajan tunnusluvun tarkistaminen
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
AU691802B2 (en) Authentication key entry in cellular radio system
KR100359976B1 (ko) 이동국용 인증 키 관리
US6038440A (en) Processing of emergency calls in wireless communications system with fraud protection
JP3762223B2 (ja) 1組のモデムを共有する加入者グループにワイヤレス通信サービスへのアクセスを提供するシステムおよび方法
MXPA98004514A (en) Marking of co code