FI107984B - Palvelun luvattoman käytön estäminen - Google Patents

Palvelun luvattoman käytön estäminen Download PDF

Info

Publication number
FI107984B
FI107984B FI981132A FI981132A FI107984B FI 107984 B FI107984 B FI 107984B FI 981132 A FI981132 A FI 981132A FI 981132 A FI981132 A FI 981132A FI 107984 B FI107984 B FI 107984B
Authority
FI
Finland
Prior art keywords
service
user
service logic
logic
authentication
Prior art date
Application number
FI981132A
Other languages
English (en)
Swedish (sv)
Other versions
FI981132A0 (fi
FI981132A (fi
Inventor
Sami Uskela
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Priority to FI981132A priority Critical patent/FI107984B/fi
Publication of FI981132A0 publication Critical patent/FI981132A0/fi
Priority to PCT/FI1999/000432 priority patent/WO1999060750A2/fi
Priority to AU42679/99A priority patent/AU4267999A/en
Priority to DE69935510T priority patent/DE69935510T2/de
Priority to EP99952135A priority patent/EP1078492B1/en
Priority to AT99952135T priority patent/ATE357099T1/de
Publication of FI981132A publication Critical patent/FI981132A/fi
Priority to US09/705,032 priority patent/US6721886B1/en
Application granted granted Critical
Publication of FI107984B publication Critical patent/FI107984B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Description

107984
Palvelun luvattoman käytön estäminen
Keksinnön tausta
Keksintö liittyy palveluiden luvattoman käytön estämiseen, ja erityisesti matkaviestinjärjestelmän palveluiden luvattoman käytön estämiseen.
5 Matkaviestinjärjestelmät on kehitetty, koska on ollut tarve vapauttaa ihmiset siirtymään pois kiinteiden puhelinpäätteiden luota ilman, että se vaikeuttaa heidän tavoitettavuuttaan. Matkaviestinjärjestelmien kanssa ovat kehittyneet myös matkaviestinten välityksellä tarjottavat palvelut. Tällä hetkellä ollaan suunnittelemassa erilaisia uusia palvelumuotoja nykyisiin ja erityisesti 10 tuleviin ns. kolmannen sukupolven matkaviestinjärjestelmiin kuten Universal Mobile Telecommunication System (UMTS) sekä IMT-2000 (International Mobile Telecommunication 2000). UMTS on standardointityön alla ETSI:ssä (European Telecommunications Standards Institute), kun taas ITU (International Telecommunications Union) standardoi IMT-2000 -järjestelmää. Nämä tulevaisuu-15 den järjestelmät ovat peruspiirteiltään hyvin samankaltaisia. Seuraavassa tullaan tarkemmin käsittelemään !MT-2000-järjestelmää, jonka arkkitehtuuria on havainnollistettu kuviossa 1.
Kuten kaikki matkaviestinjärjestelmät, IMT-2000 tuottaa langattomia tiedonsiirtopalvelulta liikkeessä oleville käyttäjille. Järjestelmä tukee vaellusta, ·. : 20 ts. IMT-2000-käyttäjät voidaan saavuttaa ja he voivat tehdä puheluita missä * · ·· .* tahansa, kun he ovat sijoittuneet IMT-2000-järjestelmän peittoalueen sisälle.
• \ IMT-2000:n odotetaan tyydyttävän laajan valikoiman erilaisia tulevaisuuden * \ palvelu-tarpeita, kuten virtuaalinen kotiympäristö VHE (Virtual Home
Environment). Virtuaalisen kotiympäristön avulla IMT-2000-käyttäjällä on • · 25 käytössään kaikkialla järjestelmän peittoalueen sisällä samat palvelut.
• · · V ·* Erilaisten palvelujen joustava toteuttaminen ja erityisesti vaelluksen (roaming) tukeminen edellyttää nykytietämyksen mukaan joidenkin palvelulogiikkojen ·:··: lataamista käyttäjän päätelaitteeseen ja/tai palvelevaan verkkoon. Palveleva .···. verkko on se verkko, jonka välityksellä palveluoperaattori (service provider) ./ 30 tarjoaa palveluaan loppukäyttäjälle. Palvelulogiikka on palveluun liittyvä • · : ohjelma, osaohjelma, komentosarja (script) tai sovelma (applet). Palvelu aikaansaadaan palvelulogiikan avulla suorittamalla ainakin palvelulogiikka ja siinä määritellyt toiminnot. Palvelu voi käsittää myös useita palvelulogiikkoja.
Ongelmana yllä kuvatussa järjestelyssä on, että siinä ei mitenkään 35 varmisteta sitä, että käyttäjällä on todella oikeus käyttää palvelua. Erityisesti 107984 2 palveluja, joissa palvelulogiikka ladataan päätelaitteeseen ja/tai palvelevaan verkkoon, on helppo kopioida ja käyttää luvattomasti.
Keksinnön lyhyt selostus
Keksinnön tavoitteena on siten kehittää menetelmä ja menetelmän 5 toteuttava laitteisto siten, että yllä mainittu ongelma saadaan ratkaistua. Keksinnön tavoitteet saavutetaan menetelmällä, järjestelmällä, verkkoelementillä ja laitteistolla, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Käsitteellä laitteisto tarkoitetaan tässä palvelevan verkon verkkoelementtiä, päätelaitetta tai muuta vastaavaa 10 palvelualustaa, jonne palvelulogiikka voidaan ladata. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
Keksintö perustuu ajatukseen muodostaa palvelulogiikka kahdesta osasta: käyttäjän autentikoinnista ja varsinaisesta palvelulogiikasta. Käyttäjän autentikoimisessa tarvittava tieto liitetään palvelulogiikkaan ja käyttäjä 15 autentikoidaan aina ennen varsinaisen palvelulogiikan suorittamista. Tällä saavutetaan se etu, että palvelulogiikan luvaton käyttö ja kopiointi estetään. Vain ne käyttäjät, joille palvelu on tilattu ja joilla siten on oikeus käyttää palvelua, voivat käyttää sitä.
Keksinnön eräässä edullisessa suoritusmuodossa ·. : 20 palveluoperaattori verifioidaan aina ennen palvelun suorittamista. Tämä • · · · / parantaa huomattavasti käyttäjän ja mahdollisen palvelualustan, jolle * palvelulogiikka ladataan, turvallisuutta. Näin varmistetaan, että palvelulogiikka on todella peräisin palveluoperaattorilta.
' * Keksinnön eräässä edullisessa suoritusmuodossa käyttäjän 25 autentikointiin käytetään käyttäjän yksilöinnissä käytettävää tilaajan ·«· · tunnistetta. Tästä on se etu, että tilaajan autentikointi on yksinkertaista, mutta luotettavaa.
·:··· Keksinnön eräässä edullisessa suoritusmuodossa palvelulogiikka .···. tallennetaan muistiin käyttäjä- ja autentikointitietoineen palvelualustalle, jonne « · · 30 se ladataan ja uutta käyttäjää varten ladataan vain uuden käyttäjän • · autentikointitieto. Tästä on se etu, että palvelulogiikkaa ei tarvitse ladata monta kertaa peräkkäin, jolloin verkon kuormitus vähenee.
• « • ♦ · *·*·*. Kuvioluettelo • ·
Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen 35 yhteydessä, viitaten oheisiin piirustuksiin, joista 3 107984 kuvio 1 havainnollistaa IMT-2000 arkkitehtuuria, kuvio 2 esittää vuokaaviota palvelualustan toiminnoista keksinnön ensimmäisessä edullisessa suoritusmuodossa, kuvio 3 on signalointikaavio keksinnön toisessa edullisessa 5 suoritusmuodossa, ja kuvio 4 esittää palveluoperaattorin palvelua ohjaavan verkkoelementin toimintaa kolmannessa edullisessa suoritusmuodossa.
Keksinnön yksityiskohtainen selostus
Esillä olevaa keksintöä voidaan soveltaa minkä tahansa 10 tiedonsiirtojärjestelmän yhteydessä, jossa käyttäjä voi saada hänelle tilatut palvelut mihin tahansa palvelujen välitystä tukevaan päätelaitteeseen. Jäljempänä keksintöä on selostettu käyttäen esimerkkijärjestelmänä IMT-2000-järjestelmää keksintöä kuitenkaan tällaiseen tiettyyn järjestelmään rajaamatta. Matkaviestinjärjestelmien yleensä ja erityisesti IMT-2000- ja 15 UMTS-järjestelmien määritykset kehittyvät nopeasti. Tällainen kehitys voi vaatia keksintöön ylimääräisiä muutoksia. Sen vuoksi kaikki sanat ja ilmaisut tulisi tulkita laajasti ja ne on tarkoitettu kuvaamaan eikä rajoittamaan keksintöä. Oleellista keksinnön kannalta on toiminto, eikä se, missä verkkoelementissä tai laitteessa toiminto suoritetaan.
·. ; 20 Kuviossa 1 on esitetty IMT-2000-järjestelmän verkkoarkkitehtuuri •« ·« .1/ karkealla tasolla, koska järjestelmämääritykset ovat parhaillaan työn alla.
: \ Verkon yksityiskohtaisemmalla rakenteella ei ole keksinnön kannalta | olennaista merkitystä. Kolmannen sukupolven matkaviestinverkoissa • * erotellaan palveluoperaattori SP (service provider) ja verkko-operaattori 25 (network operator) toisistaan. Palveluoperaattori tarjoaa palveluja • · «
: loppukäyttäjälle yhden tai useamman verkko-operaattorin verkon SN
välityksellä. Tällaisesta verkosta SN käytetään nimitystä palveleva verkko.
·:··· Palveluoperaattori voi tarjota palvelua yhden tai useamman verkko- .**·. operaattorin palvelevan verkon SN välityksellä. Sen lisäksi palveluoperaattori 30 voi vaihtaa palvelevaa verkkoa kesken palvelun niin, että käyttäjä ei huomaa • · : ” vaihdosta. Palveluoperaattori voi olla myös verkko-operaattori. Palveleva verkko SN käsittää varsinaisen tilaajaverkon AN (access network) ja yhden tai useamman ydinverkon CN (core networks) sekä verkkojen välisen yhteistoimintayksikön IWU (Interworking Unit adapting interfaces) kutakin eri 35 tyyppistä ydinverkkoa varten. Nykytietämyksen mukaan tilaajaverkko käsittää tukiasemia BS (Base Station) ja niitä ohjaavia radioverkko-ohjaimia (ei ole 4 107984 esitetty kuvassa). Ydinverkkona voi toimia esimerkiksi yleiseurooppalainen matkaviestinjärjestelmän GSM (Global System for Mobile Communication) mukainen verkko. Ydinverkon CN välityksellä saadaan yhteys muihin verkkoihin ON.
5 Kuvion 1 esimerkissä laajennettu kotirekisteri HLRi (Home Location
Register with IMT-2000 enhancement) ja palvelujen ohjaussolmu SCN (Service Control Node) on sijoitettu palvelevaan verkkoon SN. Laajennettu kotirekisteri HLRi sisältää ydinverkon kotirekisteritietojen lisäksi IMT-2000-järjestelmässä tarvittavat tilaaja- ja palvelutiedot. Näitä IMT-2000-tietoja 10 ylläpitää palvelujen osalta palveluoperaattori SP. Tilaaja tekee tilaussopimuksen palveluoperaattorin kanssa, joka laskuttaa tilaajaa palvelujen käytöstä. Palvelujen ohjaussolmu SCN on eräs palvelualusta, jolle voidaan ladata ja jossa voidaan suorittaa palveluun liittyvä palvelulogiikka. Palvelun ohjaussolmu SCN voi myös huolehtia palvelun lataamisesta muualle verkkoon 15 ja välittää palvelupyyntöjä käyttäjältä palveluoperaattorille. Sen lisäksi palvelun ohjaussolmu SCN huolehtii siitä, että kotiverkon palvelut ovat käytettävissä myös vierailtavissa verkoissa (visited networks).
Kolmannen sukupolven matkaviestinverkoissa myös tilaaja (subscriber) ja käyttäjä (user) erotellaan. Tilaaja antaa käyttäjälle käyttöoikeu- 20 den tilattuihin palveluihin luovuttamalla käyttäjälle identifiointikortin (IC Card), esimerkiksi USIM-kortin (User and Services and Identity Module). Käyttäjä saa palvelut käyttöönsä päätelaitteella MT (Mobile Terminal), joka on tukiasemien BS välityksellä radioteitse yhteydessä palvelevaan verkkoon SN. Liikuteltava . päätelaite MT koostuu varsinaisesta matkaviestinlaitteesta ME (Mobile | 25 Equipment) ja siihen irrotettavasi kytketystä identifiointikortista USIM, josta • « · käytetään myös nimitystä tilaajan tunnistusyksikkö. Se on päätelaitteesta : irrotettavissa oleva älykortti, jonka avulla tilaaja voi käyttää korttiohjattua päätelaitetta. Käyttäjä tunnistetaan päätelaitteeseen syötetyn kortin eikä itse ·:**: laitteen perusteella. Nykytietämyksen mukaan USIM on monitoimikortti ja se 30 tukee matkaviestinjärjestelmän sovelluksia sekä muita sovelluksia, kuten Java-sovellukset, terveydenhuollon tarvitsemat sovellukset jne. Tilaaja voi tilata palveluja usealta eri palveluoperaattorilta samalle tilaajan tunnistusyksikölle • · ’·;·* USIM. Tilaaja ja käyttäjä voivat olla sama henkilö. Tilaajan tunnistusyksikköön :V: USIM on tallennettu kansainvälinen matkaviestintilaajan tunnus IMSI, jonka ·:··: 35 avulla tilaaja voidaan tunnistaa yksikäsitteisesti ja jota voidaan käyttää myös 5 107984 käyttäjän tunnistamiseen. Matkaviestintilaajan tunnuksesta käytetään nimitystä tilaajan tunnus.
Kolmannen sukupolvien järjestelmien päätelaitevalikoima muodostunee erittäin monipuoliseksi. Päätelaite voi olla pelkistetty, ainoastaan 5 puhetta välittävä päätelaite tai se voi olla monipuolisia palveluja välittävä päätelaite, joka toimii palvelualustana ja tukee erilaisten palvelulogiikkojen lataamista ja suorittamista.
Esillä olevan keksinnön mukaisen toiminnallisuuden toteuttava matkaviestinjärjestelmä käsittää tekniikan tason mukaiseen palvelujen 10 aikaansaamisessa ja lataamisessa tarvittavien välineiden lisäksi välineitä autentikointitiedon liittämiseksi palvelulogiikkaan ja välineitä käyttäjän autentikoimiseksi ennen palvelulogiikan suorittamista. Liittämisellä tarkoitetaan tässä myös tiedon upottamista palvelulogiikkaan. Sen lisäksi järjestelmä voi käsittää välineitä palveluoperaattorin verifioimiseksi ja välineitä palvelulogiikan 15 tallentamiseksi muistiin oheistietoineen ja välineitä pelkän autentikointitiedon vastaanottamiseksi. Autentikointitiedon liittämisvälineet ja mahdolliset verifiointitiedon liittämisvälineet sijaitsevat edullisesti palveluoperaattorin palvelulogiikan lataamisessa tarvittavien välineiden yhteydessä. Muut välineet sijaitsevat edullisesti palvelualustan yhteydessä, esimerkiksi päätelaitteessa tai 20 verkko-operaattorin palvelujen ohjauspisteessä. Välineet tai osa niistä voivat sijaita myös muualla, esimerkiksi tilaajaverkon verkkosolmussa tai ydinverkon t · palvelevassa tukisolmussa.
Kuvio 2 esittää vuokaaviota keksinnön ensimmäisen edullisen • · suoritusmuodon mukaisesta toiminnasta palvelualustalla, joka voi olla ί 25 esimerkiksi varsinainen päätelaite ME tai palvelunohjaussolmu SCN.
• · · '•[f Keksinnön ensimmäisessä edullisessa suoritusmuodossa hyödynnetään :·* : sinänsä tunnettua julkiseen avaimeen perustuvaa salaustekniikkaa uudella ja keksinnöllisellä tavalla. Eräs tällainen salaustekniikka on RSA (Rivest Shamir Adleman public-key cryptographic algorithm), jota voidaan käyttää sekä ·“]: 30 salaukseen että digitaaliseen allekirjoitukseen. Ensimmäisessä edullisessa suoritusmuodossa tilaajan tunnistusyksikköön USIM tallennetaan ainakin tilaajan salainen avain ja palveluoperaattorin julkinen avain. Jos tilaajalla on useita avainpareja, tallennetaan sen parin salainen avain, jonka julkinen avain :V: on merkitty käyttäjän tilaajatietoihin. Vastaavasti palveluoperaattorilla voi olla ·:··: 35 useita avainpareja, joista esimerkiksi yksi tallennetaan tilaajan tunnistusyksikköön ja tilaajatietoihin merkitään, minkä parin avain on 6 107984 tallennettu tunnistusyksikköön. Näin varmistetaan se, että käytetään saman parin salaista ja julkista avainta. Ensimmäisessä edullisessa suoritusmuodossa palveluoperaattori verifioidaan digitaalisella allekirjoituksella. Se aikaansaadaan ensimmäisessä edullisessa 5 suoritusmuodossa laskemalla palvelulogiikasta yksisuuntainen sekasumma (one way hash funktion), joka salataan. Tämän suoritusmuodon yllättävä etu on, että palveluoperaattorin verifioinnin yhteydessä tarkistetaan samalla myös se, onko palvelulogiikkaa muutettu. Jos palvelulogiikkaa on muutettu, muuttuu siitä laskettu sekasumma, eikä palveluoperaattori enää verifioidu.
10 Viitaten kuvioon 2 kohdassa 200 vastaanotetaan palvelua S1 koskeva palvelupyyntö käyttäjältä U1. Kohdassa 201 tarkistetaan, onko palveluun S1 liittyvä palvelulogiikka SL1 muistissa. Jos se ei ole muistissa, välitetään palvelupyyntö palveluoperaattorille kohdassa 202. Palveluoperaattori etsii palveluun S1 liittyvän varsinaisen palvelulogiikan SL1 sekä liittää 15 palvelulogiikkaan käyttäjän autentikoinnissa tarvittavan autentikointitiedon A1, joka ensimmäisessä edullisessa suoritusmuodossa on tilaajan julkinen avain. Sen jälkeen palveluoperaattori laskee varsinaisesta palvelulogiikasta ja autentikointitiedosta sekasumman hash ja liittää sen verifiointitiedoksi V1 palvelulogiikkaan ja salaa näin syntyneen tiedoston omalla salaisella 20 avaimellaan. Tiedosto sisältää verifiointitiedon V1, autentikointitiedoston A1 ja : varsinaisen palvelulogiikan SL1. Vaihtoehtoisesti palveluoperaattori voisi salata sekasumman hash salaisella avaimellaan, liittää salatun sekasumman ♦ · verifiointitiedoksi V1 tiedostoon ja salata sitten tiedoston käyttäjän julkisella * · . avaimella. Sen jälkeen kohdassa 203 ladataan palvelualustalle tiedosto eli j / 25 palveluun S1 liittyvä varsinainen palvelulogiikka SL1 sekä siihen käyttäjää U1 i t * *·]·* varten liitetty autentikointitieto A1 ja niistä laskettu verifiointitieto V1. Kohdassa v : 204 tallennetaan palvelulogiikka SL1 ja siihen käyttäjälle U1 liittyvä autentikointitieto A1 ja verifiointitieto V1 sekä tietysti tieto käyttäjästä U1, johon ·:**: autentikointitieto A1 ja verifiointitieto V1 liittyy. Tiedot säilytetään muistissa ·’**: 30 salattuna. Sen jälkeen ensimmäisessä edullisessa suoritusmuodossa • · ·
./ pyydetään käyttäjän päätelaitteessa olevalta tilaajan tunnistusyksiköltä USIM
palveluoperaattorin julkista avainta kohdassa 205 ja vastaanotetaan se « · ’·;·* kohdassa 206, jonka jälkeen puretaan palvelulogiikan SL1, autentikointitiedon :V: A1 ja verifiointitiedon V1 salaus kohdassa 207 vastaanotettua avainta ·:··· 35 käyttäen. Sellaisissa suoritusmuodoissa, joissa palveluoperaattorilla on vain yksi avainpari, tieto operaattorin julkisesta avaimesta voi olla jo 7 107984 palvelualustalla, jolloin sitä ei tarvitse erikseen kysyä. Kun salaukset on purettu verifioidaan palveluoperaattori laskemalla kohdassa 208 sekasumma hash palvelulogiikasta ja autentikointitiedosta ja vertaamalla näin laskettua sekasummaa hash verifiointitietoon V1 kohdassa 209. Jos ne ovat samat, 5 onnistui palveluoperaattorin verifiointi ja sen jälkeen valitaan haaste eli joku merkkijono kohdassa 210. Sillä, miten haaste valitaan, ei ole keksinnön kannalta merkitystä. Yksinkertainen ja turvallinen ratkaisu on käyttää satunnaislukugeneraattoria, jolloin haaste on satunnainen luku. Valittu haaste salataan kohdassa 211 tilaajan julkisella avaimella eli autentikointitiedolla A1. 10 Sen jälkeen salattu haaste lähetetään kohdassa 212 palvelua pyytäneen käyttäjän U1 päätelaitteessa olevalle tilaajan tunnistusyksikölle USIM, joka purkaa salatun haasteen selväkieliseksi tekstiksi (plain text) tilaajan salaisella avaimella ja lähettää selväkielisen tekstin takaisin palvelualustalle. Palvelualusta vastaanottaa selväkielisen tekstin kohdassa 213 ja vertaa 15 kohdassa 214 alkuperäistä haastetta selväkieliseen tekstiin. Jos merkkijonot ovat samat, läpäistään käyttäjän autentikointi ja varsinainen palvelulogiikka SL1 voidaan suorittaa kohdassa 215.
Jos kohdassa 209 havaitaan, että laskettu sekasumma hash ei ole sama kuin verifiointieto, ei palveluoperaattori verifioidu tai palvelulogiikkaa on 20 muutettu. Molemmissa tapauksissa palvelulogiikan suorittaminen olisi turvallisuusriski, ja siksi palvelulogiikkaa ei suoriteta, vaan kohdassa 217 • « poistetaan muistista palvelua S1 varten tallennetut tiedot eli palvelulogiikka ....: SL1 sekä kaikki siihen liitetyt autentikointi- ja verifiointitiedot käyttäjätietoineen.
..... Jos kohdassa 214 havaitaan, että haaste ei ole sama kuin • « ^ . 25 selväkielinen teksti, autentikointia ei läpäistä eikä palvelulogiikkaa suoriteta, *;*;* vaan poistetaan kohdassa 216 muistista palvelun S1 palvelulogiikkaan SL1 • · · liitetty autentikointitieto A1, verifiointitieto V1 ja tieto käyttäjästä U1. Näin varsinaista palvelulogiikkaa SL1 ei tarvitse seuraavalla kerralla ladata, autentikointitiedon ja verifiointitiedon lataus riittää.
* » · ’...: 30 Jos kohdassa 201 havaitaan, että palveluun S1 liittyvä palvelulogiikka SL1 on muistissa, tarkistetaan kohdassa 218, liittyykö siihen • · · ]·... käyttäjälle U1 autentikointi- ja verifiointitietoa. Jos myös ne ovat muistissa, • · T siirrytään kohtaan 205 pyytämään palveluoperaattorin julkista avainta tilaajan • « V tunnistusyksiköltä USIM. Kohdasta 205 jatketaan edellä esitetyllä tavalla. Näin :**· 35 verkon resursseja säästetään, kun kertaalleen ladattuja tietoja ei tarvitse enää ladata.
8 107984
Jos kohdassa 218 havaitaan, että muistissa olevaan palvelulogiikkaan SL1 ei liity käyttäjälle U1 autentikointi- ja verifiointitietoa, pyydetään kohdassa 219 palveluoperaattorilta käyttäjälle U1 autentikointitieto ja verifiointitieto palvelulle S1. Autentikointitieto A1 ja verifiointitieto V1 5 vastaanotetaan kohdassa 220, jonka jälkeen ne ja tieto käyttäjästä U1 liitetään palvelulogiikan SL1 yhteyteen kohdassa 221. Sen jälkeen siirrytään kohtaan 205 pyytämään palveluoperaattorin julkista avainta tilaajan tunnistusyksiköltä USIM. Kohdasta 205 jatketaan edellä esitetyllä tavalla.
Palvelualustana voi toimia varsinainen päätelaite ME tai jokin 10 palvelevan verkon verkkoelementti, kuten esimerkiksi palvelunohjaussolmu SCN. Muisti, jonne tiedot ja palvelulogiikat tallennetaan, voi olla myös välimuisti (cache). Suoritusmuodoissa, joissa palvelulogiikka tallennetaan muistiin, palvelualusta voi käsittää välineitä palvelulogiikan poistamiseksi muistista ennalta määritellyistä syistä, esimerkiksi tietyn ajan kuluttua.
15 Niissä suoritusmuodoissa, joissa palvelulogiikkaa ei tallenneta muistiin, suoritetaan kohdat 200, 202, 203 ja 205-215. Kohdissa 216 ja 217 esitettyjä tietojen poistamista muistista ei tehdä, vaan jätetään varsinainen palvelulogiikka suorittamatta.
Edellä kuviossa 2 esitetyt kohdat eivät ole absoluuttisessa 20 aikajärjestyksessä ja osa kohdista voidaan suorittaa samanaikaisesti tai esitetystä järjestyksestä poiketen. Kohtien välissä voidaan myös suorittaa :·,·] muita toimintoja. Osa kohdista, kuten esimerkiksi palveluoperaattorin verifiointi, voidaan myös jättää pois. Olennaista on käyttäjän autentikointi ennen varsinaisen ladatun palvelulogiikan suorittamista.
1 * 25 Kuviossa 3 esitetään keksinnön toisen edullisen suoritusmuodon « « V.* mukaista signalointia. Toisessa edullisessa suoritusmuodossa • ·· ; autentikointitietona käytetään tilaajan tunnusta IMSI. Lisäksi oletetaan, että palvelulogiikka ladataan varsinaiseen päätelaitteeseen ME eikä sitä tallenneta ·:··: sinne muistiin.
♦*·*· 30 Viitaten kuvioon 3 käyttäjä U antaa käyttöliittymän välityksellä • I· ..· päätelaitteelle ME sanomassa 3-1 tiedon, että hän haluaa palvelua S.
• · Päätelaite ME lähettää palvelevan verkon välityksellä palvelupyynnön ·...· palveluoperaattorille SP sanomassa 3-2. Palvelupyyntö sisältää tiedon ·*:*: halutusta palvelusta S sekä palvelua haluavasta käyttäjästä U. Kohdassa 3-3 • « 35 palveluoperaattori tarkistaa, onko käyttäjälle U tilattu palvelu S. Jos käyttäjälle ei ole tilattu palvelua S, lähettää palveluoperaattori palvelevan verkon 9 107984 välityksellä sanomassa 3-4 negatiivisen kuittauksen palvelupyyntöön päätelaitteelle ME, joka välittää tiedon sanomassa 3-5 käyttöliittymän välityksellä käyttäjälle U.
Jos käyttäjälle on tilattu palvelu S, hakee palveluoperaattori 5 käyttäjän U tilaajan tunnuksen IMSI-A ja palveluun S liittyvän ladattavan palvelulogiikan SL ja laskee niistä sekasumman hash. Sen jälkeen palveluoperaattori salaa palvelulogiikan siihen liittyvine tietoineen (IMSI-A, hash) palveluoperaattorin salaisella avaimella. Palveluoperaattori lähettää sanomassa 3-6 palvelulogiikan SL, tunnuksen IMSI-A ja sekasumman hash 10 päätelaitteelle ME. Vastaanotettuaan sanoman 3-6 pyytää päätelaite ME toisessa edullisessa suoritusmuodossa tilaajan tunnistusyksiköltä USIM palveluoperaattorin julkista avainta sanomassa 3-7. Tilaajan tunnistusyksikkö USIM lähettää sen päätelaitteelle sanomassa 3-8, jonka jälkeen päätelaite ME verifioi palveluoperaattorin kohdassa 3-9. Päätelaite purkaa palvelulogiikan 15 SL, tilaajan tunnuksen A1 ja sekasumman hash salauksen vastaanottamallaan julkisella avaimella ja laskee palvelulogiikan ja tilaajan tunnuksen IMSI-A yhdistelmästä sekasumman hash. Jos laskettu sekasumma ei ole sama kuin sanomassa 3-6 vastaanotettu sekasumma, verifiointi ei onnistunut. Tällöin palvelulogiikkaa ei suoriteta, vaan päätelaite ME lähettää käyttöliittymän 20 välityksellä sanomassa 3-10 tiedon verifioinnin epäonnistumisesta käyttäjälle U esimerkiksi ilmoittamalla, että palvelua ei saada.
• ·
Jos kohdassa 3-9 laskettu sekasumma ja vastaanotettu • · · • V sekasumma ovat samat, verifiointi onnistui ja päätelaite ME pyytää tilaajan *:*·: tunnistusyksiköltä USIM käyttäjän U tilaajan tunnusta IMSI sanomassa 3-11.
25 Tilaajan tunnistusyksikkö USIM hakee muististaan tilaajan tunnuksen IMSI-B
• ja lähettää sen päätelaitteelle ME sanomassa 3-12. Päätelaite autentikoi • · käyttäjän kohdassa 3-13 tarkistamalla, onko palveluoperaattorilta vastaanotettu IMSI-A sama kuin tunnistusyksiköltä vastaanotettu IMSI-B. Jos käyttäjä läpäisee autentikoinnin kohdassa 3-9 (eli IMSI-A on sama kuin IMSI-30 B), suorittaa päätelaite ME varsinaisen palvelulogiikan SL ja välittää • · ···’ sanomissa 3-14 käyttöliittymän välityksellä palvelun käyttäjälle U. Jos tilaajan tunnusten IMSI arvot eroavat toisistaan, autentikointia ei läpäistä. Tällöin . päätelaite ei suorita varsinaista palvelulogiikkaa, vaan ilmoittaa käyttöliittymän • · · Λ välityksellä sanomassa 3-10 käyttäjälle U, että autentikointi epäonnistui • · « 35 esimerkiksi ilmoittamalla, että palvelua ei saada.
• · 10 107984
Edellä kuvion 3 yhteydessä esitetyt signalointisanomat ovat vain viitteellisiä ja voivat sisältää useitakin erillisiä sanomia saman tiedon välittämiseksi. Sen lisäksi sanomat voivat sisältää muutakin tietoa. Sanomia voidaan myös yhdistellä vapaasti. Niissä suoritusmuodoissa, joissa 5 palveluoperaattoria ei verifioida, jätetään verifiointiin liittyvät sanomat 3-7, 3-8 ja 3-10 sekä kohta 3-9 pois. Operaattoreista ja ydinverkosta ja päätelaitteista riippuen tietojen välitykseen ja signalointiin voivat osallistua muutkin verkkoelementit, joihin eri toiminnallisuuksia on hajotettu.
Kuvio 4 esittää vuokaaviota keksinnön kolmannessa edullisessa 10 suoritusmuodossa palveluoperaattorin palvelua ohjaavassa verkkoelementissä. Kolmannessa edullisessa suoritusmuodossa autentikointi ja verifiointi suoritetaan ainoastaan silloin, kun palvelulogiikka ladataan vierailuverkkoon (visiting network) tai päätelaitteeseen. Vierailuverkko on palveleva verkko, jonka verkkoelementti, johon palvelu ladataan, on jonkun muun operaattorin 15 kuin palveluoperaattorin verkkoelementti. Kolmannessa edullisessa suoritusmuodossa hyödynnetään sekä julkisen avaimen salaustekniikkaa että symmetristä salaustekniikkaa, kuten esimerkiksi DES (Data Encryption Standard). Viimeksi mainittua salaustekniikkaa käytetään silloin, kun palvelulogiikka ladataan päätelaitteeseen. Sitä varten on sekä tilaajan 20 tunnistusyksikköön että käyttäjän tilaajatietoihin tallennettu yhteinen avain. Sen lisäksi vierailtaviin verkkoihin ladattavia palvelulogiikkoja varten tilaajan • · *.**: tunnistusyksikköön on tallennettu palveluoperaattorin julkinen avain.
• · · • Allekirjoituksena käytetään ainoastaan palvelulogiikan salaamista *:**: palveluoperaattorin salaisella avaimella ennen palvelulogiikan lähettämistä ·:··: 25 palvelevaan verkkoon tai salaamista yhteisellä avaimella ennen lataamista • päätelaitteeseen.
• ·
Viitaten kuvioon 4 kohdassa 400 vastaanotetaan palvelua S2 koskeva palvelupyyntö käyttäjältä U2. Kohdassa 401 tarkistetaan, onko käyttäjälle U2 tilattu palvelu S2. Jos käyttäjälle on tilattu palvelu S2 30 tarkistetaan kohdassa 402, onko palveluun S2 liittyvä palvelulogiikka SL2 • · ···’ sellainen, että se pitää ladata käyttäjän päätelaitteeseen ME. Jos palvelulo- giikka SL2 ladataan käyttäjän päätelaitteeseen, haetaan kohdassa 403 käyttäjän U2 tilaajatiedoista yhteinen avain, jolla palvelulogiikka SL2 salataan • · · kohdassa 404. Tätä yhteistä avainta käytetään sekä käyttäjän autentikointi- • · · ***\ 35 tietona että palveluoperaattorin verifiointitietona. Kenelläkään muulla ei pitäisi olla tietoa siitä, mikä on yhteinen avain tässä tapauksessa. Autentikointi ja 11 107984 verifiointi tapahtuvat palvelulogiikan salauksen purkamisen yhteydessä. Salattu palvelulogiikka SL2 ladataan päätelaitteeseen ME kohdassa 405. Käyttäjä autentikoidaan ja palveluoperaattori verifioidaan päätelaitteessa esimerkiksi lähettämällä salattu palvelulogiikka päätelaitteessa olevaan tilaajan 5 tunnistusyksikköön USIM, joka purkaa palvelulogiikan salauksen käyttäen muistissaan olevaa yhteistä avainta ja lähettää selväkielisen palvelulogiikan päätelaitteelle. Kun palvelulogiikka on saatu suoritettua, vastaanotetaan tieto siitä kohdassa 406, jonka jälkeen tilaajaa laskutetaan palvelun käytöstä kohdassa 407.
10 Jos kohdassa 402 havaitaan, että palvelulogiikkaa SL2 ei ladata päätelaitteeseen, tarkistetaan kohdassa 408, onko käyttäjä U2 kotiverkon alueella. Jos on, niin suoritetaan palvelulogiikka SL2 kohdassa 409, jonka jälkeen siirrytään kohtaan 407, jossa tilaajaa laskutetaan palvelun käytössä.
Jos kohdassa 408 havaitaan, että käyttäjä ei ole kotiverkon 15 alueella, täytyy palvelulogiikka SL2 ladata vierailuverkkoon kolmannessa edullisessa suoritusmuodossa. Sen vuoksi tilaajatiedoista haetaan palvelulogiikkaan liitettäväksi autentikointitiedoksi käyttäjän U2 julkinen avain kohdassa 410. Kohdassa 411 liitetään käyttäjän julkinen avain palvelulogiikkaan SL2 ja salataan ne käyttäen palveluoperaattorin salaista 20 avainta kohdassa 412. Salaus toimii samalla verifiointitietona. Jos palveluoperaattorilla on useita julkisen ja salaisen avaimen avainpareja, käytetään sitä salaista avainta, jonka parin julkinen avain on tallennettu ·· · : käyttäjän tunnistusyksikköön. Salattu palvelulogiikka, johon autentikointitieto *:·*: on liitetty, ladataan vierailuverkkoon kohdassa 413. Vierailuverkon ·;··· 25 verkkoelementti verifioi palveluntarjoajan purkamalla palvelulogiikan käyttäen • palveluoperaattorin julkista avainta ja autentikoi käyttäjän esimerkiksi kuvion 2 • · yhteydessä esitetyllä tavalla, jonka jälkeen palvelulogiikka suoritetaan. Kun palvelulogiikka on saatu suoritettua, vastaanotetaan tieto siitä kohdassa 406, jonka jälkeen tilaajaa laskutetaan palvelun käytöstä kohdassa 407.
!..* 30 Jos kohdassa 411 havaittiin, että käyttäjälle ei ole tilattu pyydettyä • · ·;·* palvelua, lähetetään tieto siitä, että käyttäjä ei saa palvelua kohdassa 414.
Edellä kuvion 4 yhteydessä oletettiin, että autentikointi läpäistään ja , verifiointi onnistuu. Jos näin ei käy, ei palvelulogiikkaa suoriteta eikä tilaajaa • · · Λ laskuteta. Kuvion 4 yhteydessä esitetyt kohdat eivät ole absoluuttisessa *·*·] 35 aikajärjestyksessä ja osa kohdista voidaan suorittaa samanaikaisesti tai esitetystä järjestyksestä poiketen. Kohtien välissä voidaan suorittaa myös 12 107984 muita toimintoja. Osa kohdista voidaan myös jättää pois. Oleellista on, että autentikointitieto liitetään jollain tavalla ladattavaan palvelulogiikkaan.
Edellä esitetyissä suoritusmuodoissa on muutettu varsinaista palvelulogiikkaa sen varmistamiseksi, että autentikointi ja verifiointi 5 suoritetaan. Se on tehty lisäämällä palvelulogiikkaan autentikoinnista ja verifioinnista huolehtiva osa, joka suoritetaan aina ennen palvelulogiikkaa. Joissakin suoritusmuodoissa palvelulogiikkaa voidaan muuttaa ainoastaan autentikoinnin varmistamiseksi. Joissakin suoritusmuodoissa palvelulogiikkaa ei tarvitse muuttaa, vaan autentikointi- ja mahdolliset verifiointitiedot liitetään 10 palvelulogiikan oheen erillisiksi tiedoiksi ja palvelualustalla huolehditaan siitä, että autentikointi ja mahdollinen verifiointi suoritetaan. Näissä suoritusmuodoissa voidaan käyttää jo valmiiksi salattuja palvelulogiikkoja, jolloin säästetään verkkoelementin kuormitusta, koska salaus tehdään vain kerran.
15 Edellä on kuvioiden 2, 3 ja 4 yhteydessä oletettu, että palveluoperaattori liittää autentikointitiedon palvelulogiikkaan ennen salausta. Autentikointitieto voidaan liittää myös ennalta salattuun palvelulogiikkaan. Tällöin myös palveleva verkko tai päätelaite voi olla sovitettu liittämään autentikointitiedon palvelulogiikkaan esimerkiksi palvelupyynnön ilmaiseman 20 käyttäjätiedon avulla. Edellä on esitetty, että käyttäjä autentikoidaan vasta verifioinnin jälkeen. Järjestyksellä ei kuitenkaan ole keksinnön kannalta • · *· *: merkitystä. Käyttäjä voidaan autentikoida ennen palveluoperaattorin verifiointia • · · : niissä suoritusmuodoissa, joissa myös palveluoperaattori verifioidaan. Tietoja ja/tai palvelulogiikkaa ei ole myöskään välttämätön salata ellei salausta *:·*: 25 käytetä autentikointiin ja/tai verifiointiin. Autentikointiin, verifiointiin ja mahdolliseen salaukseen voidaan käyttää myös muita, kuin edellä edullisten • · suoritusmuotojen yhteydessä esitettyjä vaihtoehtoja. Edullisia suoritusmuotoja voidaan myös yhdistää. Oleellista on, että käyttäjä autentikoidaan ennen palvelulogiikan suorittamista ainakin silloin, kun palvelulogiikka ladataan • · 30 päätelaitteeseen tai vierailuverkkoon. Niissä suoritusmuodoissa, joissa *:** palvelulogiikka ladataan päätelaitteeseen, voidaan autentikointitietona käyttää • · • *·· myös palvelulogiikan salaamista tilaajan julkisella avaimella. Tilaaja autentikoidaan, kun tunnistusyksikkö USIM purkaa salauksen tilaajan salaisella avaimella. Turvallisuuden kannalta on edullista, että USIM ei • · « • · · * *. 35 koskaan lähetä edes päätelaitteelle sinne tallennettua salaista avainta, vaan salauksen purkaminen tällaisella salaisella avaimella suoritetaan aina 13 107984 USIM.ssa. Autentikointiin ja mahdolliseen verifiointiin voidaan käyttää myös muita tietoja kuin edellä olevissa esimerkeissä on käytetty. Vaatimukset autentikointitiedolle ja mahdollisille verifiointitiedolle on niiden riittävä yksilöivyys, luotettavuus ja kiistämättömyys. Riittävällä yksilöivyydellä 5 tarkoitetaan sitä, että ne yksilöivät käyttäjän ainakin tilaajakohtaisesti.
Palvelevan verkon rakenteeseen ei tarvita laitteistomuutoksia. Se käsittää prosessoreita ja muistia, jota voidaan hyödyntää keksinnön mukaisissa toiminnoissa. Sen sijaan kaikki keksinnön toteuttamiseen tarvittavat muutokset voidaan suorittaa lisättyinä tai päivitettyinä 10 ohjelmistorutiineina niissä verkkoelementeissä, joihin palvelulogiikka ladataan. Esimerkki tällaisesta verkkoelementistä on palvelunohjaussolmu. Ladatun palvelulogiikan oheistietoineen tallentavassa verkkoelementissä tarvitaan myös lisämuistia.
Palveluoperaattorin rakenteeseenkaan ei tarvita laitteistomuutoksia. 15 Palveluoperaattori käsittää prosessoreita ja muistia, joita voidaan hyödyntää keksinnön mukaisissa toiminnoissa. Kaikki keksinnön toteuttamiseen tarvittavat muutokset voidaan suorittaa lisättyinä tai päivitettyinä ohjelmistorutiineina keksinnön mukaisen toiminnallisuuden aikaansaamiseksi. Keksinnön suoritusmuodosta riippuen voidaan tarvita lisämuistia. Se rajoittuu 20 kuitenkin pieneen määrään, joka riittää tallentamaan ylimääräiset autentikointi-ja mahdolliset verifiointitiedot.
• · Päätelaitteen rakenteeseen ei tarvita laitemuutoksia. Se käsittää j’\: prosessoreita ja muistia, jota voidaan hyödyntää keksinnön mukaisissa ·:··: toiminnoissa. Sen sijaan kaikki keksinnön toteuttamiseen tarvittavat muutokset 25 voidaan suorittaa lisättyinä tai päivitettyinä ohjelmistorutiineina päätelaitteessa, joka on sovitettu toimimaan palvelualustana. Jos palvelulogiikka tallennetaan päätelaitteeseen, tarvitaan myös lisämuistia.
• · · ' Tilaajan tunnistusyksikössä USIM keksinnön toteuttamiseen . mahdollisesti vaadittava lisämuisti rajoittuu pieneen määrään, joka riittää 30 tallentamaan ylimääräiset autentikointi- ja mahdolliset verifiointitiedot sekä mahdollisesti tarvittavat salauksen purkualgoritmit.
• · • ·
On ymmärrettävä, että edellä oleva selitys ja siihen liittyvät kuviot
• I
*·;·' on ainoastaan tarkoitettu havainnollistamaan esillä olevaa keksintöä. Alan :V: ammattilaisille tulevat olemaan ilmeisiä erilaiset keksinnön variaatiot ja ·:··: 35 muunnelmat ilman, että poiketaan oheisissa patenttivaatimuksissa esitetyn keksinnön suojapiiristä ja hengestä.

Claims (20)

107984 Pate ntti vaatim u kset
1. Menetelmä palvelun luvattoman käytön estämiseksi matkaviestinjärjestelmässä, jossa menetelmässä vastaanotetaan palvelun käyttäjältä palvelupyyntö, ja 5 aikaansaadaan palvelu palvelulogiikan avulla, tunnettu siitä, että menetelmässä liitetään palvelulogiikkaan autentikointitieto (3-6), autentikoidaan palvelua pyytävä käyttäjä autentikointitiedon avulla (3-9), ja 10 suoritetaan palvelulogiikka (3-14) vain, mikäli autentikointi läpäistään.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että liitetään palvelulogiikkaan lisäksi palveluoperaattorin verifiointitieto, 15 verifioidaan palveluoperaattori käyttäjän autentikoinnin yhteydessä (3-13), ja suoritetaan palvelulogiikka vain, mikäli lisäksi verifiointi onnistuu.
3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että 20 käytetään palvelulogiikan verifiointitietona palvelulogiikasta • · ·.*·: laskettua ensimmäistä sekasummaa, • · · • V ladataan palvelulogiikka palvelualustalle, jossa se suoritetaan *:··: palvelun aikaansaamiseksi, ·:··· verifioidaan palveluoperaattori palvelualustalla laskemalla • ;y; 25 palvelulogiikasta toinen sekasumma, ja • · mikäli ensimmäinen ja toinen sekasumma ovat samat, verifiointi onnistuu, ' I mikäli ensimmäinen ja toinen sekasumma eroavat toisistaan, verifiointi epäonnistuu. • · ·;·* 30
4. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että • käytetään verifiointitietona palveluoperaattorin allekirjoitusta, • · · allekirjoitetaan palvelulogiikka salaamalla se palveluoperaattorin •*\ salaisella avaimella, ja 35 verifioidaan palveluoperaattori purkamalla palvelulogiikan salaus palveluoperaattorin julkisella avaimella. 107984
5. Jonkin edellä olevan patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että tallennetaan palvelun käyttäjällä olevaan tilaajan tunnistusyksik-köön (USIM) tilaajan salainen avain, 5 käytetään autentikointitietona tilaajan julkista avainta, lähetetään palvelua pyytäneen käyttäjän päätelaitteessa olevaan tilaajan tunnistusyksikköön tilaajan julkisella avaimella salattu haaste (207), puretaan tunnistusyksikössä tilaajan salaisella avaimella haaste selväkieliseksi tekstiksi, 10 vastaanotetaan tunnistusyksiköltä selväkielinen teksti (208), tarkistetaan, vastaavatko salaamaton haaste ja selväkielinen teksti toisiaan (209), ja mikäli vastaavat, autentikointi läpäistään, ja mikäli eivät vastaa, autentikointia ei läpäistä.
6. Patenttivaatimuksen 1, 2, 3 tai 4 mukainen menetelmä, tunnettu siitä, että käytetään autentikointitietona tilaajan yksilöivää tunnusta, vastaanotetaan palvelupyyntö käyttäjältä (3-1), kysytään käyttäjään liittyvää tilaajan yksilöivää tunnusta (3-7), 20 vastaanotetaan kysytty tunnus (3-8), . . tarkistetaan, vastaavatko autentikointitieto ja kysytty tunnus toisiaan :£j (3-9), ja • V mikäli vastaavat, läpäistään autentikointi, ja mikäli eivät vastaa, autentikointia ei läpäistä. *·**: 25
7. Jonkin edellä olevan patenttivaatimuksen mukainen menetelmä, :Y: t u n n ett u siitä, että ladataan palvelulogiikka palvelualustalle, jossa se suoritetaan palvelun aikaansaamiseksi, ja liitetään autentikointitieto palvelulogiikkaan sen lataamisen • · ..... 30 yhteydessä. «
8. Patenttivaatimuksen 7 mukainen menetelmä, tu n nettu siitä, f*·· että , tallennetaan palvelulogiikka, siihen liitetty autentikointitieto ja .·*·. käyttäjän ilmaiseva tieto palvelulogiikan lataamisen yhteydessä 35 palvelualustalle (204), vastaanotetaan käyttäjältä palvelupyyntö, 107984 tarkistetaan, onko pyydettyyn palveluun liittyvä palvelulogiikka tallennettu palvelualustalle (201), ja mikäli ei ole, ladataan palvelulogiikka (203), mikäli on, 5. tarkistetaan, onko palvelua pyytävälle käyttäjälle tallennettu autentikointitieto (217), ja - mikäli on, autentikoidaan käyttäjä, -mikäli ei ole, - pyydetään käyttäjälle autentikointitieto (218), 10 -- tallennetaan autentikointitieto ja käyttäjän ilmaiseva tieto palvelulogiikan yhteyteen (220), ja - autentikoidaan käyttäjä.
9. Tietoliikennejärjestelmä, joka käsittää ensimmäisen osan (SP) palvelun tuottamiseksi käyttäjälle 15 palvelulogiikan avulla, ja toisen osan palvelun (SN, MT) välittämiseksi palvelun käyttäjälle, jossa järjestelmässä ensimmäinen osa (SP) on sovitettu tunnistamaan palvelua pyytävä käyttäjä ja tarkistamaan, onko käyttäjälle tilattu palvelu ja mikäli käyttäjälle on tilattu palvelu, aikaansaamaan palvelu 20 lataamalla palvelulogiikka toiseen osaan (SN, MT), joka on sovitettu välittämään palvelu suorittamalla ladatun palvelulogiikan, • · ·.**: tunnettu siitä, että • · · • V ensimmäinen osa (SP) on sovitettu liittämään ladattavaan palvelulogiikkaan autentikointitieto käyttäjän autentikoimiseksi, ja ·:··: 25 toinen osa (SN, MT) on sovitettu autentikoimaan käyttäjä ja suorittamaan palvelulogiikka vain vasteena autentikoinnin läpäisemiselle. • 0
10. Patenttivaatimuksen 9 mukainen järjestelmä, tunnettu siitä, että ensimmäinen osa (SP) on sovitettu allekirjoittamaan palvelulogiikka 30 salaamalla se toisen osan kanssa sovitulla salausavaimella, ja • · ·;·* toinen osa (SN, MT) on sovitettu verifioimaan ensimmäinen osa purkamalla palvelulogiikan salaus mainittua sovittua salausavainta vastaavalla avaimella ja suorittamaan palvelulogiikka, vain mikäli lisäksi verifiointi • · · onnistuu. • · · v·*, 35
11. Patenttivaatimuksen 9 tai 10 mukainen järjestelmä, * * tunnettu siitä, että 107984 tietoliikennejärjestelmä on matkaviestinjärjestelmä (IMT-2000), joka käsittää ainakin yhden palveluoperaattorin ja palvelevan verkon, ensimmäinen osa on palveluoperaattori (SP), ja toinen osa on palveleva verkko (SN), joka käsittää ainakin yhden 5 verkkoelementin (SCN).
12. Patenttivaatimuksen 9 tai 10 mukainen järjestelmä, tunnettu siitä, että tietoliikennejärjestelmä on matkaviestinjärjestelmä (IMT-2000), joka käsittää ainakin yhden palveluoperaattorin (SP) ja päätelaitteen (MT), joka on 10 palvelevan verkon (SN) välityksellä yhteydessä palveluoperaattoriin, ja joka päätelaite (MT) käsittää varsinaisen päätelaitteen (ME) lisäksi irrotettavasti päätelaitteeseen kytkettävän tilaajan tunnistusyksikön (USIM), ensimmäinen osa on palveluoperaattori (SP), ja toinen osa on varsinainen päätelaite (ME).
13. Tietoliikennejärjestelmän palvelua käyttäjälle tuottava verkkoelementti (SP), joka tuottaa palvelun palvelulogiikan avulla ja joka käsittää välineitä palvelua pyytävän käyttäjän tunnistamiseksi ja sen tarkistamiseksi, onko käyttäjälle tilattu palvelu ja palvelun aikaansaamiseksi lataamalla palvelulogiikka tietoliikennejärjestelmään, mikäli käyttäjälle on tilattu 20 palvelu, tunnettu siitä, että verkkoelementti (SP) käsittää välineitä ♦ · autentikointitiedon liittämiseksi ladattavaan palvelulogiikkaan siten, että • · · • V palvelun käyttäjä autentikoidaan ennen palvelulogiikan suorittamista.
*:··: 14. Patenttivaatimuksen 13 mukainen verkkoelementti (SP), ·:*·: 25 tunnettu siitä, että se käsittää välineitä palvelulogiikan allekirjoittamiseksi • ennen sen lataamista verkkoon. • · ·
15. Patenttivaatimuksen 13 tai 14 mukainen verkkoelementti (SP), • · · tunnettu siitä, että se käsittää prosessorin, joka on järjestetty suorittamaan ohjelmistorutiineja, ja mainitut välineet on toteutettu ohjelmistorutiineina. [..* 30
16. Tietoliikennejärjestelmän laitteisto, joka käsittää palvelulogiikan ♦ · ···* suorittamisvälineitä palvelun välittämiseksi tietoliikennejärjestelmän palveluoperaattorilta palvelun käyttäjälle, tunnettu siitä, että laitteisto (SCN, ME) käsittää • · · .·. erotusvälineitä käyttäjän autentikointitiedon erottamiseksi ladatusta • · · ***·*. 35 palvelulogiikasta, • · 107984 erotusvälineille vasteellisia autentikoimisvälineitä käyttäjän autentikoimiseksi, ja palvelulogiikan suorittamisvälineet on sovitettu olemaan vasteellisia autentikoimisvälineille.
17. Patenttivaatimuksen 16 mukainen laitteisto (SCN, ME), tunnettu siitä, että se käsittää verifiointivälineitä palveluoperaattorin verifioimiseksi ladatun palvelulogiikan sisältämän verifiointitiedon avulla, ja palvelulogiikan verifiointivälineet on sovitettu olemaan vasteellisia 10 autentikoimisvälineille.
18. Patenttivaatimuksen 16 tai 17 mukainen laitteisto (SCN, ME) tunnettu siitä, että se käsittää prosessorin, joka on järjestetty suorittamaan ohjelmistorutiineja, ja mainitut välineet on toteutettu ohjelmistorutiineina.
19. Patenttivaatimuksen 16, 17 tai 18 mukainen laitteisto, 15 tunnettu siitä, että se on matkaviestinjärjestelmän verkkoelementti (SCN), joka on sovitettu toimimaan palvelualustana.
20. Patenttivaatimuksen 16, 17 tai 18 mukainen laitteisto, tunnettu siitä, että se on matkaviestinjärjestelmän päätelaite (ME). • · • · • · · • · • · · • · · » » * 1 • · • · • · • · · • · · « · «·· • » · • · · m « · • ·· • · ♦ «·· • · m · • · · * • 1 * · «·« • · • · ♦ • · · • · ♦ 107984
FI981132A 1998-05-20 1998-05-20 Palvelun luvattoman käytön estäminen FI107984B (fi)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FI981132A FI107984B (fi) 1998-05-20 1998-05-20 Palvelun luvattoman käytön estäminen
PCT/FI1999/000432 WO1999060750A2 (fi) 1998-05-20 1999-05-18 Preventing unauthorized use of service
AU42679/99A AU4267999A (en) 1998-05-20 1999-05-18 Preventing unauthorized use of service
DE69935510T DE69935510T2 (de) 1998-05-20 1999-05-18 Vermeidung der unberechtigten nutzung eines dienstes
EP99952135A EP1078492B1 (en) 1998-05-20 1999-05-18 Preventing unauthorized use of service
AT99952135T ATE357099T1 (de) 1998-05-20 1999-05-18 Vermeidung der unberechtigten nutzung eines dienstes
US09/705,032 US6721886B1 (en) 1998-05-20 2000-11-02 Preventing unauthorized use of service

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI981132 1998-05-20
FI981132A FI107984B (fi) 1998-05-20 1998-05-20 Palvelun luvattoman käytön estäminen

Publications (3)

Publication Number Publication Date
FI981132A0 FI981132A0 (fi) 1998-05-20
FI981132A FI981132A (fi) 1999-11-21
FI107984B true FI107984B (fi) 2001-10-31

Family

ID=8551776

Family Applications (1)

Application Number Title Priority Date Filing Date
FI981132A FI107984B (fi) 1998-05-20 1998-05-20 Palvelun luvattoman käytön estäminen

Country Status (7)

Country Link
US (1) US6721886B1 (fi)
EP (1) EP1078492B1 (fi)
AT (1) ATE357099T1 (fi)
AU (1) AU4267999A (fi)
DE (1) DE69935510T2 (fi)
FI (1) FI107984B (fi)
WO (1) WO1999060750A2 (fi)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
EP0969645B1 (en) * 1998-07-03 2005-10-05 Alcatel A method to provide a service, a service provider realizing such a method and a universal personal telecommunication network including such a service provider
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7603319B2 (en) 2000-08-28 2009-10-13 Contentguard Holdings, Inc. Method and apparatus for preserving customer identity in on-line transactions
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
JP3593979B2 (ja) * 2001-01-11 2004-11-24 富士ゼロックス株式会社 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
JP2004530222A (ja) 2001-06-07 2004-09-30 コンテントガード ホールディングズ インコーポレイテッド ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置
JP2003157259A (ja) * 2001-09-05 2003-05-30 Fuji Xerox Co Ltd 情報検索システム
US7325143B2 (en) * 2001-10-15 2008-01-29 Linux Foundation Digital identity creation and coalescence for service authorization
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
EP1485833A4 (en) 2001-11-20 2005-10-12 Contentguard Holdings Inc EXTENSIBLE RIGHTS EXPRESSION PROCESSING SYSTEM
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
AU2003220269A1 (en) 2002-03-14 2003-09-29 Contentguard Holdings, Inc. Method and apparatus for processing usage rights expressions
US8543511B2 (en) 2002-04-29 2013-09-24 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
DE10233606A1 (de) * 2002-07-24 2004-02-12 Siemens Ag Verfahren und Datensystem zum Anbinden eines drahtlosen lokalen Netzwerks an eine UMTS-Endstation
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
CA2513375C (en) * 2003-04-16 2012-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Authentication method
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US7484106B2 (en) * 2003-10-24 2009-01-27 Microsoft Corporation Pre-login data access
TWI234380B (en) * 2003-12-31 2005-06-11 Benq Corp Mobile communication system and verification method
US7644272B2 (en) * 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US7992193B2 (en) * 2005-03-17 2011-08-02 Cisco Technology, Inc. Method and apparatus to secure AAA protocol messages
US20060259759A1 (en) * 2005-05-16 2006-11-16 Fabio Maino Method and apparatus for securely extending a protected network through secure intermediation of AAA information
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US8924308B1 (en) 2007-07-18 2014-12-30 Playspan, Inc. Apparatus and method for secure fulfillment of transactions involving virtual items
US9256717B2 (en) * 2012-03-02 2016-02-09 Verizon Patent And Licensing Inc. Managed mobile media platform systems and methods
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US10462660B2 (en) * 2014-05-12 2019-10-29 Nokia Technologies Oy Method, network element, user equipment and system for securing device-to-device communication in a wireless network
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
KR102381038B1 (ko) * 2020-05-28 2022-03-30 고려대학교 산학협력단 피제어 장치의 보안 인증 기법
US11832107B2 (en) * 2020-07-30 2023-11-28 Apple Inc. Recovering devices from limited service due to mis-configuration
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662878B1 (fr) * 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
SE518690C2 (sv) * 1994-02-01 2002-11-05 Ericsson Telefon Ab L M Förfarande och anordning i ett telesystem
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5887254A (en) * 1996-04-26 1999-03-23 Nokia Mobile Phones Limited Methods and apparatus for updating the software of a mobile terminal using the air interface
DE19647109C2 (de) * 1996-11-14 2001-06-13 Deutsche Telekom Mobil Verfahren und Einrichtung zur Ermöglichung eines Zugriffs auf Dienste und Einrichtungen eines GSM-Mobilfunknetzes über ein externes Telekommunikationsnetz
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
DE19743561B4 (de) * 1997-10-01 2006-02-16 T-Mobile Deutschland Gmbh Verfahren zur Authentisierung von Teilnehmern eines digitalen Mobilfunknetzes

Also Published As

Publication number Publication date
FI981132A0 (fi) 1998-05-20
WO1999060750A3 (fi) 2000-01-20
ATE357099T1 (de) 2007-04-15
EP1078492A2 (en) 2001-02-28
US6721886B1 (en) 2004-04-13
AU4267999A (en) 1999-12-06
WO1999060750A2 (fi) 1999-11-25
FI981132A (fi) 1999-11-21
DE69935510D1 (de) 2007-04-26
DE69935510T2 (de) 2007-11-29
EP1078492B1 (en) 2007-03-14

Similar Documents

Publication Publication Date Title
FI107984B (fi) Palvelun luvattoman käytön estäminen
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
US11882442B2 (en) Handset identifier verification
JP6033291B2 (ja) サービスアクセス認証方法およびシステム
EP2845141B1 (en) Method and system for activation
EP2165503B1 (en) Received message verification
WO2010075650A1 (en) Solutions for identifying legal user equipments in a communication network
CN106713302B (zh) 一种操作系统更新方法及装置
EP2174466A1 (en) Security in a telecommunications network
CN110475249A (zh) 一种认证方法、相关设备及系统
US20030059049A1 (en) Method and apparatus for secure mobile transaction
EA032424B1 (ru) Способ и система для определения присутствия sim-карты и клиента протокола sip в одном и том же мобильном устройстве
CN111918292B (zh) 一种接入方法及装置
CN111918291B (zh) 一种接入方法及装置
EP4109945A1 (en) Token, particularly otp, based authentication system and method
FI116182B (fi) Tilaajan autentikointi
CN112948807A (zh) 应用程序合法性验证方法及装置
CN116886374A (zh) 身份认证方法及云计算服务平台
CN111970301A (zh) 一种容器云平台安全通信系统
CN117009948A (zh) 身份凭证的共享方法、装置、设备及存储介质
FI106519B (fi) Menetelmä ja järjestelmä sanomien salaamiseksi ja salauksen purkamiseksi
CN112040473A (zh) 双卡终端的接入方法、终端及服务器
CN1983926A (zh) 一种设备的安全保障方法