FI108591B - Matkapuhelimen laillisuuden toteamisjärjestely - Google Patents
Matkapuhelimen laillisuuden toteamisjärjestely Download PDFInfo
- Publication number
- FI108591B FI108591B FI924093A FI924093A FI108591B FI 108591 B FI108591 B FI 108591B FI 924093 A FI924093 A FI 924093A FI 924093 A FI924093 A FI 924093A FI 108591 B FI108591 B FI 108591B
- Authority
- FI
- Finland
- Prior art keywords
- base station
- station
- mobile station
- mobile
- secret
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Description
2 .
1 O 8 S 91 palvelusten tarjoajalla ei o]e mitään mekanismia todeta kutsujan laillisuus itsenäisesti silloin, kun yhteys on syntynyt ja/t.ai sillä aikaa, kun yhteys on toiminnassa.
5 Saatavilla on tekniikkaa, jonka avulla tunkeutuja pystyy selaamaan automaattisesti kaikki matkapuhelintaajuudet määrätyssä kennossa tällaisen tunnistustiedon saamiseksi. Tästä johtuen matkapuhelinpalveluihin kohdistuva me-rirosvous on runsasta. Puhesignaalien salakieleksi muutto tamisen puuttuminen jättää keskustelun sisällön täysin avoimeksi tunkeutujille. Lyhyesti sanoen, on selvä ja nyt välttämätön tarve saada aikaan tehokkaita turvatoimia matkapuhelinalalla ja tämä johtaa ehdottamaan salakirjoitusta laillisuuden toteamisen ja yksityisyyden 15 varmistamiseksi.
Useita vakiosalakirjoitusmenetelmiä on olemassa matkapuhelinliikenteessä olevan yleisen laillisuuden toteamis-ongelman ratkaisemiseksi. Ensinnäkin, voi käyttää pe-20 rinteistä kyse]y/vastaus-protokollaa, joka perustuu yk sityiseen salakirjoitusavainalgoritmiin. Tätä menettelytapaa käytetäessä tilaajan liikkuvalle asemalle on an- : .· nettu salainen avain, jonka keskuksen järjestelmä myös * · · : tuntee. Kun palveleva järjestelmä haluaa todeta tilaajan : :25 laillisuuden, se kohdistaa keskusjärjestelmään kysely- ··· ja vastausjärjestelmän käytettäväksi mainitun tilaajan .·. \ kanssa. Keskusjärjestelmä laatii mielivaltaisen kyselyn ja kohdistaa yhteen suuntaan toimivan funktion kyselyyn, joka on kytketty tilaajan avaimeen vastaavan vastauksen 30 saamiseksi. Kysely ja vastaus toimitetaan palvelujärjes telmälle, joka esittää kyselyn liikkuvalle asemalle. Liikkuva asema puolestaan antaa vastauksen, jonka se '· u laskee kyselyn ja oman muistissa olevan salaisen avai- ·.· ·’ mensa perusteella. Palvelujärjestelmä vertaa keskusjär- .*:\35 jestelmältä ja liikkuvalta asemalta saamiaan vastauksia ,···. toisiinsa ja jos ne ovat yhtäpitävät, liikkuva asema ’"· katsotaan lailliseksi.
1 O B 5 S1 3 Tämän menettelytavan ongelmana on, ettei palvelujärjestelmä useinkaan pysty ottamaan keskusjärjestelmään yhteyttä riittävän nopeasti pystyäkseen selvittämään kut-suasetelman laillisuuden tai että keskusjärjestelmän 5 tietokantaohjelmisto ei pysty löytämään tilaajan salaista avainta ja kokoamaan riittävän nopeasti tarvittavaa kysely/vastaus-paria. Parin kolmen sekunnin viive verkoston tai ohjelmiston toiminnassa lisäisi saman verran kuollutta aikaa väliin ennen kun tilaaja kuulee kutsu-10 äänen sen jälkeen kun hän on nostanut kuulokkeen kutsun esittämisen jälkeen, ja tätäkin pitemmät viipeet (ottaen huomioon matkapuhelinjärjestelmien nykyisin käyttämät ohjausverkostot ja kytkentälaitteet) olisivat yleisiä. Nykyisessä ympäristössä tällaiset viipeet eivät ole hy-15 väksyttäviä.
Julkinen avainsalakirjoitus tarjoaa toisen vakiosarjan menetelmäluokan laillisuuden toteamisongelmille. Yleisesti ottaen jokaisesssa liikkuvassa asemassa tulisi 20 olla tunnistamista varten "julkinen avaintodistus" palvelusten toimittajan julkisen avaimen allekirjoituksella, jossa todetaan, että liikkuva asema on pal-: velusten toimittajan laillinen asiakas. Lisäksi kullekin I ♦ · · ’ liikkuvalle asemalle tulisi myös antaa salaiset tiedot :...:25 (yksityisavaimet) , joita se voi käyttää yhdessä todis- *:* tuksen kanssa todistamaan ulkopuolisille (kuten palve- levälle järjestelmälle) , että se on laillinen asiakas.
Palvelujen toimittajalla voisi esimerkiksi olla pari 30 RSA-avaimia (F, G), joista F olisi yksityinen ja G jul kinen. Palvelusten toimittaja voisi toimittaa jokaiselle . . liikkuvalle asemalle oman RSA-avainparin (D, E) yhdessä
/ F:n (E:n) kanssa (liikkuvan aseman julkisen avaimen E
'·’ ‘ salakirjoittamisen käyttäessä toimittajan yksityis- :’;':35 avainta F) . Tällöin liikkuva asema vakuuttaa tunnistuk-sensa lähettämällä palvelevalle järjestelmälle (E, ·; F(E)). Palveleva järjestelmä käyttää G:tä F(E):hen E:n U 8 5 91 i 4 saamiseksi. Palveleva järjestelmä luo kyselyn X, salakirjoittaa sen liikkuvan aseman julkisen avaimen E avulla saadakseen E(X):n, jonka se lähettää liikkuvalle asemalle. Liikkuva asema käyttää yksityisavaintaan D 5 E(X):ään saadakseen X:n, jonka se lähettää takaisin pal velevalle järjestelmälle selväkielisenä vastauksena.
Vaikka tämän teeman eräät variaatiot vaativatkin muita vähemmän tietokonekäsittelyä tai tietojen lähettämistä, 10 olemassa ei vielä ole yhtään julkisen avaimen avulla toimivaa laillisuuden toteamisohjelmaa, joka olisi toteutettavissa tehokkaasti alle sekunnin ajassa nykyisin tavallisessa käytössä olevien matkapuhelintyyppien yhteydessä. Vaikka laillisuuden toteamishetkellä ei tar-15 vitakaan verkostojen liittymismahdollisuutta palvelevan ja keskus järjestelmän välillä, kuten perinteistä menettelytapaa käytettäessä on asianlaita, samat aikarajoitukset, jotka hallitsevat perinteistä menettelytapaa, poistavat myös julkista avainta käyttävän menettelytavan 20 laskuista.
R.M. Needham ja M.D. Schroeder ehdottavat toista tek-nilkkaa kirjoituksessaan Using Encryption for Authen- « * * tication in Large Computer Networks, Comm, of the ACM, • · '•;'25 Vol. 21, nro 12, 993-999 (joulukuu 1978). Lyhyesti sa-···> nottuna Needham-Schroederin tekniikkaa vaatii, että kol- ·.’· mannen, luotetun osapuolen (AS) tulee toimia laillistus- ·*.· > toteamisen palvelimena, joka jakaa istuntoavaimia tu leville osapuolille (A ja B), jotka yrittävät saada ai-30 kaan turvallisia viestintäyhteyksiä. Protokolla toimii
seuraavasti: kun osapuoli A haluaa yhteyteen osapuolen B ,·. : kanssa, se lähettää laillisuustoteamisen palvelimelle AS
’;· oman nimensä, osapuolen B nimen sekä toimenpiteen tun- . . nistuksen. Palvelin AS palauttaa osapuolen B nimen, is- v :35 tuntoavaimen, toimenpiteen tunnistuksen ja viestin sa- ; ·’ lakirjoitettuna B:n avaimella. Kaikki tämä tieto sa- .lakirjoitet.aan A:n avaimella. Osapuoli A ottaa vastaan •· 0 8 5 91 5 tiedon ja purkaa salakirjoituksen, valitsee sen osuuden, joka on salakirjoitettu B:n avaimella ja toimittaa tämän osuuden osapuolelle B. Osapuoli B purkaa vastaanotetut viestit ja löytää sen osapuolen A nimellä ja istunto-5 avaimella. Viimeinen tarkistus ("toistoajojen" estämiseksi ) tapahtuu siten, että osapuola B esittää kyselyn osapuolelle A ja osapuoli A vastaa siihen käyttämällä istuntoavainta. Kun vastaavuus löytyy osapuolen B puolella, osapuolen A tunnistus laillistuu.
10
Matkapuhelinliikenteen turvallisuustarpeet tyydytetään järjestelyllä, joka riippuu yhteisestä salaisen tiedon ! kentästä. Liikkuva yksikkö säilyttää palvelujen toimit tajan sille osoittaman salaisuuden ja tuottaa yhteisen 15 salaisen tiedon kentän. Kun liikkuva yksikkö tulee tuki-aseman kennoon, se tunnistaa itsensä tukiasemalle ja toimittaa tukiasemalle varmistetun laillistusjonon. Tukiasema konsultoi palvelujen toimittajalta asiaa ja jos päätetään, että liikkuva yksikkö on bona fide yksikkö, 20 palvelujen toimittaja toimittaa tukiasemalle yhteisen salaisen tiedon kentän. Sen jälkeen liikkuva yksikkö ... pitää yhteyttä tukiaseman kanssa niiden laillisuuden to- *t.; teamismenettelyjen avulla, jotka toimivat liikkuvan yk- • · · ’·* ' sikön ja tukiaseman välillä, käyttäen yhteistä salatie- ‘...25 don kenttää.
» · · · : Eräs tämän järjestelyn ominaisuus on, että eri tukiase- millä ei ole pääsyä siihen salaisuuteen, jonka palvelujen toimittaja on asentanut liikkuvaan yksikköön. Vain 30 niillä tukiasemilla, jotka ovat riittävässä keskinäi sessä toiminnassa liikkuvan yksikön kanssa, on yhteinen . . salatun tiedon kenttä; näiden lukumäärää palvelujen toi- mittaja voi rajoittaa pelkästään ohjaamalla liikkuva yk-’·’ ’ sikkö luomaan uuden yhteisen salaisen tiedon kentän.
:735
Toinen tämän järjestelyn ominaisuus on, että salaisuutta ' hyväkseen käyttävä, enemmän aikaa kuluttava laillisuuden ! u B 5 91 6 toteamismenettely, joka tapahtuu vain palvelusten toimittajan väliintulon avulla, esiintyy vain harvoin, kun liikkuva yksikkö tulee ensimmäistä kertaa kennoon sisään (tai kun epäillään, että yhteinen salainen tietokenttä 5 on vaaranalainen).
Kutsun alkuperän, kutsun päättämisen ja muiden toimintojen laillisuus tunnistetaan käyttämällä olennaisesti samaa laillisuuden toteamisprotokollaa ja samaa hajakoo-10 daustoimintoa. Harvat erot käyvät selvästi ilmi siitä tiedosta, joka on hajakoodattu osiin.
Kuvio 1 esittää verkoston toimittajien ja kennoradion | toimittajien järjestelyä yhdistettyinä keskenään palve- ] 15 lemaan sekä kiinteää että liikkuvaa puhelintoimintaa ja vastaavaa; kuvio 2 esittää menettelyä yhteisen salaisen tietokentän luomisen ohjaamiseksi ja sen tarkistamiseksi; 20 kuvio 3 esittää käynnin kohteena olevan tukiaseman re-kisteröintimenettelyä, esimerkiksi silloin, kun liikku- • * va yksikkö tulee ensimmäistä kertaa tukiaseman hoitaman kennon sisään; t kuvio 4:stä näkyvät ne osat, jotka on kytketty peräkkäin a · ja hajakoodattu yhteisen salaisen tietokentän luomiseksi ' si; 30 kuvio 5:stä näkyvät ne osat, jotka on kytketty peräkkäin ja hajakoodattu tarkistussarjän luomiseksi; » · • · i kuvio 6:sta näkyvät ne osat, jotka on kytketty peräkkäin . ja hajakoodattu rekisteröintisarjän luomiseksi silloin, '· .· 35 kun liikkuva yksikkö alkaa lähettää; kuvio 7:stä näkyvät ne osat, jotka on kytketty peräkkäin '"s U 8 5 91 7 ja hajakoodattu kutsun aloitussarjän luomiseksi; kuvio 8 esittää liikkuvan yksikön puheen salakirjoittamista ja sen purkamismenettelyä; 5 kuvio 9:stä näkyvät ne osat, jotka on kytketty peräkkäin ja hajakoodattu laillisuuden uudelleentoteamissarjän luomiseksi; 10 kuvio 10 esittää kolmen vaiheen menettelyn valittujen ohjaus- ja tietoviestien salakirjoittamiseksi ja siitä purkamiseksi? ja kuvio 11 esittää liikkuvan yksikön kaluston lohkokaa-i 15 viokuvan.
Matkakennopuhelinjärjestelyyn liittyy useita matkapuhelimia, paljon pienempi määrä kennoradioiden toimittajia (kullakin tällaisella on yksi tai useampia tukiasemia) 20 sekä yksi tai useampi kytkentäverkoston toimittaja (yh- I teiset Iinjaverkostot). Kennoradioiden toimittajat ja yhteiset verkostot yhdessä mahdollistavat matkapuhelin- » « t • 1' tilaajan pääsyn yhteyteen sekä matkapuhelimien että M» » · 1 ’ kiinteiden puhelimien kanssa. Tämä järjestely on kuvat- • 1 i •,..•25 tuna kaavioimaisesti kuviossa 1, jossa yhteinen verkos-to I ja yhteinen verkosto II yhdessä muodostavat kytken-täverkoston, joka käsittää kytkentäkeskukset 10-14.
• · ;'·’; Kiinteät yksiköt 20 ja 21 on liitetty kytkentäkeskukseen 10, liikkuvat yksiköt 22 ja 23 ovat vapaat liikkumaan ja 30 tukiasemat 30-40 on liitetty kytkentäkeskuksiin 10-14. Tukiasemat 30-34 kuuluvat palvelujen toimittajalle 3.
, . Tämän julkistuksen tarkoituksia varten tukiasema tar-
» 1 I
koittaa samaa kuin kenno, johon kuuluu yksi tai useampia » » lähettämiä. Kennot muodostavat yhdessä maantieteellisen » · ; 35 kennopalvelualueen (CGSA = Cellular Geographic Service
Area), kuten esimerkiksi kuviossa 1 tukiasemat 30, 31 ja 32.
»IMI
» t » I
* : "! G 8 5 91 j 8
Kullakin liikkuvalla yksiköllä on elektroninen sarjanumero (ESN), joka on vain sillä yksiköllä. ESN-numero on valmistajan yksikköön jo silloin asentama kun laite on tehty (esimerkiksi vain luettavissa olevaan muistiin) 5 eikä sitä voi muuttaa. Siihen on kuitenkin pääsy.
Kun asiakas haluaa avata palvelutilin liikkuvalle yksikölle, jonka asiakas omistaa tai vuokraa, palvelujen tarjoaja osoittaa asiakkaalle puhelinnumeron (MIN1-10 tunnus), aluekoodimerkin (MIN2 merkki) ja "salaisuuden" (A-avaimen). MINI ja MIN2 -tunnukset liittyvät palvelujen toimittajan määrättyyn CGSArhan ja kaikki kuvion 1 järjestelyn mukaiset tukiasemat pystyvät tunnistamaan I sen CGSA:n, johon määrätty MIN2 ja MINI -pari kuuluu. A- 15 avaimen tietää ainoastaan asiakkaan kalusto ja palvelujen toimittajan CGSA-suoritin (ei selkeästi näkyvissä kuviossa 1). CGSA-suoritin pitää hallussaan yksikön ESN:n, A-avaimen, MINI ja MIN2 -tunnukset sekä kaiken mahdollisen muun tiedon, jonka palvelusten toimittaja 20 haluaa pitää.
Kun MINI ja MIN2 sekä A-avain on asennettu, asiakkaan • ·' yksikkö voi käynnistyä palveluun kun CGSA-suoritin lä- ·.· : hettää liikkuvaan yksikköön erityisen satunnaisen pe- :...:25 räkkäissarjän (RANDSSD) sekä määräyksen luoda "yhteisen ;:· salaisen tiedon" (SSD) kenttä. CGSA lähettää RANDSSD:n ja SSD-kentän luomismääräyksen sen kennon tukiaseman . kautta, jossa liikkuva yksikkö on. SSD-kentän luominen noudattaa kuviossa 2 kuvattua protokollaa.
30
Sivutapahtumana kukin kuvion 1 järjestelyyn kuuluva tukiasema lähettää kaikille kennonsa piiriin kuuluville ‘ yksiköille tietoa jollakin ennalta määrätyllä taajuuska- navalla (radiokaistalla). Se pitää lisäksi yllä kaksi-;‘j'35 suuntaista viestintää kunkin liikkuvan yksikön kanssa .···. keskenään sovitulla (väliaikaisesti) osoitetulla kana- ; valla. Tapa, jolla tämä tukiasema ja liikkuva yksikkö i 0 8 5 91 9 i j sopivat viestintäkanavasta, ei ole tärkeä tämän keksinnön kannalta eikä sitä sen vuoksi selitetä yksityiskohtaisesti tässä yhteydessä. Eräs menettelytapa saattaisi olla esimerkiksi se, että liikkuva yksikkö käy läpi 5 kaikki kanavat ja valitsee niistä tyhjän. Sen jälkeen se lähettäisi tukiasemalle oman MJN2 ja MINI -tunnuksensa joko selväkielisen muotoisena tai julkisella avaimella salakirjoitettuna), sallien tukiaseman käynnistävän laillisuuden toteamismenettelyn. Heti kun lailliseksi 10 todettu viestiyhteys on saatu aikaan, tukiasema voi, jos tarpeen, ohjata liikkuvan aseman vaihtamaan toiselle kanavalle.
Kuten seuraavassa yksityiskohtaisemmin selitetään, tämän I 15 keksinnön mukaisen matkapuhelinjärjestelmän kutsun esit tämisen ja ylläpitämisen aikana laillisuuden toteamismenettelyn voi suorittaa useita kertoja keskustelun aikana. Siksi käytetyn laillisuuden toteamismenettelyn tulisi olla verrattain varma ja yksinkertainen käyttää. Ra-20 kenteen yksinkertaistamiseksi ja käyttöönottokustannus- ten alentamiseksi sekä liikkuvan yksikön että tukiaseman tulisi käyttää samaa menettelyä.
: Monet laillisuuden toteamismenettelyt käyttävät hajakoo- :'":25 daustoimintoa tai yksisuuntaista toimintoa menettelyjen käyttöönottoa varten. Hajakoodaustoiminto suorittaa mo-.·. : nen osan yhteen kokoamisen, jolla "salaisuus" muutetaan tunnukseksi. Seuraavassa selitetään eräs ha jakoodaustoiminto, joka on yksinkertainen, nopea, tehokas ja 30 joustava. Se on varsin sopiva tämän keksinnön mukaisiin laillisuuden toteamismenettelyihin, mutta tietenkin on mahdollista käyttää myös muita hajakoodaustoimintoja.
: : : Jumble-menettelyllä pystytään luomaan "tunnus" lohkosta • >35 d "salaisia" tietosanoja b(i), käyttämällä apuna k-sanan avainta x(j), jossa d, i, j ja k ovat kokonaislukuja.
*;*, "Tunnuksen" luominen tapahtuu kohdistuen yhteen tietosa- ; 08 591 10 naan kerrallaan. Tätä selitystä varten Jumble-menettelyn kohteena olevat sanat ovat pituudeltaan 8 bittiä (edellyttäen aluetta 0-255, nämä molemmat mukaan luettuina), mutta mitä tahansa muutakin sanakokoa voi käyttää. "Sa-5 laisen" tietolohkon pituus on sisällytetty saha-aalto-funktioon sd(t) = t kun 0<t<d-l sd(t) = 2d - 2 - t kun d<t<2d-3, ja 10 sd(t) = sd(t+2d-2) kaikille t:n arvoille.
Tätä funktiota käytetään seuraavassa menettelyssä, jossa, aloittaen arvolla z=0 ja i=0, i:n kokonaislukuarvon jatkuvaksi lisäämiseksi alueella 0<6d-5, 15 a) b(sd(i)) päivitetään seuraavasti: b(sd(i)) = b(sd(i)) + xdjj) + SBOX(z) mod 256, jossa *ijj on i modulo k, SBOX(z) = y + [y/2048] mod 256, 20 *y = (z Θ 16) (z + 111) (z) , *[y/2048] kokonaislukuosuus y:stä jaettuna 2048:11a ja Θ | edustaa biteittäistä Exclusive-OR-funktiota; ja *·': b) z päivitetään seuraavasti: z = z+b(sd(i)) mod 256.
,···,25 Kannattaa ehkä kiinnittää huomiota siihen, että edellä *” selitetyssä menettelyssä tietojen ja avaimen välillä ei ole mitään todellista eroa. Siksi minkä tahansa lailli-*’ · suuden toteamiseen käytetyn jonon osuutta voi käyttää ’·' ' avaimena edeliä esitettyyn menettelyyn. Päinvastaisessa 30 tapauksessa avaimen kanssa samassa verkossa olevien tie-tosanojen voi katsoa olevan "laillisuuden toteamisjonoja". On paikallaan huomata myös, että jokainen sana b(i), jossa 0<i<d, hajakoodataan erikseen, yksi kerral-laan, mikä asettaa hajakoodauksen "paikalleen". Mitään ,;.‘35 1 isäpuskureita ei tarvita hajakoodausmenette]yyn per se.
Edellä selitettyä menettelyä voi toteuttaa helposti var- 108591 11 i ! sin perusrakenteisella tavallisella suorittimella, koska ainoat vaadittavat toiminnot ovat: aritmeettinen siirto (jaon 2048:11a toteuttamiseksi), katkaisu ([]-funktion ja mod 256 -funktion toteuttamiseksi), yhteenlasku, ker-5 tolasku ja biteittäinen Exclusive-OR-funktio.
Palaamme nyt SSD-kentän käynnistysmenettelyyn kuviossa 2, kun liikkuva asema ottaa vastaan RANDSSD-peräkkäis-sarjan ja ohjeen luoda uusi SSD-kenttä (nuoli 100 kuvi-10 ossa 2) ja uusi SSD-kenttä luodaan kuvion 4 mukaisesti. Liikkuva yksikkö kytkee peräkkäin ESN-tunnuksen, A-avaimen ja RANDSSD-peräkkäissarjän muodostamaan laillisuuden toteamisjonon. Laillisuuden toteamisjono asetetaan Jumble-lohkoon 101 (selitetty edellä), joka tuottaa 15 SSD-kentän. SSD-kenttä käsittää kaksi alakenttää: SSD-A-alakentän, jota käytetään tukemaan laillisuuden toteamismenettelyjä, ja SSD-B-alakentän, jota käytetään tukemaan äänen yksityisyysmenettelyjä ja joidenkin (edellä selitettyjen) merkinantoviestien salakirjoitukseen.
20 Saattaa olla paikallaan huomauttaa, että on mahdollista luoda suuri määrä SSD-alakenttiä; joko jakamalla edellä kuvatulla tavalla muodostettu SSD-kenttä osiin tai suu-: ",· rentamalla ensin SSD-kenttää. SSD-kentän bittimäärän *·.: · suurentamiseksi tarvitaan vain aloitus suuremmalla tie- : ”:25 tobittimäärällä. Kuten seuraavassa esitetystä julkistuk-··· sesta voi todeta, tämä ei ole mikään haasteellinen vaa- t · · · .·. : timus.
» * » t · t
Keskuksen CGSA-suoritin tuntee sen liikkuvan yksikön 30 ESN:n ja A-avaimen, jolle vastaanotettu MIN2 ja MINI -tunnus oli osoitettu. Se tuntee myös lähettämänsä RANDSSD-sarjän. Siksi keskuksen CGSA-suoritin pystyy *: toistamaan liikkuvan yksikön SSD-kentän luomismenet- '· telyn. Kytkemällä peräkkäin RANDSSD-signaalin ESN-tun- .•:*35 nuksen ja A-avaimen kanssa ja käyttämällä edellä kuvat-.··. tua Jumble-menette]yä CGSA-suoritin luo uuden SSD-kentän ja jakaa sen SSD-A ja SSD-B -alakenttiin. Keskuksen 108591 12 CGSA-suorittimessa luotu SSD-kenttä on kuitenkin tarkistettava .
Kuvion 2 mukaan liikkuva yksikkö käynnistää luodun SSD-5 kentän tarkistuksen. Liikkuva yksikkö luo kyselyn satun-naissarjan (RANDBS-sarjän) lohkossa 102 ja lähettää sen keskuksen CGSA-suorittimeen palvelintukiaseman kautta (tukiaseman, joka palvelee sitä aluetta, jolla liikkuva yksikkö sijaitsee). Kuvion 5 mukaisesti keskuksen CGSA-10 suoritin kytkee peräkkäin RANDBS-sarjän, liikkuvan yk sikön ESN:n, liikkuvan yksikön MINl-tunnuksen ja äsken luodun SSD-A:n muodostamaan laillisuuden toteamisjonon, joka asetetaan Jumble-menettelyyn. Tässä tapauksessa Jumble-menettely luo hajakoodatun laillisuuden totea-I 15 missignaalin AUTHBS, joka lähetetään liikkuvaan asemaan.
Liikkuva asema yhdistää myös RANDBS-sarjän, oman ESN-tunnuksensa, oman MINl-tunnuksensa ja äsken luodun SSD-A:n muodostamaan laillisuuden toteamisjonon, joka asetetaan Jumble-menettelyyn. Liikkuva asema vertaa oman 20 Jumble-menettelynsä tulosta hajakoodattuun laillisuuden toteamissignaaliin (AUTHBS), joka on otettu vastaan keskuksen CGSA-suorittimelta. Jos vertailuvaihe (lohko 104) : ' : ilmoittaa yhteensopivuudesta, liikkuva asema lähettää vahvistusviestin keskuksen CGSA-suorittimelle, ilmoitta-;”‘;25 en SSD-kentän päivityksen onnistuneen. Muussa tapauk-
»M
sessa liikkuva asema ilmoittaa yhteensopivuusvertailun * » «« « ; epäonnistuneen.
* * * • * * ' Kun liikkuva asema on näin alustettu, SSD-kenttä jää 30 voimaan, kunnes keskuksen CGSA-suoritin ohjaa luomaan uuden SSD-kentän. Näin voi tapahtua esimerkiksi, jos on syytä uskoa, että SSD-kenttää on vaarannettu. Tällöin keskuksen CGSA-suoritin lähettää liikkuvalle yksikölle : : : vielä yhden RANDSSD-sarjän ja ohjeen luoda uusi SSD- ·|·35 kenttä.
’ Kuten edellä on mainittu matkapuhelinliikenteessä jo- 13 108591 j i kainen tukiasema lähettää erilaisia tietosignaaleja kaikkien oman kennonsa piirissä olevien liikkuvien yksikköjen hyväksi. Kuvion 1 mukaisen järjestelyn mukaan yksi tukiaseman lähettämistä signaaleista on satunnai-5 nen tai pseudosatunnainen sarja (RAND-sarja). RAND-sar-jaa käytetään erilaisissa laillisuuden toteamismenettelyissä liikkuvan yksikön luomien ja lähettämien signaalien hajauttamiseksi. RAND-sarjaa täytyy tietysti vaihtaa ajoittain tallennus/toistohyökkäysten estämiseksi.
10 Yksi lähestymistapa RAND-signaalin piilovaiheen valitsemiseksi on tehdä se pienemmäksi kuin keskimääräisen kutsun odotettavissa oleva pituus. Tämän seurauksena liikkuva yksikkö saadaan käyttämään erilaisia RAND-sig-naaleja perättäisissä kutsuissaan.
15 Tämän keksinnön erään ominaisuuden mukaisesti heti, kun liikkuva yksikkö havaitsee tulevansa kennoon, se rekisteröi itsensä tukiyksikön kanssa siten, että sen laillisuus voidaan todeta. Vasta, kun liikkuvan yksikön 20 laillisuus on todettu, se voi käynnistää kutsut tai saa da tukiaseman ohjaamaan kutsuja sille.
i '0 Kun liikkuva yksikkö aloittaa rekisteröintimenettelyn, se hyväksyy tukiaseman lähettämän RAND-sarjan ja lähet- ;‘";25 tää puolestaan palvelevalle tukiasemalle oman MINI ja * · » MIN2 -tunnuksensa ja oman ESN-sarjansa (selväkielisenä) * ,·. ; sekä myös hajakoodatun laillisuuden toteamisjonon. Ku- vion 6 mukaissti hajakoodattu laillisuuden toteamisjono saadaan kytkemällä peräkkäin RAND-sarja, ESN-sarja, 30 MINl-tunnus ja SSD-A-alakenttä muodostamaan laillisuuden toteamisjono; sekä asettamalla tämä laillisuuden toteamisjono Jumble-menettelyyn. Jumble-menettelyn annossa
* I
x'<\ oleva hajakoodattu laillisuuden toteamisjono lähetetään : Γ. palvelintukiasemalle yhdessä ESN-sarjan kanssa.
,.1-35
Joissakin toteutusmuodoissa liikkuvan yksikön käyttämä ‘ RAND-sarja tai sen osa lähetetään myös palvelevalle tu- ♦ i > » ► j 1 0 8 5 9 1 j 14 kiasemalle (yhdessä ESN-sarjan ja MINI ja MIN2 -tunnuksen kanssa), koska on olemassa mahdollisuus, että RAND-arvo on muuttunut siihen mennessä, kun hajakoodattu laillisuuden toteamisjono saavuttaa tukiaseman.
5
Tukiaseman puolella palveleva tukiasema tuntee RAND-sar-jan (koska tukiasema loi sen) ja se tuntee myös ne ESN ja MIN2 ja MINI -tunnukset, joilla liikkuva asema tun-nistutti itsensä. Palveleva tukiasema ei kuitenkaan tunto ne liikkuvan yksikön SSD-kenttää. Se tuntee kuitenkin liikkuvan yksikön keskuksen CGSA-suorittimen tunnistuksen (MINI ja MIN2 -tunnuksista). Tästä johtuen se etenee laillisuuden toteamismenettelyssä lähettämällä liikkuvan yksikön keskuksen CGSA-suorittimelle sen ESN-sarjan, sen 15 hajakoodatun laillisuuden toteamisjonon, jonka liikkuva yksikkö loi ja lähetti, sekä sen RAND-sarjan, jonka palveleva tukiasema lähetti (ja jonka liikkuva yksikkö sisällytti luotuun hajakoodattuun jonoon). Liikkuvan yksikön MINI-tunnuksesta ja ESN-sarjasta keskuksen CGSA-20 suoritin tuntee liikkuvan yksikön tunnistuksen ja tästä johtuen myös liikkuvan yksikön SSD-A-alakentän. Siksi se voi jatkaa luomalla laillisuuden toteamisjonon aivan sa-: ’.· maila tavalla kuin liikkuva yksikkökin teki ja asettaa 'sen Jumble-menettelyyn (kuvio 6) . Jos liikkuvan yksikön :*”:25 keskuksen CGSA-suorittimen luoma laillisuuden toteamis-« · · ··· jono on yhteensopiva liikkuvan yksikön luoman ja palve- .·. : levän tukiaseman toimittaman hajakoodatun laillisuuden .·:·. toteamis jonon kanssa, tarkistuksen katsotaan onnistu neen. Tässä tapauksessa keskuksen CGSA-suoritin toimit-30 taa palvelevalle tukiasemalle yksikön SSD-kentän. Sen ohella, sekä ESN-tunnuksen ja SSD-kentän pitämiseksi varmistettuina, viestintä tukiasemien ja CGSA-suorit-timen välillä tapahtuu salakielen muodossa.
.••*35 Edellä kuvatussa protokollassa liikkuvan yksikön CGSA-suoritin pyrkii tarkistamaan hajakoodatun laillisuuden toteamis jonon. Kun tarkistus epäonnistuu, CGSA-suoritin 15 1 U B 5 91 ilmoittaa paleve]evalle tukiasemalle, että liikkuva yksikkö ei ollut lailliseksi tunnistettava ja saattaa ehdottaa, että joko yhteys liikkuvaan yksikköön katkaistaan tai että liikkuva yksikkö ohjataan yrittämään re-5 kisteröintimenettelyä uudelleen. Rekisteröintimenettelyn yrittämiseksi uudelleen CGSA-suoritin voi joko jatkaa osallistumista laillisuuden toteamismenettelyyn tai se voi delegoida sen palvelevalle tukiasemalle. Jälkimmäisen vaihtoehdon tapauksessa palveleva tukiasema ilmoit-10 taa keskuksen CGSA-suorjttimelle liikkuvan yksikön ESN- sarjan ja MINl-tunnuksen ja CGSA-suoritin vastaa liikkuvan yksikön SSD-kentällä ja sillä RANDSSDrllä, jolla SSD-kenttä luotiin. Palveleva tukiasema toteuttaa sen jälkeen laillisuuden toteamisen siten, että se luo ha-i 15 jakoodatun laillisuuden toteamisjonon ja vertaa sitä liikkuvan yksikön lähettämään hajakoodattuun laillisuuden toteamisjonoon. Uudelleenyrittämisohjeen voi sen jälkeen toteuttaa ilman keskuksen CGSA-menettelyä siten, että palveleva asema lähettää RANDSSDrn liikkuvalle yk-20 sikölle. Tämä "rekisteröintiprotokolla" on kuvattu kuviossa 3.
• .'· Kun liikkuva yksikkö on "rekisteröity" palvelevalla ase- : : : maila (edellä selitetyllä menettelyllä) palvelevan ase- :’”:25 man hallussa on liikkuvan aseman ESN ja SSD-kenttä ja seuraavat laillisuuden toteamismenettelyt siinä kennossa : voivat jatkua palvelevan tukiaseman puitteissa ilman • vetoamista keskuksen CGSA-suorittimeen - paitsi yhdessä tapauksessa. Milloin tahansa halutaan jostakin syystä 30 muuttaa SSD-kenttää, yhteys tapahtuu tehokkaasti keskuksen CGSA-suorittimen ja liikkuvan yksikön välillä; palveleva tukiasema toimii silloin ainoastaan tämän viesti- * · yhteyden väylänä. Näin on siksi, että uuden SSD-kentän : luominen vaatii pääsyä salaiseen A-avaimeen eikä CGSA- /•35 suoritin myönnä kellekään pääsyä A-avaimeen.
Näin ollen, kun on luotava uusi SSD-kenttä eikä liikkuva 108591 16 yksikkö ole keskuksen CGSA:n alueella, toimitaan seuraavasti : * keskuksen CGSA-suoritin luo RANDSSD-sarjän ja muuttaa 5 tähän RANDSSD-sarjaan perustuvaa SSD-kenttää, * keskuksen CGSA-suoritin toimittaa palvelevalle tukiasemalle RANDSSD-sarjän ja uudelleen luodun SSD-kentän, 10 * palveleva tukiasema ohjaa liikkuvan yksikön muuttamaan oman SSD-kenttänsä ja toimittaa liikkuvalle yksikölle RANDSSD-sarjän, * liikkuva yksikkö muuttaa SSD-kentän ja lähettää kyse- 15 lyn palvelevalle tukiasemalle, * palveleva tukiasema luo AUTHBS-jonon (kuvattu edellä) ja lähettää sen liikkuvalle asemalle ja 20 * liikkuva asema tarkistaa AUTHBS-jonon ja ilmoittaa palvelevalle asemalle, että sekä liikkuvalla yksiköllä että palvelevalla tukiasemalla on sama SSD-kenttä.
: Kun palveleva tukiasema on rekisteröinyt liikkuvan ase- : 25 man tämä voi aloittaa kutsut laillisuuden toteamismenet- ··· telyllä, kuten kuviossa 7 on kuvattu. Kutsun aloitussar- | ja kytkee peräkkäin signaalit RAND, ESN, SSD-A ja aina- kin osan kutsun kohteena olevan osapuolen tunnistus (puhelin) numerosta (MIN3 kuviossa 7). Peräkkäin kytketyt 30 signaalit asetetaan Jumble-menettelyyn sellaisen haja- koodatun laillisuuden toteamissarjän kehittämiseksi, jonka palveleva tukiasema voi tarkistaa. Jotta palveleva tukiasema voi suorittaa tarkistuksen, kutsutun osapuolen : tunnistusnumero on tietysti myös lähetettävä sellaisella ,' 35 tavalla, että tukiasema voi ottaa sen vastaan (ja, kuten ··, aikaisemminkin, mukana ehkä osa RAND-signaalista) , t.s.
selväkielisenä. Kun laillisuuden toteamissarja on tar- 108591 17 kistettu, tukiasema voi käsitellä kutsun ja yhdistää j kutsutulle osapuolelle.
i
Kun liikkuva yksikkö on "kutsuttu osapuoli", protokolla 5 siihen kytkemiseksi noudattaa kuvion 6 rekisteröintipro- tokollaa. Toisin sanoen, palveleva asema pyytää kutsuttua liikkuvaa asemaa lähettämään laillisuuden toteamis-sarjan, joka on luotu RAND-sarjasta, ESN-tunnuksesta, MINl-tunnuksesta ja SSD-A-alakentästä. Kun laillisuuden 10 toteaminen tapahtuu, asetetaan väylä tukiaseman ja kut sutun liikkuvan yksikön välille, jotta viime mainittu voisi ottaa vastaan tietoja, jotka ovat lähtöisin kutsun esittäneestä liikkuvasta yksiköstä (tai kiinteästä yksiköstä) ja lähettää tietoja sille.
15
On huomattava, että kaikki edellä esitetyt laillisuuden toteamiset ovat tehokkaita (tarkistusmielessä) ainoastaan itse laillisuuden toteamispaketteihin tai -jonoihin nähden. Turvallisuuden parantamiseksi kaikkina muina ai-20 koina voidaan käyttää kolmea erilaista lisäturvatoimenpidettä. Ne ovat puheen salakirjoittaminen, ajoittainen laillistamisen toteaminen uudelleen ja ohjausviestin : .· salakirjoittaminen.
Il» :..,:25 Puheen salakirjoittaminen j Puhesignaali salakirjoitetaan muuttamalla se ensin digi- taalimuotoon. Tämän voi tehdä millä tähän. - -Tavanomaisella tavalla, ilman kompressointia tai sitä käyttäen, 30 virheenkorjauskoodeja käyttäen tai ilman niitä. Digi- taalisignaalien bitit jaetaan peräkkäisiksi K bitin ryhmiksi ja jokainen näistä ryhmistä salakirjoitetaan. Tar-kemmin sanoen, sekä liikkuvassa yksikössä että tukiase-· massa RAND-sarja, ESN ja MINI -tunnukset sekä SSD-B-ala- .‘|·35 kenttä kytketään peräkkäin ja asetetaan Jumble-menette- ,···. lyyn. Jumble-menettely tuottaa 2K bittiä ja nämä bitit *“· jaetaan ryhmiin A ja B, joissa kussakin on K bittiä.
I 108591 18
Liikkuvassa yksikössä ryhmää A käytetään salakirjoittamaan ulos menevää puhetta ja ryhmää B käytetään sisään tulevan puheen salakirjoituksen purkamiseen- Päinvastoin, tukiasemassa ryhmää A käytetään sisään tulevan pu-5 heen salakirjoituksen purkamiseen ja ryhmää B käytetään ulos menevän puheen salakirjoittamiseen. Kuviossa 8 on esitetty puheen salakirjoittamis- ja purkamismenettely.
Laillisuuden uudelleen toteaminen 10
Laillisuuden uudelleen toteamismenettely aloitetaan aina tukiaseman niin halutessa sen vahvistamiseksi, että se liikkuva yksikkö, jonka tukiasema uskoo olevan toiminnassa, todellakin on juuri se liikkuva yksikkö, jonka 15 todettiin olevan laillisesti toiminnassa. Tämän tukiase ma toteuttaa pyytämällä liikkuvaa asemaa lähettämään kuvion 9 mukaisen hajakoodatun laillisuuden toteamissar-jan. Jokaisen tällaisen pyynnön yhteydessä tukiasema lähettää erikoisen (RANDU) sarjan. Liikkuva yksikkö luo 20 hajakoodatun laillisuuden toteamissarjän kytkemällä pe räkkäin RANDU-sarjän, liikkuvan yksikön aluekoodin MIN2-tunnuksen, ESN-tunnuksen, MINl-tunnuksen ja SSD-A-tun- • · · : ·’ nuksen. Peräkkäin kytketty jono asetetaan Jumble-menet- : telyyn ja tulokseksi saatu hajakoodattu laillisuuden to- ‘‘.,/•25 teamisjono lähetetään tukiasemalle. Tukiasema pystyy ··· tällöin tarkistamaan, että hajakoodattu laillisuuden to- • · · · ;\j teamisjono on voimassa.
» * · · · '*08591 19 kirjoittaa (melko hyvin) joitakin ohjausviestityyppejä, joita lähetetään keskustelun ollessa käynnissä. Vaihtoehtoisesti myös valittujen viestityyppien valikoituja kenttiä voi salakirjoittaa. Tämä käsittää "tietojen" oh-5 jausviestejä, kuten luottokorttien numeroita ja kutsun uudelleenmäärityksen ohjausviestejä. Tämä tehdään oh-jausviestien salakirjoitusjärjestelmällä (CMC - Control Message Cryptosystem).
10 Ohjausviestien salakirjoitusjärjestelmä (CMC) on seuraa-vin ominaisuuksin varustettu symmetrisen avaimen salakirjoitus järjestelmä : 1) se on verrattain varma, 15 2) se toimii tehokkaasti kahdeksanbittisessä tietoko neessa ja 3) se on itsensä invertoiva.
Salakirjoitusavain CMC:tä varten on 256 tavun rivi 20 TBOX[z], joka saadaan "salaisuudesta" (esim. SSD-B-ala-kentästä) seuraavasti: : 1. kullekin z:lle alueella 0<z<256, aseta TBOX[z]=z ja 2. aseta rivi TB0X[z] ja salaisuus (SSD-B) Jumble-menet-;’*\25 telyyn.
• I I
; Tämä on olennainen osa siitä, mitä kuvion 8 osissa 301, 302 ja 303 on kuvattu (paitsi, että kuvion 8 bittien lu-’ kumäärä on 2K eikä 256 tavua).
30
Kun avain on kerran saatu, CMC:tä voi käyttää purkamaan ja uusimaan ohjausviestien salakirjoitukset. Avaimen voi ·’,·; saada vaihtoehtoisesti "lennosta" joka kerta, kun avain- : : : ta käytetään. CMC pystyy salakirjoittamaan eri mittaisia • |.$5 viestejä, joissa on kaksi tai useampia tavuja. CMC:n toiminta on itsensä invertoiva eli vuorovaikutteinen. Tämä tarkoittaa sitä, että täsmälleen samat toiminnot 1 0 8 5 91 20 kohdistetaan salakirjoitustekstiin selväkielisen tekstin aikaansaamiseksi kuin selväkieliseen tekstiin salakir-joitustekstin aikaansaamiseksi. Näin ollen kaksinkertainen CMC-toimenpiteiden käyttäminen jättäisi tiedot muut-5 tumattomiksi.
Seuraavassa kuvauksessa oletetaan, että salakirjoitta-mismenetttelyä varten (ja myös salakirjoituksen purkamista varten) selväkielinen teksti (tai salakirjoitettu 10 teksti) on tietopuskurissa ja että CMC toimii kohdistuen tämän tietopuskurin sisältöön siten, että tietopuskurin lopullinen sisältö käsittää salakirjoitustekstin (tai selväkielisen tekstin). Tämä tarkoittaa, että kuvion 10 osat 502 ja 504 voivat olla yksi ja sama rekisteri.
15 CMC käsittää kolme peräkkäistä vaihetta, joista kukin muuttaa jokaista tietopuskurissa olevaa tavujonoa. Kun tietopuskuri on d tavun mittainen ja kutakin tavua merkitään b(i):llä, i:n ollessa alueella 0£i<d: 20 I. CMC:n ensimmäinen vaihe on seuraava: • · · • ·' 1. Käynnistä muuttuja z nollaan, :...:25 2. Kutakin seuraavaa i:n kokonaislukuarvoa varten alu- • *·* eella 0<i<d • ♦ · • · · a; muodosta muuttuja q näin: q = z β i:n oikeanpuolisin tavu, jolloin Θ on biteittäinen Boolen Exclusive-OR-30 käskykoodi, . . b. muodosta muuttuja k näin: k = TBOXfq], t * » ‘ c. päivitä b(i) näin: b(i) = b(i.) + k mod 256 ja ; i’35 d. päivitä z näin: z = b(i) + z mod 256.
1 o 8 5 9 1 21 I II. CMC:n toinen vaihe on: 1. kaikille i:n arvoille alueella 0<i<(d-1)/2: 5 b(i) = b(i) Θ (b(d-l-i) OR 1), jolloin OR on bitittäinen Boolen OR-käskykoodi.
III. CMCtn viimeinen vaihe on salakirjoituksen purkaminen, joka on ensimmäinen vaihe päinvastaisena: 10 1. Käynnistä muuttuja z nollaan, 2. Kutakin seuraavaa i:n kokonaislukuarvoa varten alueella 0äi<d 15 a. muodosta muuttuja q näin: q = z Θ i:n oikeanpuolisin tavu, ' b. muodosta muuttuja k näin: k = TBOX[q], 20 c. päivitä z näin: z = b(i) + z mod 256.
| d. päivitä b(i) näin: b(i) = b(i) - k mod 256.
# » · ♦ * # ;”';25 Kolmivaiheinen menettely, jota on käytetty valittujen • 11 ohjaus- ja tietoviestien salakirjoittamiseksi ja sala- « kirjoituksen purkamiseksi, on kuvattu kuviossa 10. Yh- • »* !..* dessä parhaana pidetyssä toteutusmuodossa ensimmäinen ' vaihe ja kolmas vaihe on automaattisella avaimella ta- 30 pahtuva salakirjoittaminen ja vastaavasti salakirjoituksen purkaminen. Automaattisen avaimen järjestelmä on aikaan nähden muuttuva järjestelmä, jossa järjestelmän ·/·; antoa käytetään vaikuttamaan järjestelmän sitä seuraa- : vaan antoon. Tarkempaa salakirjoituksiin ja automaatti- 5-35 sen avaimen järjestelmiin tutustumista varten katso W.
Diffie ja M.E. Hellman, Privacy and Authentication: An ;*’ Introduction to Cryptography, Proc. of the I.E.E.E., Voi I » · · < * » » # ·
, I
108591 22 ί i 67, nro 3, maaJiskuu 1979.
Liikkuvan yksikön laite 5 Kuviossa 11 on esitettynä lohkokaavio liikkuvan yksikön kalustosta. Siihen kuuluu ohjauslohko 200, joka sisältää (vaikkakaan ei kuvassa) kennopuhelimen näppäimistöalus-tan, käsikuulokkeen ja yksikön tehonohjauskytkimen. Ohjauslohko 200 on liitetty suorittimeen 210, joka ohjaa 10 liikkuvan yksikön toimintoja, kuten puhesignaalien muuttamista digitaaliesitykseksi, mukaan lukien virheenkor-jauskoodit, ulosmenevien digitaalisten puhesignaalien muuttamista salakirjoitukseksi, sisään tulevien puhesignaalien salakirjoitusmuodon purkamista, erilaisten oh-15 jausviestien jne. muodostamista ja salakirjoittamista (sekä sen purkamista). Lohko 210 on liitetty lohkoon 220, johon kuuluu suurin osa signaalien lähettämiseen ja I vastaanottamiseen liittyvistä piireistä. Lohkot 200-220 ovat pääasiassa tavanomaisia lohkoja, jotka huolehtivat 20 samoista tehtävistä kuin yleensä kaupalliset liikkuvat puhelinyksiköt (vaikka kaupalliset yksiköt eivät suoritekaan salakirjoitukseksi muuttamista ja sen purkamis-ί ta) . Tässä yhteydessä julkistettujen laillisuuden totea- v · mis- ja salakirjoittamismenettelyjen mahduttamiseksi mu- : ^:25 kaan kuvion il laitteessa on myös lohko 240, johon kuu- ·;· luu joukko rekistereitä liitettyinä suorittimeen 210 se- • 1 · · .’.j kä "persoonallisuusmoduuli" 230, joka on myös liitettynä • · suorittimeen 210. Moduuli 230 voi olla osa liikkuvan pu- I I » helinyksikön rakennetta tai se voi olla irrotettava (ja 30 kytkettävä) moduuli, joka on liitettynä pistorasialii-tännän kautta liikkuvaan puhelinyksikköön. Sen voi myös liittää suorittimeen 210 sähkömagneettisella väylällä t · f · » \ tai liitännällä. Lyhyesti sanottuna, moduuli 230 voi ol- V la esimerkiksi "älykortti”.
.· :· 3ö ,1·1. Moduuliin 230 kuuluu Jumble-suoritin 231 sekä joukko suorittimeen 231 liittyviä rekistereitä. Vaihtoehtoi- I » # ·
f I
108591 23 sesti ja toisessa parhaana pidetyssä toteutusmuodossa vain A-avain on moduulissa 230. A-avaimen asentamisesta (ja pitämisestä) seuraa joukko etuja, samoin tunnusten MINI ja MIN2 pitämisestä moduulin 230 rekisterissä mie-5 luummin kuin lohkon 240 rekistereissä. Edullista on myös tallentaa kehitettyä SSD-kenttää moduulin 230 rekistereissä. Lisäksi on myös edullista sisällyttää moduulin 230 rekistereihin kaikki tarvittavat työrekisterit suorittimen 231 käsittelyjen toteuttamista varten. Si-10 säilyttämällä nämä osat moduuliin 230 käyttäjä voi kul jettaa moduulia mukanaan käytettäväksi eri liikkuvien yksikköjen (esim. "jatkeyksikköjen") yhteydessä, jolloin hänellä ei ole mitään arkaa tietoa tallennettuna moduulin ulkopuolelle. Liikkuvia yksikköjä voi tietysti tuot-15 taa siten, että moduuli 230 on yksikön yhteyteen rakennettu pysyvä osa. Tällaisissa toteutusmuodoissa Jumble-suorittimen 231 voi sulauttaa yhteen suorittimen 210 kanssa. Lohko 240 tallentaa yksikön ESN-tunnuksen ja erilaiset RAND-sarjat, jotka otetaan vastaan.
20
Vaikka edellä esitetty julkistus keskittyykin käsittelemään tilaajan laillisuuden toteamista kennomatkapuhelin- • · # J ·’ liikenneympäristössä, joka käsittää myös henkilökohtai- > i * ' siä viestintäverkkoja, jotka palvelevat kannettavia, m \,,:25 lompakon kokoisia matkapuhelimia, on selvää, että tämän a f keksinnön periaatteita voi soveltaa muissakin ympäris- töissä, joissa viestintää ei pidetä riittävän turvattuna * » ja joissa henkilön tunnistaminen on huomattava ongelma.
t Tämä käsittää esimerkiksi tietokoneverkot.
30
t I
I i ♦ t t t » 5 » > » > ( t • I >
» I
» » » I I » f ‘ r t * •»il » "I 0 8 5 91 24
Patenttivaatimukset 1. Menetelmä matkaviestimen (22) tunnistamiseksi käyttäen järjestelyä, johon kuuluu kotikeskus (14), tukiasema (40) ja mainittu matkaviestin (22), tunnettu 5 siitä, että menetelmä sisältää seuraavat vaiheet: kotikeskus (14) ja matkaviestin (22) jakavat yhteisen avainkoodin, jota tukiasema (40) ei tiedä, kun avain-koodin paljastamisesta tukiasemalle (40) kieltäydytään; matkaviestin (22) lähettää tukiasemalle (40) tiedot 10 matkaviestimestä (22) ja tunnistamissignaalin, joka muodostuu matkaviestimellä "jaetun salaustiedon" -signaalista, joka matkaviestimessä (22) saadaan maini-! tusta avainkoodista muuntamalla avainkoodia ja lisätie toa; ja 15 puhelun yhdistäminen tukiasemaan (40), kun mainitun tunnistussignaalin arviointi tukiasemalla osoittaa, et- /·*. tä matkaviestimen (22) lähettämä tunnistussignaali on kelvollinen ja kun mainittu arviointi suoritetaan "jae- ,···, tun salaustiedon" -signaalin avulla, jonka signaalin 20 tukiasema (40) vastaanottaa kotikeskukselta (14), jossa se on johdettu mainitusta avainkoodista ja lisätiedosta *· / sen jälkeen, kun kotikeskus (14) on vastaanottanut tie- • * * *·' * dot matkaviestimestä (22) tukiasemalta.
2. Patenttivaatimuksen 1 mukainen menetelmä, tun- .···, 25 nettu siitä, että mainittu tunnistamissignaali, joka ·' muodostetaan mainitusta avainkoodista johdetun "jaetun : salaustiedon" -signaalin avulla, on hajakoodattu ele- menttien jono.
• * · » » · '·’ * 3. Patenttivaatimuksen 2 mukainen menetelmä, tunnet- 30 tu siitä, että kotikeskus (14) varmentaa matkaviestimen (22) tiedot, perustuen matkaviestimeltä (22) vas
Claims (11)
108591 taanotettuun tietoon ja vastaanotettuun mainittuun ha-jakoodattuun elementtien jonoon.
4. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että siihen kuuluu: 5 rekisteröintiprotokolla "jaetun salaustiedon" - signaalin välittämiseksi tukiasemalle (40), jolloin tukiasema (40) varmentaa matkaviestimen (22) tiedot, perustuen matkaviestimeltä (22) vastaanotettuun tunnistustietoon ja kotikeskukselta (14) vastaanotettuun 10 "jaetun salaustiedon" -signaaliin.
5. Patenttivaatimuksen 4 mukainen menetelmä, tun- j nettu siitä, että siihen kuuluu vaihe, jossa tukiasema (40) lähettää kotikeskukselle (14) ilmoituksen varmen-nusvaiheessa saaduista tuloksista.
6. Patenttivaatimuksen 2 mukainen menetelmä, tun- . . nettu siitä, että siihen kuuluu vaihe, jossa kotikes- • » kus (14) lähettää tukiasemalle (40) pohjatiedot, joiden *;5' avulla matkaviestin voi uudelleen luoda oman kopion *···’ "jaetusta salaustiedosta". • « · .·. : 20 7. Patenttivaatimuksen 2 mukainen menetelmä, tun- • · nettu siitä, että siihen kuuluvat vaiheet: • · · tukiasema (40) lähettää matkaviestimelle (22) jonon » bittejä ja ohjeen uudelleen luoda oma kopio "jaetun sa- 't laustiedon" -signaalinsa, ja ” 25 matkaviestin (22) luo uudelleen oman kopionsa "jaetun salaustiedon" -signaalista uudelleen luodun "jaetun sa-. laustiedon" -signaalin muodostamiseen tarkoitetun bit- ,··. tijonon avulla. 108591
8. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että mainittu uudelleenluonnin vaihe käyttää hyväkseen avainkoodia.
9. Patenttivaatimuksen 8 mukainen menetelmä, tun-5 nettu siitä, että siihen kuuluvat vaiheet: matkaviestin (22) luo kyselymerkkijonon ja lähettää mainitun kyselyjonon tukiasemalle (40); tukiasema (40) lähettää vastauksen matkaviestimelle; ja matkaviestin (22) vertailee vastausta laskettuun vasta-10 ukseen.
10. Patenttivaatimuksen 8 mukainen menetelmä, tunnettu siitä, että siihen kuuluu vaihe, jossa tukiasemalle (40) lähetetään ilmoitus vertailuvaiheen tuloksista.
11. Patenttivaatimuksen 8 mukainen menetelmä, tun- : nettu siitä, että siihen kuuluu vaiheet: • · · .·*·. matkaviestin (22) luo hajakoodatun jonon, joka liittyy uudelleenluotuun "jaetun salaustiedon" -signaaliin; ja lähettää hajakoodatun jonon tukiasemalle (40) . « · ·
20 Patentkrav
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/759,314 US5204902A (en) | 1991-09-13 | 1991-09-13 | Cellular telephony authentication arrangement |
US75931491 | 1991-09-13 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI924093A0 FI924093A0 (fi) | 1992-09-11 |
FI924093A FI924093A (fi) | 1993-03-14 |
FI108591B true FI108591B (fi) | 2002-02-15 |
Family
ID=25055199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI924093A FI108591B (fi) | 1991-09-13 | 1992-09-11 | Matkapuhelimen laillisuuden toteamisjärjestely |
Country Status (5)
Country | Link |
---|---|
US (1) | US5204902A (fi) |
EP (2) | EP0903887B1 (fi) |
JP (1) | JP2589030B2 (fi) |
DE (2) | DE69233365T2 (fi) |
FI (1) | FI108591B (fi) |
Families Citing this family (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5335278A (en) * | 1991-12-31 | 1994-08-02 | Wireless Security, Inc. | Fraud prevention system and process for cellular mobile telephone networks |
US5983108A (en) * | 1992-01-27 | 1999-11-09 | Highwaymaster Communications, Inc. | Method and apparatus for a nation-wide cellular telephone network |
JPH0697931A (ja) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
US5390252A (en) * | 1992-12-28 | 1995-02-14 | Nippon Telegraph And Telephone Corporation | Authentication method and communication terminal and communication processing unit using the method |
JP2902249B2 (ja) * | 1993-01-21 | 1999-06-07 | 富士通株式会社 | 移動電話端末の不正使用防止方法 |
US5420908A (en) * | 1993-03-11 | 1995-05-30 | At&T Corp. | Method and apparatus for preventing wireless fraud |
US5448760A (en) * | 1993-06-08 | 1995-09-05 | Corsair Communications, Inc. | Cellular telephone anti-fraud system |
US5950121A (en) | 1993-06-29 | 1999-09-07 | Airtouch Communications, Inc. | Method and apparatus for fraud control in cellular telephone systems |
US5420910B1 (en) | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
US7313251B2 (en) | 1993-11-18 | 2007-12-25 | Digimarc Corporation | Method and system for managing and controlling electronic media |
US5841978A (en) * | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Network linking method using steganographically embedded data objects |
US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
WO1995020802A1 (en) * | 1994-01-27 | 1995-08-03 | Sc-Info+Inno Technologie Informationen + Innovationen Gmbh + Co | Authentifying method |
DE69534012T2 (de) * | 1994-03-17 | 2006-05-04 | Kokusai Denshin Denwa Co., Ltd. | Authentifizierungsverfahren für mobile Kommunikation |
US6968057B2 (en) * | 1994-03-17 | 2005-11-22 | Digimarc Corporation | Emulsion products and imagery employing steganography |
US5592555A (en) * | 1994-04-12 | 1997-01-07 | Advanced Micro Devices, Inc. | Wireless communications privacy method and system |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
FR2724796B1 (fr) * | 1994-09-15 | 1996-12-27 | Inst Eurecom | Procede de verification d'un critere predetermine portant sur une unite d'appel par une unite intermediaire aupres d'une unite d'affiliation et dispositif pour sa mise en oeuvre, notamment en telephonie |
US5608778A (en) * | 1994-09-22 | 1997-03-04 | Lucent Technologies Inc. | Cellular telephone as an authenticated transaction controller |
US6560349B1 (en) * | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
ATE258350T1 (de) * | 1994-10-27 | 2004-02-15 | Ibm | Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz |
US5734977A (en) * | 1994-11-10 | 1998-03-31 | Telefonaktiebolaget Lm Ericsson | Fraud detection in radio communications network |
US7224819B2 (en) | 1995-05-08 | 2007-05-29 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US6760463B2 (en) * | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
US5727064A (en) * | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US6330333B1 (en) | 1995-07-03 | 2001-12-11 | Lucent Technologies, Inc. | Cryptographic system for wireless communications |
US6965682B1 (en) | 1999-05-19 | 2005-11-15 | Digimarc Corp | Data transmission by watermark proxy |
US6577746B1 (en) * | 1999-12-28 | 2003-06-10 | Digimarc Corporation | Watermark-based object linking and embedding |
US6411725B1 (en) * | 1995-07-27 | 2002-06-25 | Digimarc Corporation | Watermark enabled video objects |
US6505160B1 (en) | 1995-07-27 | 2003-01-07 | Digimarc Corporation | Connected audio and other media objects |
US5633914A (en) * | 1995-08-22 | 1997-05-27 | Rosa; Stephen P. | Method for foiling cellular telephone cloning |
US5748742A (en) * | 1995-11-30 | 1998-05-05 | Amsc Subsidiary Corporation | Fraud detection and user validation system for mobile earth terminal communication device |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
FI101670B1 (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi |
US5740247A (en) * | 1995-12-22 | 1998-04-14 | Pitney Bowes Inc. | Authorized cellular telephone communication payment refill system |
US7715446B2 (en) * | 1996-04-25 | 2010-05-11 | Digimarc Corporation | Wireless methods and devices employing plural-bit data derived from audio information |
US7505605B2 (en) * | 1996-04-25 | 2009-03-17 | Digimarc Corporation | Portable devices and methods employing digital watermarking |
US5799084A (en) * | 1996-05-06 | 1998-08-25 | Synacom Technology, Inc. | System and method for authenticating cellular telephonic communication |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US5930362A (en) * | 1996-10-09 | 1999-07-27 | At&T Wireless Services Inc | Generation of encryption key |
US6393270B1 (en) | 1996-10-11 | 2002-05-21 | Bellsouth Intellectual Property Corp. | Network authentication method for over the air activation |
US5890075A (en) * | 1996-10-21 | 1999-03-30 | Lucent Technologies Inc. | Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system |
US6108424A (en) * | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
US6085083A (en) * | 1997-01-11 | 2000-07-04 | Tandem Computers, Inc. | Method and apparatus for providing fraud protection mediation in a mobile telephone system |
WO1998031164A2 (en) | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system |
US6026298A (en) * | 1997-01-11 | 2000-02-15 | Compaq Computer Corporation | Method and apparatus for providing switch capability mediation in a mobile telephone system |
US5970144A (en) * | 1997-01-31 | 1999-10-19 | Synacom Technology, Inc. | Secure authentication-key management system and method for mobile communications |
US5956402A (en) * | 1997-03-07 | 1999-09-21 | At&T Corp. | Passwordless secure and efficient remote data update |
US5953424A (en) * | 1997-03-18 | 1999-09-14 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
US6233337B1 (en) * | 1997-04-14 | 2001-05-15 | Lucent Technologies Inc. | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US6097939A (en) * | 1997-07-11 | 2000-08-01 | Compaq Computer Corporation | Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system |
DE19739448A1 (de) * | 1997-09-09 | 1999-03-11 | Giesecke & Devrient Gmbh | Verfahren zur Echtheitsprüfung eines Datenträgers |
US6252958B1 (en) | 1997-09-22 | 2001-06-26 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
US6510228B2 (en) | 1997-09-22 | 2003-01-21 | Qualcomm, Incorporated | Method and apparatus for generating encryption stream ciphers |
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
US5991405A (en) * | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
US6094487A (en) * | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
US7689532B1 (en) | 2000-07-20 | 2010-03-30 | Digimarc Corporation | Using embedded data with file sharing |
US6606491B1 (en) | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
US6560338B1 (en) | 1998-08-28 | 2003-05-06 | Qualcomm Incorporated | Limiting delays associated with the generation of encryption stream ciphers |
US6490357B1 (en) | 1998-08-28 | 2002-12-03 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
US7599681B2 (en) | 1998-09-30 | 2009-10-06 | At&T Intellectual Property I, L.P. | Methods and apparatus of over-the-air programming of a wireless unit |
US6550010B1 (en) | 1998-09-30 | 2003-04-15 | Bellsouth Intellectual Property Corp. | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
CA2303508C (en) | 1998-09-30 | 2006-08-08 | Bellsouth Intellectual Property Corporation | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
US6141544A (en) * | 1998-11-30 | 2000-10-31 | Telefonaktiebolaget Lm Ericsson | System and method for over the air activation in a wireless telecommunications network |
US6487402B1 (en) * | 1999-01-26 | 2002-11-26 | Qualcomm, Inc | System and method for providing access to a wireless communication service to a group of subscribers who share a set of modems |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
MXPA01012878A (es) | 1999-06-15 | 2002-07-22 | Bellsouth Intellect Pty Corp | Metodo y aparato para programar por aire una unidad inalambrica. |
FR2796232B1 (fr) * | 1999-07-09 | 2001-09-14 | Scm Schneider Microsysteme Mic | Procede et dispositif de securisation de l'acces et des transferts de donnees dans un systeme informatique |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
US8620286B2 (en) | 2004-02-27 | 2013-12-31 | Synchronoss Technologies, Inc. | Method and system for promoting and transferring licensed content and applications |
US6671757B1 (en) | 2000-01-26 | 2003-12-30 | Fusionone, Inc. | Data transfer and synchronization system |
FR2809579B1 (fr) * | 2000-05-23 | 2003-07-04 | Nortel Matra Cellular | Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede |
GB0020443D0 (en) * | 2000-08-18 | 2000-10-04 | Nokia Networks Oy | Controlling communication between stations |
US7023995B2 (en) * | 2000-12-08 | 2006-04-04 | Telefonaktiebolaget L M Ericsson (Publ) | Secure location-based services system and method |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
FR2820853B1 (fr) * | 2001-02-12 | 2003-04-11 | France Telecom | Procede et systeme de telepaiement |
WO2002071786A1 (fr) | 2001-03-02 | 2002-09-12 | Fujitsu Limited | Systeme de communication mobile et dispositif constitutif |
US8615566B1 (en) | 2001-03-23 | 2013-12-24 | Synchronoss Technologies, Inc. | Apparatus and method for operational support of remote network systems |
US6915473B2 (en) | 2001-05-14 | 2005-07-05 | Interdigital Technology Corporation | Method and system for implicit user equipment identification |
US7570764B2 (en) * | 2001-10-10 | 2009-08-04 | Nortel Networks Limited | Sequence number calculation and authentication in a communications system |
US6983376B2 (en) * | 2001-10-16 | 2006-01-03 | Qualcomm Incorporated | Method and apparatus for providing privacy of user identity and characteristics in a communication system |
US7992067B1 (en) | 2001-11-09 | 2011-08-02 | Identita Technologies International SRL | Method of improving successful recognition of genuine acoustic authentication devices |
KR100882033B1 (ko) * | 2001-11-29 | 2009-02-09 | 지멘스 악티엔게젤샤프트 | 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용 |
EP1451786A1 (en) | 2001-12-10 | 2004-09-01 | Beamtrust A/S | A method of distributing a public key |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
US8645471B2 (en) | 2003-07-21 | 2014-02-04 | Synchronoss Technologies, Inc. | Device message management system |
US7200405B2 (en) | 2003-11-18 | 2007-04-03 | Interdigital Technology Corporation | Method and system for providing channel assignment information used to support uplink and downlink channels |
US20050124293A1 (en) * | 2003-12-04 | 2005-06-09 | Alicherry Mansoor A.K. | Method and apparatus for mobile telephone locatability |
JP2008500750A (ja) | 2004-05-12 | 2008-01-10 | フュージョンワン インコーポレイテッド | 高度な連絡先識別システム |
US9542076B1 (en) | 2004-05-12 | 2017-01-10 | Synchronoss Technologies, Inc. | System for and method of updating a personal profile |
US7702927B2 (en) * | 2004-11-12 | 2010-04-20 | Verayo, Inc. | Securely field configurable device |
US20060268838A1 (en) * | 2005-05-25 | 2006-11-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of an application layer media flow request for radio resources |
JP5248328B2 (ja) | 2006-01-24 | 2013-07-31 | ヴェラヨ インク | 信号発生器をベースとした装置セキュリティ |
WO2008094508A2 (en) | 2007-01-26 | 2008-08-07 | Fusionone, Inc. | System for and method of backing up content for use on a mobile device |
ATE544123T1 (de) * | 2007-09-19 | 2012-02-15 | Verayo Inc | Authentifizierung mit physikalisch unklonbaren funktionen |
JP4302168B2 (ja) * | 2007-12-21 | 2009-07-22 | 株式会社東芝 | 情報処理装置および識別制御方法 |
US8683210B2 (en) * | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
US8386773B2 (en) * | 2008-12-09 | 2013-02-26 | Research In Motion Limited | Verification methods and apparatus for use in providing application services to mobile communication devices |
US9059979B2 (en) * | 2009-02-27 | 2015-06-16 | Blackberry Limited | Cookie verification methods and apparatus for use in providing application services to communication devices |
US8811615B2 (en) * | 2009-08-05 | 2014-08-19 | Verayo, Inc. | Index-based coding with a pseudo-random source |
US8468186B2 (en) * | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
US20120063597A1 (en) * | 2010-09-15 | 2012-03-15 | Uponus Technologies, Llc. | Apparatus and associated methodology for managing content control keys |
US8943428B2 (en) | 2010-11-01 | 2015-01-27 | Synchronoss Technologies, Inc. | System for and method of field mapping |
US8959604B2 (en) * | 2011-11-25 | 2015-02-17 | Synchronoss Technologies, Inc. | System and method of verifying a number of a mobile terminal |
US8494165B1 (en) * | 2012-01-18 | 2013-07-23 | Square, Inc. | Secure communications between devices using a trusted server |
US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US10438187B2 (en) | 2014-05-08 | 2019-10-08 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
WO2017222499A1 (en) | 2016-06-20 | 2017-12-28 | Hewlett-Packard Development Company, L.P. | Firmware-inaccessible key storage |
US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2658065A1 (de) * | 1976-12-22 | 1978-07-06 | Ibm Deutschland | Maschinelles chiffrieren und dechiffrieren |
US4555805A (en) * | 1980-03-14 | 1985-11-26 | Harris Corporation | Secure mobile telephone system |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
DE3420874A1 (de) * | 1984-06-05 | 1985-12-05 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen |
JPH0793662B2 (ja) * | 1986-05-27 | 1995-10-09 | 日本電気株式会社 | 清算方法 |
JPS6348930A (ja) * | 1986-08-18 | 1988-03-01 | Fujitsu Ltd | 無線tdmaデ−タ通信路のデ−タ保護方式 |
JPH01164139A (ja) * | 1987-12-21 | 1989-06-28 | Nippon Telegr & Teleph Corp <Ntt> | 無線呼出方式における呼出信号秘匿方法 |
JPH01307341A (ja) * | 1988-06-06 | 1989-12-12 | Fujitsu Ltd | 移動体データ暗号化通信方式 |
GB8913930D0 (en) * | 1989-06-16 | 1989-08-02 | Ferranti Creditphone | Cordless telephone systems and methods of operation |
JP2893775B2 (ja) * | 1989-12-29 | 1999-05-24 | 富士通株式会社 | 移動通信用暗号通信システムの鍵管理方式 |
SE465800B (sv) * | 1990-03-09 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem |
FR2662878B1 (fr) * | 1990-05-30 | 1994-03-25 | Alcatel Cit | Procede d'acces a un service de telephonie sans fil. |
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
US5073932A (en) * | 1990-08-31 | 1991-12-17 | Oded Yossifor | Secured data transmission and error recovery mechanism in cordless telephones |
-
1991
- 1991-09-13 US US07/759,314 patent/US5204902A/en not_active Expired - Lifetime
-
1992
- 1992-09-03 EP EP98124151A patent/EP0903887B1/en not_active Expired - Lifetime
- 1992-09-03 EP EP92307999A patent/EP0532227B1/en not_active Expired - Lifetime
- 1992-09-03 DE DE69233365T patent/DE69233365T2/de not_active Expired - Lifetime
- 1992-09-03 DE DE69230330T patent/DE69230330T2/de not_active Expired - Lifetime
- 1992-09-11 JP JP4267810A patent/JP2589030B2/ja not_active Expired - Lifetime
- 1992-09-11 FI FI924093A patent/FI108591B/fi not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0532227A3 (en) | 1994-05-18 |
JPH06188828A (ja) | 1994-07-08 |
EP0903887B1 (en) | 2004-06-09 |
DE69230330T2 (de) | 2000-08-03 |
EP0903887A3 (en) | 1999-06-16 |
EP0903887A2 (en) | 1999-03-24 |
EP0532227A2 (en) | 1993-03-17 |
EP0532227B1 (en) | 1999-11-24 |
FI924093A (fi) | 1993-03-14 |
DE69233365D1 (de) | 2004-07-15 |
DE69233365T2 (de) | 2005-06-16 |
US5204902A (en) | 1993-04-20 |
JP2589030B2 (ja) | 1997-03-12 |
FI924093A0 (fi) | 1992-09-11 |
DE69230330D1 (de) | 1999-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI108591B (fi) | Matkapuhelimen laillisuuden toteamisjärjestely | |
FI108689B (fi) | Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla | |
FI108690B (fi) | Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä | |
US5159634A (en) | Cryptosystem for cellular telephony | |
KR100564674B1 (ko) | 무선 시스템에서 공중을 통한 통신을 안전하게 하는 방법 | |
KR100687455B1 (ko) | 기밀 정보 전달 방법 | |
CN1249588A (zh) | 在无线通信系统中更新加密共享数据的方法 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
EP2074797A2 (en) | Mobile station authentication in tetra networks | |
KR100320322B1 (ko) | 셀룰라전화기 | |
KR100665946B1 (ko) | 무선 통신 시스템에서의 인증 방법, 이동-송신기 인증 방법 및 응답방법 | |
KR100705913B1 (ko) | 페이징채널에서의 단문메시지의 암호화방법 | |
JPH05183507A (ja) | 移動通信認証方法 | |
JP2000174745A (ja) | 暗号化通信方法及び暗号化通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MA | Patent expired |