FI108591B - Matkapuhelimen laillisuuden toteamisjärjestely - Google Patents

Matkapuhelimen laillisuuden toteamisjärjestely Download PDF

Info

Publication number
FI108591B
FI108591B FI924093A FI924093A FI108591B FI 108591 B FI108591 B FI 108591B FI 924093 A FI924093 A FI 924093A FI 924093 A FI924093 A FI 924093A FI 108591 B FI108591 B FI 108591B
Authority
FI
Finland
Prior art keywords
base station
station
mobile station
mobile
secret
Prior art date
Application number
FI924093A
Other languages
English (en)
Swedish (sv)
Other versions
FI924093A (fi
FI924093A0 (fi
Inventor
James Alexander Reeds Iii
Philip Andrew Treventi
I-Hsiang Yu
Original Assignee
American Telephone & Telegraph
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone & Telegraph filed Critical American Telephone & Telegraph
Publication of FI924093A0 publication Critical patent/FI924093A0/fi
Publication of FI924093A publication Critical patent/FI924093A/fi
Application granted granted Critical
Publication of FI108591B publication Critical patent/FI108591B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Description

2 .
1 O 8 S 91 palvelusten tarjoajalla ei o]e mitään mekanismia todeta kutsujan laillisuus itsenäisesti silloin, kun yhteys on syntynyt ja/t.ai sillä aikaa, kun yhteys on toiminnassa.
5 Saatavilla on tekniikkaa, jonka avulla tunkeutuja pystyy selaamaan automaattisesti kaikki matkapuhelintaajuudet määrätyssä kennossa tällaisen tunnistustiedon saamiseksi. Tästä johtuen matkapuhelinpalveluihin kohdistuva me-rirosvous on runsasta. Puhesignaalien salakieleksi muutto tamisen puuttuminen jättää keskustelun sisällön täysin avoimeksi tunkeutujille. Lyhyesti sanoen, on selvä ja nyt välttämätön tarve saada aikaan tehokkaita turvatoimia matkapuhelinalalla ja tämä johtaa ehdottamaan salakirjoitusta laillisuuden toteamisen ja yksityisyyden 15 varmistamiseksi.
Useita vakiosalakirjoitusmenetelmiä on olemassa matkapuhelinliikenteessä olevan yleisen laillisuuden toteamis-ongelman ratkaisemiseksi. Ensinnäkin, voi käyttää pe-20 rinteistä kyse]y/vastaus-protokollaa, joka perustuu yk sityiseen salakirjoitusavainalgoritmiin. Tätä menettelytapaa käytetäessä tilaajan liikkuvalle asemalle on an- : .· nettu salainen avain, jonka keskuksen järjestelmä myös * · · : tuntee. Kun palveleva järjestelmä haluaa todeta tilaajan : :25 laillisuuden, se kohdistaa keskusjärjestelmään kysely- ··· ja vastausjärjestelmän käytettäväksi mainitun tilaajan .·. \ kanssa. Keskusjärjestelmä laatii mielivaltaisen kyselyn ja kohdistaa yhteen suuntaan toimivan funktion kyselyyn, joka on kytketty tilaajan avaimeen vastaavan vastauksen 30 saamiseksi. Kysely ja vastaus toimitetaan palvelujärjes telmälle, joka esittää kyselyn liikkuvalle asemalle. Liikkuva asema puolestaan antaa vastauksen, jonka se '· u laskee kyselyn ja oman muistissa olevan salaisen avai- ·.· ·’ mensa perusteella. Palvelujärjestelmä vertaa keskusjär- .*:\35 jestelmältä ja liikkuvalta asemalta saamiaan vastauksia ,···. toisiinsa ja jos ne ovat yhtäpitävät, liikkuva asema ’"· katsotaan lailliseksi.
1 O B 5 S1 3 Tämän menettelytavan ongelmana on, ettei palvelujärjestelmä useinkaan pysty ottamaan keskusjärjestelmään yhteyttä riittävän nopeasti pystyäkseen selvittämään kut-suasetelman laillisuuden tai että keskusjärjestelmän 5 tietokantaohjelmisto ei pysty löytämään tilaajan salaista avainta ja kokoamaan riittävän nopeasti tarvittavaa kysely/vastaus-paria. Parin kolmen sekunnin viive verkoston tai ohjelmiston toiminnassa lisäisi saman verran kuollutta aikaa väliin ennen kun tilaaja kuulee kutsu-10 äänen sen jälkeen kun hän on nostanut kuulokkeen kutsun esittämisen jälkeen, ja tätäkin pitemmät viipeet (ottaen huomioon matkapuhelinjärjestelmien nykyisin käyttämät ohjausverkostot ja kytkentälaitteet) olisivat yleisiä. Nykyisessä ympäristössä tällaiset viipeet eivät ole hy-15 väksyttäviä.
Julkinen avainsalakirjoitus tarjoaa toisen vakiosarjan menetelmäluokan laillisuuden toteamisongelmille. Yleisesti ottaen jokaisesssa liikkuvassa asemassa tulisi 20 olla tunnistamista varten "julkinen avaintodistus" palvelusten toimittajan julkisen avaimen allekirjoituksella, jossa todetaan, että liikkuva asema on pal-: velusten toimittajan laillinen asiakas. Lisäksi kullekin I ♦ · · ’ liikkuvalle asemalle tulisi myös antaa salaiset tiedot :...:25 (yksityisavaimet) , joita se voi käyttää yhdessä todis- *:* tuksen kanssa todistamaan ulkopuolisille (kuten palve- levälle järjestelmälle) , että se on laillinen asiakas.
Palvelujen toimittajalla voisi esimerkiksi olla pari 30 RSA-avaimia (F, G), joista F olisi yksityinen ja G jul kinen. Palvelusten toimittaja voisi toimittaa jokaiselle . . liikkuvalle asemalle oman RSA-avainparin (D, E) yhdessä
/ F:n (E:n) kanssa (liikkuvan aseman julkisen avaimen E
'·’ ‘ salakirjoittamisen käyttäessä toimittajan yksityis- :’;':35 avainta F) . Tällöin liikkuva asema vakuuttaa tunnistuk-sensa lähettämällä palvelevalle järjestelmälle (E, ·; F(E)). Palveleva järjestelmä käyttää G:tä F(E):hen E:n U 8 5 91 i 4 saamiseksi. Palveleva järjestelmä luo kyselyn X, salakirjoittaa sen liikkuvan aseman julkisen avaimen E avulla saadakseen E(X):n, jonka se lähettää liikkuvalle asemalle. Liikkuva asema käyttää yksityisavaintaan D 5 E(X):ään saadakseen X:n, jonka se lähettää takaisin pal velevalle järjestelmälle selväkielisenä vastauksena.
Vaikka tämän teeman eräät variaatiot vaativatkin muita vähemmän tietokonekäsittelyä tai tietojen lähettämistä, 10 olemassa ei vielä ole yhtään julkisen avaimen avulla toimivaa laillisuuden toteamisohjelmaa, joka olisi toteutettavissa tehokkaasti alle sekunnin ajassa nykyisin tavallisessa käytössä olevien matkapuhelintyyppien yhteydessä. Vaikka laillisuuden toteamishetkellä ei tar-15 vitakaan verkostojen liittymismahdollisuutta palvelevan ja keskus järjestelmän välillä, kuten perinteistä menettelytapaa käytettäessä on asianlaita, samat aikarajoitukset, jotka hallitsevat perinteistä menettelytapaa, poistavat myös julkista avainta käyttävän menettelytavan 20 laskuista.
R.M. Needham ja M.D. Schroeder ehdottavat toista tek-nilkkaa kirjoituksessaan Using Encryption for Authen- « * * tication in Large Computer Networks, Comm, of the ACM, • · '•;'25 Vol. 21, nro 12, 993-999 (joulukuu 1978). Lyhyesti sa-···> nottuna Needham-Schroederin tekniikkaa vaatii, että kol- ·.’· mannen, luotetun osapuolen (AS) tulee toimia laillistus- ·*.· > toteamisen palvelimena, joka jakaa istuntoavaimia tu leville osapuolille (A ja B), jotka yrittävät saada ai-30 kaan turvallisia viestintäyhteyksiä. Protokolla toimii
seuraavasti: kun osapuoli A haluaa yhteyteen osapuolen B ,·. : kanssa, se lähettää laillisuustoteamisen palvelimelle AS
’;· oman nimensä, osapuolen B nimen sekä toimenpiteen tun- . . nistuksen. Palvelin AS palauttaa osapuolen B nimen, is- v :35 tuntoavaimen, toimenpiteen tunnistuksen ja viestin sa- ; ·’ lakirjoitettuna B:n avaimella. Kaikki tämä tieto sa- .lakirjoitet.aan A:n avaimella. Osapuoli A ottaa vastaan •· 0 8 5 91 5 tiedon ja purkaa salakirjoituksen, valitsee sen osuuden, joka on salakirjoitettu B:n avaimella ja toimittaa tämän osuuden osapuolelle B. Osapuoli B purkaa vastaanotetut viestit ja löytää sen osapuolen A nimellä ja istunto-5 avaimella. Viimeinen tarkistus ("toistoajojen" estämiseksi ) tapahtuu siten, että osapuola B esittää kyselyn osapuolelle A ja osapuoli A vastaa siihen käyttämällä istuntoavainta. Kun vastaavuus löytyy osapuolen B puolella, osapuolen A tunnistus laillistuu.
10
Matkapuhelinliikenteen turvallisuustarpeet tyydytetään järjestelyllä, joka riippuu yhteisestä salaisen tiedon ! kentästä. Liikkuva yksikkö säilyttää palvelujen toimit tajan sille osoittaman salaisuuden ja tuottaa yhteisen 15 salaisen tiedon kentän. Kun liikkuva yksikkö tulee tuki-aseman kennoon, se tunnistaa itsensä tukiasemalle ja toimittaa tukiasemalle varmistetun laillistusjonon. Tukiasema konsultoi palvelujen toimittajalta asiaa ja jos päätetään, että liikkuva yksikkö on bona fide yksikkö, 20 palvelujen toimittaja toimittaa tukiasemalle yhteisen salaisen tiedon kentän. Sen jälkeen liikkuva yksikkö ... pitää yhteyttä tukiaseman kanssa niiden laillisuuden to- *t.; teamismenettelyjen avulla, jotka toimivat liikkuvan yk- • · · ’·* ' sikön ja tukiaseman välillä, käyttäen yhteistä salatie- ‘...25 don kenttää.
» · · · : Eräs tämän järjestelyn ominaisuus on, että eri tukiase- millä ei ole pääsyä siihen salaisuuteen, jonka palvelujen toimittaja on asentanut liikkuvaan yksikköön. Vain 30 niillä tukiasemilla, jotka ovat riittävässä keskinäi sessä toiminnassa liikkuvan yksikön kanssa, on yhteinen . . salatun tiedon kenttä; näiden lukumäärää palvelujen toi- mittaja voi rajoittaa pelkästään ohjaamalla liikkuva yk-’·’ ’ sikkö luomaan uuden yhteisen salaisen tiedon kentän.
:735
Toinen tämän järjestelyn ominaisuus on, että salaisuutta ' hyväkseen käyttävä, enemmän aikaa kuluttava laillisuuden ! u B 5 91 6 toteamismenettely, joka tapahtuu vain palvelusten toimittajan väliintulon avulla, esiintyy vain harvoin, kun liikkuva yksikkö tulee ensimmäistä kertaa kennoon sisään (tai kun epäillään, että yhteinen salainen tietokenttä 5 on vaaranalainen).
Kutsun alkuperän, kutsun päättämisen ja muiden toimintojen laillisuus tunnistetaan käyttämällä olennaisesti samaa laillisuuden toteamisprotokollaa ja samaa hajakoo-10 daustoimintoa. Harvat erot käyvät selvästi ilmi siitä tiedosta, joka on hajakoodattu osiin.
Kuvio 1 esittää verkoston toimittajien ja kennoradion | toimittajien järjestelyä yhdistettyinä keskenään palve- ] 15 lemaan sekä kiinteää että liikkuvaa puhelintoimintaa ja vastaavaa; kuvio 2 esittää menettelyä yhteisen salaisen tietokentän luomisen ohjaamiseksi ja sen tarkistamiseksi; 20 kuvio 3 esittää käynnin kohteena olevan tukiaseman re-kisteröintimenettelyä, esimerkiksi silloin, kun liikku- • * va yksikkö tulee ensimmäistä kertaa tukiaseman hoitaman kennon sisään; t kuvio 4:stä näkyvät ne osat, jotka on kytketty peräkkäin a · ja hajakoodattu yhteisen salaisen tietokentän luomiseksi ' si; 30 kuvio 5:stä näkyvät ne osat, jotka on kytketty peräkkäin ja hajakoodattu tarkistussarjän luomiseksi; » · • · i kuvio 6:sta näkyvät ne osat, jotka on kytketty peräkkäin . ja hajakoodattu rekisteröintisarjän luomiseksi silloin, '· .· 35 kun liikkuva yksikkö alkaa lähettää; kuvio 7:stä näkyvät ne osat, jotka on kytketty peräkkäin '"s U 8 5 91 7 ja hajakoodattu kutsun aloitussarjän luomiseksi; kuvio 8 esittää liikkuvan yksikön puheen salakirjoittamista ja sen purkamismenettelyä; 5 kuvio 9:stä näkyvät ne osat, jotka on kytketty peräkkäin ja hajakoodattu laillisuuden uudelleentoteamissarjän luomiseksi; 10 kuvio 10 esittää kolmen vaiheen menettelyn valittujen ohjaus- ja tietoviestien salakirjoittamiseksi ja siitä purkamiseksi? ja kuvio 11 esittää liikkuvan yksikön kaluston lohkokaa-i 15 viokuvan.
Matkakennopuhelinjärjestelyyn liittyy useita matkapuhelimia, paljon pienempi määrä kennoradioiden toimittajia (kullakin tällaisella on yksi tai useampia tukiasemia) 20 sekä yksi tai useampi kytkentäverkoston toimittaja (yh- I teiset Iinjaverkostot). Kennoradioiden toimittajat ja yhteiset verkostot yhdessä mahdollistavat matkapuhelin- » « t • 1' tilaajan pääsyn yhteyteen sekä matkapuhelimien että M» » · 1 ’ kiinteiden puhelimien kanssa. Tämä järjestely on kuvat- • 1 i •,..•25 tuna kaavioimaisesti kuviossa 1, jossa yhteinen verkos-to I ja yhteinen verkosto II yhdessä muodostavat kytken-täverkoston, joka käsittää kytkentäkeskukset 10-14.
• · ;'·’; Kiinteät yksiköt 20 ja 21 on liitetty kytkentäkeskukseen 10, liikkuvat yksiköt 22 ja 23 ovat vapaat liikkumaan ja 30 tukiasemat 30-40 on liitetty kytkentäkeskuksiin 10-14. Tukiasemat 30-34 kuuluvat palvelujen toimittajalle 3.
, . Tämän julkistuksen tarkoituksia varten tukiasema tar-
» 1 I
koittaa samaa kuin kenno, johon kuuluu yksi tai useampia » » lähettämiä. Kennot muodostavat yhdessä maantieteellisen » · ; 35 kennopalvelualueen (CGSA = Cellular Geographic Service
Area), kuten esimerkiksi kuviossa 1 tukiasemat 30, 31 ja 32.
»IMI
» t » I
* : "! G 8 5 91 j 8
Kullakin liikkuvalla yksiköllä on elektroninen sarjanumero (ESN), joka on vain sillä yksiköllä. ESN-numero on valmistajan yksikköön jo silloin asentama kun laite on tehty (esimerkiksi vain luettavissa olevaan muistiin) 5 eikä sitä voi muuttaa. Siihen on kuitenkin pääsy.
Kun asiakas haluaa avata palvelutilin liikkuvalle yksikölle, jonka asiakas omistaa tai vuokraa, palvelujen tarjoaja osoittaa asiakkaalle puhelinnumeron (MIN1-10 tunnus), aluekoodimerkin (MIN2 merkki) ja "salaisuuden" (A-avaimen). MINI ja MIN2 -tunnukset liittyvät palvelujen toimittajan määrättyyn CGSArhan ja kaikki kuvion 1 järjestelyn mukaiset tukiasemat pystyvät tunnistamaan I sen CGSA:n, johon määrätty MIN2 ja MINI -pari kuuluu. A- 15 avaimen tietää ainoastaan asiakkaan kalusto ja palvelujen toimittajan CGSA-suoritin (ei selkeästi näkyvissä kuviossa 1). CGSA-suoritin pitää hallussaan yksikön ESN:n, A-avaimen, MINI ja MIN2 -tunnukset sekä kaiken mahdollisen muun tiedon, jonka palvelusten toimittaja 20 haluaa pitää.
Kun MINI ja MIN2 sekä A-avain on asennettu, asiakkaan • ·' yksikkö voi käynnistyä palveluun kun CGSA-suoritin lä- ·.· : hettää liikkuvaan yksikköön erityisen satunnaisen pe- :...:25 räkkäissarjän (RANDSSD) sekä määräyksen luoda "yhteisen ;:· salaisen tiedon" (SSD) kenttä. CGSA lähettää RANDSSD:n ja SSD-kentän luomismääräyksen sen kennon tukiaseman . kautta, jossa liikkuva yksikkö on. SSD-kentän luominen noudattaa kuviossa 2 kuvattua protokollaa.
30
Sivutapahtumana kukin kuvion 1 järjestelyyn kuuluva tukiasema lähettää kaikille kennonsa piiriin kuuluville ‘ yksiköille tietoa jollakin ennalta määrätyllä taajuuska- navalla (radiokaistalla). Se pitää lisäksi yllä kaksi-;‘j'35 suuntaista viestintää kunkin liikkuvan yksikön kanssa .···. keskenään sovitulla (väliaikaisesti) osoitetulla kana- ; valla. Tapa, jolla tämä tukiasema ja liikkuva yksikkö i 0 8 5 91 9 i j sopivat viestintäkanavasta, ei ole tärkeä tämän keksinnön kannalta eikä sitä sen vuoksi selitetä yksityiskohtaisesti tässä yhteydessä. Eräs menettelytapa saattaisi olla esimerkiksi se, että liikkuva yksikkö käy läpi 5 kaikki kanavat ja valitsee niistä tyhjän. Sen jälkeen se lähettäisi tukiasemalle oman MJN2 ja MINI -tunnuksensa joko selväkielisen muotoisena tai julkisella avaimella salakirjoitettuna), sallien tukiaseman käynnistävän laillisuuden toteamismenettelyn. Heti kun lailliseksi 10 todettu viestiyhteys on saatu aikaan, tukiasema voi, jos tarpeen, ohjata liikkuvan aseman vaihtamaan toiselle kanavalle.
Kuten seuraavassa yksityiskohtaisemmin selitetään, tämän I 15 keksinnön mukaisen matkapuhelinjärjestelmän kutsun esit tämisen ja ylläpitämisen aikana laillisuuden toteamismenettelyn voi suorittaa useita kertoja keskustelun aikana. Siksi käytetyn laillisuuden toteamismenettelyn tulisi olla verrattain varma ja yksinkertainen käyttää. Ra-20 kenteen yksinkertaistamiseksi ja käyttöönottokustannus- ten alentamiseksi sekä liikkuvan yksikön että tukiaseman tulisi käyttää samaa menettelyä.
: Monet laillisuuden toteamismenettelyt käyttävät hajakoo- :'":25 daustoimintoa tai yksisuuntaista toimintoa menettelyjen käyttöönottoa varten. Hajakoodaustoiminto suorittaa mo-.·. : nen osan yhteen kokoamisen, jolla "salaisuus" muutetaan tunnukseksi. Seuraavassa selitetään eräs ha jakoodaustoiminto, joka on yksinkertainen, nopea, tehokas ja 30 joustava. Se on varsin sopiva tämän keksinnön mukaisiin laillisuuden toteamismenettelyihin, mutta tietenkin on mahdollista käyttää myös muita hajakoodaustoimintoja.
: : : Jumble-menettelyllä pystytään luomaan "tunnus" lohkosta • >35 d "salaisia" tietosanoja b(i), käyttämällä apuna k-sanan avainta x(j), jossa d, i, j ja k ovat kokonaislukuja.
*;*, "Tunnuksen" luominen tapahtuu kohdistuen yhteen tietosa- ; 08 591 10 naan kerrallaan. Tätä selitystä varten Jumble-menettelyn kohteena olevat sanat ovat pituudeltaan 8 bittiä (edellyttäen aluetta 0-255, nämä molemmat mukaan luettuina), mutta mitä tahansa muutakin sanakokoa voi käyttää. "Sa-5 laisen" tietolohkon pituus on sisällytetty saha-aalto-funktioon sd(t) = t kun 0<t<d-l sd(t) = 2d - 2 - t kun d<t<2d-3, ja 10 sd(t) = sd(t+2d-2) kaikille t:n arvoille.
Tätä funktiota käytetään seuraavassa menettelyssä, jossa, aloittaen arvolla z=0 ja i=0, i:n kokonaislukuarvon jatkuvaksi lisäämiseksi alueella 0<6d-5, 15 a) b(sd(i)) päivitetään seuraavasti: b(sd(i)) = b(sd(i)) + xdjj) + SBOX(z) mod 256, jossa *ijj on i modulo k, SBOX(z) = y + [y/2048] mod 256, 20 *y = (z Θ 16) (z + 111) (z) , *[y/2048] kokonaislukuosuus y:stä jaettuna 2048:11a ja Θ | edustaa biteittäistä Exclusive-OR-funktiota; ja *·': b) z päivitetään seuraavasti: z = z+b(sd(i)) mod 256.
,···,25 Kannattaa ehkä kiinnittää huomiota siihen, että edellä *” selitetyssä menettelyssä tietojen ja avaimen välillä ei ole mitään todellista eroa. Siksi minkä tahansa lailli-*’ · suuden toteamiseen käytetyn jonon osuutta voi käyttää ’·' ' avaimena edeliä esitettyyn menettelyyn. Päinvastaisessa 30 tapauksessa avaimen kanssa samassa verkossa olevien tie-tosanojen voi katsoa olevan "laillisuuden toteamisjonoja". On paikallaan huomata myös, että jokainen sana b(i), jossa 0<i<d, hajakoodataan erikseen, yksi kerral-laan, mikä asettaa hajakoodauksen "paikalleen". Mitään ,;.‘35 1 isäpuskureita ei tarvita hajakoodausmenette]yyn per se.
Edellä selitettyä menettelyä voi toteuttaa helposti var- 108591 11 i ! sin perusrakenteisella tavallisella suorittimella, koska ainoat vaadittavat toiminnot ovat: aritmeettinen siirto (jaon 2048:11a toteuttamiseksi), katkaisu ([]-funktion ja mod 256 -funktion toteuttamiseksi), yhteenlasku, ker-5 tolasku ja biteittäinen Exclusive-OR-funktio.
Palaamme nyt SSD-kentän käynnistysmenettelyyn kuviossa 2, kun liikkuva asema ottaa vastaan RANDSSD-peräkkäis-sarjan ja ohjeen luoda uusi SSD-kenttä (nuoli 100 kuvi-10 ossa 2) ja uusi SSD-kenttä luodaan kuvion 4 mukaisesti. Liikkuva yksikkö kytkee peräkkäin ESN-tunnuksen, A-avaimen ja RANDSSD-peräkkäissarjän muodostamaan laillisuuden toteamisjonon. Laillisuuden toteamisjono asetetaan Jumble-lohkoon 101 (selitetty edellä), joka tuottaa 15 SSD-kentän. SSD-kenttä käsittää kaksi alakenttää: SSD-A-alakentän, jota käytetään tukemaan laillisuuden toteamismenettelyjä, ja SSD-B-alakentän, jota käytetään tukemaan äänen yksityisyysmenettelyjä ja joidenkin (edellä selitettyjen) merkinantoviestien salakirjoitukseen.
20 Saattaa olla paikallaan huomauttaa, että on mahdollista luoda suuri määrä SSD-alakenttiä; joko jakamalla edellä kuvatulla tavalla muodostettu SSD-kenttä osiin tai suu-: ",· rentamalla ensin SSD-kenttää. SSD-kentän bittimäärän *·.: · suurentamiseksi tarvitaan vain aloitus suuremmalla tie- : ”:25 tobittimäärällä. Kuten seuraavassa esitetystä julkistuk-··· sesta voi todeta, tämä ei ole mikään haasteellinen vaa- t · · · .·. : timus.
» * » t · t
Keskuksen CGSA-suoritin tuntee sen liikkuvan yksikön 30 ESN:n ja A-avaimen, jolle vastaanotettu MIN2 ja MINI -tunnus oli osoitettu. Se tuntee myös lähettämänsä RANDSSD-sarjän. Siksi keskuksen CGSA-suoritin pystyy *: toistamaan liikkuvan yksikön SSD-kentän luomismenet- '· telyn. Kytkemällä peräkkäin RANDSSD-signaalin ESN-tun- .•:*35 nuksen ja A-avaimen kanssa ja käyttämällä edellä kuvat-.··. tua Jumble-menette]yä CGSA-suoritin luo uuden SSD-kentän ja jakaa sen SSD-A ja SSD-B -alakenttiin. Keskuksen 108591 12 CGSA-suorittimessa luotu SSD-kenttä on kuitenkin tarkistettava .
Kuvion 2 mukaan liikkuva yksikkö käynnistää luodun SSD-5 kentän tarkistuksen. Liikkuva yksikkö luo kyselyn satun-naissarjan (RANDBS-sarjän) lohkossa 102 ja lähettää sen keskuksen CGSA-suorittimeen palvelintukiaseman kautta (tukiaseman, joka palvelee sitä aluetta, jolla liikkuva yksikkö sijaitsee). Kuvion 5 mukaisesti keskuksen CGSA-10 suoritin kytkee peräkkäin RANDBS-sarjän, liikkuvan yk sikön ESN:n, liikkuvan yksikön MINl-tunnuksen ja äsken luodun SSD-A:n muodostamaan laillisuuden toteamisjonon, joka asetetaan Jumble-menettelyyn. Tässä tapauksessa Jumble-menettely luo hajakoodatun laillisuuden totea-I 15 missignaalin AUTHBS, joka lähetetään liikkuvaan asemaan.
Liikkuva asema yhdistää myös RANDBS-sarjän, oman ESN-tunnuksensa, oman MINl-tunnuksensa ja äsken luodun SSD-A:n muodostamaan laillisuuden toteamisjonon, joka asetetaan Jumble-menettelyyn. Liikkuva asema vertaa oman 20 Jumble-menettelynsä tulosta hajakoodattuun laillisuuden toteamissignaaliin (AUTHBS), joka on otettu vastaan keskuksen CGSA-suorittimelta. Jos vertailuvaihe (lohko 104) : ' : ilmoittaa yhteensopivuudesta, liikkuva asema lähettää vahvistusviestin keskuksen CGSA-suorittimelle, ilmoitta-;”‘;25 en SSD-kentän päivityksen onnistuneen. Muussa tapauk-
»M
sessa liikkuva asema ilmoittaa yhteensopivuusvertailun * » «« « ; epäonnistuneen.
* * * • * * ' Kun liikkuva asema on näin alustettu, SSD-kenttä jää 30 voimaan, kunnes keskuksen CGSA-suoritin ohjaa luomaan uuden SSD-kentän. Näin voi tapahtua esimerkiksi, jos on syytä uskoa, että SSD-kenttää on vaarannettu. Tällöin keskuksen CGSA-suoritin lähettää liikkuvalle yksikölle : : : vielä yhden RANDSSD-sarjän ja ohjeen luoda uusi SSD- ·|·35 kenttä.
’ Kuten edellä on mainittu matkapuhelinliikenteessä jo- 13 108591 j i kainen tukiasema lähettää erilaisia tietosignaaleja kaikkien oman kennonsa piirissä olevien liikkuvien yksikköjen hyväksi. Kuvion 1 mukaisen järjestelyn mukaan yksi tukiaseman lähettämistä signaaleista on satunnai-5 nen tai pseudosatunnainen sarja (RAND-sarja). RAND-sar-jaa käytetään erilaisissa laillisuuden toteamismenettelyissä liikkuvan yksikön luomien ja lähettämien signaalien hajauttamiseksi. RAND-sarjaa täytyy tietysti vaihtaa ajoittain tallennus/toistohyökkäysten estämiseksi.
10 Yksi lähestymistapa RAND-signaalin piilovaiheen valitsemiseksi on tehdä se pienemmäksi kuin keskimääräisen kutsun odotettavissa oleva pituus. Tämän seurauksena liikkuva yksikkö saadaan käyttämään erilaisia RAND-sig-naaleja perättäisissä kutsuissaan.
15 Tämän keksinnön erään ominaisuuden mukaisesti heti, kun liikkuva yksikkö havaitsee tulevansa kennoon, se rekisteröi itsensä tukiyksikön kanssa siten, että sen laillisuus voidaan todeta. Vasta, kun liikkuvan yksikön 20 laillisuus on todettu, se voi käynnistää kutsut tai saa da tukiaseman ohjaamaan kutsuja sille.
i '0 Kun liikkuva yksikkö aloittaa rekisteröintimenettelyn, se hyväksyy tukiaseman lähettämän RAND-sarjan ja lähet- ;‘";25 tää puolestaan palvelevalle tukiasemalle oman MINI ja * · » MIN2 -tunnuksensa ja oman ESN-sarjansa (selväkielisenä) * ,·. ; sekä myös hajakoodatun laillisuuden toteamisjonon. Ku- vion 6 mukaissti hajakoodattu laillisuuden toteamisjono saadaan kytkemällä peräkkäin RAND-sarja, ESN-sarja, 30 MINl-tunnus ja SSD-A-alakenttä muodostamaan laillisuuden toteamisjono; sekä asettamalla tämä laillisuuden toteamisjono Jumble-menettelyyn. Jumble-menettelyn annossa
* I
x'<\ oleva hajakoodattu laillisuuden toteamisjono lähetetään : Γ. palvelintukiasemalle yhdessä ESN-sarjan kanssa.
,.1-35
Joissakin toteutusmuodoissa liikkuvan yksikön käyttämä ‘ RAND-sarja tai sen osa lähetetään myös palvelevalle tu- ♦ i > » ► j 1 0 8 5 9 1 j 14 kiasemalle (yhdessä ESN-sarjan ja MINI ja MIN2 -tunnuksen kanssa), koska on olemassa mahdollisuus, että RAND-arvo on muuttunut siihen mennessä, kun hajakoodattu laillisuuden toteamisjono saavuttaa tukiaseman.
5
Tukiaseman puolella palveleva tukiasema tuntee RAND-sar-jan (koska tukiasema loi sen) ja se tuntee myös ne ESN ja MIN2 ja MINI -tunnukset, joilla liikkuva asema tun-nistutti itsensä. Palveleva tukiasema ei kuitenkaan tunto ne liikkuvan yksikön SSD-kenttää. Se tuntee kuitenkin liikkuvan yksikön keskuksen CGSA-suorittimen tunnistuksen (MINI ja MIN2 -tunnuksista). Tästä johtuen se etenee laillisuuden toteamismenettelyssä lähettämällä liikkuvan yksikön keskuksen CGSA-suorittimelle sen ESN-sarjan, sen 15 hajakoodatun laillisuuden toteamisjonon, jonka liikkuva yksikkö loi ja lähetti, sekä sen RAND-sarjan, jonka palveleva tukiasema lähetti (ja jonka liikkuva yksikkö sisällytti luotuun hajakoodattuun jonoon). Liikkuvan yksikön MINI-tunnuksesta ja ESN-sarjasta keskuksen CGSA-20 suoritin tuntee liikkuvan yksikön tunnistuksen ja tästä johtuen myös liikkuvan yksikön SSD-A-alakentän. Siksi se voi jatkaa luomalla laillisuuden toteamisjonon aivan sa-: ’.· maila tavalla kuin liikkuva yksikkökin teki ja asettaa 'sen Jumble-menettelyyn (kuvio 6) . Jos liikkuvan yksikön :*”:25 keskuksen CGSA-suorittimen luoma laillisuuden toteamis-« · · ··· jono on yhteensopiva liikkuvan yksikön luoman ja palve- .·. : levän tukiaseman toimittaman hajakoodatun laillisuuden .·:·. toteamis jonon kanssa, tarkistuksen katsotaan onnistu neen. Tässä tapauksessa keskuksen CGSA-suoritin toimit-30 taa palvelevalle tukiasemalle yksikön SSD-kentän. Sen ohella, sekä ESN-tunnuksen ja SSD-kentän pitämiseksi varmistettuina, viestintä tukiasemien ja CGSA-suorit-timen välillä tapahtuu salakielen muodossa.
.••*35 Edellä kuvatussa protokollassa liikkuvan yksikön CGSA-suoritin pyrkii tarkistamaan hajakoodatun laillisuuden toteamis jonon. Kun tarkistus epäonnistuu, CGSA-suoritin 15 1 U B 5 91 ilmoittaa paleve]evalle tukiasemalle, että liikkuva yksikkö ei ollut lailliseksi tunnistettava ja saattaa ehdottaa, että joko yhteys liikkuvaan yksikköön katkaistaan tai että liikkuva yksikkö ohjataan yrittämään re-5 kisteröintimenettelyä uudelleen. Rekisteröintimenettelyn yrittämiseksi uudelleen CGSA-suoritin voi joko jatkaa osallistumista laillisuuden toteamismenettelyyn tai se voi delegoida sen palvelevalle tukiasemalle. Jälkimmäisen vaihtoehdon tapauksessa palveleva tukiasema ilmoit-10 taa keskuksen CGSA-suorjttimelle liikkuvan yksikön ESN- sarjan ja MINl-tunnuksen ja CGSA-suoritin vastaa liikkuvan yksikön SSD-kentällä ja sillä RANDSSDrllä, jolla SSD-kenttä luotiin. Palveleva tukiasema toteuttaa sen jälkeen laillisuuden toteamisen siten, että se luo ha-i 15 jakoodatun laillisuuden toteamisjonon ja vertaa sitä liikkuvan yksikön lähettämään hajakoodattuun laillisuuden toteamisjonoon. Uudelleenyrittämisohjeen voi sen jälkeen toteuttaa ilman keskuksen CGSA-menettelyä siten, että palveleva asema lähettää RANDSSDrn liikkuvalle yk-20 sikölle. Tämä "rekisteröintiprotokolla" on kuvattu kuviossa 3.
• .'· Kun liikkuva yksikkö on "rekisteröity" palvelevalla ase- : : : maila (edellä selitetyllä menettelyllä) palvelevan ase- :’”:25 man hallussa on liikkuvan aseman ESN ja SSD-kenttä ja seuraavat laillisuuden toteamismenettelyt siinä kennossa : voivat jatkua palvelevan tukiaseman puitteissa ilman • vetoamista keskuksen CGSA-suorittimeen - paitsi yhdessä tapauksessa. Milloin tahansa halutaan jostakin syystä 30 muuttaa SSD-kenttää, yhteys tapahtuu tehokkaasti keskuksen CGSA-suorittimen ja liikkuvan yksikön välillä; palveleva tukiasema toimii silloin ainoastaan tämän viesti- * · yhteyden väylänä. Näin on siksi, että uuden SSD-kentän : luominen vaatii pääsyä salaiseen A-avaimeen eikä CGSA- /•35 suoritin myönnä kellekään pääsyä A-avaimeen.
Näin ollen, kun on luotava uusi SSD-kenttä eikä liikkuva 108591 16 yksikkö ole keskuksen CGSA:n alueella, toimitaan seuraavasti : * keskuksen CGSA-suoritin luo RANDSSD-sarjän ja muuttaa 5 tähän RANDSSD-sarjaan perustuvaa SSD-kenttää, * keskuksen CGSA-suoritin toimittaa palvelevalle tukiasemalle RANDSSD-sarjän ja uudelleen luodun SSD-kentän, 10 * palveleva tukiasema ohjaa liikkuvan yksikön muuttamaan oman SSD-kenttänsä ja toimittaa liikkuvalle yksikölle RANDSSD-sarjän, * liikkuva yksikkö muuttaa SSD-kentän ja lähettää kyse- 15 lyn palvelevalle tukiasemalle, * palveleva tukiasema luo AUTHBS-jonon (kuvattu edellä) ja lähettää sen liikkuvalle asemalle ja 20 * liikkuva asema tarkistaa AUTHBS-jonon ja ilmoittaa palvelevalle asemalle, että sekä liikkuvalla yksiköllä että palvelevalla tukiasemalla on sama SSD-kenttä.
: Kun palveleva tukiasema on rekisteröinyt liikkuvan ase- : 25 man tämä voi aloittaa kutsut laillisuuden toteamismenet- ··· telyllä, kuten kuviossa 7 on kuvattu. Kutsun aloitussar- | ja kytkee peräkkäin signaalit RAND, ESN, SSD-A ja aina- kin osan kutsun kohteena olevan osapuolen tunnistus (puhelin) numerosta (MIN3 kuviossa 7). Peräkkäin kytketyt 30 signaalit asetetaan Jumble-menettelyyn sellaisen haja- koodatun laillisuuden toteamissarjän kehittämiseksi, jonka palveleva tukiasema voi tarkistaa. Jotta palveleva tukiasema voi suorittaa tarkistuksen, kutsutun osapuolen : tunnistusnumero on tietysti myös lähetettävä sellaisella ,' 35 tavalla, että tukiasema voi ottaa sen vastaan (ja, kuten ··, aikaisemminkin, mukana ehkä osa RAND-signaalista) , t.s.
selväkielisenä. Kun laillisuuden toteamissarja on tar- 108591 17 kistettu, tukiasema voi käsitellä kutsun ja yhdistää j kutsutulle osapuolelle.
i
Kun liikkuva yksikkö on "kutsuttu osapuoli", protokolla 5 siihen kytkemiseksi noudattaa kuvion 6 rekisteröintipro- tokollaa. Toisin sanoen, palveleva asema pyytää kutsuttua liikkuvaa asemaa lähettämään laillisuuden toteamis-sarjan, joka on luotu RAND-sarjasta, ESN-tunnuksesta, MINl-tunnuksesta ja SSD-A-alakentästä. Kun laillisuuden 10 toteaminen tapahtuu, asetetaan väylä tukiaseman ja kut sutun liikkuvan yksikön välille, jotta viime mainittu voisi ottaa vastaan tietoja, jotka ovat lähtöisin kutsun esittäneestä liikkuvasta yksiköstä (tai kiinteästä yksiköstä) ja lähettää tietoja sille.
15
On huomattava, että kaikki edellä esitetyt laillisuuden toteamiset ovat tehokkaita (tarkistusmielessä) ainoastaan itse laillisuuden toteamispaketteihin tai -jonoihin nähden. Turvallisuuden parantamiseksi kaikkina muina ai-20 koina voidaan käyttää kolmea erilaista lisäturvatoimenpidettä. Ne ovat puheen salakirjoittaminen, ajoittainen laillistamisen toteaminen uudelleen ja ohjausviestin : .· salakirjoittaminen.
Il» :..,:25 Puheen salakirjoittaminen j Puhesignaali salakirjoitetaan muuttamalla se ensin digi- taalimuotoon. Tämän voi tehdä millä tähän. - -Tavanomaisella tavalla, ilman kompressointia tai sitä käyttäen, 30 virheenkorjauskoodeja käyttäen tai ilman niitä. Digi- taalisignaalien bitit jaetaan peräkkäisiksi K bitin ryhmiksi ja jokainen näistä ryhmistä salakirjoitetaan. Tar-kemmin sanoen, sekä liikkuvassa yksikössä että tukiase-· massa RAND-sarja, ESN ja MINI -tunnukset sekä SSD-B-ala- .‘|·35 kenttä kytketään peräkkäin ja asetetaan Jumble-menette- ,···. lyyn. Jumble-menettely tuottaa 2K bittiä ja nämä bitit *“· jaetaan ryhmiin A ja B, joissa kussakin on K bittiä.
I 108591 18
Liikkuvassa yksikössä ryhmää A käytetään salakirjoittamaan ulos menevää puhetta ja ryhmää B käytetään sisään tulevan puheen salakirjoituksen purkamiseen- Päinvastoin, tukiasemassa ryhmää A käytetään sisään tulevan pu-5 heen salakirjoituksen purkamiseen ja ryhmää B käytetään ulos menevän puheen salakirjoittamiseen. Kuviossa 8 on esitetty puheen salakirjoittamis- ja purkamismenettely.
Laillisuuden uudelleen toteaminen 10
Laillisuuden uudelleen toteamismenettely aloitetaan aina tukiaseman niin halutessa sen vahvistamiseksi, että se liikkuva yksikkö, jonka tukiasema uskoo olevan toiminnassa, todellakin on juuri se liikkuva yksikkö, jonka 15 todettiin olevan laillisesti toiminnassa. Tämän tukiase ma toteuttaa pyytämällä liikkuvaa asemaa lähettämään kuvion 9 mukaisen hajakoodatun laillisuuden toteamissar-jan. Jokaisen tällaisen pyynnön yhteydessä tukiasema lähettää erikoisen (RANDU) sarjan. Liikkuva yksikkö luo 20 hajakoodatun laillisuuden toteamissarjän kytkemällä pe räkkäin RANDU-sarjän, liikkuvan yksikön aluekoodin MIN2-tunnuksen, ESN-tunnuksen, MINl-tunnuksen ja SSD-A-tun- • · · : ·’ nuksen. Peräkkäin kytketty jono asetetaan Jumble-menet- : telyyn ja tulokseksi saatu hajakoodattu laillisuuden to- ‘‘.,/•25 teamisjono lähetetään tukiasemalle. Tukiasema pystyy ··· tällöin tarkistamaan, että hajakoodattu laillisuuden to- • · · · ;\j teamisjono on voimassa.
» * · · · '*08591 19 kirjoittaa (melko hyvin) joitakin ohjausviestityyppejä, joita lähetetään keskustelun ollessa käynnissä. Vaihtoehtoisesti myös valittujen viestityyppien valikoituja kenttiä voi salakirjoittaa. Tämä käsittää "tietojen" oh-5 jausviestejä, kuten luottokorttien numeroita ja kutsun uudelleenmäärityksen ohjausviestejä. Tämä tehdään oh-jausviestien salakirjoitusjärjestelmällä (CMC - Control Message Cryptosystem).
10 Ohjausviestien salakirjoitusjärjestelmä (CMC) on seuraa-vin ominaisuuksin varustettu symmetrisen avaimen salakirjoitus järjestelmä : 1) se on verrattain varma, 15 2) se toimii tehokkaasti kahdeksanbittisessä tietoko neessa ja 3) se on itsensä invertoiva.
Salakirjoitusavain CMC:tä varten on 256 tavun rivi 20 TBOX[z], joka saadaan "salaisuudesta" (esim. SSD-B-ala-kentästä) seuraavasti: : 1. kullekin z:lle alueella 0<z<256, aseta TBOX[z]=z ja 2. aseta rivi TB0X[z] ja salaisuus (SSD-B) Jumble-menet-;’*\25 telyyn.
• I I
; Tämä on olennainen osa siitä, mitä kuvion 8 osissa 301, 302 ja 303 on kuvattu (paitsi, että kuvion 8 bittien lu-’ kumäärä on 2K eikä 256 tavua).
30
Kun avain on kerran saatu, CMC:tä voi käyttää purkamaan ja uusimaan ohjausviestien salakirjoitukset. Avaimen voi ·’,·; saada vaihtoehtoisesti "lennosta" joka kerta, kun avain- : : : ta käytetään. CMC pystyy salakirjoittamaan eri mittaisia • |.$5 viestejä, joissa on kaksi tai useampia tavuja. CMC:n toiminta on itsensä invertoiva eli vuorovaikutteinen. Tämä tarkoittaa sitä, että täsmälleen samat toiminnot 1 0 8 5 91 20 kohdistetaan salakirjoitustekstiin selväkielisen tekstin aikaansaamiseksi kuin selväkieliseen tekstiin salakir-joitustekstin aikaansaamiseksi. Näin ollen kaksinkertainen CMC-toimenpiteiden käyttäminen jättäisi tiedot muut-5 tumattomiksi.
Seuraavassa kuvauksessa oletetaan, että salakirjoitta-mismenetttelyä varten (ja myös salakirjoituksen purkamista varten) selväkielinen teksti (tai salakirjoitettu 10 teksti) on tietopuskurissa ja että CMC toimii kohdistuen tämän tietopuskurin sisältöön siten, että tietopuskurin lopullinen sisältö käsittää salakirjoitustekstin (tai selväkielisen tekstin). Tämä tarkoittaa, että kuvion 10 osat 502 ja 504 voivat olla yksi ja sama rekisteri.
15 CMC käsittää kolme peräkkäistä vaihetta, joista kukin muuttaa jokaista tietopuskurissa olevaa tavujonoa. Kun tietopuskuri on d tavun mittainen ja kutakin tavua merkitään b(i):llä, i:n ollessa alueella 0£i<d: 20 I. CMC:n ensimmäinen vaihe on seuraava: • · · • ·' 1. Käynnistä muuttuja z nollaan, :...:25 2. Kutakin seuraavaa i:n kokonaislukuarvoa varten alu- • *·* eella 0<i<d • ♦ · • · · a; muodosta muuttuja q näin: q = z β i:n oikeanpuolisin tavu, jolloin Θ on biteittäinen Boolen Exclusive-OR-30 käskykoodi, . . b. muodosta muuttuja k näin: k = TBOXfq], t * » ‘ c. päivitä b(i) näin: b(i) = b(i.) + k mod 256 ja ; i’35 d. päivitä z näin: z = b(i) + z mod 256.
1 o 8 5 9 1 21 I II. CMC:n toinen vaihe on: 1. kaikille i:n arvoille alueella 0<i<(d-1)/2: 5 b(i) = b(i) Θ (b(d-l-i) OR 1), jolloin OR on bitittäinen Boolen OR-käskykoodi.
III. CMCtn viimeinen vaihe on salakirjoituksen purkaminen, joka on ensimmäinen vaihe päinvastaisena: 10 1. Käynnistä muuttuja z nollaan, 2. Kutakin seuraavaa i:n kokonaislukuarvoa varten alueella 0äi<d 15 a. muodosta muuttuja q näin: q = z Θ i:n oikeanpuolisin tavu, ' b. muodosta muuttuja k näin: k = TBOX[q], 20 c. päivitä z näin: z = b(i) + z mod 256.
| d. päivitä b(i) näin: b(i) = b(i) - k mod 256.
# » · ♦ * # ;”';25 Kolmivaiheinen menettely, jota on käytetty valittujen • 11 ohjaus- ja tietoviestien salakirjoittamiseksi ja sala- « kirjoituksen purkamiseksi, on kuvattu kuviossa 10. Yh- • »* !..* dessä parhaana pidetyssä toteutusmuodossa ensimmäinen ' vaihe ja kolmas vaihe on automaattisella avaimella ta- 30 pahtuva salakirjoittaminen ja vastaavasti salakirjoituksen purkaminen. Automaattisen avaimen järjestelmä on aikaan nähden muuttuva järjestelmä, jossa järjestelmän ·/·; antoa käytetään vaikuttamaan järjestelmän sitä seuraa- : vaan antoon. Tarkempaa salakirjoituksiin ja automaatti- 5-35 sen avaimen järjestelmiin tutustumista varten katso W.
Diffie ja M.E. Hellman, Privacy and Authentication: An ;*’ Introduction to Cryptography, Proc. of the I.E.E.E., Voi I » · · < * » » # ·
, I
108591 22 ί i 67, nro 3, maaJiskuu 1979.
Liikkuvan yksikön laite 5 Kuviossa 11 on esitettynä lohkokaavio liikkuvan yksikön kalustosta. Siihen kuuluu ohjauslohko 200, joka sisältää (vaikkakaan ei kuvassa) kennopuhelimen näppäimistöalus-tan, käsikuulokkeen ja yksikön tehonohjauskytkimen. Ohjauslohko 200 on liitetty suorittimeen 210, joka ohjaa 10 liikkuvan yksikön toimintoja, kuten puhesignaalien muuttamista digitaaliesitykseksi, mukaan lukien virheenkor-jauskoodit, ulosmenevien digitaalisten puhesignaalien muuttamista salakirjoitukseksi, sisään tulevien puhesignaalien salakirjoitusmuodon purkamista, erilaisten oh-15 jausviestien jne. muodostamista ja salakirjoittamista (sekä sen purkamista). Lohko 210 on liitetty lohkoon 220, johon kuuluu suurin osa signaalien lähettämiseen ja I vastaanottamiseen liittyvistä piireistä. Lohkot 200-220 ovat pääasiassa tavanomaisia lohkoja, jotka huolehtivat 20 samoista tehtävistä kuin yleensä kaupalliset liikkuvat puhelinyksiköt (vaikka kaupalliset yksiköt eivät suoritekaan salakirjoitukseksi muuttamista ja sen purkamis-ί ta) . Tässä yhteydessä julkistettujen laillisuuden totea- v · mis- ja salakirjoittamismenettelyjen mahduttamiseksi mu- : ^:25 kaan kuvion il laitteessa on myös lohko 240, johon kuu- ·;· luu joukko rekistereitä liitettyinä suorittimeen 210 se- • 1 · · .’.j kä "persoonallisuusmoduuli" 230, joka on myös liitettynä • · suorittimeen 210. Moduuli 230 voi olla osa liikkuvan pu- I I » helinyksikön rakennetta tai se voi olla irrotettava (ja 30 kytkettävä) moduuli, joka on liitettynä pistorasialii-tännän kautta liikkuvaan puhelinyksikköön. Sen voi myös liittää suorittimeen 210 sähkömagneettisella väylällä t · f · » \ tai liitännällä. Lyhyesti sanottuna, moduuli 230 voi ol- V la esimerkiksi "älykortti”.
.· :· 3ö ,1·1. Moduuliin 230 kuuluu Jumble-suoritin 231 sekä joukko suorittimeen 231 liittyviä rekistereitä. Vaihtoehtoi- I » # ·
f I
108591 23 sesti ja toisessa parhaana pidetyssä toteutusmuodossa vain A-avain on moduulissa 230. A-avaimen asentamisesta (ja pitämisestä) seuraa joukko etuja, samoin tunnusten MINI ja MIN2 pitämisestä moduulin 230 rekisterissä mie-5 luummin kuin lohkon 240 rekistereissä. Edullista on myös tallentaa kehitettyä SSD-kenttää moduulin 230 rekistereissä. Lisäksi on myös edullista sisällyttää moduulin 230 rekistereihin kaikki tarvittavat työrekisterit suorittimen 231 käsittelyjen toteuttamista varten. Si-10 säilyttämällä nämä osat moduuliin 230 käyttäjä voi kul jettaa moduulia mukanaan käytettäväksi eri liikkuvien yksikköjen (esim. "jatkeyksikköjen") yhteydessä, jolloin hänellä ei ole mitään arkaa tietoa tallennettuna moduulin ulkopuolelle. Liikkuvia yksikköjä voi tietysti tuot-15 taa siten, että moduuli 230 on yksikön yhteyteen rakennettu pysyvä osa. Tällaisissa toteutusmuodoissa Jumble-suorittimen 231 voi sulauttaa yhteen suorittimen 210 kanssa. Lohko 240 tallentaa yksikön ESN-tunnuksen ja erilaiset RAND-sarjat, jotka otetaan vastaan.
20
Vaikka edellä esitetty julkistus keskittyykin käsittelemään tilaajan laillisuuden toteamista kennomatkapuhelin- • · # J ·’ liikenneympäristössä, joka käsittää myös henkilökohtai- > i * ' siä viestintäverkkoja, jotka palvelevat kannettavia, m \,,:25 lompakon kokoisia matkapuhelimia, on selvää, että tämän a f keksinnön periaatteita voi soveltaa muissakin ympäris- töissä, joissa viestintää ei pidetä riittävän turvattuna * » ja joissa henkilön tunnistaminen on huomattava ongelma.
t Tämä käsittää esimerkiksi tietokoneverkot.
30
t I
I i ♦ t t t » 5 » > » > ( t • I >
» I
» » » I I » f ‘ r t * •»il » "I 0 8 5 91 24
Patenttivaatimukset 1. Menetelmä matkaviestimen (22) tunnistamiseksi käyttäen järjestelyä, johon kuuluu kotikeskus (14), tukiasema (40) ja mainittu matkaviestin (22), tunnettu 5 siitä, että menetelmä sisältää seuraavat vaiheet: kotikeskus (14) ja matkaviestin (22) jakavat yhteisen avainkoodin, jota tukiasema (40) ei tiedä, kun avain-koodin paljastamisesta tukiasemalle (40) kieltäydytään; matkaviestin (22) lähettää tukiasemalle (40) tiedot 10 matkaviestimestä (22) ja tunnistamissignaalin, joka muodostuu matkaviestimellä "jaetun salaustiedon" -signaalista, joka matkaviestimessä (22) saadaan maini-! tusta avainkoodista muuntamalla avainkoodia ja lisätie toa; ja 15 puhelun yhdistäminen tukiasemaan (40), kun mainitun tunnistussignaalin arviointi tukiasemalla osoittaa, et- /·*. tä matkaviestimen (22) lähettämä tunnistussignaali on kelvollinen ja kun mainittu arviointi suoritetaan "jae- ,···, tun salaustiedon" -signaalin avulla, jonka signaalin 20 tukiasema (40) vastaanottaa kotikeskukselta (14), jossa se on johdettu mainitusta avainkoodista ja lisätiedosta *· / sen jälkeen, kun kotikeskus (14) on vastaanottanut tie- • * * *·' * dot matkaviestimestä (22) tukiasemalta.
2. Patenttivaatimuksen 1 mukainen menetelmä, tun- .···, 25 nettu siitä, että mainittu tunnistamissignaali, joka ·' muodostetaan mainitusta avainkoodista johdetun "jaetun : salaustiedon" -signaalin avulla, on hajakoodattu ele- menttien jono.
• * · » » · '·’ * 3. Patenttivaatimuksen 2 mukainen menetelmä, tunnet- 30 tu siitä, että kotikeskus (14) varmentaa matkaviestimen (22) tiedot, perustuen matkaviestimeltä (22) vas

Claims (11)

108591 taanotettuun tietoon ja vastaanotettuun mainittuun ha-jakoodattuun elementtien jonoon.
4. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että siihen kuuluu: 5 rekisteröintiprotokolla "jaetun salaustiedon" - signaalin välittämiseksi tukiasemalle (40), jolloin tukiasema (40) varmentaa matkaviestimen (22) tiedot, perustuen matkaviestimeltä (22) vastaanotettuun tunnistustietoon ja kotikeskukselta (14) vastaanotettuun 10 "jaetun salaustiedon" -signaaliin.
5. Patenttivaatimuksen 4 mukainen menetelmä, tun- j nettu siitä, että siihen kuuluu vaihe, jossa tukiasema (40) lähettää kotikeskukselle (14) ilmoituksen varmen-nusvaiheessa saaduista tuloksista.
6. Patenttivaatimuksen 2 mukainen menetelmä, tun- . . nettu siitä, että siihen kuuluu vaihe, jossa kotikes- • » kus (14) lähettää tukiasemalle (40) pohjatiedot, joiden *;5' avulla matkaviestin voi uudelleen luoda oman kopion *···’ "jaetusta salaustiedosta". • « · .·. : 20 7. Patenttivaatimuksen 2 mukainen menetelmä, tun- • · nettu siitä, että siihen kuuluvat vaiheet: • · · tukiasema (40) lähettää matkaviestimelle (22) jonon » bittejä ja ohjeen uudelleen luoda oma kopio "jaetun sa- 't laustiedon" -signaalinsa, ja ” 25 matkaviestin (22) luo uudelleen oman kopionsa "jaetun salaustiedon" -signaalista uudelleen luodun "jaetun sa-. laustiedon" -signaalin muodostamiseen tarkoitetun bit- ,··. tijonon avulla. 108591
8. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että mainittu uudelleenluonnin vaihe käyttää hyväkseen avainkoodia.
9. Patenttivaatimuksen 8 mukainen menetelmä, tun-5 nettu siitä, että siihen kuuluvat vaiheet: matkaviestin (22) luo kyselymerkkijonon ja lähettää mainitun kyselyjonon tukiasemalle (40); tukiasema (40) lähettää vastauksen matkaviestimelle; ja matkaviestin (22) vertailee vastausta laskettuun vasta-10 ukseen.
10. Patenttivaatimuksen 8 mukainen menetelmä, tunnettu siitä, että siihen kuuluu vaihe, jossa tukiasemalle (40) lähetetään ilmoitus vertailuvaiheen tuloksista.
11. Patenttivaatimuksen 8 mukainen menetelmä, tun- : nettu siitä, että siihen kuuluu vaiheet: • · · .·*·. matkaviestin (22) luo hajakoodatun jonon, joka liittyy uudelleenluotuun "jaetun salaustiedon" -signaaliin; ja lähettää hajakoodatun jonon tukiasemalle (40) . « · ·
20 Patentkrav
FI924093A 1991-09-13 1992-09-11 Matkapuhelimen laillisuuden toteamisjärjestely FI108591B (fi)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/759,314 US5204902A (en) 1991-09-13 1991-09-13 Cellular telephony authentication arrangement
US75931491 1991-09-13

Publications (3)

Publication Number Publication Date
FI924093A0 FI924093A0 (fi) 1992-09-11
FI924093A FI924093A (fi) 1993-03-14
FI108591B true FI108591B (fi) 2002-02-15

Family

ID=25055199

Family Applications (1)

Application Number Title Priority Date Filing Date
FI924093A FI108591B (fi) 1991-09-13 1992-09-11 Matkapuhelimen laillisuuden toteamisjärjestely

Country Status (5)

Country Link
US (1) US5204902A (fi)
EP (2) EP0903887B1 (fi)
JP (1) JP2589030B2 (fi)
DE (2) DE69233365T2 (fi)
FI (1) FI108591B (fi)

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
US5983108A (en) * 1992-01-27 1999-11-09 Highwaymaster Communications, Inc. Method and apparatus for a nation-wide cellular telephone network
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
US5420908A (en) * 1993-03-11 1995-05-30 At&T Corp. Method and apparatus for preventing wireless fraud
US5448760A (en) * 1993-06-08 1995-09-05 Corsair Communications, Inc. Cellular telephone anti-fraud system
US5950121A (en) 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5420910B1 (en) 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US7313251B2 (en) 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US5841978A (en) * 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
WO1995020802A1 (en) * 1994-01-27 1995-08-03 Sc-Info+Inno Technologie Informationen + Innovationen Gmbh + Co Authentifying method
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US6968057B2 (en) * 1994-03-17 2005-11-22 Digimarc Corporation Emulsion products and imagery employing steganography
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
FR2724796B1 (fr) * 1994-09-15 1996-12-27 Inst Eurecom Procede de verification d'un critere predetermine portant sur une unite d'appel par une unite intermediaire aupres d'une unite d'affiliation et dispositif pour sa mise en oeuvre, notamment en telephonie
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
US6560349B1 (en) * 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
ATE258350T1 (de) * 1994-10-27 2004-02-15 Ibm Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US6965682B1 (en) 1999-05-19 2005-11-15 Digimarc Corp Data transmission by watermark proxy
US6577746B1 (en) * 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6411725B1 (en) * 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US6505160B1 (en) 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US5633914A (en) * 1995-08-22 1997-05-27 Rosa; Stephen P. Method for foiling cellular telephone cloning
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US7715446B2 (en) * 1996-04-25 2010-05-11 Digimarc Corporation Wireless methods and devices employing plural-bit data derived from audio information
US7505605B2 (en) * 1996-04-25 2009-03-17 Digimarc Corporation Portable devices and methods employing digital watermarking
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5930362A (en) * 1996-10-09 1999-07-27 At&T Wireless Services Inc Generation of encryption key
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
US6026298A (en) * 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
US6233337B1 (en) * 1997-04-14 2001-05-15 Lucent Technologies Inc. Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
DE19739448A1 (de) * 1997-09-09 1999-03-11 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers
US6252958B1 (en) 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6510228B2 (en) 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US6606491B1 (en) 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US6560338B1 (en) 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
US6490357B1 (en) 1998-08-28 2002-12-03 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US7599681B2 (en) 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
CA2303508C (en) 1998-09-30 2006-08-08 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
US6487402B1 (en) * 1999-01-26 2002-11-26 Qualcomm, Inc System and method for providing access to a wireless communication service to a group of subscribers who share a set of modems
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
MXPA01012878A (es) 1999-06-15 2002-07-22 Bellsouth Intellect Pty Corp Metodo y aparato para programar por aire una unidad inalambrica.
FR2796232B1 (fr) * 1999-07-09 2001-09-14 Scm Schneider Microsysteme Mic Procede et dispositif de securisation de l'acces et des transferts de donnees dans un systeme informatique
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
FR2809579B1 (fr) * 2000-05-23 2003-07-04 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
FR2820853B1 (fr) * 2001-02-12 2003-04-11 France Telecom Procede et systeme de telepaiement
WO2002071786A1 (fr) 2001-03-02 2002-09-12 Fujitsu Limited Systeme de communication mobile et dispositif constitutif
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US7570764B2 (en) * 2001-10-10 2009-08-04 Nortel Networks Limited Sequence number calculation and authentication in a communications system
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
KR100882033B1 (ko) * 2001-11-29 2009-02-09 지멘스 악티엔게젤샤프트 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용
EP1451786A1 (en) 2001-12-10 2004-09-01 Beamtrust A/S A method of distributing a public key
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
US20050124293A1 (en) * 2003-12-04 2005-06-09 Alicherry Mansoor A.K. Method and apparatus for mobile telephone locatability
JP2008500750A (ja) 2004-05-12 2008-01-10 フュージョンワン インコーポレイテッド 高度な連絡先識別システム
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
US7702927B2 (en) * 2004-11-12 2010-04-20 Verayo, Inc. Securely field configurable device
US20060268838A1 (en) * 2005-05-25 2006-11-30 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of an application layer media flow request for radio resources
JP5248328B2 (ja) 2006-01-24 2013-07-31 ヴェラヨ インク 信号発生器をベースとした装置セキュリティ
WO2008094508A2 (en) 2007-01-26 2008-08-07 Fusionone, Inc. System for and method of backing up content for use on a mobile device
ATE544123T1 (de) * 2007-09-19 2012-02-15 Verayo Inc Authentifizierung mit physikalisch unklonbaren funktionen
JP4302168B2 (ja) * 2007-12-21 2009-07-22 株式会社東芝 情報処理装置および識別制御方法
US8683210B2 (en) * 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US9059979B2 (en) * 2009-02-27 2015-06-16 Blackberry Limited Cookie verification methods and apparatus for use in providing application services to communication devices
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
WO2017222499A1 (en) 2016-06-20 2017-12-28 Hewlett-Packard Development Company, L.P. Firmware-inaccessible key storage
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
DE3420874A1 (de) * 1984-06-05 1985-12-05 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
JPH0793662B2 (ja) * 1986-05-27 1995-10-09 日本電気株式会社 清算方法
JPS6348930A (ja) * 1986-08-18 1988-03-01 Fujitsu Ltd 無線tdmaデ−タ通信路のデ−タ保護方式
JPH01164139A (ja) * 1987-12-21 1989-06-28 Nippon Telegr & Teleph Corp <Ntt> 無線呼出方式における呼出信号秘匿方法
JPH01307341A (ja) * 1988-06-06 1989-12-12 Fujitsu Ltd 移動体データ暗号化通信方式
GB8913930D0 (en) * 1989-06-16 1989-08-02 Ferranti Creditphone Cordless telephone systems and methods of operation
JP2893775B2 (ja) * 1989-12-29 1999-05-24 富士通株式会社 移動通信用暗号通信システムの鍵管理方式
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
FR2662878B1 (fr) * 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5073932A (en) * 1990-08-31 1991-12-17 Oded Yossifor Secured data transmission and error recovery mechanism in cordless telephones

Also Published As

Publication number Publication date
EP0532227A3 (en) 1994-05-18
JPH06188828A (ja) 1994-07-08
EP0903887B1 (en) 2004-06-09
DE69230330T2 (de) 2000-08-03
EP0903887A3 (en) 1999-06-16
EP0903887A2 (en) 1999-03-24
EP0532227A2 (en) 1993-03-17
EP0532227B1 (en) 1999-11-24
FI924093A (fi) 1993-03-14
DE69233365D1 (de) 2004-07-15
DE69233365T2 (de) 2005-06-16
US5204902A (en) 1993-04-20
JP2589030B2 (ja) 1997-03-12
FI924093A0 (fi) 1992-09-11
DE69230330D1 (de) 1999-12-30

Similar Documents

Publication Publication Date Title
FI108591B (fi) Matkapuhelimen laillisuuden toteamisjärjestely
FI108689B (fi) Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla
FI108690B (fi) Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä
US5159634A (en) Cryptosystem for cellular telephony
KR100564674B1 (ko) 무선 시스템에서 공중을 통한 통신을 안전하게 하는 방법
KR100687455B1 (ko) 기밀 정보 전달 방법
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
EP2074797A2 (en) Mobile station authentication in tetra networks
KR100320322B1 (ko) 셀룰라전화기
KR100665946B1 (ko) 무선 통신 시스템에서의 인증 방법, 이동-송신기 인증 방법 및 응답방법
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
JPH05183507A (ja) 移動通信認証方法
JP2000174745A (ja) 暗号化通信方法及び暗号化通信システム

Legal Events

Date Code Title Description
MA Patent expired