FI106604B - Menetelmä tilaajan identiteetin suojaamiseksi - Google Patents

Menetelmä tilaajan identiteetin suojaamiseksi Download PDF

Info

Publication number
FI106604B
FI106604B FI971619A FI971619A FI106604B FI 106604 B FI106604 B FI 106604B FI 971619 A FI971619 A FI 971619A FI 971619 A FI971619 A FI 971619A FI 106604 B FI106604 B FI 106604B
Authority
FI
Finland
Prior art keywords
subscriber
identity
network
identity information
group
Prior art date
Application number
FI971619A
Other languages
English (en)
Swedish (sv)
Other versions
FI971619A0 (fi
FI971619A (fi
Inventor
Tuomas Aura
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Priority to FI971619A priority Critical patent/FI106604B/fi
Publication of FI971619A0 publication Critical patent/FI971619A0/fi
Priority to PCT/FI1998/000291 priority patent/WO1998049856A2/fi
Priority to AU67332/98A priority patent/AU6733298A/en
Priority to EP98912533A priority patent/EP0976220A2/en
Publication of FI971619A publication Critical patent/FI971619A/fi
Priority to US09/418,387 priority patent/US6373949B1/en
Application granted granted Critical
Publication of FI106604B publication Critical patent/FI106604B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Description

, 106604
Menetelmä tilaajan identiteetin suojaamiseksi Keksinnön ala Tämä keksintö liittyy tilaajan identiteetin siirtämiseen suojattuna 5 tietoliikenneverkossa, etenkin matkaviestinjärjestelmissä.
Keksinnön tausta
Tilaajan identiteetin suojaamisella tarkoitetaan tietoliikenneverkon käyttäjän identiteetin salaamista ulkopuolisilta. Identiteetin suojaaminen on 10 erityisen tärkeää matkaviestinjärjestelmissä, joissa tilaaja ja verkko ilmoitta vat identiteettinsä toisilleen ennen yhteyden muodostusta. Mikäli tilaajan identiteetti siirretään suojaamattomana voidaan tilaajan liikkeitä seurata hänen verkon kanssa muodostamiaan radioyhteyksiä seuraamalla. Identiteetin suojaamisella voidaan myös huomattavasti edelleen hankaloittaa tilaajan 15 tietoliikenteen salauksen purkua. Tilaajan identiteetti voidaan haluta suojata myös kiinteän verkon järjestelmissä. Piirikytketyissä kiinteän puhelinverkon järjestelmissä tilaajan identiteetin määrittää tilaajajohto, joten niissä tilaajan identiteettiä ei lähetetä sanomana, vaan se saadaan aina selville käytetyn tilaajajohdon perusteella. Pakettikytketyissä järjestelmissä tilaajan identiteetti 20 siirretään kussakin hänen lähettämäsään datapaketissa, jolloin hänen identiteettinsä saadaan suojattua täysin matkaviestijärjestelmin soveltuvilla suo-jausjärjestelyillä.
Kuvassa 1 on esitetty erästä tunnettua matkaviestinverkkoa. Ku-. .·. vassa on esitetty kaksi matkaviestinkeskusta MSC1, MSC2 (MSC=Mobile 25 services Switching Centre), tukiasemaohjaimia BSC (Base Station Control- • · ler), tukiasemia BTS (Base Transceiver Station), matkaviestin MS (Mobile Station), kotisijaintirekisteri HLR (Home Location Register) ja tyypillisesti t · · HLR:n yhteyteen sijoitettu autentikointikeskus AUC (Authentication Centre). Matkaviestinkeskukset voivat muodostaa signalointiyhteyksiä kotisijaintire- ·· , i *·· 30 kisteriin HLR ja autentikointikeskukseen AUC.
s’· *· Jokaisella matkaviestintilaajalla on kotiverkko HPLMN (Home Pub- . lie Land Mobile Network), jota operoivan operaattorin kanssa matkaviestinti- « laaja on tehnyt sopimuksen. Tilaajan tilaajatiedot on talletettu hänen koti- 2 · T verkkonsa HPLMN kotisijantirekisteriin HLR ja sen yhteydessä olevaan au- 35 tentikointikeskukseen AUC. Autentikointikeskuksessa on talletettuna kaikki 2 106604 tilaajan ilmoittaman identiteetin oikeellisuuden tarkistamiseen tarvittavat tiedot. Kotisijaintirekisterissä HLR tilaajan kutsunumero MSISDN (Mobile Subscriber International ISDN Number) voidaan yhdistää tilaajan identiteettitie-toon IMSI (International Mobile Subscriber Identity). Lisäksi kotisijaintirekiste-5 rissa muun muassa säilytetään tietoja tilaajan tilaamista palveluista sekä tilaajan senhetkisestä sijainnista vierailijasijaintirekisterin VLR osoitteen tarkkuudella. Tilaaja on rekisteröitynyt kerrallaan korkeintaan yhteen vieraili-jasijaintirekisteriin VLR.
Matkaviestinkeskuksen MSC yhteyteen sijoitetussa vierailijasijainti-10 rekisterissä VLR ylläpidetään tietoa kyseiseen vierailijasijaintirekisteriin rekisteröityneiden tilaajien sijainnista niin kutsutun sijaintialueen tarkkuudella. Kotiverkkonsa HPLMN lisäksi matkaviestintilaaja voi käyttää palveluja myös niissä muissa matkaviestinverkoissa VPLMN (Visited Public Land Mobile Network), joiden kanssa hänen operaattorillaan on yhteiskäyttö eli roaming-15 sopimus.
Matkaviestinjärjestelmä on matkaviestinkeskuksen MSC kautta yhteydessä kiinteään puhelinverkkoon, esim. PSTN (Public Switched Telephone Network) tai ISDN (Integrated Services Digital Network). Matkavies-tinkeskukseen MSC on kytketty useita tukiasemaohjaimia BSC. Jokaiseen 20 tukiasemaohjaimeen BSC on kytketty useita tukiasemia BTS. Tukiasemat voivat muodostaa yhteyksiä tilaajalaitteesta ME (Mobile Equipment) ja tilaa-.Y: jamodulista SIM (Subscriber Identity Module) koostuviin matkaviestimiin MS
(Mobile Station) niin kutsutun ilmarajapinnan kanavien kautta.
. .·. Tekniikan tason mukaisissa matkaviestinjärjestelmissä pietään ta- 25 voitteena tilaajan identiteetin siirtämistä suojattuna ilmarajapinnan yli. Esi- • · merkiksi tunnetussa GSM-järjestelmässä tilaajan identiteettitiedon IMSI *... (International Mobile Subscriber Identity) suojaamiseen käytetään väliai- ·* * kaista tilaajatunnistetta TMSI (Temporary Mobile Subscriber Identity), jonka käyttöä esitetään kuvassa 2.
• ♦ : *·* 30 Tieto matkaviestimen väliaikaisesta tilaajatunnisteesta TMSI säily- ·»·
v : tetään kuvan mukaisesti ainoastaan tilaajan vierailijasijaintirekisterissä VLR
ja matkaviestimessä MS. Verkon ja matkaviestimen ottaessa toisiinsa yhte-*···. yttä käytetään matkaviestintilaajan tunnisteena aina pysyvän identiteettitie- ‘Γ don IMSI sijasta väliaikaista tunnistetta TMSI mikäli se vain on käytettävissä.
35 TMSI kostuu kahdesta osasta sijaintialuekoodi LAI (Location Area Code) ja • * 3 106604 tilaajan yksiselitteisesti sijaintialueen sisällä identifioiva väliaikainen tilaaja-tunnus TIC (TMSI Code). Tunnus TIC on yksikäsitteinen yhden sijaintialueen LAI sisällä. Tietoa väliaikaisista tunnisteista TMSI ei siirretä tilaajan ko-tisijaintirekisteriin HLR, vaan tilaajan ilmarajapinnan yli käyttämä väliaikainen 5 tunnus TMSI muunnetaan aina vierailijasijaintirekisterissä VLR pysyväksi tilaajatunnisteeksi IMSI. Kotisijaintirekisterin HLR ja vierailijasijaintirekisterin VLR välisissä yhteyksissä tilaajan identiteettitietona käytetään pysyvää iden-titeettitietoa IMSI.
Väliaikaisen identiteettitiedon TMSI muodostamista ja ylläpitämistä 10 esitetään kuvassa 3. VLR antaa matkaviestimelle uuden väliaikaisen identiteetin esimerkiksi jokaisen sijainninpäivityksen (Location Update) yhteydessä. Matkaviestin lähettää verkolle salaamattomana sijainninpäivityspyynnön LOCATION UPDATE REQUEST 301, jossa se identifioi itsensä käyttäen väliaikaista identiteettitunnistettaan TMSI mikäli sellainen on määriteltynä ja 15 ilmoittaa edellisen sijaintialueensa. Pyyntö on lähetettävä salaamattomana koska verkolla ei ole etukäteistietoa tilaajan identiteetistä eikä hänen tilaaja-kohtaisista salausavaimistaan. Pyyntö välitetään vierailijasijaintirekisterille VLR. Vastaanotettuaan pyynnön vierailijasijaintirekisteri pyytää tilaajan vanhan sijaintialuetiedon perusteella tarvittavat tiedot tilaajan edellisestä vierai-20 lijasijaintirekisteristä. Tässä vaiheessa verkko käskee matkaviestintä käynnistämään tietoliikenteen salauksen (vaihe 302, CIPHER MODE .Y: COMMAND) ja matkaviestin kuittaa käskyn (vaihe 303, CIPHER MODE
;·· COMPLETE). Verkko ilmoittaa hyväksyneensä sijainninpäivityksen (vaihe . 204, LOCATION UPDATE ACCEPT) ja antaa tilaajalle uuden väliaikaisen 25 identiteettitunnisteen TMSI (205, TMSI REALLOCATION COMMAND), ja • · matkaviestin kuittaa saaneensa uuden tunnisteen (206, TMSI REALLOCATION COMPLETE). Uusi väliaikainen tunniste TMSI voidaan sisällyttää myös vaiheen 204 sanomaan LOCATION UPDATE ACCEPT, jolloin vaiheen 205 sanoma TMSI REALLOCATION COMMAND jää pois.
. : *·· 30 GSM-järjestelmässä tilaajan identifioimiseen pyritään aina käyttä- * « · v : mään väliaikaista ja tilaajan todellisen identiteetin suojaavaa tunnusta TMSI.
Jotta tunnusta TMSI voidaan käyttää, on TMSI kuitenkin pystyttävä vieraili-···. jasijaintirekisterissä VLR yhdistämään pysyvään tilaajaidentiteettiin IMSI.
’·* Tämä ei kuitenkaan ole mahdollista esimerkiksi tilaajan ottaessa ensim- v.,: 35 mäistä yhteyttä verkkoon. Lisäksi ongelmia aiheuttavat tilanteet, joissa esi- * · 4 106604 merkiksi VLR ei esimerkiksi vikatilanteesta aiheutuneen tiedonmenetyksen takia pysykään yhdistämään tilaajan ilmoittamaa väliaikaista tunnistetta TMSI tilaajaidentiteettiin TMSI. Tämän takia verkko voikin aina pyytää matkaviestimeltä tilaajan alkuperäistä identiteettiä IMSI, jonka matkaviestin lä-5 hettää verkolle vasteena salaamattomana.
Toinen tunnettu menetelmä tilaajan identiteetin siirtämiseksi suojattuna TETRA-järjestelmässä käytetty menetelmä. TETRA-järjestelmässä voidaan käyttää GSM-järjestelmän kanssa samantyyppistä väliaikaiseen identiteettitunnisteeseen perustuvaa identiteetin salausmenettelyä ASSI 10 (Alias Short Subscriber Identity). ASSI:n lisäksi tai sijaista voidaan käyttää salattua lyhyttä identiteettiä ESI (Encrypted Short Identity), jota kuvataan tarkemmin ETSI:n (ETSI=European Telecommunications Standards Institute) julkaisemassa spesifikaatiossa ETS 300 392-7.
Salatun lyhyen identiteetin ESI muodostusta esitetään kuvassa 4. 15 Salattu identiteetti ESI lasketaan algoritmilla TA61 käyttäen syöttötietoina identiteettiä SSI ja joko usealle tilaajalle yhteistä salausavainta CCK (Common Cipher Key) tai staattista salausavainta SCK (Static Cipher Key).
Staattista salausavainta SCK käytetään aina ennen autentikointi-prosessin suorittamista. Jokaiseen tilaajaidentiteettiin voidaan liittää enin-20 tään 32 staattista salausavainta SCK, jotka erotellaan toisistaan verkolta matkaviestimille lähetettävällä tunnistenumeroilla SCKN (SCK Number). . Y: Sama SCK annetaan yhden verkon osan SwMI (Switching and Management «:*: Infrastructure) kaikille niille matkaviestimille, joilla on oikeus olla yhteydessä . kyseiseen verkon osaan.
25 Verkon usealle tilaajalle antama ja tarvittaessa vaihtama yhteinen salausavain CCK lähetetään tilaajille tilaajien autentikointiprosessista saa-
* M
millä salausavaimilla DCK (Derived Cipher Key) salattuna, joten se voidaan ottaa käyttöön vasta suoritetun autentikoinnin jälkeen. Sijaintialueella voi olla kerrallaan käytössä vain yksi yhteinen salausavain CCK. Salausavaimella : ’*· 30 CCK salatun identiteetin salauksen voivat purkaa näin ollen kaikki saman • > · v : sijaintialueen matkaviestimet.
Edellä kuvatun järjestelyn ongelmana on se, että usea matkaviestin ,···. tuntee salausavaimen ja voi purkaa identiteetin salauksen. Koska sa- '·* lausavaimen muutokset tekee aina verkko, käytetään samaa salattua iden-
Yv 35 titeettiä ESI tyypillisesti useaan kertaan. Kolmanneksi verkko, jonka kanssa 5 106604 matkaviestin on yhteydessä, saa tietää matkaviestintilaajan identiteetin, vaikkei sitä välttämättä tarvitsisi.
Tämän keksinnön tavoitteena on poistaa nämä tekniikan tason ongelmat. Tavoite saavutetaan itsenäisessä patenttivaatimuksessa määritel-5 lyllä menetelmällä.
Keksinnön lyhyt kuvaus
Keksinnön ajatuksena on salata siirtoverkkoon lähetettävä tilaajan identiteettitieto tietylle tilaajajoukolle yhteisellä salausavaimella ja salattuun 10 identiteettitietoon liitettynä verkkoon lähetettävällä satunaisluvulla. Tilaaja-ryhmä voi olla esimerkiksi yhden operaattorin tilaajien joukko, yhden ko-tisijaintirekisterin tilaajien joukko tai yhden kotisijaintirekisterin sisälle määritelty tilaajien joukko.
Siirtoverkon on osattava reitittää tilaajan identiteetin sisältävä sa-15 noma tilaajan kotiverkkoon tai muuhun luotettavaksi määriteltyyn verkkoon. Tämän vuoksi on verkon kyettävä määrittämään tilaajan identiteetti salatusta identiteettitiedosta reitityksen vaatimalla tarkkuudella, esimerkiksi tilaajan kotiverkon tai kotisijaintirekisterin tarkkuudella. Edullisesti identiteetti suojataankin jättäen kuitenkin tilaajan kotiverkon identifioiva osa salaamatta.
20
Kuvaluettelo . *· Keksintöä selitetään tarkemmin viitaten oheisiin piirustuksiin, joissa * « < 1 · « < ; kuva 1 esittää erään matkaviestinjärjestelmän rakennetta ja autentikointiin 25 osallistuvia verkkoelementtejä, ,·. kuva 2 esittää tunnettua väliaikaisen identiteetin käyttöön perustuvaa me- ψ f f \;. t netelmää tilaajan identiteetin suojaamiseksi, * kuva 3 esittää väliaikaisen tilaajaidentiteetin vaihtamismenettelyä, kuva 4 esittää erästä tunnettua tilaajan identiteetin salaamiseen perustu- - · *’ 30 vaa menetelmää tilaajan identiteetin suojaamiseksi ja v : kuva 5 esittää keksinnön mukaista menetelmää tilaajan identiteetin suo- r • j· jäämiseksi.
* * I » * k · : : « > * * * · * * » » I c ·> ♦ » » I I. » • * 106604
Keksinnön yksityiskohtainen kuvaus
Keksintöä selostetaan seuraavassa käyttäen esimerkkinä matkaviestinjärjestelmää. Keksintö ei kuitenkaan ole rajoittunut matkaviestinjärjestelmissä käytettävään identiteetin suojaamiseen, vaan sitä voidaan käyt-5 tää myös kiinteän verkon järjestelmissä.
Keksinnössä identiteetin paljastumisongelma poistetaan kuljettamalla tilaajan identiteetti IMSI tilaajan kotiverkkoon tai muuhun luotettavaksi määriteltyyn verkkoon salatussa muodossa siten, että salatun viestin vastaanottava verkko kuitenkin pystyy reitittämään viestin oikein. Keksinnön 10 mukainen menetelmä voidaan toteuttaa esimerkiksi kuvan 5 mukaisella algo ritmilla. Kuvan 5 algoritmissa matkaviestin MS (yleisemmin tilaaja-asema) generoi aluksi vaiheessa 501 satunnaisluvun RAND1. Satunnaislukuna RAND1 voidaan käyttää myös jotain esimerkiksi autentikointivaiheessa jo generoitua satunnaislukua. Oleellista on vain se, että matkaviestin ei käytä 15 identiteettiään suojatessaan samaa satunnaislukua useita kertoja. Vaiheessa 502 matkaviestin generoi salausavaimen Kd yksisuuntaisella hajautus-funktiolla H4. Funktion syötteenä käytetään satunnaislukua RAND1 ja HLR-kohtaista avainta Kh. Avain Kh on sijoitettu tilaajamoduliin SIM niin, ettei sitä voi ainakaan korttia rikkomatta lukea.
20 Hajautusfunktion H4 pitää olla avaimellinen ja yksisuuntainen. Sille pätee: 1. kun Kh ja RAND1 on annettu, yksikäsitteinen H4(Kh, RAND1) on •:" i helppo laskea, . ·/; 2. kun RAND1 on annettu, mutta avain Kh tuntematon, on H4(Kh, * « ,...j 25 RAND1) mahdoton tai ainakin hyvin vaikea laskea, ♦·, 3. kun suuri joukko satunnaislukuja RAND1 ja vastaavat hajautus- • * * funktion arvot H4(Kh,RAND1) on annettu, mutta avain Kh on * * · ‘ tuntematon, on mahdoton tai ainakin hyvin vaikea laskea avainta
Kh ja • « : " 30 4. kun suuri joukko satunnaislukuja RAND1 ja vastaavat hajautus- V : funktion arvot H4(Kh,RAND1) on annettu, mutta avain Kh on t ··· tuntematon, on mahdoton tai ainakin hyvin vaikea laskea hajau- .·**. tusfunktion arvoa H4(Kh, RAND1’) annetulle syötteelle RAND1’, I I 1 *. jos arvoa ei ennestään tunneta.
* · · »ti t r » 1 » k I - I « · 7 106604
Esimerkkejä tunnetuista avaimellisista hajautusfunktioista ovat esimerkiksi SHA (Secure Hash Algorithm) ja MD5 (Message Digest Algorithm 5) -algoritmeista muodostetut HMAC (Hash-based Message Autentica-tion Code) -algoritmit sekä GSM-järjestelmän algoritmit A3 ja A8.
5 Vaiheessa 503 matkaviestin salaa identiteettitietonsa IMSI käyttäen salausalgoritmin E syötteenä avainta Kd ja identiteettitietoaan IMSI ja lähe-tää salatun identiteettinsä ja satunaisluvun RAND1 verkolle VPLMN. Verkko vastaanottaa sanoman. Voidakseen lähettää tilaajan sanoman oikealle ko-tisijaintirekisterille on verkon voitava analysoida sanoman perusteella tilaajan 10 kotisijaintirekisterin HLR osoite. Tätä varten on edullista käyttää salausalgoritmina E algoritmia, joka jättää tilaajan identiteettitiedon HLR:n spesifioiman osan salaamatta. Tilaajan identiteettitieto IMSI on tyypillisesti muotoa IMSI=HLR-osoite+tilaajan HLR:n sisällä identifioiva tieto, josta salausalgoritmin tulee siis pitää muuttumattomana osa HLR-osoite ja salata vain tilaa-15 jän HLR:n sisällä identifioiva tieto.
Analysoituaan vastaanottamastaan sanomasta tilaajan kotisijaintirekisterin osoitteen verkko välittää salatun identiteettitiedon EIMSI ja satunnaisluvun RAND1 sisältävän sanoman kotisijaintirekisterille HLR. Verkko ei kuitenkaan voi määrittää tilaajan todellista identiteettiä IMSI. Koska identi-20 teettitieto salataan aina tuoreella, ennen käyttämättömällä satunnaisluvulla RAND1, ei verkko myöskään pysty yhdistämään tilaajan salattuja identiteet-1 -1 ' tejä toisiinsa eikä näin ollen voi seurata tilaajan liikkeitä.
Vaiheessa 505 HLR laskee salausavaimen Kd tuntemansa avai-: men Kh ja matkaviestimeltä saamansa satunnaisluvun RAND1 avulla. Vai- ·:··: 25 heessa 506 HLR purkaa tilaajatiedon IMSI salauksen avaimen Kd ja matka- viestimen lähettämän salatun identiteetin EIMSI avulla.
Koska avain Kh on ainoastaan matkaviestimen ja sen kotisijaintirekisterin tiedossa ei matkaviestimen ja sen kotisijaintirekisterin välistä siirto-.. tietä kuunteleva salakuuntelua pysty määrittämään tilaajan identiteettiä. Sa- 30 lakuuntelija voi toki päätellä tilaajan kotisijaintirekisterin osoitteen, mutta ei t · · ’·] * voi päätellä tilaajan tarkempaa identiteettiä tyypillisesti satojatuhansia tilaajia ^i· käsittävän kotisijaintirekisterin tilaajien joukosta. Edelleen koska identiteetti- :***: tieto salataan aina tuoreella, ennen käyttämättömällä satunnaisluvulla RAND1, ei salakuuntelua myöskään pysty yhdistämään tilaajan salattuja 35 identiteettejä toisiinsa eikä näin ollen voi seurata tilaajan liikkeitä.
8 106604
Salausavaimen Kh ei välttämättä tarvitse olla sama kaikille ko-tisijaintirekisterin matkaviestintilaajille. Tällöin kotisijaintirekisterin on kuitenkin kyettävä määrittämään käytettävä avain Kd matkaviestimen verkolle lähettämästä sanomasta. Tämä voidaan toteuttaa esimerkiksi jakamalla ko-5 tisijaintirekisterin tilaajat joukkoihin, joiden sisällä käytetään samaa avainta ja liittämällä joukon tunniste matkaviestimen verkolle lähettämään sanomaan. Tämä saadaan aikaan esimerkiksi muodostamalla joukot identiteettitiedon IMSI tilaajaosan ensimmäinen numeron perusteella ja siirtämällä identiteetti-tiedon tilaajaosan ensimmäinen numero salaamattomana. Näin menettele-10 mällä vaikeutetaan avaimen Kh purkamista edelleen, sillä onnistuneen yhden avaimen purkamisen perusteella ei enää voidakaan purkaa kaikkien saman verkon tilaajien identiteetin suojausta. Toisaalta salaamattomana lähetetty identiteettitiedon osa kasvaa, jolloin se tilaajien joukko, johon tilaajan voidaan (osittain) salatun identiteettitiedon perusteella salausta purkamatta 15 päätellä kuuluvan, pienenee.
Salaus voidaan suorittaa myös tilaajille, joiden kotiverkossa HPLMN on monta kotisijaintirekisteriä HLR myös niin, että salatusta identi-teettitunnisteesta EIMSI voidaan päätellä vain tilaajan kotiverkko. Tällöin tilaajan salatulla identiteetillä identifioidut sanomat reititetään tiettyyn kotiver-20 kon kotisijaintirekisteriin HLR, joka on sovitettu purkamaan salauksen.
Avaimen Kd laskemisen erottaminen identiteetin salaamisesta eril-: lään ei ole keksinnön kannalta oleellista. Salattu identiteetti voidaan aivan yhtä hyvin laskea suoraan yhdellä funktiolla EIMSI=E(IMSI, Kh, RAND1).
: Vaikka edellä olevissa keksinnön esimerkinomaisissa suoritusmuo- 25 doissa onkin tarkasteltu keksintöä sovellettuna matkaviestinjärjestelmään ei ·*·,. keksintö ole niihin rajoittunut. Menetelmää voidaan aivan yhtä hyvin käyttää identiteetin suojattuun siirtoon myös kiinteän verkon yhteyksissä.
Kuten ilmeistä, eivät keksinnön suoritusmuodot ole rajoittuneet edellä esitettyihin erimerkinomaisiin suoritusmuotoihin, vaan voivat vaihdella *... 30 oheisten patenttivaatimusten suojapiirin mukaisesti.
« · « • · « • · · • · · · » · · x : ♦ « «

Claims (7)

  1. 9 106604
  2. 1. Menetelmä tilaajan identiteettitiedon siirtämiseksi suojattuna tilaajan kotiverkkoon tietoliikennejärjestelmässä, johon kuuluu ainakin tilaajia, joilla kullakin on oma identiteettitietonsa (IMSI) ja kotiverkko (HPLMN), tilaa-5 jien tilaaja-asemia (MS), ainakin yksi verkkoelementtejä käsittävä tietoliikenneverkko (PLMN), ja jossa tilaaja-asemien ja tietoliikenneverkon välille voidaan muodostaa yhteyksiä, jossa menetelmässä generoidaan tilaaja-asemalla (MS) satunnaissyöte (RAND1), tunnettu siitä, että 10 jaetaan identiteettitieto (IMSI) ensimmäiseen ja toiseen osaan si ten, että ensimmäinen osa sisältää tiedon tilaajaryhmän identifioimiseen ja toinen osa identifioi tilaajan tilaajaryhmän sisällä, salataan toinen osa tilaajan identiteettitunnisteesta käyttäen satun-naissyötettä (RAND1) ja tilaajaryhmäkohtaista avainta (Kh), 15 lähetetään tietoliikenneverkon (VPLMN) verkkoelementille sanoma, joka sisältää ensimmäisen osan ja salatun toisen osan muodostaman osittain salatun identiteettitunnisteen (EIMSI) ja käytetyn satunnaissyötteen (RAND1), reititetään sanoma tietoliikenneverkosta (VPLMN) tilaajan kotiverk-20 koon (HLR/AUC)ja puretaan identiteetin salaus tilaajan kotiverkossa (HLR/AUC). • · · *·* 2. Patenttivaatimuksen 1 mukainen menetelmä, jossa lisäksi tilaa- : : jän identiteettitieto koostuu tilaajan kotiverkon määrittelevästä osasta ja ti- laajan kotiverkon sisällä määrittävästä osasta, tunnettu siitä, että ti-*:**: 25 laajaryhmä on yhden kotiverkon tilaajien ryhmä ja identiteettitiedon (IMSI) salattava osa on tilaajan identiteetin tilaajan kotiverkossa määrittelevä iden-titeettitiedon osa. «
  3. 3. Patenttivaatimuksen 1 mukainen menetelmä, jossa lisäksi tilaa-jän identiteettitieto koostuu yhden kotisijaintirekisterin (HLR) määrittelevästä * · t - 30 osasta ja tilaajan kotisijaintirekisterin (HLR) sisällä määrittävästä osasta, • · · *. tunnettu siitä, että tilaajaryhmä on yhden kotisijaintirekisterin tilaajien « · ; : : ryhmä ja identiteettitiedon salattava osa on tilaajan identiteetin kotisijaintire- :’’**· kisterin sisällä määrittelevä identiteettitiedon osa.
  4. 4. Patenttivaatimuksen 1 mukainen menetelmä, jossa lisäksi tilaa- • * · 35 jän identiteettitieto koostuu yhden kotisijaintirekisterin (HLR) tilaajaryhmän • » 10 106604 määrittelevästä osasta ja tilaajan tilaajaryhmän sisällä määrittävästä osasta, tunnettu siitä, että tilaajaryhmä on yhden kotisijaintirekisterin sisällä määritelty tilaajaryhmä ja identiteettitiedon salattava osa on tilaajan identiteetin tilaajaryhmän sisällä määrittelevä identiteettitiedon osa.
  5. 5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu sii tä, että satunnaisluku (RAND1) generoidaan erikseen satunnaislukugeneraattorilla.
  6. 6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että satunnaislukuna (RAND1) käytetään valmista autentikointiprosessia 10 varten generoitua satunnaislukua.
  7. 7. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että tilaaja-asema on matkaviestinjärjestelmän matkaviestin ja tietoliikenneverkko on matkaviestinverkko. *« · • · · • · • · • · « «· ♦ ·· • · ♦ * ♦ · • · • ♦ ♦ • ♦ · • · » · · • ♦ · • · · • · ♦ · · ♦ « · • »1 · • · 1 1 φ · « · 106604
FI971619A 1997-04-16 1997-04-16 Menetelmä tilaajan identiteetin suojaamiseksi FI106604B (fi)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI971619A FI106604B (fi) 1997-04-16 1997-04-16 Menetelmä tilaajan identiteetin suojaamiseksi
PCT/FI1998/000291 WO1998049856A2 (fi) 1997-04-16 1998-04-01 Method for user identity protection
AU67332/98A AU6733298A (en) 1997-04-16 1998-04-01 Method for user identity protection
EP98912533A EP0976220A2 (en) 1997-04-16 1998-04-01 Method for user identity protection
US09/418,387 US6373949B1 (en) 1997-04-16 1999-10-14 Method for user identity protection

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI971619 1997-04-16
FI971619A FI106604B (fi) 1997-04-16 1997-04-16 Menetelmä tilaajan identiteetin suojaamiseksi

Publications (3)

Publication Number Publication Date
FI971619A0 FI971619A0 (fi) 1997-04-16
FI971619A FI971619A (fi) 1998-10-17
FI106604B true FI106604B (fi) 2001-02-28

Family

ID=8548649

Family Applications (1)

Application Number Title Priority Date Filing Date
FI971619A FI106604B (fi) 1997-04-16 1997-04-16 Menetelmä tilaajan identiteetin suojaamiseksi

Country Status (5)

Country Link
US (1) US6373949B1 (fi)
EP (1) EP0976220A2 (fi)
AU (1) AU6733298A (fi)
FI (1) FI106604B (fi)
WO (1) WO1998049856A2 (fi)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
FI981638A (fi) * 1998-07-17 2000-01-18 Nokia Mobile Phones Ltd Menetelmä ja järjestely palvelun hallitsemiseksi matkaviestinjärjestelmässä
US6253242B1 (en) * 1998-08-07 2001-06-26 Lucent Technologies Inc. Group sampling method for connectionless networks
FI108391B (fi) * 1998-10-27 2002-01-15 Nokia Corp Sijaintipalvelut pakettiradioverkossa
US6385461B1 (en) * 1998-11-16 2002-05-07 Ericsson Inc. User group indication and status change in radiocommunications systems
US6484022B1 (en) * 1999-09-07 2002-11-19 Ericsson Inc. Wireless communications device having externally controlled transmission of identity
US6594482B1 (en) * 1999-09-07 2003-07-15 Ericsson Inc. Controlled transmission of wireless communications device identity
US7155222B1 (en) * 2000-01-10 2006-12-26 Qualcomm, Inc. Method for performing RR-level registration in a wireless communication system
GB0007266D0 (en) * 2000-03-25 2000-05-17 Hewlett Packard Co Providing location data about a mobile entity
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
FI111492B (fi) * 2000-09-05 2003-07-31 Smarttrust Systems Oy Menetelmä salaisuuden välittämiseksi, tallentamiseksi ja hakemiseksi
US7551913B1 (en) * 2001-12-05 2009-06-23 At&T Mobility Ii Llc Methods and apparatus for anonymous user identification and content personalization in wireless communication
US7515713B2 (en) * 2001-12-17 2009-04-07 Qualcomm Incorporated Secure generation of temporary mobile station identifiers
AU2003259197A1 (en) * 2002-07-24 2004-02-09 Congruence Llc. Code for object identification
FR2845222B1 (fr) * 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US7770204B2 (en) * 2003-09-30 2010-08-03 Novell, Inc. Techniques for securing electronic identities
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
US7596115B1 (en) * 2004-09-22 2009-09-29 Nortel Networks Limited Establishing a session in a packet-switched wireless communications network
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
US7617524B2 (en) * 2005-06-14 2009-11-10 Nokia Corporation Protection against denial-of-service attacks
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US8224308B1 (en) * 2006-09-29 2012-07-17 Yahoo! Inc. Mobile device catalog registration based on user agents and customer snapshots of capabilities
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US20100159924A1 (en) * 2006-12-21 2010-06-24 Telefonaktiebolaget L M Ericsson (Publ) IMSI handling system
US8072953B2 (en) 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
US9825916B2 (en) * 2007-05-24 2017-11-21 International Business Machines Corporation Method and apparatus for accessing a foreign network with an obfuscated mobile device user identity
US8320882B2 (en) * 2007-05-24 2012-11-27 International Business Machines Corporation Method and apparatus for managing obfuscated mobile device user identities
KR101167434B1 (ko) 2008-03-21 2012-07-23 인터디지탈 패튼 홀딩스, 인크 패킷 교환 도메인으로부터 회선 교환 도메인으로의 폴백 방법 및 장치
MX2011013650A (es) 2009-06-19 2012-03-06 Interdigital Patent Holdings Metodo y aparato para deteccion y medicion de nodo-bs local.
EP2494816B1 (en) 2009-10-30 2016-09-28 InterDigital Patent Holdings, Inc. Signaling for wireless communications
CA2795433A1 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning framework
CN102131188B (zh) * 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
EP2782315B1 (en) * 2013-03-18 2017-07-19 Airbus Defence and Space Oy Mechanism to obtain an modified encrypted subscriber identity in tetra
US10237729B2 (en) 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
CN110291803B (zh) * 2017-05-09 2024-01-05 英特尔公司 蜂窝网络中的隐私保护和可扩展认证协议认证和授权
US20190014095A1 (en) 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
US10574462B2 (en) * 2017-07-29 2020-02-25 Nokia Technologies Oy Interfaces for privacy management as service or function
WO2019038464A1 (en) * 2017-08-21 2019-02-28 Nokia Technologies Oy USER EQUIPMENT REGISTRATION WITH A PUBLIC TERRESTRIAL MOBILE NETWORK VISITED
EP3468130A1 (en) * 2017-10-06 2019-04-10 Gemalto Sa A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
SE501009C2 (sv) * 1993-03-04 1994-10-17 Ericsson Telefon Ab L M Sätt att omstrukturera en anropssignalram i ett cellulärt mobiltelefonsystem
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
JP3348753B2 (ja) * 1994-04-28 2002-11-20 日本電信電話株式会社 暗号鍵配送システムおよび方法
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5689810A (en) * 1994-10-28 1997-11-18 Motorola, Inc. Method of facilitating tallgroup calls in a peer communication network
JPH08140136A (ja) * 1994-11-07 1996-05-31 Oki Electric Ind Co Ltd 通信システム
DE69728079T2 (de) * 1996-05-03 2005-01-20 Agilent Technologies, Inc. (n.d.Ges.d.Staates Delaware), Palo Alto Verfahren und Einrichtung zum Verfolgen der Änderung des Identifizierungskodes in einem mobilen Kommunikationssystem

Also Published As

Publication number Publication date
FI971619A0 (fi) 1997-04-16
WO1998049856A3 (fi) 1999-02-04
WO1998049856A2 (fi) 1998-11-05
AU6733298A (en) 1998-11-24
FI971619A (fi) 1998-10-17
US6373949B1 (en) 2002-04-16
EP0976220A2 (en) 2000-02-02

Similar Documents

Publication Publication Date Title
FI106604B (fi) Menetelmä tilaajan identiteetin suojaamiseksi
JP2877199B2 (ja) ローミング方式
US7461248B2 (en) Authentication and authorization in heterogeneous networks
FI106605B (fi) Autentikointimenetelmä
US9768961B2 (en) Encrypted indentifiers in a wireless communication system
JP3105361B2 (ja) 移動通信方式における認証方法
JP4688808B2 (ja) 移動体通信システムにおける暗号化の強化セキュリティ構成
KR101231483B1 (ko) 보안 패킷 송신을 위한 암호화 방법과 네트워크에서의 패킷처리 방법
EP1001570A2 (en) Efficient authentication with key update
WO2013036009A1 (ko) 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
Liu et al. Toward a secure access to 5G network
CN1249587A (zh) 双方认证和密钥协定的方法
EP1121822B1 (en) Authentication in a mobile communications system
KR20010112618A (ko) 이동 단말기 인증 방법
Khan et al. Defeating the downgrade attack on identity privacy in 5G
KR20000017519A (ko) 임시 이동국 식별자 사용 관리 방법 및 식별자 결정 방법
EP0982958A2 (en) Method for protecting mobile anonymity
CN111988777B (zh) 一号双终端业务的处理方法及核心网设备、服务器
CN101162955B (zh) 一种手机电视业务系统获取注册密钥的方法
Abdelkader et al. Secure authentication approach based new mobility management schemes for mobile communication
KR100968522B1 (ko) 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법
KR20030015790A (ko) 이동 통신 시스템에서 가입자 정보 확인 방법
WP USECA
Jeon et al. An authenticated key distribution protocol for the CDMA mobile communication network