FI108689B - Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla - Google Patents
Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla Download PDFInfo
- Publication number
- FI108689B FI108689B FI924091A FI924091A FI108689B FI 108689 B FI108689 B FI 108689B FI 924091 A FI924091 A FI 924091A FI 924091 A FI924091 A FI 924091A FI 108689 B FI108689 B FI 108689B
- Authority
- FI
- Finland
- Prior art keywords
- string
- base station
- sequence
- authentication
- client device
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
10C6S9
Palvelun tuottamiseen liittyvä oikeaperäisyyden todenta-misprotokolla Tämä keksintö liittyy oikeaperäisyyden todentaviin proto-5 kolliin ja erityisesti protokolliin, jotka varmistavat viestintää suorittavien radiopuhelimien ja muiden sellaisten luvallisuuden.
Tavanomaisessa puhelinliikenteessä kukin puhelinkoje (te-10 lekopiointilaite, modeemi jne.) on fysikaalisesti liitetty valitsinporttiin paikalliskeskuksessa. Liitäntä tapahtuu kiinteällä johdolla tai osoitetun kanavan välityksellä kiinteällä johdolla. Langallisen yhteyden asentaa palvelun tuottaja (joka tyypillisesti on puhelinlaitos) ja siksi 15 palvelun tuottaja voi olla kohtalaisen varma siitä, että kanavalla tapahtuva lähetys saapuu tietyltä asiakkaalta. Toisaalta tilaajan oikeaperäisyyden todentaminen langattomassa viestinnässä on vähemmän varmaa.
20 Yhdysvalloissa nykyisin käytettävässä solukkopuhelinsovi-telmassa solukkopuhelintilaajan ottaessa puhelun hänen so-lukkopuhelimensa ilmaisee palvelun tuottajalle kutsujan ... henkilöllisyyden laskutustarkoituksia varten. Tätä infor maatiota ei ole salakirjoitettu. Jos luvaton tunkeutuja *·* 25 salakuuntelee oikeaan aikaan, hän pystyy saamaan tilaajan tunnisteinformaation. Tämä käsittää tilaajan puhelinnume-” ron ja tilaajalaitteen elektronisen sarjanumeron (ESN, v · electronic serial number). Tämän jälkeen tunkeutuja voi ohjelmoida solukkopuhelimensa tekeytymään täksi bona fide 30 -tilaajaksi saadakseen petoksellisesti palveluja. Vaihto-ehtoisesti tunkeutuja voi liittyä olemassaolevalle yhtey-delle, käyttää tilaajan solukkopuhelinta suuremmalla te-·· holla lähettämällä enemmän tehoa sekä ohjaamaan puhelun omiin tarkoituksiinsa lähettämällä tiettyjä ohjauskoodeja 35 palvelun tuottajalle. Pohjimmiltaan tällainen rosvoaminen 2 1 n o r o o ! u o o o y onnistuu, koska palvelun tuottajalla ei ole mitään mekanismia kutsujan henkilöllisyyden riippumattomaksi todentamiseksi yhteyden muodostamisajankohtana ja/tai yhteyden ollessa aktiivinen.
5
On käytettävissä tekniikkaa, joka sallii salakuuntelijan automaattisesti käydä läpi kaikki solukkotaajuudet tietyssä solussa tällaisen tunnisteinformaation saamiseksi. Näin ollen solukkopuhelinpalveluiden rosvoaminen rehottaa. Myös | 10 puhesignaalien salakirjoituksen puuttuminen asettaa keskustelujen sisällön alttiiksi salakuuntelijoille. Lyhyesti | sanoen on olemassa selvä tarve tehokkaista varmuustoimen- | piteistä solukkoviestinnän alalla, ja tämä johdattaa käyt tämään salakirjoitusta oikeaperäisyyden varmistamiseksi ja 15 yksityisyyden suojaamiseksi.
On olemassa useita standardoituja salakirjoitusmenetelmiä solukkoviestinnässä olemassaolevan, yleistä lajia olevan oikeaperäisyyden todentamisongelman ratkaisemiseksi, mutta 20 jokaisessa osoittautuu olevan käytännön ongelmia. Ensiksikin voidaan käyttää klassillista haaste/vastaus -protokol-laa, joka perustuu yksityistä avainta käyttävään salakir-... joitusalgoritmiin. Tässä lähestymistavassa tilaajan matka viestimelle annetaan salainen avain, joka on myös kotijär-25 jestelmän tiedossa. Kun palveleva järjestelmä haluaa to- ···'· dentaa tilaajan oikeaperäisyyden, se antaa kotijärjestel- • · · mältä haasteen ja vaatii vastauksen, joita tietyn tilaajan v · yhteydessä käytetään. Kotijärjestelmä muodostaa satunnai sen haasteen ja soveltaa yksisuuntaista funktiota tilaajan 30 avaimeen yhdistettyyn haasteeseen vastaavan vastauksen ;‘saamiseksi. Haaste ja vastaus syötetään palvelevaan jär-jestelmään, joka välittää haasteen matkaviestimelle. Mat-*···[ kaviestin vuorostaan reagoi antamalla vastauksen, jonka se laskee haasteesta ja tallennetusta salaisesta avaimestaan. 35 Palveleva järjestelmä vertaa koti järjestelmän ja matka- 3 108889 viestimen antamia vastauksia, ja jos ne ovat yhtäpitävät, matkaviestin todetaan oikeaperäiseksi.
Tähän ratkaisutapaan liittyy se ongelma, että palveleva 5 järjestelmä ei useinkaan pysty saamaan yhteyttä kotijärjestelmään riittävän nopeasti, jotta se mahdollistaisi oi-keaperäisyyden todentamisen yhteyttä perustettaessa, tai että kotijärjestelmän tietokantaohjelmisto ei pysty hakemaan tilaajan salaista avainta ja muodostamaan haaste/vas-10 taus -paria riittävän nopeasti. Sekunnin tai kahden sekun- i nin luokkaa olevat verkon tai ohjelmiston viiveet suurentaisivat samalla määrällä toimintaviivettä, joka kuluu, kunnes tilaaja kuulee valintaäänen nostettuaan kuulokkeen ottaessaan puhelun, ja pitemmät viiveet (joita solukko-15 palvelujen tuottajien nykyisin käyttämät ohjauspiirit ja keskuslaitteet aiheuttavat) ovat yleisiä. Nykyisessä ympäristössä tällaisia viiveitä ei voida hyväksyä.
Yleistä avainta käyttävä salakirjoitus muodostaa toisen 20 standardiluokan oikeaperäisyysongelmien ratkaisemiseksi. Yleisesti sanoen kullekin matkaviestimelle annetaan palve-. lun tuottajan julkisella avaimella allekirjoitettu, henki- ... löllisyyden ilmaiseva "yleinen avaintodistus", joka osoit- taa, että matkaviestin on palvelun tuottajan luvallinen '···' 25 asiakas. Lisäksi kullekin matkaviestimelle annetaan myös salaisia tietoja (yksityisiä avaimia), joita se voi käyt-:.’*j tää, yhdessä todistuksen kanssa, osoittaakseen kolmansille : : : osapuolille (kuten palvelevalle järjestelmälle) olevansa luvallinen asiakas.
30
Palvelun tuottajalla voi esimerkiksi olla RSA-avainpari (F,G), jossa F on yksityinen ja G yleinen avain. Palvelun '···' tuottaja voi antaa kullekin matkaviestimelle sen oman RSA- • · avainparin (D,E) yhdessä F(E):n (matkaviestimen julkinen 35 avain E salakirjoitettuna palvelun tuottajan yksityistä Ί η γ· ·; e· q S u u v v s 4 avainta F käyttäen) kanssa. Tämän jälkeen matkaviestin vahvistaa henkilöllisyytensä lähettämällä (E,F(E)):n palvelevalle järjestelmälle. Palveleva järjestelmä soveltaa G:tä F(E):hen E:n saamiseksi. Palveleva järjestelmä kehit-5 tää haasteen X, salakirjoittaa sen matkaviestimen julkista avainta E käyttäen E(X):n saamiseksi, jonka se lähettää matkaviestimelle. Matkaviestin soveltaa yksityistä avaintaan D E(X):ään X:n saamiseksi, jonka se lähettää selväkielisenä vastauksena takaisin palvelimelle.
10 i Vaikka tietyt muunnelmat tästä teemasta sisältävät vähem män laskutoimituksia tai tiedonsiirtoa kuin muut, niin toistaiseksi ei ole ollut olemassa mitään julkista avainta käyttävää oikeaperäisyyden todentamismenetelmää, joka 15 olisi tehokkaasti suoritettavissa sekuntia lyhyemmässä ajassa sellaisessa laitteistossa, jota nykyisin solukkopu-helimissa käytetään. Vaikka verkkoyhteyttä palvelevan järjestelmän ja kotijärjestelmän välillä ei oikeaperäisyyden todentamishetkellä tarvita, kuten asia on klassillisessa 20 lähestymistavassa, niin samat aikarajoitukset, jotka poissulkevat klassillisen ratkaisun, poissulkevat myös julkis-ta avainta käyttävän ratkaisun.
R. M. Needham ja M. D. Schroeder ovat ehdottaneet erästä 25 toista tekniikkaa kirjoituksessa Using Encryption for ·;·· Authentication in Large Computer Networksr Comm, of the '» '· ACM, Vol. 21, n:o 12, 993-999 (joulukuu 1978). Lyhyesti » 4 f V · sanoen Needham-Schroederin tekniikka edellyttää, että kolmas, luotettu, osapuoli (AS) palvelee oikeaperäisyyden 30 todentavana palvelimena (authentication server), joka ;‘j‘; jakaa istuntoavaimet mahdollisille osapuolille (A ja B), joka yrittävät perustaa suojatun viestiyhteyden. Protokol-**. la on seuraava: kun osapuoli A haluaa saada yhteyden osa puoleen B, se lähettää oikeaperäisyyden todentavalle pal-: 35 velimelle AS oman nimensä, osapuolen B nimen ja tapahtuma- • it 1 0C689 5 tunnisteen. Palvelin AS palauttaa osapuolen B nimen, is-tuntoavaimen, tapahtumatunnisteen sekä B:n avaimella salakirjoitetun sanoman. Kaikki nämä tiedot salakirjoitetaan A:n avainta käyttäen. Osapuoli A vastaanottaa nämä tiedot, 5 avaa ne, valitsee sen osan, joka on salakirjoitettu B:n avaimella, ja toimittaa tämän osan osapuolelle B. Osapuoli B avaa vastaanotetut sanomat ja löytää siitä osapuolen A nimen ja istuntoavaimen. Osapuoli B suorittaa viimeisen tarkistuksen ("toistojen" estämiseksi) antamalle haasteen i 10 osapuolelle A, ja osapuoli A vastaa istuntoavainta käyttä- i en. Osapuolen B havaitsema yhtäpitävyys todentaa osapuolen A henkilöllisyyden.
Solukkopuhelinliikenteen suojaustarpeet on täytetty sovi-15 telmalla, joka riippuu yhteisestä salaisesta tietokentästä. Matkaviestin ylläpitää salaisuutta, jonka palvelun tuottaja on sille antanut, ja kehittää yhteisen salaisen tietokentän tästä salaisuudesta. Palvelun tuottaja kehittää myös yhteisen salaisen tietokentän. Kun matkaviestin 20 saapuu tukiaseman soluun, se antaa tunnisteensa tukiasemalle ja syöttää tukiasemalle hajakoodatun oikeaperäi-. syyden todistavan merkkijonon. Tukiasema konsultoi pal- • Λ « 1 f ’ 1 velun tuottajan kanssa, ja jos todetaan, että matkaviestin '·1 on hona fide -laite, niin palvelun tuottaja syöttää tu- 25 kiasemalle yhteisen salaisen tietokentän. Tämän jälkeen matkaviestin on yhteydessä tukiaseman kanssa oikeaperäi-: syyden todentavien prosessien avulla, jotka suoritetaan matkaviestimen ja tukiaseman välillä yhteistä salaista tietokenttää käyttäen.
: 30 i « « , ;·. Eräs tämän sovitelman piirre on, että eri tukiasemien ei » · · tarvitse päästä käsiksi palvelun tuottajan matkaviestimiin asentamaan salaisuuteen. Vain niillä tukiasemilla, jotka :“· ovat onnistuneet olemaan vuorovaikutuksessa matkaviestimen > : 35 kanssa, on tiedossaan tämä yhteinen salainen tietokenttä.
I I
6 1 ϋ o o i) 9
Palvelun tuottaja voi rajoittaa näiden lukumäärää yksinkertaisesti käskemällä matkaviestimen luoda uusi yhteinen salainen tietokenttä.
5 Tämän sovitelman toinen piirre on, että enemmän aikaa vievä salaisuutta hyväksikäyttävä oikeaperäisyyden toden-tamisprosessi, joka tapahtuu vain palvelun tuottajan välityksellä, tapahtuu vain aika ajoittain, kun matkaviestin alussa saapuu soluun (tai kun on epäiltävissä, että yhtei-10 nen salainen tietokenttä on mennyt sekaisin).
i
Puhelujen aloittamisissa, puhelujen lopettamisissa ja muissa toiminnoissa oikeaperäisyyden todentaminen suorite-! taan käyttäen olennaisesti samaa oikeaperäisyyden todenta- 15 misprotokollaa ja samaa hajakoodausfunktiota. Harvat erot käyvät ilmi hajakoodatusta informaatiosta.
Kuvio 1 esittää verkkopalvelujen tuottajien ja solukkopal-veluiden tuottajien sovitelmaa, jotka tuottajat on yhdis-20 tetty toisiinsa sekä paikallaan pysyvien puhelimien että matkapuhelimien ja muiden sellaisten palvelemiseksi; , , ; kuvio 2 esittää prosessia, joka ohjaa yhteisen salaisen * i tietokentän luomista ja sen verifiointia; kuvio 3 esittää rekisteröintiprosessia vierailukohteena 25 olevalla tukiasemalla esimerkiksi, kun matkaviestin alussa f > i ·; saapuu tukiaseman palvelemaan soluun; » ί kuvio 4 esittää elementtejä, jotka yhdistetään ja haja- V : koodataan yhteisten salaisten tietojen luomiseksi; kuvio 5 esittää elementtejä, jotka yhdistetään ja haja- 30 koodataan tarkistussekvenssin luomiseksi; : , kuvio 6 esittää elementtejä, jotka yhdistetään ja haja- koodataan rekisteröintisekvenssin luomiseksi, kun matka-1 ’ viestin tulee radioyhteydelle; ‘ * kuvio 7 esittää elementtejä, jotka yhdistetään ja haja- 35 koodataan puhelun initialisointisekvenssin luomiseksi; 7 108889 kuvio 8 esittää salakirjoitus- ja avausprosessia matkaviestimessä ; kuvio 9 esittää elementtejä, jotka yhdistetään ja haja-koodataan uudelleentodentamissekvenssin luomiseksi; 5 kuvio 10 esittää kolmivaiheista prosessia valittujen ohjaus- ja datasanomien salakirjoittamiseksi ja avaamiseksi; ja ! kuvio 11 esittää matkaviestimen laitteiston lohkokaaviota.
10 Solukkomatkapuhelinsovitelmassa on monia matkapuhelimia, paljon pienempi määrä solukkopalveluiden tuottajia (missä kullakin tuottajalla on yksi tai useampi tukiasema) sekä yksi tai useampi kytkentäisten verkkopalvelujen tuottaja (puhelinlaitos). Solukkopalvelujen tuottajat ja puhelin-15 laitokset toimivat yhdessä, jotta solukkopuhelintilaaja voi viestiä sekä solukko- että ei-solukkopuhelintilaajien kanssa. Tämä sovitelma on esitetty kaaviollisesti kuviossa 1, jossa puhelinlaitos I ja puhelinlaitos II toimivat yhdessä muodostaen keskukset 10-14 käsittävän kytkentäisen 20 verkon. Paikallaan pysyvät yksiköt 20 ja 21 on liitetty keskukseen 10, matkaviestimet 22 ja 23 voivat liikkua vapaasti, ja tukiasemat 30-40 on liitetty keskuksiin 10-'·>·' 14. Tukiasemat 30-34 kuuluvat tuottajalle 1, tukiasemat 35 ja 36 kuuluvat tuottajalle 2, tukiasema 37 kuuluu tuot-25 tajalle 4, ja tukiasemat 38-40 kuuluvat tuottajalle 3. Tä- ;··_ män selityksen tarkoituksia varten tukiasema on synonyymi ’· '· solulle, jossa on yksi tai useampia lähettimiä. Solujen v ’ yhdistelmä muodostaa solukkomaisen maantieteellisen palve lualueen (CGSA, cellular geographic service area), kuten : .; 30 esimerkiksi tukiasemat 30, 31 ja 32 kuviossa 1.
J 1 I
Jokaisella matkaviestimellä on elektroninen sarjanumero (ESN, electronic serial number), joka on yksinomaan tälle 1(11» laitteelle kuuluva. Valmistaja installoi ESN:n silloin,
t I I
1 γ· :· ·; Q Q
S a u v <j > 8 kun laite valmistetaan (esimerkiksi lukumuistiin), ja sitä ei voi muuttaa. Se on kuitenkin luettavissa.
Kun asiakas haluaa tehdä palvelusopimuksen matkaviestimel-5 le, jonka asiakas omistaa tai on vuokrannut, niin palvelun tuottaja antaa asiakkaalle puhelinnumeron (MINI-tunnuksen), aluekooditunnuksen (MIN2-tunnuksen) sekä "salaisuuden" (A-avain). MINI- ja MIN2-tunnukset liittyvät tuottajan tiettyyn CGSA:han, ja kaikki tukiasemat kuvion 1 sovi-10 telmassa voivat tunnistaa sen CGSArn, johon tietty MIN2-ja MINI-pari kuuluu. A-avain on vain asiakkaan laitteiston ja tuottajan CGSA-suorittimen (ei eksplisiittisesti esitetty kuviossa 1) tiedossa. CGSA-suoritin ylläpitää laitteen ESN-, A-avain-, MINI- ja MIN2-tunnuksia ja mitä ta-15 hansa muita tietoja, joita palvelun tuottaja saattaa haluta.
MINI- ja MIN2-tunnusten sekä A-avaimen ollessa asennettu asiakaslaite alustetaan palvelua varten, kun CGSA-suoritin 20 lähettää matkaviestimelle erityisen satunnaissekvenssin (RANDSSD) ja määräyksen luoda "yhteinen salainen tieto-kenttä" (SSD-kenttä, "shared secret data" field). CGSA :; lähettää RANDSSDrn ja SSD-kentän kehittämismääräyksen sen .··*. solun tukiaseman kautta, jossa matkaviestin sijaitsee.
25 SSD-kentän luonti noudattaa kuviossa 2 esitettyä protokol-laa.
» · t ' Lisäksi kuvion 1 sovitelmassa kukin tukiasema lähettää informaation kaikille solussaan oleville laitteille jolla-·: 30 kin ennalta varatulla taajuuskaistalla (yleislähetyskais- v · ta). Lisäksi se ylläpitää kaksisuuntaista yhteyttä kunkin .···. matkaviestimen kanssa keskinäisesti sovitulla, (väliaikai- ,,,,: sesti) varatulla kanavalla. Tapa, jolla tukiasema ja mat- i » . kaviestin sopivat viestintäkanavasta, on merkityksetön 35 tämän keksinnön kannalta, joten tätä tapaa ei ole tässä • · 9 1 Γ! f: ·; ·:·; o I 'J O O U ./ yksityiskohtaisesti selitetty. Eräs ratkaisu voi olla esimerkiksi, että matkaviestin käy läpi kaikki kanavat ja valitsee tyhjän kanavan. Se lähettää sitten tukiasemalle MIN2- ja MINI-tunnuksensa (joko selväkielisessä muodossa 5 tai julkista avainta käyttäen salakirjoitettuna), mikä sallii tukiaseman aloittaa oikeaperäisyyden todentamis-prosessin. Sen jälkeen kun oikeaperäiseksi todettu yhteys on perustettu, tukiasema voi tarvittaessa ohjata matkaviestimen vaihtamaan toiselle kanavalle.
10
Kuten seuraavassa on yksityiskohtaisemmin selitetty, puhelua tämän keksinnön matkapuhelinjärjestelmässä perustettaessa ja ylläpidettäessä oikeaperäisyyden todentamisproses-si voidaan suorittaa useita kertoja keskustelun kuluessa. 15 Käytettävän oikeaperäisyyden todentamisprosessin tulee siksi olla suhteellisen varma ja yksinkertainen toteuttaa. Rakenteen yksinkertaistamiseksi ja toteutuskustannusten alentamiseksi sekä matkaviestimen että tukiaseman tulee käyttää samaa prosessia.
20
Monet oikeaperäisyyden todentamisprosessit käyttävät haja-koodausfunktiota eli yksisuuntaista funktiota tämän pro-sessin toteuttamiseksi. Hajakoodausfunktio suorittaa mon-ta-yhteen -kuvauksen, joka muuntaa "salaisuuden" allekir-25 joitukseksi. Seuraavassa on selitetty yksi hajakoodaus- funktio, joka on yksinkertainen, nopea, tehokas ja jousta- ’ i ♦ va. Se on erittäin sopiva tämän keksinnön oikeaperäisyyden ' todentamisprosesseihin, mutta muita hajakoodausfunktioita voidaan tietenkin käyttää.
30 v : Sekoitusprosessi
Sekoitusprosessi (Jumble process) luo "allekirjoituksen", .,,,: joka käsittää d "salaista" datasanaa sisältävän lohkon . i(i), k sanaa sisältävän avaimen x(j) avulla, missä d, i, \ 35 j ja k ovat kokonaislukuja. "Allekirjoituksen" luonti- 10
1 O O ,-r o O I >J ϋ O ϋ J
prosessi suoritetaan yksi datasana kerrallaan. Tämän selityksen tarkoituksia varten sanat, joilla sekoitusprosessi operoi, ovat 8 bitin pituisia (jotka antavat suljetun välin 0...255), mutta voidaan käyttää mitä tahansa sanan-5 pituutta. "Salaisen" datalohkon pituus sisältyy saha-aal-tofunktioon sd(t) - t kun 0 < t < d - 1 sd(t) = 2d - 2 - t kun d < t < 2d - 3, ja 10 sd(t) = sd(fc + 2d - 2) kaikilla t:n arvoilla.
Tätä funktiota käytetään seuraavassa prosessissa, jossa alkaen arvoista z=0 ja 1=0 perättäisesti kasvavilla x:n kokonaislukuarvoilla alueella 0 < 6d-5 15 a) i(sd(x)) päivitetään: i(sd(i)) = b(sd(x)) + x(xk) + SBOX(z) mod 256 jossa * xk on i modulo k, SBOX(z) = y+[y/2048] mod 256, 20 * y = (z © 16)(z + lll)(z), * [y/2048] osamäärän y jaettuna 2048:11a koko-naislukuosa ja © edustaa biteittäin laskettua pelkkä-TAI -funktiota, ja b) z päivitetään: z = z + b(sd(x)) mod 256.
25 ; Havaitaan, että edellä esitetyssä prosessissa ei ole mi- • * » tään todellista eroa datan ja avaimen välillä. Siksi missä ' tahansa merkkijonossa, jota käytetään oikeaperäisyyden to dentamisessa, voi olla osa, jota käytetään avaimena edellä '· *: 30 esitetyssä prosessissa. Kääntäen datasanojen yhdistettynä ,·’ ' avaimen kanssa voidaan katsoa olevan "oikeaperäisyyden todistava merkkijono". Huomataan myös, että jokainen sana jb(i), jossa 0 < x < d, hajakoodataan yksilöllisesti, yksi kerrallaan, mikä suorittaa hajakoodauksen "paikallaan".
1 0 Π ·; Q η i ϋ u ^ u / 11
Hajakoodausfunktiolle sinänsä ei tarvita mitään lisäpusku-reita.
Edellä esitetty prosessi voidaan helposti suorittaa aivan 5 tavanomaisella perussuorittimella, koska ainoat tarvittavat operaatiot ovat: siirto (2048:11a jakamisen suorittamiseksi), katkaisu ([] -funktion ja mod 256 -funktion suorittamiseksi), yhteenlasku-, kertolasku- ja biteittäin laskettava pelkkä-TAI -funktio.
10
Palataan tarkastelemaan kuvion 2 SSD-kentän initialisoin-tiprosessia. Kun matkaviestin vastaanottaa RANDSSD-sekvenssin ja määräyksen luoda uusi SSD-kenttä (nuoli 100 kuviossa 2), niin uusi SSD-kenttä kehitetään kuvion 4 15 mukaisesti. Matkaviestin yhdistää ESN-tunnuksen, A-avaimen ja RANDSSD-sekvenssin oikeaperäisyyden todistavan merkkijonon muodostamiseksi. Oikeaperäisyyden todistava merkkijono syötetään sekoitus-lohkoon 101 (selitetty edellä), joka antaa SSD-kentän. SSD-kenttä käsittää kaksi osakent-20 tää: SSD-A -osakentän, jota käytetään oikeaperäisyyden todentamisproseduurien tukena, sekä SSD-B -osakentän, jota käytetään puheen salausproseduurien tukena ja joidenkin signalointisanomien (selitetty jäljempänä) salakirjoitta-miseksi. Huomattakoon että voidaan luoda suuri määrä SSD-"! 25 osakenttiä joko jakamalla edellä selitetyllä tavalla muo- ' dostettu SSD-kenttä osiin tai suurentamalla ensin SSD- • kenttää. SSD-kentän bittien lukumäärän suurentamiseksi v ‘ tarvitsee vain aloittaa suuremmalla databittien määrällä.
Kuten jäljempänä esitetystä selityksestä ilmenee, tämä ei 30 ole kovin haasteellinen vaatimus.
Kotijärjestelmän CGSA-suorittimella on tiedossaan sen matkaviestimen ESN ja A-avain, jolle vastaanotetut MIN2-, ja MINI-tunnukset oli osoitettu. Sen tiedossa on myös 35 lähettämänsä RANDSSD-sekvenssi. Siksi kotijärjestelmän 12
j Γ; Γ! ·', ΰ Q
I 'J θ' Ο 'J ' CGSA-suoritin pystyy toisintamaan matkaviestimen SSD-ken-tän luontiprosessin. Yhdistämällä RANDSSD-signaali ESN-tunnuksen ja A-avaimen kanssa, ja edellä selitetyn sekoi-tusprosessin avulla, CGSA-suoritin luo uuden SSD-kentän ja 5 jakaa sen SSD-A- ja SSD-B -osakenttiin. Kotijärjestelmän CGSA-suorittimessa luotu SSD-kenttä täytyy kuitenkin tarkistaa.
Kuvion 2 mukaan matkaviestin käynnistää luodun SSD-kentän 10 tarkistamisen. Matkaviestin kehittää satunnaisen haaste-sekvenssin (RANDBS-sekvenssin) lohkossa 102 ja lähettää sen kotijärjestelmän CGSA-suorittimelle palvelevan tukiaseman (sen tukiaseman, joka palvelee matkaviestimen sijaintialuetta) välityksellä. Kuvion 5 mukaan kotijärjes-15 telmän CGSA-suoritin yhdistää haasteen RANDBS-sekvenssin, matkaviestimen ESN:n, matkaviestimen MINI-tunnuksen ja juuri luodun SSD-A:n oikeaperäisyyden todistavan merkkijonon muodostamiseksi, joka syötetään sekoitusprosessiin. Tässä tapauksessa sekoitusprosessi luo hajakoodatun oi-20 keaperäisyyden todistavan signaalin AUTHBS, joka lähetetään matkaviestimelle. Matkaviestin myös yhdistää RANDBS-•: · *; sekvenssin, ESN-tunnuksensa, MINI-tunnuksensa ja juuri luodun SSD-A: n oikeaperäisyyden todistavan merkkijonon . ·. muodostamiseksi, joka syötetään sekoitusprosessiin. Matka- 25 viestin vertaa sekoitusprosessinsa tulosta kotijärjestel- . män CGSA-suorittimelta vastaanotettuun hajakoodattuun oikeaperäisyyden todistavaan signaaliin (AUTHBS). Jos ver- « » « ·’ ’ tailuvaihe (lohko 104) ilmaisee yhtäpitävyyden, niin mat kaviestin lähettää kotijärjestelmän CGSA-suorittimelle ‘/'i 30 kuittaussanoman, joka ilmoittaa päivityksen onnistumisesta \·' · SSD-kentässä. Muussa tapauksessa matkaviestin ilmoittaa ,···, yhtäpitävyysvertailun epäonnistuneen.
. Matkaviestimen tultua initialisoiduksi SSD-kenttä pysyy 35 voimassa, kunnes kotijärjestelmän CGSA-suoritin määrää 13 1ϋϋ6ο9 luotavaksi uuden SSD-kentän. Tämä voi tapahtua esimerkiksi, jos on syytä uskoa, että SSD-kenttä on mennyt sekaisin. Tällöin kotijärjestelmän CGSA-suoritin lähettää matkaviestimelle uuden RANDSSD-sekvenssin sekä määräyksen 5 uuden SSD-kentän luomiseksi.
Kuten edellä on mainittu, solukkopuhelinliikenteessä kukin tukiasema lähettää eri informaatiosignaaleja kaikkien solussaan olevien matkaviestimien hyväksikäytettäväksi.
i 10 Kuvion 1 sovitelman mukaan yksi tukiaseman lähettämistä signaaleista on satunnais- tai valesatunnaissekvenssi (RAND-sekvenssi). Eri oikeaperäisyyden todentamisprosessit käyttävät RAND-sekvenssiä matkaviestimien luomien ja lähettämien signaalien tekemiseen satunnaisiksi. RAND-sek-15 venssiä täytyy tietenkin ajoittain vaihtaa, jotta estettäisiin tallennus-/toistoyritykset. Eräs ratkaisu RAND-signaalin piiloajän valitsemiseksi on tehdä se lyhyemmäksi kuin keskimääräisen puhelun odotettu kestoaika. Näin ollen matkaviestin saadaan yleensä käyttämään eri RAND-signaale- 20 ja perättäisissä puheluissa.
, ..; Tämän keksinnön erään näkökohdan mukaan niin pian kun matkaviestin havaitsee tulleensa soluun, se ilmoittautuu tukiasemalle, jotta se voidaan todentaa oikeaperäiseksi. '·; 25 Vasta kun matkaviestin on todettu oikeaperäiseksi, se voi -’· ottaa puheluja tai vastaanottaa sille tulevia tukiaseman * * * ‘: suoria puheluja.
t · I
Kun matkaviestin aloittaa rekisteröitymisprosessin, se 30 hyväksyy tukiaseman lähettämän RAND-sekvenssin ja vuoros- • » taan lähettää palvelevalle tukiasemalle MINI- ja MIN2-tunnuksensa ja ESN-sekvenssinsä (selväkielisenä) samoin-kuin hajakoodatun oikeaperäi syyden todistavan merkkijonon.
I M >
Kuvion 6 mukaan hajakoodattu oikeaperäisyyden todistava : 35 merkkijono johdetaan yhdistämällä RAND-sekvenssi, ESN- i * » 14 Λ {* f! ·\ Cl Q 1 %J v' O s sekvenssi, MINI-tunnus ja SSD-A -osakenttä oikeaperäisyy-den todistavan merkkijonon muodostamiseksi ja syöttämällä tämä oikeaperäisyyden todistava merkkijono sekoitusproses-siin. Hajakoodattu oikeaperäisyyden todistava merkkijono 5 sekoitusprosessin ulostulossa lähetetään palvelevalle tukiasemalle yhdessä ESN-sekvenssin kanssa.
Joissakin suoritusmuodoissa matkaviestimen käyttämä koko RAND-sekvenssi tai osa siitä lähetetään myös palvelevalle 10 tukiasemalle (yhdessä ESN-sekvenssin ja MINI- ja MIN2 -tunnusten kanssa), koska on olemassa se mahdollisuus, että RAND-arvo on muuttunut siihen mennessä, kunnes hajakoodattu oikeaperäisyyden todistava merkkijono on saavut-! tanut tukiaseman.
15
Tukiaseman puolella RAND-sekvenssi on palvelevan tukiaseman tiedossa (koska tämä tukiasema on luonut sen) ja sillä on myös tiedossa ESN ja MIN2- ja MINI-tunnukset, joiden avulla matkaviestin on antanut tunnistaa itsensä. 20 Matkaviestimen SSD-kenttä ei kuitenkaan ole tukiaseman tiedossa. Sen tiedossa on matkaviestimen kotijärjestelmän \"ί CGSA-suorittimen tunniste (MINI- ja MIN2-tunnuksista).
Näin ollen se jatkaa oikeaperäisyyden todentamisprosessia » lähettämällä matkaviestimen kotijärjestelmän CGSA-suorit-25 timelle MINI-tunnuksen, ESN-sekvenssin, matkaviestimen i ; luoman ja lähettämän hajakoodatun oikeaperäisyyden todis- tavan merkkijonon sekä RAND-sekvenssin, jonka palveleva ·*· “ tukiasema on lähettänyt (ja jonka matkaviestin on sisäl lyttänyt luomaansa hajakoodattuun oikeaperäisyyden todis- » » i 30 tavaan merkkijonoon). Matkaviestimen MINl-tunnuksesta ja » t i V * ESN-sekvenssistä kotijärjestelmän CGSA-suoritin saa tie- toonsa matkaviestimen henkilöllisyyden ja siten matkavies-timen SSD-A -osakentän. Siksi se voi jatkaa ja kehittää » · • oikeaperäisyyden todistavan merkkijonon aivan kuten matka- • I 1 ’· '! 35 viestin on tehnyt ja syöttää sen sekoitusprosessiin (kuvio 1 * is 1 Q G 689 6). Jos matkaviestimen kotijärjestelmän CGSA-suorittimen luoma ha jakoodattu oikeaperäisyyden todistava merkkijono on yhtäpitävä matkaviestimessä luodun ja palvelevan tukiaseman syöttämän hajakoodatun oikeaperäisyyden todista-5 van merkkijonon kanssa, niin todentaminen katsotaan onnistuneeksi. Tällaisessa tapauksessa kotijärjestelmän CGSA-suoritin syöttää palvelevalle tukiasemalle yksikön SSD-kentän. Toisaalta ESN-tunnuksen ja SSD-kentän pitämiseksi salaisina tukiasemien ja CGSA-suorittimen välinen viesti-10 liikenne suoritetaan salakirjoitetussa muodossa.
Edellä selitetyssä protokollassa matkaviestimen CGSA-suo-ritin yrittää tarkistaa hajakoodatun oikeaperäisyyden todistavan merkkijonon pätevyyden. Kun tarkistaminen on epä-15 onnistunut, niin CGSA-suoritin ilmoittaa palvelevalle tukiasemalle, että matkaviestintä ei todettu oikeaperäi-seksi ja voi ehdottaa, että joko yhteys matkaviestimeen katkaistaan tai että matkaviestin määrätään yrittämään rekisteröintiprosessia uudelleen. Rekisteröitymisprosessin 20 yrittämiseksi uudelleen CGSA-suoritin voi joko jatkaa mukanaoloa oikeaperäisyyden todentamisprosessissa tai se voi siirtää tämän palvelevan tukiaseman tehtäväksi. Viimeksi mainitussa vaihtoehdossa palveleva tukiasema ilmoittaa koti järjestelmän CGSA-suorittimelle matkaviestimen ESN-25 sekvenssin ja MINI-tunnuksen, ja CGSA-suoritin vastaa matkaviestimen SSD-kentällä ja sillä RANDSSDillä, jonka '· : avulla SSD-kenttä on luotu. Palveleva tukiasema suorittaa V * sitten oikeaperäisyyden todentamisen siinä merkityksessä, että luodaan hajakoodattu oikeaperäisyyden todistava merk-!,’·· 30 kijono ja verrataan sitä matkaviestimen lähettämään haja- ; : koodattuun oikeaperäisyyden todistavaan merkkijonoon.
... Uudelleenyrittämistä koskeva määräys voidaan silloin suo- rittaa ilman kotijärjestelmän CGSA-prosessia siten, että , ’ palveleva tukiasema lähettää RANDSSDin matkaviestimelle.
: 35 Tämä "rekisteröintiprotokolla" on esitetty kuviossa 3.
16 1 - o : o o i >j u O o s
Sen jälkeen kun matkaviestin on "rekisteröity" palvelevalla tukiasemalla (edellä selitetyn prosessin avulla), palvelevalla tukiasemalla on tiedossaan matkaviestimen ESN ja SSD-kenttä, ja seuraavat oikeaperäisyyden todentamis-5 prosessit tässä solussa voivat tapahtua palvelevassa tukiasemassa tarvitsematta ottaa yhteyttä kotijärjestelmän CGSA-suorittimeen — yhtä lukuunottamatta. Kun mistä tahansa syystä halutaan muuttaa SSD-kenttää, viestiliikenne tapahtuu itse asiassa kotijärjestelmän CGSA-suorittimen ja 10 matkaviestimen välillä, ja palveleva tukiasema toimii vain tämän viestiliikenteen välittäjänä. Tämä johtuu siitä, että uuden SSD-kentän luonti vaatii salaisen A-avaimen saamista, eikä CGSA-suoritin salli A-avaimen saantia kenellekään. Näin ollen kun uusi SSD-kenttä on määrä kehit-15 tää ja kun matkaviestin ei ole kotijärjestelmän CGSA:n alueella, tapahtuu seuraavaa: · kotijärjestelmän CGSA-suoritin luo RANDSSD - sek vens -sin ja muuttaa SSD-kenttää tämän RANDSSD-sekvenssin i 20 perusteella, . · kotijärjestelmän CGSA-suoritin syöttää palvelevalle tukiasemalle RANDSSD-sekvenssin ja juuri luodun ♦ · t ’*' ‘ SSD-kentän, 25 · palveleva tukiasema määrää matkaviestimen muutta- :,··· maan tämän SSD-kenttää ja antaa matkaviestimelle : RANDSSD-sekvenssin, : 30 · matkaviestin muuttaa SSD-kenttää ja lähettää haas- I · teen palvelevalle tukiasemalle, » · palveleva tukiasema luo AUTHBS-merkkijonon (seli-tetty edellä) ja lähettää sen matkaviestimelle, ja 17 ί υ o o o 9 • matkaviestin tarkistaa AUTHBS-merkkijonon ja ilmoittaa palvelevalle tukiasemalle, että sekä matkaviestimellä että palvelevalla tukiasemalla on sama SSD-kenttä.
5
Kun tukiasema on rekisteröinyt matkaviestimen, tämä voi ottaa puheluja oikeaperäisyyden todentamisprosessin avulla, joka on esitetty kuviossa 7. Puhelun aloitussekvenssi yhdistää signaalit RAND, ESN, SSD-A ja ainakin jonkin osan 10 kutsutun osapuolen tunnusnumerosta (puhelinnumerosta) (MIN3 kuviossa 7). Yhdistetyt signaalit syötetään sekoi-tusprosessiin hajakoodatun oikeaperäiseksi todentamissek-venssin kehittämiseksi, jonka palveleva tukiasema voi tarkistaa. Tarkistamisen sallimiseksi palvelevalla tuki-15 asemalla myös kutsutun osapuolen tunnusnumero täytyy tietenkin lähettää sellaisella tavalla, jonka tukiasema voi vastaanottaa (ja, kuten edellä, ehkä osa RAND-signaalis-ta), ts. selväkielisenä. Sen jälkeen kun oikeaperäisyyden todistava sekvenssi on tarkistettu, tukiasema voi käsi-20 teliä puhelun ja muodostaa yhteyden kutsuttuun osapuoleen.
Protokolla matkaviestimen yhdistämiseksi, kun sen on "kut- suttu osapuoli", noudattaa kuvion 6 rekisteröintiprotokol- .···. laa. Toisin sanoen palveleva tukiasema pyytää kutsuttua “! 25 matkaviestintä lähettämään RAND-sekvenssistä luodun oi- • < · keaperäisyyden todistavan sekvenssin, ESN-tunnuksen, MIN1-; tunnuksen ja SSD-A -osakentän. Kun oikeaperäisyyden toden- ’ taminen on tapahtunut, tukiaseman ja kutsutun osapuolen välille perustetaan yhteys, jotta viimeksi mainittu voi :‘1 30 vastaanottaa tietoja, jotka ovat lähtöisin puhelun otta-; : : neelta matkaviestimeltä (tai paikallaan pysyvältä lait- ·'. teelta), ja lähettää tälle tietoja.
, Huomattakoon että kaikki edellä selitetyt oikeaperäisyyden ;35 todentamiset ovat (tarkistamisen kannalta) tehokkaita vain 18 1 r. r- r n t u u o oy suhteessa itse oikeaperäisiksi todettuihin paketteihin tai merkkijonoihin. Suojauksen tehostamiseksi muina aikoina voidaan lisäksi käyttää kolmea erilaista suojaustoimenpidettä. Ne ovat puheen salakirjoittaminen, satunnainen 5 uudelleen suoritettava oikeaperäiseksi todentaminen ja I ohjaussanomien salakirjoittaminen.
Puheen salakirjoittaminen
Puhesignaali salakirjoitetaan muuntamalla se ensin digi-10 taaliseen muotoon. Tämä voidaan suorittaa millä tahansa useista tavanomaisista menetelmistä käyttämällä tai käyttämättä tiivistystä (compression) ja käyttämällä tai käyttämättä virheenkorjauskoodeja. Digitaalisten signaalien bitit jaetaan perättäisiin K bitin ryhmiin ja kukin ryh-15 mistä salakirjoitetaan. Tarkemmin sanoen sekä matkavies timessä että tukiasemalla RAND-sekvenssi, ESN- ja MIN1-tunnukset ja SSD-B -osakenttä yhdistetään ja syötetään sekoitusprosessiin. Sekoitusprosessi tuottaa 2K bittiä ja nämä bitit jaetaan ryhmiin A ja B, joissa kummassakin on K ! 20 bittiä. Matkaviestimessä ryhmää A käytetään lähtevän pu heen salakirjoittamiseksi ja ryhmää B käytetään tulevan . puheen avaamiseksi. Kääntäen: tukiasemalla ryhmää A käyte tään tulevan puheen avaamiseksi ja ryhmää B käytetään lähtevän puheen salakirjoittamiseksi. Kuvio 8 esittää • · 25 puheen salakirjoitus- ja avausprosessia. 1 ·
Oikeaperäisyyden uudelleen todentaminen : : : Tukiaseman niin halutessa käynnistetään oikeaperäisyyden uudelleentodentamisprosessi sen varmistamiseksi, että : 30 matkaviestin, jonka tukiasema uskoo olevan aktiivisena, todella on se matkaviestin, jolle on annettu lupa olla aktiivisena. Tämä suoritetaan siten, että tukiasema pyytää matkaviestintä lähettämään hajakoodatun oikeaperäisyyden ’’todistavan sekvenssin kuvion 9 mukaisesti. Jokaisen täl-: 35 laisen pyynnön mukana tukiasema lähettää erityisen sek-
I I • I I
19 1ϋΟ5ο9 venssin (RANDU). Matkaviestin luo ha j akoodatun oikeape-räisyyden todistavan sekvenssin yhdistämällä RANDU-sek-venssin, matkaviestimen aluekoodin MIN2-tunnuksen, ESN-tunnuksen, MINI-tunnuksen ja SSD-A -tunnuksen. Yhdistetty 5 merkkijono syötetään sekoitusprosessiin ja tulokseksi saatava hajakoodattu oikeaperäisyyden todistava sekvenssi lähetetään tukiasemalle. Tässä kohdassa tukiasema pystyy tarkistamaan, onko hajakoodattu oikeaperäisyyden todistava merkkijono pätevä.
10
Ohjaussanomien salakirjoitusjärjestelmä
Kolmas suojaustoimenpide koskee ohjaussanomien yksityisyyden varmistamista. Perustetun puhelun kuluessa voi syntyä eri tilanteita, jotka vaativat ohjaussanomien lähettämis-15 tä. Joissakin tilanteissa ohjaussanomat voivat merkittävästi ja haitallisesti vaikuttaa joko puhelun ottaneeseen matkaviestimeen tai tukiasemaan. Tästä syystä on toivottavaa, että jotkin lähetetyt ohjaussanomatyypit salakirjoitetaan (kohtalaisen hyvin) keskustelun ollessa kesken. 20 Vaihtoehtoisesti voidaan valittujen sanomatyyppien valitut kentät salakirjoittaa. Tämä käsittää "datan" ohjaussanomat, kuten luottokorttien numerot ja puhelun uudelleenmää-rittelevät ohjaussanomat. Tämä suoritetaan ohjaussanomien * * » ·’ ' salakirjoitusjärjestelmällä (Control Message Cryptosystem, 25 CMC).
♦ I t
Ohjaussanomien salakirjoitusjärjestelmä (CMC) on symmet-: : : ristä avainta käyttävä salakirjoitusjärjestelmä, jolla on seuraavat ominaisuudet: : 30 1) se on suhteellisen varma, 2) se toimii tehokkaasti kahdeksanbittisessä tieto- • koneessa, ja 3) se on itsensä suhteen käänteinen.
* · » 20 Ί Γ' · ; V ο I »J υ Ο ϋ 7 CMC:n salakirjoitusavain on 256 tavua sisältävä matriisi TBOX[z], joka johdetaan "salaisuudesta" (esim. SSD-B -osa-kentästä ) seuraavasti: 5 1. jokaisella z:lla välillä 0 < z < 256 asetetaan TBOX[z] = z, ja 2. sovelletaan matriisia TBOX[z] ja salaisuutta (SSD-B) i sekoitusprosessiin.
j 10 Tämä on olennaisesti se, mitä on esitetty elementeissä 301, 302 ja 303 kuviossa 8 (lukuunottamatta sitä, että bittien lukumäärä kuviossa 8 on 2K eikä 256 tavua).
15 Sen jälkeen kun avain on johdettu, CMC:tä voidaan käyttää ohjaussanomien salakirjoittamiseksi ja avaamiseksi. Vaihtoehtoisesti avain voidaan johtaa "lennossa" joka kerta, kun avainta käytetään. CMCrllä on kyky salakirjoittaa vaihtelevan pituuden omaavia sanomia, joissa on kaksi 20 tavua tai useampia tavuja. CMC:n toiminta on itsensä suhteen käänteinen eli resiprookkinen. Toisin sanoen täsmäl-leen samoja operaatioita sovelletaan salakirjoitettuun tekstiin selväkielisen tekstin tuottamiseksi kuin selvä-... kieliseenkin tekstiin salakirjoitetun tekstin tuottamisek si 25 si. Siten CMC-operaatioiden kaksinkertainen soveltaminen < t · pitää tiedot muuttumattomina.
< I ♦ '·* ’ Seuraavassa selityksessä on oletettu, että salakirjoitus- prosessilla (ja avausprosessilla) selväkielinen teksti 30 (tai salakirjoitettu teksti) on datapuskurissa ja että CMC : operoi tämän datapuskurin sisällöllä siten, että tämän ... datapuskurin lopullinen sisältö käsittää salakirjoitetun tekstin (tai selväkielisen tekstin). Tämä merkitsee sitä, 1 » · * t , että elementit 502 ja 504 kuviossa 10 voivat olla yksi ja :/.: 35 sama rekisteri.
1 > I
21 λ r· r ·; ο. ο ί U U Ο Ο ✓ CMC käsittää kolme perättäistä vaihetta, joista kukin muuttaa jokaista tavujonoa datapuskurissa. Kun datapuskuri on d tavun pituinen ja kutakin tavua merkitään jb(i):llä, jossa i on välillä 0 < i < d, niin: 5 I. CMC:n ensimmäinen vaihe on seuraava: 1. Asetetaan muuttujan z alkuarvoksi nolla.
10 2. Perättäisillä i:n kokonaislukuarvoilla välillä 0 < i < d a. muodostetaan muuttuja q seuraavasti: q = z ® i:n vähiten merkitsevä tavu, 15 missä ® on bittikohtainen Boolen pelkkä-TAI -operaattori, b. muodostetaan muuttuja k seuraavasti: k = TB0X[q], 20 c. päivitetään b(i) seuraavasti: ;"· b(i) = b(l) + k mod 256, ja * * i ♦ ”, d. päivitetään z seuraavasti: 25 z = b(i) + z mod 256.
II. CMC:n toinen vaihe on: ' i 1. kaikilla i:n arvoilla välillä 0 < i < (d-l)/2: 30 : b(i) = b(i) © (b(d-l-i) TAI 1), jossa TAI on bittikohtainen Boolen TAI-operaattori.
« . III. CMC:n viimeinen vaihe on salakirjoituksen avaami-
* I
.’ : 35 nen, joka on ensimmäiselle vaiheelle käänteinen: * * » 22 1 ρ ρ ·; e· g I U Ο ν» Ο / 1. Asetetaan muuttujan z alkuarvoksi nolla.
2. Perättäisillä i:n kokonaislukuarvoilla välillä 0 £ i < d 5 a. muodostetaan muuttuja q seuraavasti: q = z © i:n vähiten merkitsevä tavu, b. muodostetaan muuttuja k seuraavasti: | 10 k = TBOX[q], c. päivitetään z seuraavasti: z = 2)(x) + z mod 256.
15 c. päivitetään 2>(i) seuraavasti: b(i) = i(i) - k mod 256.
Kolmivaiheinen valittujen ohjaus- ja datasanomien salakirjoittamiseksi ja avaamiseksi käytettävä prosessi on esi-' 20 tetty kuviossa 10. Eräässä parhaana pidetyssä suoritusmuo dossa ensimmäinen vaihe ja kolmas vaihe ovat autoavain- it; salakirjoitus ja -avaus (autokey encryption and decryp- < « tion) vastaavasti. Autoavainjärjestelmä on ajallisesti > * 4 · muuttuva järjestelmä, jossa järjestelmän ulostuloa käyte- i 25 tään vaikuttamaan järjestelmän seuraavaan ulostuloon.
I I · ->·’· Salakirjoituksia ja autoavainjärjestelmiä koskevia lisä- '! tietoja löytyy julkaisusta W. Diffie ja M. E. Hellman, v : Privacy and Authentication: An Introduction to Crypto graphy . Proc. I.E.E.E., Voi. 67, n:o 3, maaliskuu 1979.
30 I < ;'; Matkaviestinlaite
Kuvio 11 esittää matkaviestinlaitteiston lohkokaaviota. Se ''>] käsittää ohjauslohkon 200, joka sisältää (vaikka ei esi- '11*1 ‘ ’ tetty) solukkopuhelimen näppäimistön, kuulokkeen ja lait- -35 teen tehonohjauskytkimen. Ohjauslohko 200 on liitetty 23 1 ϋ ϋ Ö b 9 suorittimeen 210, joka ohjaa matkaviestimen toimintoja, kuten puhesignaalien muuntamista digitaaliseen esitysmuotoon, ja mukaanluettuna virheenkorjauskoodit, lähtevien digitaalisten puhesignaalien salakirjoittaminen, tulevien 5 puhesignaalien avaaminen, eri ohjaussanomien muodostaminen ja salakirjoittaminen (sekä avaaminen) jne. Lohko 210 on kytketty lohkoon 220, joka käsittää pääosan signaalien lähettämiseen ja vastaanottamiseen liittyvistä piireistä.
! Lohkot 200-220 ovat pohjimmiltaan tavanomaisia lohkoja, | 10 jotka suorittavat toimintoja, joita kaupalliset matkapuhe- | linlaitteet nykyisin suorittavat (vaikka kaupalliset lait teet eivät suorita salakirjoittamista ja avaamista). Tässä paljastettujen oikeaperäisyyden todentamis- ja salakirjoi-tusprosessien mukaanottamiseksi kuvion 11 laite sisältää 15 myös lohkon 240, joka käsittää joukon suorittimeen 210 liitettyjä rekistereitä ja "persoonallisuusmoduulin" 230, joka myös on liitetty suorittimeen 210. Moduuli 230 voi olla osa matkapuhelimen fysikaalista rakennetta tai irrotettava (ja pistokkeella liitettävä) moduuli, joka on lii-ΐ 20 tetty matkapuhelimeen pistoliitännän avulla. Se voidaan liittää suorittimeen 210 myös sähkömagneettisen kytkennän tai yhteyden välityksellä. Lyhyesti sanoen moduuli 230 voi olla esimerkiksi toimikortti ("smart card"; "älykortti").
• 1 f 25 Moduuli 230 käsittää sekoitussuorittimen 231 ja joukon : suorittimeen 231 liitettyjä rekistereitä. Vaihtoehtoisesti !..1 toisessa parhaana pidetyssä suoritusmuodossa vain A-avain • 1 · * 1 · ‘ on moduulissa 230. Joukko etuja aiheutuu A-avaimen ja MINI- ja MIN2-tunnusten asentamisesta moduulin 230 rekis-'· 30 tereihin (ja ylläpitämisestä näissä) lohkon 240 rekisteri- ’.· 1 en sijasta. On myös edullista tallentaa kehitetty SSD- kenttä moduulin 230 rekistereihin. On myös edullista si-säilyttää moduulin 230 rekisterien joukkoon kaikki suorittimen 231 prosessien suorittamiseksi tarvittavat työre-35 kisterit. Sisällytettäessä nämä elementit moduuliin 230 24 Ί Γ· - ρ Q i υ ο ν. » o y käyttäjä voi kantaa moduulia mukanaan, jolloin hän voi käyttää sitä eri matkaviestimien (esim. matkaviestimien "laajennusyksiköiden") yhteydessä, eikä mitään salaista informaatiota ole tallennettuna moduulin ulkopuolella.
5 Voidaan tietenkin valmistaa matkaviestimiä, joissa moduuli 230 on laitteen yhdysrakenteinen ja kiinteä osa. Tällaisissa suoritusmuodoissa sekoitussuoritin 231 voidaan yhdistää suorittimeen 2!0. Lohko 240 tallentaa laitteen ESN-tunnuksen ja vastaanotettavat eri RAND-sekvenssit.
10
Vaikka edellä esitetty patenttiselitys on laadittu siten, että se liittyy tilaajan oikeaperäisyyden todentamiseen solukkopuhelinympäristössä ja että se käsittää henkilökohtaiset viestintäverkot, jotka palvelevat kannettavia lom-15 pakon kokoisia käsipuhelimia, niin on selvää, että tämän keksinnön periaatteet ovat sovellettavissa missä tahansa ympäristössä, jossa viestinnän on havaittu olevan riittämättömästi salattua ja jossa jäljittely on mahdollinen ongelma. Tämä käsittää esimerkiksi tietokoneverkot.
< i · • · · 1 ·
Claims (11)
1 O 86 ö9 (ii) bittijono, joka vastaa mainitulle asiakaslaitteelle (MINI) annettua numeroa, ja (iii) merkkijonon, joka vastaa toisen asiakaslaitteen (MIN3) numeroa, johon halutaan yhteys.
1. Menetelmä, jonka koodisekvenssiä (A-KEY) ylläpitävä asiakaslaite (20-23) suorittaa, viestintäkanavan aikaansaamiseksi tukiaseman (30-40) kanssa, käsittää vaiheet: 5 vastaanotetaan tukiasemalta (30-40) digitaalinen signaa-lisekvenssi (RANDSSD); kehitetään merkkijono, joka käsittää mainitun koodisekvens-sin (A-KEY), mainitun digitaalisen signaalisekvenssin (RANDSSD) sekä asiakaslaitteelle tunnusomaisen bit-10 tisekvenssin (ESN); tunnettu siitä, että menetelmä käsittää seuraavat vaiheet: hajakoodataan (JUMBLE) merkkijono hajakoodatun merkkijonon (SSD) muodostamiseksi; ja käsitellään ainakin osaa mainitusta hajakoodatusta merkki-15 jonosta toisen jonon (AUTH, AUTHR, AUTHU, AUTHBS, 303) muodostamiseksi oikeaperäisyyden toteamisen tai avaimenke-hittämismenettelyn suorittamiseksi.
· ... 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu ’’ siitä, että se käsittää seuraavat vaiheet: I I · *:* 20 luodaan haastemerkkijono (RANDBS); • · < · * * · lähetetään mainittu haastemerkkijono; * * · muodostetaan oikeaperäisyyden todistava merkkijono, joka ·;*·· käsittää mainitun haastemerkkijonon, mainitun asiakaslait- teelle tunnusomaisen bittisekvenssin (ESN) ja ainakin osan 25 hajakoodatusta merkkijonosta (SSD-A_NEW); hajakoodataan oikeaperäisyyden todistava merkkijono hajakoodatun oikeaperäisyyden todistavan merkkijonon (AUTHBS) ·;;; muodostamiseksi mainittuna toisena jonona; I I · 26 1QC0&9 i i vastaanotetaan tarkistusmerkkijono (AUTHBS) vastauksena mainittuun haastemerkkijonon lähettämisvaiheeseen; verrataan (104) vastaanotettua tarkistusmerkkijonoa oikeaperäisyyden todentavaan merkkijonoon; sekä 5 lähetetään mainitun vertaamisvaiheen tulokset.
3. Patenttivaatimuksen 1 mukainen menetelmä, joka kä sittää vaiheen, jossa tarkistetaan, että tukiasema tunnistaa asiakaslaitteen kehittämän hajakoodatun merkkijonon olevan kelvollinen hajakoodattu merkkijono, tunnettu siilo tä, että mainittu tarkistusvaihe käsittää seuraavat vaiheet: kehitetään haastesekvenssi (RANDBS); lähetetään mainittu haastesekvenssi mainitulle tukiasemalle; 15 muodostetaan oikeaperäisyyden todistava merkkijono yhdistämällä mainittu haastesekvenssi, mainittu hajakoodattu merk-kijono ja valitut muut tiedot; • » : hajakoodataan mainittu oikeaperäisyyden todistava merkkijo- no hajakoodatun oikeaperäisyyden todistavan merkkijonon ;· 20 (AUTHBS) muodostamiseksi mainittuna toisena jonona; vastaanotetaan mainitulta tukiasemalta hajakoodattu signaa- » · · "·’ ’ li, joka liittyy mainitulle tukiasemalle lähetettyyn mai nittuun haastesekvenssiin; verrataan (104) mainittua ha j akoodattua oikeaperäisyyden 25 todistavaa merkkijonoa mainittuun hajakoodattuun signaa- :t liin; ja < · ilmoitetaan mainitulle tukiasemalle mainitun vertaamisvai-heen tulokset. 1. o ·; x o 2η lUU^U/'
4. Menetelmä, jonka koodisekvenssiä (A-KEY) ylläpitävä asiakaslaite (20-23) suorittaa, viestintäkanavan aikaansaamiseksi tukiaseman (30-40) kanssa, käsittää vaiheet: vastaanotetaan tukiasemalta digitaalinen signaalisekvenssi 5 (RAND, RANDU); tunnettu siitä, että menetelmä käsittää seuraavat vaiheet: kehitetään merkkijono, joka sisältää digitaalisen signaa-lisekvenssin, asiakaslaitteelle tunnusomaisen bit-tisekvenssin (ESN) sekä hajakoodaamalla ainakin koodisek-10 venssistä (A-KEY) johdetun avaimen (SSD-A); hajakoodataan merkkijono (JUMBLE) hajakoodatun merkkijonon (AUTH, AUTHR, AUTHU) muodostamiseksi; ja lähetetään hajakoodattu merkkijono (AUTH, AUTHR, AUTHU) tukiasemalle.
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että se lisäksi käsittää vaiheen, jossa selvitetään, että asiakkaan matkaviestinlaite (22,23) on oikeutettu :··: tukiaseman (30-40) vaikutuspiiriin.
6. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu ’··;* 20 siitä, että se käsittää vaiheen, jossa initialisoidaan ··* vastaanottovaihe, kehittämisvaihe, hajakoodausvaihe ja • ψ mainitun hajakoodatun merkkijonon lähettämisvaihe, kun v ' mainittu tukiasema haluaa uudelleen todentaa mainitun asia kaslaitteen oikeaperäisyyden. ... 25
7. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu ·”* siitä, että mainittu jono sisältää osamerkkijonon, joka ; liittyy mainitun asiakaslaitteen suorittamaan määriteltyyn toimintoon ja joka valitaan joukosta, joka sisältää (i) tyhjän merkkijonon; • t * 28
8. Patenttivaatimuksen 4 mukainen menetelmä, jossa tukiasema (30-40) on osa viestintäjärjestelmää, joka toteuttaa menetelmän viestintäkanavan muodostamiseksi asiakaslaitteen (20-23) kanssa, tunnettu siitä, että menetelmä käsittää seuraavat vaiheet: 10 ylläpidetään mainitun asiakaslaitteen oikeaperäisyyden todistavaa avainta (SSD-A); vastaanotetaan ensimmäinen hajakoodattu oikeaperäisyyden todistava merkkijono (AUTH, AUTHR, AUTHU) mainitulta asiakaslaitteelta; 15 muodostetaan paikallinen oikeaperäisyyden todistava merkkijono yhdistämällä mainittu oikeaperäisyyden todistava merk-kiavain muuhun informaatioon; hajakoodataan mainittu paikallinen oikeaperäisyyden todis-tava merkkijono paikallisen hajakoodatun oikeaperäisyyden ") 20 todistavan merkkijonon (AUTH, AUTHR, AUTHU) muodostamisek- ♦ I · si; ja verrataan mainittua paikallista hajakoodattua oikeaperäisyyden todistavaa merkkijonoa ensimmäiseen oikeaperäisyyden todistavaan merkkijonoon. ...· 25
9. Asiakaslaite (20-23), joka ylläpitää koodisekvens- sin (A-KEY) viestintäkanavan muodostamiseksi tukiaseman (30-40) kanssa, tunnettu siitä, että se käsittää: ;· välineet (210, 220, 240) digitaalisen signaalisekvenssin (RÄNDSSD) vastaanottamiseksi tukiasemalta (30-40); 1 Π Γ: 'λ fc Q 2g ί ϋ ο Ο υ / välineet (210, 230, 240), joilla kehitetään merkkijono, joka yhdistää koodisekvenssin (Ά-ΚΕΥ), digitaalisen signaa-lisekvenssin (RANDSSD) ja asiakaslaitteelle (ESN) luonteenomaisen bittisekvenssin; jolle ovat tunnusomaisia 5 välineet (230) hajakoodata mainittu merkkijono hajakoodatun merkkijonon (SSD) muodostamiseksi; ja välineet (200-220, 230) prosessoida ainakin osa mainittua hajakoodattua merkkijonoa toisen merkkijonon (AUTH, AUTHR, AUTHU, AUTHBS, 303) muodostamiseksi oikeaperäisyyden to-10 teamisen tai avaimenkehittämismenettelyn suorittamiseksi.
10. Patenttivaatimuksen 9 mukainen asiakaslaite, tunnettu siitä, että irrotettava moduuli (230) tallentaa ainakin koodisekvenssin (A-KEY).
11. Patenttivaatimuksen 10 mukainen asiakaslaite, tun-15 nettu siitä, että mainittu irrotettava moduuli (230) on sovitettu sähkömagneettisesti kytkettäväksi mainitun asiakaslaitteen muihin osiin. • « ·
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/759,311 US5153919A (en) | 1991-09-13 | 1991-09-13 | Service provision authentication protocol |
US75931191 | 1991-09-13 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI924091A0 FI924091A0 (fi) | 1992-09-11 |
FI924091A FI924091A (fi) | 1993-03-14 |
FI108689B true FI108689B (fi) | 2002-02-28 |
Family
ID=25055188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI924091A FI108689B (fi) | 1991-09-13 | 1992-09-11 | Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla |
Country Status (5)
Country | Link |
---|---|
US (1) | US5153919A (fi) |
EP (1) | EP0532231B1 (fi) |
JP (1) | JP2675494B2 (fi) |
DE (1) | DE69231327T2 (fi) |
FI (1) | FI108689B (fi) |
Families Citing this family (144)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0606388A4 (en) * | 1991-10-04 | 1994-12-07 | Micromed Systems Inc | POCKET INPUT DEVICE AND METHOD FOR COMPUTERS. |
US5329573A (en) * | 1991-11-27 | 1994-07-12 | At&T Bell Laboratories | Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network |
FR2685510B1 (fr) * | 1991-12-19 | 1997-01-03 | Bull Cps | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre |
US5335278A (en) * | 1991-12-31 | 1994-08-02 | Wireless Security, Inc. | Fraud prevention system and process for cellular mobile telephone networks |
US5983108A (en) * | 1992-01-27 | 1999-11-09 | Highwaymaster Communications, Inc. | Method and apparatus for a nation-wide cellular telephone network |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
GB2267631B (en) * | 1992-06-02 | 1995-09-20 | Racal Datacom Ltd | Data communication system |
JP3105361B2 (ja) * | 1992-08-19 | 2000-10-30 | 日本電信電話株式会社 | 移動通信方式における認証方法 |
US6003770A (en) * | 1992-10-06 | 1999-12-21 | Interdigital Technology Corporation | Wireless telephone debit card system and method |
EP0669031B1 (en) | 1992-11-11 | 1997-10-22 | Telecom Finland Oy | Method for carrying out financial transactions by means of a mobile telephone system |
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
US5420910B1 (en) * | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
US5950121A (en) | 1993-06-29 | 1999-09-07 | Airtouch Communications, Inc. | Method and apparatus for fraud control in cellular telephone systems |
JP3461831B2 (ja) * | 1993-07-16 | 2003-10-27 | エリクソン インコーポレイテッド | 無線通信システムのトランシーバ動作を制御する方法と装置 |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US5392355A (en) * | 1993-10-25 | 1995-02-21 | Ronald H. Semler | Secure communication system |
US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
ATE189570T1 (de) | 1994-02-24 | 2000-02-15 | Merdan Group Inc | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US5592555A (en) * | 1994-04-12 | 1997-01-07 | Advanced Micro Devices, Inc. | Wireless communications privacy method and system |
US5594795A (en) * | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
JPH0884140A (ja) * | 1994-09-12 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | 加入者認証方法 |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
DE19518544C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit |
DE59610282D1 (de) | 1995-05-19 | 2003-04-30 | Siemens Ag | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit |
DE19518546C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
US5727064A (en) * | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US6330333B1 (en) | 1995-07-03 | 2001-12-11 | Lucent Technologies, Inc. | Cryptographic system for wireless communications |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5748742A (en) * | 1995-11-30 | 1998-05-05 | Amsc Subsidiary Corporation | Fraud detection and user validation system for mobile earth terminal communication device |
FI101670B (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi |
US5740247A (en) * | 1995-12-22 | 1998-04-14 | Pitney Bowes Inc. | Authorized cellular telephone communication payment refill system |
US5751595A (en) * | 1996-03-14 | 1998-05-12 | International Business Machines Corporation | Method for building and verifying authenticity of a rule system |
US7715446B2 (en) * | 1996-04-25 | 2010-05-11 | Digimarc Corporation | Wireless methods and devices employing plural-bit data derived from audio information |
US5799084A (en) * | 1996-05-06 | 1998-08-25 | Synacom Technology, Inc. | System and method for authenticating cellular telephonic communication |
US5809141A (en) * | 1996-07-30 | 1998-09-15 | Ericsson Inc. | Method and apparatus for enabling mobile-to-mobile calls in a communication system |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US6130623A (en) * | 1996-12-31 | 2000-10-10 | Lucent Technologies Inc. | Encryption for modulated backscatter systems |
US6456668B1 (en) | 1996-12-31 | 2002-09-24 | Lucent Technologies Inc. | QPSK modulated backscatter system |
US6046683A (en) * | 1996-12-31 | 2000-04-04 | Lucent Technologies Inc. | Modulated backscatter location system |
US5943615A (en) * | 1997-01-15 | 1999-08-24 | Qualcomm, Incorpoarated | Method and apparatus for providing authentication security in a wireless communication system |
US5970144A (en) * | 1997-01-31 | 1999-10-19 | Synacom Technology, Inc. | Secure authentication-key management system and method for mobile communications |
KR100474887B1 (ko) * | 1997-02-17 | 2005-04-20 | 엘지전자 주식회사 | 씨디엠에이(cdma)이동통신시스템의인증방법 |
US5956402A (en) * | 1997-03-07 | 1999-09-21 | At&T Corp. | Passwordless secure and efficient remote data update |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
WO1998041044A2 (en) | 1997-03-14 | 1998-09-17 | Northern Telecom Inc. | Method and apparatus for network initiated parameter updating |
US5953424A (en) * | 1997-03-18 | 1999-09-14 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
US6330608B1 (en) | 1997-03-31 | 2001-12-11 | Stiles Inventions L.L.C. | Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
WO1999007145A1 (en) * | 1997-08-01 | 1999-02-11 | Scientific-Atlanta, Inc. | Verification of the source of program of information in a conditional access system |
AU8680398A (en) * | 1997-08-01 | 1999-02-22 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
US6510228B2 (en) | 1997-09-22 | 2003-01-21 | Qualcomm, Incorporated | Method and apparatus for generating encryption stream ciphers |
US6252958B1 (en) | 1997-09-22 | 2001-06-26 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
FR2771875B1 (fr) * | 1997-11-04 | 2000-04-14 | Gilles Jean Antoine Kremer | Procede de transmission d'information et serveur informatique le mettant en oeuvre |
FI104666B (fi) * | 1997-11-10 | 2000-04-14 | Nokia Networks Oy | Varma kättelyprotokolla |
US6690798B1 (en) | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
US7167711B1 (en) | 1997-12-23 | 2007-01-23 | Openwave Systems Inc. | System and method for controlling financial transactions over a wireless network |
US5991405A (en) * | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
US6094487A (en) * | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
DE19822795C2 (de) | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US6249867B1 (en) | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
US6665530B1 (en) * | 1998-07-31 | 2003-12-16 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
US6243811B1 (en) | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6918035B1 (en) | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6192474B1 (en) | 1998-07-31 | 2001-02-20 | Lucent Technologies Inc. | Method for establishing a key using over-the-air communication and password protocol and password protocol |
US6330311B1 (en) | 1998-08-19 | 2001-12-11 | L.C.R. Global Communications, Inc. | Low cost call routing system for telecommunications unit |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
US6591364B1 (en) | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
US6560338B1 (en) | 1998-08-28 | 2003-05-06 | Qualcomm Incorporated | Limiting delays associated with the generation of encryption stream ciphers |
US6490357B1 (en) | 1998-08-28 | 2002-12-03 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
US6463154B1 (en) | 1998-08-28 | 2002-10-08 | Lucent Technologies Inc. | Method for determining temporary mobile identifiers and managing use thereof |
US6141544A (en) * | 1998-11-30 | 2000-10-31 | Telefonaktiebolaget Lm Ericsson | System and method for over the air activation in a wireless telecommunications network |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
IL128720A (en) | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US7035410B1 (en) * | 1999-03-01 | 2006-04-25 | At&T Corp. | Method and apparatus for enhanced security in a broadband telephony network |
US6487294B1 (en) * | 1999-03-09 | 2002-11-26 | Paul F. Alexander | Secure satellite communications system |
KR20010004469A (ko) * | 1999-06-29 | 2001-01-15 | 이계철 | 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법 |
US6367010B1 (en) | 1999-07-02 | 2002-04-02 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
IL133584A (en) * | 1999-12-19 | 2010-02-17 | Enco Tone Ltd | Method for the acoustic encodification of dynamic identification codes |
DE60024319T2 (de) * | 2000-02-08 | 2006-08-03 | Swisscom Mobile Ag | Vereinter einloggungsprozess |
US6993658B1 (en) * | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
US6369710B1 (en) | 2000-03-27 | 2002-04-09 | Lucent Technologies Inc. | Wireless security system |
SE522323C2 (sv) * | 2000-04-17 | 2004-02-03 | Telia Ab | Arrangemang och metod för abonnemang av en cell broadcasttjänst |
IL135992A (en) * | 2000-05-05 | 2006-08-20 | Diversinet Corp | Method for adding a communication device in a secure communication system |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
FI112024B (fi) * | 2000-06-28 | 2003-10-15 | Nokia Corp | Verkkovierailun ohjaaminen matkaviestinjärjestelmässä |
US6925566B1 (en) * | 2000-07-07 | 2005-08-02 | Motorola, Inc. | Remote system integrity verification |
US7392388B2 (en) | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
GB2366966B (en) * | 2000-09-07 | 2002-08-07 | Swivel Technologies Ltd | Embedded synchronous random disposable code identification method and system |
US7043635B1 (en) | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
US7292996B2 (en) | 2000-10-06 | 2007-11-06 | Openwave Systems Inc. | Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
WO2002071786A1 (fr) | 2001-03-02 | 2002-09-12 | Fujitsu Limited | Systeme de communication mobile et dispositif constitutif |
US20030105961A1 (en) * | 2001-11-30 | 2003-06-05 | Peter Zatloukal | Avoiding attachment of an ineligible smart interchangeable cover to an electronic device |
KR100807913B1 (ko) * | 2001-09-12 | 2008-02-27 | 에스케이 텔레콤주식회사 | 이동 통신 시스템에서의 공개키 기반 인증 방법 |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US20030074246A1 (en) * | 2001-10-11 | 2003-04-17 | Adams Keven M. | Method and architecture for automated discovery provisioning of a broadband communication network |
FR2832008B1 (fr) * | 2001-11-06 | 2004-03-12 | Xiring | Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme |
EP1317159A1 (en) * | 2001-11-30 | 2003-06-04 | Motorola, Inc. | Authentication, authorisation and accounting for a roaming user terminal |
WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
US7603452B1 (en) | 2002-03-26 | 2009-10-13 | Symantec Corporation | Networked computer environment assurance system and method |
US20040019791A1 (en) * | 2002-07-24 | 2004-01-29 | Congruence, Llc | Code for object identification |
KR100474419B1 (ko) * | 2002-11-13 | 2005-03-11 | 에스케이 텔레콤주식회사 | 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법 |
ES2247498T3 (es) * | 2003-03-28 | 2006-03-01 | Nortel Networks Limited | Inclusion de un identificacior de servicio segmentado en un mensaje de llamada para un grupo de llamadas de servicio. |
US20040202329A1 (en) * | 2003-04-11 | 2004-10-14 | Samsung Electronics Co., Ltd. | Method and system for providing broadcast service using encryption in a mobile communication system |
DE10319085B4 (de) * | 2003-04-28 | 2005-09-01 | Siemens Ag | Verfahren zur Überwachung eines Untersuchungs- und/oder Behandlungsablaufs |
GB0317571D0 (en) * | 2003-07-26 | 2003-08-27 | Koninkl Philips Electronics Nv | Content identification for broadcast media |
US20050114694A1 (en) * | 2003-11-05 | 2005-05-26 | Openwave Systems Inc. | System and method for authentication of applications in a non-trusted network environment |
DE102005005436A1 (de) * | 2004-04-14 | 2005-11-24 | Atmel Germany Gmbh | Sicherheitseinrichtung für einen Transponder |
EP1601154A1 (en) * | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
DE102005016852A1 (de) * | 2004-06-30 | 2006-02-09 | Siemens Ag | Zeitmanagementsystem für medizinische Anwendungen, insbesondere im klinischen Umfeld |
FR2874295B1 (fr) * | 2004-08-10 | 2006-11-24 | Jean Luc Leleu | Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
GB2418328A (en) * | 2004-09-18 | 2006-03-22 | Hewlett Packard Development Co | Method of generating an identity and authentication thereof |
US20060095291A1 (en) * | 2004-11-02 | 2006-05-04 | Global Direct Management Corp. | System and method for authenticating users for secure mobile electronic transactions |
GB2424154A (en) * | 2005-03-07 | 2006-09-13 | Ericsson Telefon Ab L M | Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates |
US20070179898A1 (en) * | 2006-02-02 | 2007-08-02 | General Instrument Corporation | Secure consumer distribution of content using subkeys for encryption and authentication |
KR100842261B1 (ko) * | 2006-11-08 | 2008-06-30 | 한국전자통신연구원 | Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법 |
FR2918529A1 (fr) * | 2007-07-02 | 2009-01-09 | France Telecom | Procede de communication d'un terminal avec un serveur |
CN101222772B (zh) * | 2008-01-23 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络认证接入方法 |
WO2010111438A2 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | System and method for protecting a secrets file |
US8782408B2 (en) | 2009-03-25 | 2014-07-15 | Pacid Technologies, Llc | Method and system for securing communication |
WO2010111447A1 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Method and system for securing a file |
TW201105083A (en) | 2009-03-25 | 2011-02-01 | Pacid Technologies Llc | Token for securing communication |
US8934625B2 (en) * | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
KR20120129038A (ko) * | 2011-05-18 | 2012-11-28 | 엘지전자 주식회사 | 디스플레이기기, 서버 및 장치 인증 방법 |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
US20140364115A1 (en) * | 2012-01-27 | 2014-12-11 | Mark W Fidler | Intelligent edge device |
US10091190B2 (en) * | 2015-12-11 | 2018-10-02 | International Business Machines Corporation | Server-assisted authentication |
US11232221B2 (en) * | 2018-09-17 | 2022-01-25 | International Business Machines Corporation | Right to be forgotten on an immutable ledger |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5075707A (fi) * | 1973-11-07 | 1975-06-21 | ||
US4555805A (en) * | 1980-03-14 | 1985-11-26 | Harris Corporation | Secure mobile telephone system |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
JPS63310257A (ja) * | 1987-06-12 | 1988-12-19 | Nec Corp | 加入電話回線用モデムのセキュリティ方式 |
US4811377A (en) * | 1987-07-31 | 1989-03-07 | Motorola, Inc. | Secure transfer of radio specific data |
JPH0618368B2 (ja) * | 1987-10-13 | 1994-03-09 | 日本電気株式会社 | 認証装置 |
JP2521785B2 (ja) * | 1988-02-08 | 1996-08-07 | 日本電信電話株式会社 | 端末認証処理システム |
GB2222505B (en) * | 1988-09-02 | 1993-06-16 | Plessey Co Plc | A method of establishing a radio link in one of a plurality of channels between two radio units |
JPH02179130A (ja) * | 1988-12-29 | 1990-07-12 | Sony Corp | 電話システム |
SE465800B (sv) * | 1990-03-09 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem |
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
-
1991
- 1991-09-13 US US07/759,311 patent/US5153919A/en not_active Expired - Lifetime
-
1992
- 1992-09-03 EP EP92308004A patent/EP0532231B1/en not_active Expired - Lifetime
- 1992-09-03 DE DE69231327T patent/DE69231327T2/de not_active Expired - Lifetime
- 1992-09-11 JP JP4267811A patent/JP2675494B2/ja not_active Expired - Lifetime
- 1992-09-11 FI FI924091A patent/FI108689B/fi not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US5153919A (en) | 1992-10-06 |
JP2675494B2 (ja) | 1997-11-12 |
EP0532231A2 (en) | 1993-03-17 |
EP0532231A3 (fi) | 1994-04-27 |
FI924091A (fi) | 1993-03-14 |
DE69231327D1 (de) | 2000-09-14 |
EP0532231B1 (en) | 2000-08-09 |
FI924091A0 (fi) | 1992-09-11 |
DE69231327T2 (de) | 2001-01-04 |
JPH06195024A (ja) | 1994-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI108689B (fi) | Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla | |
FI108690B (fi) | Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä | |
EP0532227B1 (en) | Cellular telephony authentication arrangement | |
US5159634A (en) | Cryptosystem for cellular telephony | |
US5915021A (en) | Method for secure communications in a telecommunications system | |
US7076657B2 (en) | Use of short message service (SMS) for secure transactions | |
US7352866B2 (en) | Enhanced subscriber authentication protocol | |
KR20000022682A (ko) | 기밀 정보 전달 방법 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
WO2012024906A1 (zh) | 一种移动通信系统及其语音通话加密的方法 | |
US7324645B1 (en) | Method to authenticate a mobile station, a communications system and a mobile station | |
JPH05347617A (ja) | 無線通信システムの通信方法 | |
Hwang et al. | On the security of an enhanced UMTS authentication and key agreement protocol | |
KR100330418B1 (ko) | 이동통신 환경에서의 가입자 인증 방법 | |
Chang et al. | A secure short message communication protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MA | Patent expired |