FI108689B - Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla - Google Patents

Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla Download PDF

Info

Publication number
FI108689B
FI108689B FI924091A FI924091A FI108689B FI 108689 B FI108689 B FI 108689B FI 924091 A FI924091 A FI 924091A FI 924091 A FI924091 A FI 924091A FI 108689 B FI108689 B FI 108689B
Authority
FI
Finland
Prior art keywords
string
base station
sequence
authentication
client device
Prior art date
Application number
FI924091A
Other languages
English (en)
Swedish (sv)
Other versions
FI924091A (fi
FI924091A0 (fi
Inventor
Philip Andrew Treventi
Iii James Alexander Reeds
Original Assignee
American Telephone & Telegraph
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25055188&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FI108689(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by American Telephone & Telegraph filed Critical American Telephone & Telegraph
Publication of FI924091A0 publication Critical patent/FI924091A0/fi
Publication of FI924091A publication Critical patent/FI924091A/fi
Application granted granted Critical
Publication of FI108689B publication Critical patent/FI108689B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

10C6S9
Palvelun tuottamiseen liittyvä oikeaperäisyyden todenta-misprotokolla Tämä keksintö liittyy oikeaperäisyyden todentaviin proto-5 kolliin ja erityisesti protokolliin, jotka varmistavat viestintää suorittavien radiopuhelimien ja muiden sellaisten luvallisuuden.
Tavanomaisessa puhelinliikenteessä kukin puhelinkoje (te-10 lekopiointilaite, modeemi jne.) on fysikaalisesti liitetty valitsinporttiin paikalliskeskuksessa. Liitäntä tapahtuu kiinteällä johdolla tai osoitetun kanavan välityksellä kiinteällä johdolla. Langallisen yhteyden asentaa palvelun tuottaja (joka tyypillisesti on puhelinlaitos) ja siksi 15 palvelun tuottaja voi olla kohtalaisen varma siitä, että kanavalla tapahtuva lähetys saapuu tietyltä asiakkaalta. Toisaalta tilaajan oikeaperäisyyden todentaminen langattomassa viestinnässä on vähemmän varmaa.
20 Yhdysvalloissa nykyisin käytettävässä solukkopuhelinsovi-telmassa solukkopuhelintilaajan ottaessa puhelun hänen so-lukkopuhelimensa ilmaisee palvelun tuottajalle kutsujan ... henkilöllisyyden laskutustarkoituksia varten. Tätä infor maatiota ei ole salakirjoitettu. Jos luvaton tunkeutuja *·* 25 salakuuntelee oikeaan aikaan, hän pystyy saamaan tilaajan tunnisteinformaation. Tämä käsittää tilaajan puhelinnume-” ron ja tilaajalaitteen elektronisen sarjanumeron (ESN, v · electronic serial number). Tämän jälkeen tunkeutuja voi ohjelmoida solukkopuhelimensa tekeytymään täksi bona fide 30 -tilaajaksi saadakseen petoksellisesti palveluja. Vaihto-ehtoisesti tunkeutuja voi liittyä olemassaolevalle yhtey-delle, käyttää tilaajan solukkopuhelinta suuremmalla te-·· holla lähettämällä enemmän tehoa sekä ohjaamaan puhelun omiin tarkoituksiinsa lähettämällä tiettyjä ohjauskoodeja 35 palvelun tuottajalle. Pohjimmiltaan tällainen rosvoaminen 2 1 n o r o o ! u o o o y onnistuu, koska palvelun tuottajalla ei ole mitään mekanismia kutsujan henkilöllisyyden riippumattomaksi todentamiseksi yhteyden muodostamisajankohtana ja/tai yhteyden ollessa aktiivinen.
5
On käytettävissä tekniikkaa, joka sallii salakuuntelijan automaattisesti käydä läpi kaikki solukkotaajuudet tietyssä solussa tällaisen tunnisteinformaation saamiseksi. Näin ollen solukkopuhelinpalveluiden rosvoaminen rehottaa. Myös | 10 puhesignaalien salakirjoituksen puuttuminen asettaa keskustelujen sisällön alttiiksi salakuuntelijoille. Lyhyesti | sanoen on olemassa selvä tarve tehokkaista varmuustoimen- | piteistä solukkoviestinnän alalla, ja tämä johdattaa käyt tämään salakirjoitusta oikeaperäisyyden varmistamiseksi ja 15 yksityisyyden suojaamiseksi.
On olemassa useita standardoituja salakirjoitusmenetelmiä solukkoviestinnässä olemassaolevan, yleistä lajia olevan oikeaperäisyyden todentamisongelman ratkaisemiseksi, mutta 20 jokaisessa osoittautuu olevan käytännön ongelmia. Ensiksikin voidaan käyttää klassillista haaste/vastaus -protokol-laa, joka perustuu yksityistä avainta käyttävään salakir-... joitusalgoritmiin. Tässä lähestymistavassa tilaajan matka viestimelle annetaan salainen avain, joka on myös kotijär-25 jestelmän tiedossa. Kun palveleva järjestelmä haluaa to- ···'· dentaa tilaajan oikeaperäisyyden, se antaa kotijärjestel- • · · mältä haasteen ja vaatii vastauksen, joita tietyn tilaajan v · yhteydessä käytetään. Kotijärjestelmä muodostaa satunnai sen haasteen ja soveltaa yksisuuntaista funktiota tilaajan 30 avaimeen yhdistettyyn haasteeseen vastaavan vastauksen ;‘saamiseksi. Haaste ja vastaus syötetään palvelevaan jär-jestelmään, joka välittää haasteen matkaviestimelle. Mat-*···[ kaviestin vuorostaan reagoi antamalla vastauksen, jonka se laskee haasteesta ja tallennetusta salaisesta avaimestaan. 35 Palveleva järjestelmä vertaa koti järjestelmän ja matka- 3 108889 viestimen antamia vastauksia, ja jos ne ovat yhtäpitävät, matkaviestin todetaan oikeaperäiseksi.
Tähän ratkaisutapaan liittyy se ongelma, että palveleva 5 järjestelmä ei useinkaan pysty saamaan yhteyttä kotijärjestelmään riittävän nopeasti, jotta se mahdollistaisi oi-keaperäisyyden todentamisen yhteyttä perustettaessa, tai että kotijärjestelmän tietokantaohjelmisto ei pysty hakemaan tilaajan salaista avainta ja muodostamaan haaste/vas-10 taus -paria riittävän nopeasti. Sekunnin tai kahden sekun- i nin luokkaa olevat verkon tai ohjelmiston viiveet suurentaisivat samalla määrällä toimintaviivettä, joka kuluu, kunnes tilaaja kuulee valintaäänen nostettuaan kuulokkeen ottaessaan puhelun, ja pitemmät viiveet (joita solukko-15 palvelujen tuottajien nykyisin käyttämät ohjauspiirit ja keskuslaitteet aiheuttavat) ovat yleisiä. Nykyisessä ympäristössä tällaisia viiveitä ei voida hyväksyä.
Yleistä avainta käyttävä salakirjoitus muodostaa toisen 20 standardiluokan oikeaperäisyysongelmien ratkaisemiseksi. Yleisesti sanoen kullekin matkaviestimelle annetaan palve-. lun tuottajan julkisella avaimella allekirjoitettu, henki- ... löllisyyden ilmaiseva "yleinen avaintodistus", joka osoit- taa, että matkaviestin on palvelun tuottajan luvallinen '···' 25 asiakas. Lisäksi kullekin matkaviestimelle annetaan myös salaisia tietoja (yksityisiä avaimia), joita se voi käyt-:.’*j tää, yhdessä todistuksen kanssa, osoittaakseen kolmansille : : : osapuolille (kuten palvelevalle järjestelmälle) olevansa luvallinen asiakas.
30
Palvelun tuottajalla voi esimerkiksi olla RSA-avainpari (F,G), jossa F on yksityinen ja G yleinen avain. Palvelun '···' tuottaja voi antaa kullekin matkaviestimelle sen oman RSA- • · avainparin (D,E) yhdessä F(E):n (matkaviestimen julkinen 35 avain E salakirjoitettuna palvelun tuottajan yksityistä Ί η γ· ·; e· q S u u v v s 4 avainta F käyttäen) kanssa. Tämän jälkeen matkaviestin vahvistaa henkilöllisyytensä lähettämällä (E,F(E)):n palvelevalle järjestelmälle. Palveleva järjestelmä soveltaa G:tä F(E):hen E:n saamiseksi. Palveleva järjestelmä kehit-5 tää haasteen X, salakirjoittaa sen matkaviestimen julkista avainta E käyttäen E(X):n saamiseksi, jonka se lähettää matkaviestimelle. Matkaviestin soveltaa yksityistä avaintaan D E(X):ään X:n saamiseksi, jonka se lähettää selväkielisenä vastauksena takaisin palvelimelle.
10 i Vaikka tietyt muunnelmat tästä teemasta sisältävät vähem män laskutoimituksia tai tiedonsiirtoa kuin muut, niin toistaiseksi ei ole ollut olemassa mitään julkista avainta käyttävää oikeaperäisyyden todentamismenetelmää, joka 15 olisi tehokkaasti suoritettavissa sekuntia lyhyemmässä ajassa sellaisessa laitteistossa, jota nykyisin solukkopu-helimissa käytetään. Vaikka verkkoyhteyttä palvelevan järjestelmän ja kotijärjestelmän välillä ei oikeaperäisyyden todentamishetkellä tarvita, kuten asia on klassillisessa 20 lähestymistavassa, niin samat aikarajoitukset, jotka poissulkevat klassillisen ratkaisun, poissulkevat myös julkis-ta avainta käyttävän ratkaisun.
R. M. Needham ja M. D. Schroeder ovat ehdottaneet erästä 25 toista tekniikkaa kirjoituksessa Using Encryption for ·;·· Authentication in Large Computer Networksr Comm, of the '» '· ACM, Vol. 21, n:o 12, 993-999 (joulukuu 1978). Lyhyesti » 4 f V · sanoen Needham-Schroederin tekniikka edellyttää, että kolmas, luotettu, osapuoli (AS) palvelee oikeaperäisyyden 30 todentavana palvelimena (authentication server), joka ;‘j‘; jakaa istuntoavaimet mahdollisille osapuolille (A ja B), joka yrittävät perustaa suojatun viestiyhteyden. Protokol-**. la on seuraava: kun osapuoli A haluaa saada yhteyden osa puoleen B, se lähettää oikeaperäisyyden todentavalle pal-: 35 velimelle AS oman nimensä, osapuolen B nimen ja tapahtuma- • it 1 0C689 5 tunnisteen. Palvelin AS palauttaa osapuolen B nimen, is-tuntoavaimen, tapahtumatunnisteen sekä B:n avaimella salakirjoitetun sanoman. Kaikki nämä tiedot salakirjoitetaan A:n avainta käyttäen. Osapuoli A vastaanottaa nämä tiedot, 5 avaa ne, valitsee sen osan, joka on salakirjoitettu B:n avaimella, ja toimittaa tämän osan osapuolelle B. Osapuoli B avaa vastaanotetut sanomat ja löytää siitä osapuolen A nimen ja istuntoavaimen. Osapuoli B suorittaa viimeisen tarkistuksen ("toistojen" estämiseksi) antamalle haasteen i 10 osapuolelle A, ja osapuoli A vastaa istuntoavainta käyttä- i en. Osapuolen B havaitsema yhtäpitävyys todentaa osapuolen A henkilöllisyyden.
Solukkopuhelinliikenteen suojaustarpeet on täytetty sovi-15 telmalla, joka riippuu yhteisestä salaisesta tietokentästä. Matkaviestin ylläpitää salaisuutta, jonka palvelun tuottaja on sille antanut, ja kehittää yhteisen salaisen tietokentän tästä salaisuudesta. Palvelun tuottaja kehittää myös yhteisen salaisen tietokentän. Kun matkaviestin 20 saapuu tukiaseman soluun, se antaa tunnisteensa tukiasemalle ja syöttää tukiasemalle hajakoodatun oikeaperäi-. syyden todistavan merkkijonon. Tukiasema konsultoi pal- • Λ « 1 f ’ 1 velun tuottajan kanssa, ja jos todetaan, että matkaviestin '·1 on hona fide -laite, niin palvelun tuottaja syöttää tu- 25 kiasemalle yhteisen salaisen tietokentän. Tämän jälkeen matkaviestin on yhteydessä tukiaseman kanssa oikeaperäi-: syyden todentavien prosessien avulla, jotka suoritetaan matkaviestimen ja tukiaseman välillä yhteistä salaista tietokenttää käyttäen.
: 30 i « « , ;·. Eräs tämän sovitelman piirre on, että eri tukiasemien ei » · · tarvitse päästä käsiksi palvelun tuottajan matkaviestimiin asentamaan salaisuuteen. Vain niillä tukiasemilla, jotka :“· ovat onnistuneet olemaan vuorovaikutuksessa matkaviestimen > : 35 kanssa, on tiedossaan tämä yhteinen salainen tietokenttä.
I I
6 1 ϋ o o i) 9
Palvelun tuottaja voi rajoittaa näiden lukumäärää yksinkertaisesti käskemällä matkaviestimen luoda uusi yhteinen salainen tietokenttä.
5 Tämän sovitelman toinen piirre on, että enemmän aikaa vievä salaisuutta hyväksikäyttävä oikeaperäisyyden toden-tamisprosessi, joka tapahtuu vain palvelun tuottajan välityksellä, tapahtuu vain aika ajoittain, kun matkaviestin alussa saapuu soluun (tai kun on epäiltävissä, että yhtei-10 nen salainen tietokenttä on mennyt sekaisin).
i
Puhelujen aloittamisissa, puhelujen lopettamisissa ja muissa toiminnoissa oikeaperäisyyden todentaminen suorite-! taan käyttäen olennaisesti samaa oikeaperäisyyden todenta- 15 misprotokollaa ja samaa hajakoodausfunktiota. Harvat erot käyvät ilmi hajakoodatusta informaatiosta.
Kuvio 1 esittää verkkopalvelujen tuottajien ja solukkopal-veluiden tuottajien sovitelmaa, jotka tuottajat on yhdis-20 tetty toisiinsa sekä paikallaan pysyvien puhelimien että matkapuhelimien ja muiden sellaisten palvelemiseksi; , , ; kuvio 2 esittää prosessia, joka ohjaa yhteisen salaisen * i tietokentän luomista ja sen verifiointia; kuvio 3 esittää rekisteröintiprosessia vierailukohteena 25 olevalla tukiasemalla esimerkiksi, kun matkaviestin alussa f > i ·; saapuu tukiaseman palvelemaan soluun; » ί kuvio 4 esittää elementtejä, jotka yhdistetään ja haja- V : koodataan yhteisten salaisten tietojen luomiseksi; kuvio 5 esittää elementtejä, jotka yhdistetään ja haja- 30 koodataan tarkistussekvenssin luomiseksi; : , kuvio 6 esittää elementtejä, jotka yhdistetään ja haja- koodataan rekisteröintisekvenssin luomiseksi, kun matka-1 ’ viestin tulee radioyhteydelle; ‘ * kuvio 7 esittää elementtejä, jotka yhdistetään ja haja- 35 koodataan puhelun initialisointisekvenssin luomiseksi; 7 108889 kuvio 8 esittää salakirjoitus- ja avausprosessia matkaviestimessä ; kuvio 9 esittää elementtejä, jotka yhdistetään ja haja-koodataan uudelleentodentamissekvenssin luomiseksi; 5 kuvio 10 esittää kolmivaiheista prosessia valittujen ohjaus- ja datasanomien salakirjoittamiseksi ja avaamiseksi; ja ! kuvio 11 esittää matkaviestimen laitteiston lohkokaaviota.
10 Solukkomatkapuhelinsovitelmassa on monia matkapuhelimia, paljon pienempi määrä solukkopalveluiden tuottajia (missä kullakin tuottajalla on yksi tai useampi tukiasema) sekä yksi tai useampi kytkentäisten verkkopalvelujen tuottaja (puhelinlaitos). Solukkopalvelujen tuottajat ja puhelin-15 laitokset toimivat yhdessä, jotta solukkopuhelintilaaja voi viestiä sekä solukko- että ei-solukkopuhelintilaajien kanssa. Tämä sovitelma on esitetty kaaviollisesti kuviossa 1, jossa puhelinlaitos I ja puhelinlaitos II toimivat yhdessä muodostaen keskukset 10-14 käsittävän kytkentäisen 20 verkon. Paikallaan pysyvät yksiköt 20 ja 21 on liitetty keskukseen 10, matkaviestimet 22 ja 23 voivat liikkua vapaasti, ja tukiasemat 30-40 on liitetty keskuksiin 10-'·>·' 14. Tukiasemat 30-34 kuuluvat tuottajalle 1, tukiasemat 35 ja 36 kuuluvat tuottajalle 2, tukiasema 37 kuuluu tuot-25 tajalle 4, ja tukiasemat 38-40 kuuluvat tuottajalle 3. Tä- ;··_ män selityksen tarkoituksia varten tukiasema on synonyymi ’· '· solulle, jossa on yksi tai useampia lähettimiä. Solujen v ’ yhdistelmä muodostaa solukkomaisen maantieteellisen palve lualueen (CGSA, cellular geographic service area), kuten : .; 30 esimerkiksi tukiasemat 30, 31 ja 32 kuviossa 1.
J 1 I
Jokaisella matkaviestimellä on elektroninen sarjanumero (ESN, electronic serial number), joka on yksinomaan tälle 1(11» laitteelle kuuluva. Valmistaja installoi ESN:n silloin,
t I I
1 γ· :· ·; Q Q
S a u v <j > 8 kun laite valmistetaan (esimerkiksi lukumuistiin), ja sitä ei voi muuttaa. Se on kuitenkin luettavissa.
Kun asiakas haluaa tehdä palvelusopimuksen matkaviestimel-5 le, jonka asiakas omistaa tai on vuokrannut, niin palvelun tuottaja antaa asiakkaalle puhelinnumeron (MINI-tunnuksen), aluekooditunnuksen (MIN2-tunnuksen) sekä "salaisuuden" (A-avain). MINI- ja MIN2-tunnukset liittyvät tuottajan tiettyyn CGSA:han, ja kaikki tukiasemat kuvion 1 sovi-10 telmassa voivat tunnistaa sen CGSArn, johon tietty MIN2-ja MINI-pari kuuluu. A-avain on vain asiakkaan laitteiston ja tuottajan CGSA-suorittimen (ei eksplisiittisesti esitetty kuviossa 1) tiedossa. CGSA-suoritin ylläpitää laitteen ESN-, A-avain-, MINI- ja MIN2-tunnuksia ja mitä ta-15 hansa muita tietoja, joita palvelun tuottaja saattaa haluta.
MINI- ja MIN2-tunnusten sekä A-avaimen ollessa asennettu asiakaslaite alustetaan palvelua varten, kun CGSA-suoritin 20 lähettää matkaviestimelle erityisen satunnaissekvenssin (RANDSSD) ja määräyksen luoda "yhteinen salainen tieto-kenttä" (SSD-kenttä, "shared secret data" field). CGSA :; lähettää RANDSSDrn ja SSD-kentän kehittämismääräyksen sen .··*. solun tukiaseman kautta, jossa matkaviestin sijaitsee.
25 SSD-kentän luonti noudattaa kuviossa 2 esitettyä protokol-laa.
» · t ' Lisäksi kuvion 1 sovitelmassa kukin tukiasema lähettää informaation kaikille solussaan oleville laitteille jolla-·: 30 kin ennalta varatulla taajuuskaistalla (yleislähetyskais- v · ta). Lisäksi se ylläpitää kaksisuuntaista yhteyttä kunkin .···. matkaviestimen kanssa keskinäisesti sovitulla, (väliaikai- ,,,,: sesti) varatulla kanavalla. Tapa, jolla tukiasema ja mat- i » . kaviestin sopivat viestintäkanavasta, on merkityksetön 35 tämän keksinnön kannalta, joten tätä tapaa ei ole tässä • · 9 1 Γ! f: ·; ·:·; o I 'J O O U ./ yksityiskohtaisesti selitetty. Eräs ratkaisu voi olla esimerkiksi, että matkaviestin käy läpi kaikki kanavat ja valitsee tyhjän kanavan. Se lähettää sitten tukiasemalle MIN2- ja MINI-tunnuksensa (joko selväkielisessä muodossa 5 tai julkista avainta käyttäen salakirjoitettuna), mikä sallii tukiaseman aloittaa oikeaperäisyyden todentamis-prosessin. Sen jälkeen kun oikeaperäiseksi todettu yhteys on perustettu, tukiasema voi tarvittaessa ohjata matkaviestimen vaihtamaan toiselle kanavalle.
10
Kuten seuraavassa on yksityiskohtaisemmin selitetty, puhelua tämän keksinnön matkapuhelinjärjestelmässä perustettaessa ja ylläpidettäessä oikeaperäisyyden todentamisproses-si voidaan suorittaa useita kertoja keskustelun kuluessa. 15 Käytettävän oikeaperäisyyden todentamisprosessin tulee siksi olla suhteellisen varma ja yksinkertainen toteuttaa. Rakenteen yksinkertaistamiseksi ja toteutuskustannusten alentamiseksi sekä matkaviestimen että tukiaseman tulee käyttää samaa prosessia.
20
Monet oikeaperäisyyden todentamisprosessit käyttävät haja-koodausfunktiota eli yksisuuntaista funktiota tämän pro-sessin toteuttamiseksi. Hajakoodausfunktio suorittaa mon-ta-yhteen -kuvauksen, joka muuntaa "salaisuuden" allekir-25 joitukseksi. Seuraavassa on selitetty yksi hajakoodaus- funktio, joka on yksinkertainen, nopea, tehokas ja jousta- ’ i ♦ va. Se on erittäin sopiva tämän keksinnön oikeaperäisyyden ' todentamisprosesseihin, mutta muita hajakoodausfunktioita voidaan tietenkin käyttää.
30 v : Sekoitusprosessi
Sekoitusprosessi (Jumble process) luo "allekirjoituksen", .,,,: joka käsittää d "salaista" datasanaa sisältävän lohkon . i(i), k sanaa sisältävän avaimen x(j) avulla, missä d, i, \ 35 j ja k ovat kokonaislukuja. "Allekirjoituksen" luonti- 10
1 O O ,-r o O I >J ϋ O ϋ J
prosessi suoritetaan yksi datasana kerrallaan. Tämän selityksen tarkoituksia varten sanat, joilla sekoitusprosessi operoi, ovat 8 bitin pituisia (jotka antavat suljetun välin 0...255), mutta voidaan käyttää mitä tahansa sanan-5 pituutta. "Salaisen" datalohkon pituus sisältyy saha-aal-tofunktioon sd(t) - t kun 0 < t < d - 1 sd(t) = 2d - 2 - t kun d < t < 2d - 3, ja 10 sd(t) = sd(fc + 2d - 2) kaikilla t:n arvoilla.
Tätä funktiota käytetään seuraavassa prosessissa, jossa alkaen arvoista z=0 ja 1=0 perättäisesti kasvavilla x:n kokonaislukuarvoilla alueella 0 < 6d-5 15 a) i(sd(x)) päivitetään: i(sd(i)) = b(sd(x)) + x(xk) + SBOX(z) mod 256 jossa * xk on i modulo k, SBOX(z) = y+[y/2048] mod 256, 20 * y = (z © 16)(z + lll)(z), * [y/2048] osamäärän y jaettuna 2048:11a koko-naislukuosa ja © edustaa biteittäin laskettua pelkkä-TAI -funktiota, ja b) z päivitetään: z = z + b(sd(x)) mod 256.
25 ; Havaitaan, että edellä esitetyssä prosessissa ei ole mi- • * » tään todellista eroa datan ja avaimen välillä. Siksi missä ' tahansa merkkijonossa, jota käytetään oikeaperäisyyden to dentamisessa, voi olla osa, jota käytetään avaimena edellä '· *: 30 esitetyssä prosessissa. Kääntäen datasanojen yhdistettynä ,·’ ' avaimen kanssa voidaan katsoa olevan "oikeaperäisyyden todistava merkkijono". Huomataan myös, että jokainen sana jb(i), jossa 0 < x < d, hajakoodataan yksilöllisesti, yksi kerrallaan, mikä suorittaa hajakoodauksen "paikallaan".
1 0 Π ·; Q η i ϋ u ^ u / 11
Hajakoodausfunktiolle sinänsä ei tarvita mitään lisäpusku-reita.
Edellä esitetty prosessi voidaan helposti suorittaa aivan 5 tavanomaisella perussuorittimella, koska ainoat tarvittavat operaatiot ovat: siirto (2048:11a jakamisen suorittamiseksi), katkaisu ([] -funktion ja mod 256 -funktion suorittamiseksi), yhteenlasku-, kertolasku- ja biteittäin laskettava pelkkä-TAI -funktio.
10
Palataan tarkastelemaan kuvion 2 SSD-kentän initialisoin-tiprosessia. Kun matkaviestin vastaanottaa RANDSSD-sekvenssin ja määräyksen luoda uusi SSD-kenttä (nuoli 100 kuviossa 2), niin uusi SSD-kenttä kehitetään kuvion 4 15 mukaisesti. Matkaviestin yhdistää ESN-tunnuksen, A-avaimen ja RANDSSD-sekvenssin oikeaperäisyyden todistavan merkkijonon muodostamiseksi. Oikeaperäisyyden todistava merkkijono syötetään sekoitus-lohkoon 101 (selitetty edellä), joka antaa SSD-kentän. SSD-kenttä käsittää kaksi osakent-20 tää: SSD-A -osakentän, jota käytetään oikeaperäisyyden todentamisproseduurien tukena, sekä SSD-B -osakentän, jota käytetään puheen salausproseduurien tukena ja joidenkin signalointisanomien (selitetty jäljempänä) salakirjoitta-miseksi. Huomattakoon että voidaan luoda suuri määrä SSD-"! 25 osakenttiä joko jakamalla edellä selitetyllä tavalla muo- ' dostettu SSD-kenttä osiin tai suurentamalla ensin SSD- • kenttää. SSD-kentän bittien lukumäärän suurentamiseksi v ‘ tarvitsee vain aloittaa suuremmalla databittien määrällä.
Kuten jäljempänä esitetystä selityksestä ilmenee, tämä ei 30 ole kovin haasteellinen vaatimus.
Kotijärjestelmän CGSA-suorittimella on tiedossaan sen matkaviestimen ESN ja A-avain, jolle vastaanotetut MIN2-, ja MINI-tunnukset oli osoitettu. Sen tiedossa on myös 35 lähettämänsä RANDSSD-sekvenssi. Siksi kotijärjestelmän 12
j Γ; Γ! ·', ΰ Q
I 'J θ' Ο 'J ' CGSA-suoritin pystyy toisintamaan matkaviestimen SSD-ken-tän luontiprosessin. Yhdistämällä RANDSSD-signaali ESN-tunnuksen ja A-avaimen kanssa, ja edellä selitetyn sekoi-tusprosessin avulla, CGSA-suoritin luo uuden SSD-kentän ja 5 jakaa sen SSD-A- ja SSD-B -osakenttiin. Kotijärjestelmän CGSA-suorittimessa luotu SSD-kenttä täytyy kuitenkin tarkistaa.
Kuvion 2 mukaan matkaviestin käynnistää luodun SSD-kentän 10 tarkistamisen. Matkaviestin kehittää satunnaisen haaste-sekvenssin (RANDBS-sekvenssin) lohkossa 102 ja lähettää sen kotijärjestelmän CGSA-suorittimelle palvelevan tukiaseman (sen tukiaseman, joka palvelee matkaviestimen sijaintialuetta) välityksellä. Kuvion 5 mukaan kotijärjes-15 telmän CGSA-suoritin yhdistää haasteen RANDBS-sekvenssin, matkaviestimen ESN:n, matkaviestimen MINI-tunnuksen ja juuri luodun SSD-A:n oikeaperäisyyden todistavan merkkijonon muodostamiseksi, joka syötetään sekoitusprosessiin. Tässä tapauksessa sekoitusprosessi luo hajakoodatun oi-20 keaperäisyyden todistavan signaalin AUTHBS, joka lähetetään matkaviestimelle. Matkaviestin myös yhdistää RANDBS-•: · *; sekvenssin, ESN-tunnuksensa, MINI-tunnuksensa ja juuri luodun SSD-A: n oikeaperäisyyden todistavan merkkijonon . ·. muodostamiseksi, joka syötetään sekoitusprosessiin. Matka- 25 viestin vertaa sekoitusprosessinsa tulosta kotijärjestel- . män CGSA-suorittimelta vastaanotettuun hajakoodattuun oikeaperäisyyden todistavaan signaaliin (AUTHBS). Jos ver- « » « ·’ ’ tailuvaihe (lohko 104) ilmaisee yhtäpitävyyden, niin mat kaviestin lähettää kotijärjestelmän CGSA-suorittimelle ‘/'i 30 kuittaussanoman, joka ilmoittaa päivityksen onnistumisesta \·' · SSD-kentässä. Muussa tapauksessa matkaviestin ilmoittaa ,···, yhtäpitävyysvertailun epäonnistuneen.
. Matkaviestimen tultua initialisoiduksi SSD-kenttä pysyy 35 voimassa, kunnes kotijärjestelmän CGSA-suoritin määrää 13 1ϋϋ6ο9 luotavaksi uuden SSD-kentän. Tämä voi tapahtua esimerkiksi, jos on syytä uskoa, että SSD-kenttä on mennyt sekaisin. Tällöin kotijärjestelmän CGSA-suoritin lähettää matkaviestimelle uuden RANDSSD-sekvenssin sekä määräyksen 5 uuden SSD-kentän luomiseksi.
Kuten edellä on mainittu, solukkopuhelinliikenteessä kukin tukiasema lähettää eri informaatiosignaaleja kaikkien solussaan olevien matkaviestimien hyväksikäytettäväksi.
i 10 Kuvion 1 sovitelman mukaan yksi tukiaseman lähettämistä signaaleista on satunnais- tai valesatunnaissekvenssi (RAND-sekvenssi). Eri oikeaperäisyyden todentamisprosessit käyttävät RAND-sekvenssiä matkaviestimien luomien ja lähettämien signaalien tekemiseen satunnaisiksi. RAND-sek-15 venssiä täytyy tietenkin ajoittain vaihtaa, jotta estettäisiin tallennus-/toistoyritykset. Eräs ratkaisu RAND-signaalin piiloajän valitsemiseksi on tehdä se lyhyemmäksi kuin keskimääräisen puhelun odotettu kestoaika. Näin ollen matkaviestin saadaan yleensä käyttämään eri RAND-signaale- 20 ja perättäisissä puheluissa.
, ..; Tämän keksinnön erään näkökohdan mukaan niin pian kun matkaviestin havaitsee tulleensa soluun, se ilmoittautuu tukiasemalle, jotta se voidaan todentaa oikeaperäiseksi. '·; 25 Vasta kun matkaviestin on todettu oikeaperäiseksi, se voi -’· ottaa puheluja tai vastaanottaa sille tulevia tukiaseman * * * ‘: suoria puheluja.
t · I
Kun matkaviestin aloittaa rekisteröitymisprosessin, se 30 hyväksyy tukiaseman lähettämän RAND-sekvenssin ja vuoros- • » taan lähettää palvelevalle tukiasemalle MINI- ja MIN2-tunnuksensa ja ESN-sekvenssinsä (selväkielisenä) samoin-kuin hajakoodatun oikeaperäi syyden todistavan merkkijonon.
I M >
Kuvion 6 mukaan hajakoodattu oikeaperäisyyden todistava : 35 merkkijono johdetaan yhdistämällä RAND-sekvenssi, ESN- i * » 14 Λ {* f! ·\ Cl Q 1 %J v' O s sekvenssi, MINI-tunnus ja SSD-A -osakenttä oikeaperäisyy-den todistavan merkkijonon muodostamiseksi ja syöttämällä tämä oikeaperäisyyden todistava merkkijono sekoitusproses-siin. Hajakoodattu oikeaperäisyyden todistava merkkijono 5 sekoitusprosessin ulostulossa lähetetään palvelevalle tukiasemalle yhdessä ESN-sekvenssin kanssa.
Joissakin suoritusmuodoissa matkaviestimen käyttämä koko RAND-sekvenssi tai osa siitä lähetetään myös palvelevalle 10 tukiasemalle (yhdessä ESN-sekvenssin ja MINI- ja MIN2 -tunnusten kanssa), koska on olemassa se mahdollisuus, että RAND-arvo on muuttunut siihen mennessä, kunnes hajakoodattu oikeaperäisyyden todistava merkkijono on saavut-! tanut tukiaseman.
15
Tukiaseman puolella RAND-sekvenssi on palvelevan tukiaseman tiedossa (koska tämä tukiasema on luonut sen) ja sillä on myös tiedossa ESN ja MIN2- ja MINI-tunnukset, joiden avulla matkaviestin on antanut tunnistaa itsensä. 20 Matkaviestimen SSD-kenttä ei kuitenkaan ole tukiaseman tiedossa. Sen tiedossa on matkaviestimen kotijärjestelmän \"ί CGSA-suorittimen tunniste (MINI- ja MIN2-tunnuksista).
Näin ollen se jatkaa oikeaperäisyyden todentamisprosessia » lähettämällä matkaviestimen kotijärjestelmän CGSA-suorit-25 timelle MINI-tunnuksen, ESN-sekvenssin, matkaviestimen i ; luoman ja lähettämän hajakoodatun oikeaperäisyyden todis- tavan merkkijonon sekä RAND-sekvenssin, jonka palveleva ·*· “ tukiasema on lähettänyt (ja jonka matkaviestin on sisäl lyttänyt luomaansa hajakoodattuun oikeaperäisyyden todis- » » i 30 tavaan merkkijonoon). Matkaviestimen MINl-tunnuksesta ja » t i V * ESN-sekvenssistä kotijärjestelmän CGSA-suoritin saa tie- toonsa matkaviestimen henkilöllisyyden ja siten matkavies-timen SSD-A -osakentän. Siksi se voi jatkaa ja kehittää » · • oikeaperäisyyden todistavan merkkijonon aivan kuten matka- • I 1 ’· '! 35 viestin on tehnyt ja syöttää sen sekoitusprosessiin (kuvio 1 * is 1 Q G 689 6). Jos matkaviestimen kotijärjestelmän CGSA-suorittimen luoma ha jakoodattu oikeaperäisyyden todistava merkkijono on yhtäpitävä matkaviestimessä luodun ja palvelevan tukiaseman syöttämän hajakoodatun oikeaperäisyyden todista-5 van merkkijonon kanssa, niin todentaminen katsotaan onnistuneeksi. Tällaisessa tapauksessa kotijärjestelmän CGSA-suoritin syöttää palvelevalle tukiasemalle yksikön SSD-kentän. Toisaalta ESN-tunnuksen ja SSD-kentän pitämiseksi salaisina tukiasemien ja CGSA-suorittimen välinen viesti-10 liikenne suoritetaan salakirjoitetussa muodossa.
Edellä selitetyssä protokollassa matkaviestimen CGSA-suo-ritin yrittää tarkistaa hajakoodatun oikeaperäisyyden todistavan merkkijonon pätevyyden. Kun tarkistaminen on epä-15 onnistunut, niin CGSA-suoritin ilmoittaa palvelevalle tukiasemalle, että matkaviestintä ei todettu oikeaperäi-seksi ja voi ehdottaa, että joko yhteys matkaviestimeen katkaistaan tai että matkaviestin määrätään yrittämään rekisteröintiprosessia uudelleen. Rekisteröitymisprosessin 20 yrittämiseksi uudelleen CGSA-suoritin voi joko jatkaa mukanaoloa oikeaperäisyyden todentamisprosessissa tai se voi siirtää tämän palvelevan tukiaseman tehtäväksi. Viimeksi mainitussa vaihtoehdossa palveleva tukiasema ilmoittaa koti järjestelmän CGSA-suorittimelle matkaviestimen ESN-25 sekvenssin ja MINI-tunnuksen, ja CGSA-suoritin vastaa matkaviestimen SSD-kentällä ja sillä RANDSSDillä, jonka '· : avulla SSD-kenttä on luotu. Palveleva tukiasema suorittaa V * sitten oikeaperäisyyden todentamisen siinä merkityksessä, että luodaan hajakoodattu oikeaperäisyyden todistava merk-!,’·· 30 kijono ja verrataan sitä matkaviestimen lähettämään haja- ; : koodattuun oikeaperäisyyden todistavaan merkkijonoon.
... Uudelleenyrittämistä koskeva määräys voidaan silloin suo- rittaa ilman kotijärjestelmän CGSA-prosessia siten, että , ’ palveleva tukiasema lähettää RANDSSDin matkaviestimelle.
: 35 Tämä "rekisteröintiprotokolla" on esitetty kuviossa 3.
16 1 - o : o o i >j u O o s
Sen jälkeen kun matkaviestin on "rekisteröity" palvelevalla tukiasemalla (edellä selitetyn prosessin avulla), palvelevalla tukiasemalla on tiedossaan matkaviestimen ESN ja SSD-kenttä, ja seuraavat oikeaperäisyyden todentamis-5 prosessit tässä solussa voivat tapahtua palvelevassa tukiasemassa tarvitsematta ottaa yhteyttä kotijärjestelmän CGSA-suorittimeen — yhtä lukuunottamatta. Kun mistä tahansa syystä halutaan muuttaa SSD-kenttää, viestiliikenne tapahtuu itse asiassa kotijärjestelmän CGSA-suorittimen ja 10 matkaviestimen välillä, ja palveleva tukiasema toimii vain tämän viestiliikenteen välittäjänä. Tämä johtuu siitä, että uuden SSD-kentän luonti vaatii salaisen A-avaimen saamista, eikä CGSA-suoritin salli A-avaimen saantia kenellekään. Näin ollen kun uusi SSD-kenttä on määrä kehit-15 tää ja kun matkaviestin ei ole kotijärjestelmän CGSA:n alueella, tapahtuu seuraavaa: · kotijärjestelmän CGSA-suoritin luo RANDSSD - sek vens -sin ja muuttaa SSD-kenttää tämän RANDSSD-sekvenssin i 20 perusteella, . · kotijärjestelmän CGSA-suoritin syöttää palvelevalle tukiasemalle RANDSSD-sekvenssin ja juuri luodun ♦ · t ’*' ‘ SSD-kentän, 25 · palveleva tukiasema määrää matkaviestimen muutta- :,··· maan tämän SSD-kenttää ja antaa matkaviestimelle : RANDSSD-sekvenssin, : 30 · matkaviestin muuttaa SSD-kenttää ja lähettää haas- I · teen palvelevalle tukiasemalle, » · palveleva tukiasema luo AUTHBS-merkkijonon (seli-tetty edellä) ja lähettää sen matkaviestimelle, ja 17 ί υ o o o 9 • matkaviestin tarkistaa AUTHBS-merkkijonon ja ilmoittaa palvelevalle tukiasemalle, että sekä matkaviestimellä että palvelevalla tukiasemalla on sama SSD-kenttä.
5
Kun tukiasema on rekisteröinyt matkaviestimen, tämä voi ottaa puheluja oikeaperäisyyden todentamisprosessin avulla, joka on esitetty kuviossa 7. Puhelun aloitussekvenssi yhdistää signaalit RAND, ESN, SSD-A ja ainakin jonkin osan 10 kutsutun osapuolen tunnusnumerosta (puhelinnumerosta) (MIN3 kuviossa 7). Yhdistetyt signaalit syötetään sekoi-tusprosessiin hajakoodatun oikeaperäiseksi todentamissek-venssin kehittämiseksi, jonka palveleva tukiasema voi tarkistaa. Tarkistamisen sallimiseksi palvelevalla tuki-15 asemalla myös kutsutun osapuolen tunnusnumero täytyy tietenkin lähettää sellaisella tavalla, jonka tukiasema voi vastaanottaa (ja, kuten edellä, ehkä osa RAND-signaalis-ta), ts. selväkielisenä. Sen jälkeen kun oikeaperäisyyden todistava sekvenssi on tarkistettu, tukiasema voi käsi-20 teliä puhelun ja muodostaa yhteyden kutsuttuun osapuoleen.
Protokolla matkaviestimen yhdistämiseksi, kun sen on "kut- suttu osapuoli", noudattaa kuvion 6 rekisteröintiprotokol- .···. laa. Toisin sanoen palveleva tukiasema pyytää kutsuttua “! 25 matkaviestintä lähettämään RAND-sekvenssistä luodun oi- • < · keaperäisyyden todistavan sekvenssin, ESN-tunnuksen, MIN1-; tunnuksen ja SSD-A -osakentän. Kun oikeaperäisyyden toden- ’ taminen on tapahtunut, tukiaseman ja kutsutun osapuolen välille perustetaan yhteys, jotta viimeksi mainittu voi :‘1 30 vastaanottaa tietoja, jotka ovat lähtöisin puhelun otta-; : : neelta matkaviestimeltä (tai paikallaan pysyvältä lait- ·'. teelta), ja lähettää tälle tietoja.
, Huomattakoon että kaikki edellä selitetyt oikeaperäisyyden ;35 todentamiset ovat (tarkistamisen kannalta) tehokkaita vain 18 1 r. r- r n t u u o oy suhteessa itse oikeaperäisiksi todettuihin paketteihin tai merkkijonoihin. Suojauksen tehostamiseksi muina aikoina voidaan lisäksi käyttää kolmea erilaista suojaustoimenpidettä. Ne ovat puheen salakirjoittaminen, satunnainen 5 uudelleen suoritettava oikeaperäiseksi todentaminen ja I ohjaussanomien salakirjoittaminen.
Puheen salakirjoittaminen
Puhesignaali salakirjoitetaan muuntamalla se ensin digi-10 taaliseen muotoon. Tämä voidaan suorittaa millä tahansa useista tavanomaisista menetelmistä käyttämällä tai käyttämättä tiivistystä (compression) ja käyttämällä tai käyttämättä virheenkorjauskoodeja. Digitaalisten signaalien bitit jaetaan perättäisiin K bitin ryhmiin ja kukin ryh-15 mistä salakirjoitetaan. Tarkemmin sanoen sekä matkavies timessä että tukiasemalla RAND-sekvenssi, ESN- ja MIN1-tunnukset ja SSD-B -osakenttä yhdistetään ja syötetään sekoitusprosessiin. Sekoitusprosessi tuottaa 2K bittiä ja nämä bitit jaetaan ryhmiin A ja B, joissa kummassakin on K ! 20 bittiä. Matkaviestimessä ryhmää A käytetään lähtevän pu heen salakirjoittamiseksi ja ryhmää B käytetään tulevan . puheen avaamiseksi. Kääntäen: tukiasemalla ryhmää A käyte tään tulevan puheen avaamiseksi ja ryhmää B käytetään lähtevän puheen salakirjoittamiseksi. Kuvio 8 esittää • · 25 puheen salakirjoitus- ja avausprosessia. 1 ·
Oikeaperäisyyden uudelleen todentaminen : : : Tukiaseman niin halutessa käynnistetään oikeaperäisyyden uudelleentodentamisprosessi sen varmistamiseksi, että : 30 matkaviestin, jonka tukiasema uskoo olevan aktiivisena, todella on se matkaviestin, jolle on annettu lupa olla aktiivisena. Tämä suoritetaan siten, että tukiasema pyytää matkaviestintä lähettämään hajakoodatun oikeaperäisyyden ’’todistavan sekvenssin kuvion 9 mukaisesti. Jokaisen täl-: 35 laisen pyynnön mukana tukiasema lähettää erityisen sek-
I I • I I
19 1ϋΟ5ο9 venssin (RANDU). Matkaviestin luo ha j akoodatun oikeape-räisyyden todistavan sekvenssin yhdistämällä RANDU-sek-venssin, matkaviestimen aluekoodin MIN2-tunnuksen, ESN-tunnuksen, MINI-tunnuksen ja SSD-A -tunnuksen. Yhdistetty 5 merkkijono syötetään sekoitusprosessiin ja tulokseksi saatava hajakoodattu oikeaperäisyyden todistava sekvenssi lähetetään tukiasemalle. Tässä kohdassa tukiasema pystyy tarkistamaan, onko hajakoodattu oikeaperäisyyden todistava merkkijono pätevä.
10
Ohjaussanomien salakirjoitusjärjestelmä
Kolmas suojaustoimenpide koskee ohjaussanomien yksityisyyden varmistamista. Perustetun puhelun kuluessa voi syntyä eri tilanteita, jotka vaativat ohjaussanomien lähettämis-15 tä. Joissakin tilanteissa ohjaussanomat voivat merkittävästi ja haitallisesti vaikuttaa joko puhelun ottaneeseen matkaviestimeen tai tukiasemaan. Tästä syystä on toivottavaa, että jotkin lähetetyt ohjaussanomatyypit salakirjoitetaan (kohtalaisen hyvin) keskustelun ollessa kesken. 20 Vaihtoehtoisesti voidaan valittujen sanomatyyppien valitut kentät salakirjoittaa. Tämä käsittää "datan" ohjaussanomat, kuten luottokorttien numerot ja puhelun uudelleenmää-rittelevät ohjaussanomat. Tämä suoritetaan ohjaussanomien * * » ·’ ' salakirjoitusjärjestelmällä (Control Message Cryptosystem, 25 CMC).
♦ I t
Ohjaussanomien salakirjoitusjärjestelmä (CMC) on symmet-: : : ristä avainta käyttävä salakirjoitusjärjestelmä, jolla on seuraavat ominaisuudet: : 30 1) se on suhteellisen varma, 2) se toimii tehokkaasti kahdeksanbittisessä tieto- • koneessa, ja 3) se on itsensä suhteen käänteinen.
* · » 20 Ί Γ' · ; V ο I »J υ Ο ϋ 7 CMC:n salakirjoitusavain on 256 tavua sisältävä matriisi TBOX[z], joka johdetaan "salaisuudesta" (esim. SSD-B -osa-kentästä ) seuraavasti: 5 1. jokaisella z:lla välillä 0 < z < 256 asetetaan TBOX[z] = z, ja 2. sovelletaan matriisia TBOX[z] ja salaisuutta (SSD-B) i sekoitusprosessiin.
j 10 Tämä on olennaisesti se, mitä on esitetty elementeissä 301, 302 ja 303 kuviossa 8 (lukuunottamatta sitä, että bittien lukumäärä kuviossa 8 on 2K eikä 256 tavua).
15 Sen jälkeen kun avain on johdettu, CMC:tä voidaan käyttää ohjaussanomien salakirjoittamiseksi ja avaamiseksi. Vaihtoehtoisesti avain voidaan johtaa "lennossa" joka kerta, kun avainta käytetään. CMCrllä on kyky salakirjoittaa vaihtelevan pituuden omaavia sanomia, joissa on kaksi 20 tavua tai useampia tavuja. CMC:n toiminta on itsensä suhteen käänteinen eli resiprookkinen. Toisin sanoen täsmäl-leen samoja operaatioita sovelletaan salakirjoitettuun tekstiin selväkielisen tekstin tuottamiseksi kuin selvä-... kieliseenkin tekstiin salakirjoitetun tekstin tuottamisek si 25 si. Siten CMC-operaatioiden kaksinkertainen soveltaminen < t · pitää tiedot muuttumattomina.
< I ♦ '·* ’ Seuraavassa selityksessä on oletettu, että salakirjoitus- prosessilla (ja avausprosessilla) selväkielinen teksti 30 (tai salakirjoitettu teksti) on datapuskurissa ja että CMC : operoi tämän datapuskurin sisällöllä siten, että tämän ... datapuskurin lopullinen sisältö käsittää salakirjoitetun tekstin (tai selväkielisen tekstin). Tämä merkitsee sitä, 1 » · * t , että elementit 502 ja 504 kuviossa 10 voivat olla yksi ja :/.: 35 sama rekisteri.
1 > I
21 λ r· r ·; ο. ο ί U U Ο Ο ✓ CMC käsittää kolme perättäistä vaihetta, joista kukin muuttaa jokaista tavujonoa datapuskurissa. Kun datapuskuri on d tavun pituinen ja kutakin tavua merkitään jb(i):llä, jossa i on välillä 0 < i < d, niin: 5 I. CMC:n ensimmäinen vaihe on seuraava: 1. Asetetaan muuttujan z alkuarvoksi nolla.
10 2. Perättäisillä i:n kokonaislukuarvoilla välillä 0 < i < d a. muodostetaan muuttuja q seuraavasti: q = z ® i:n vähiten merkitsevä tavu, 15 missä ® on bittikohtainen Boolen pelkkä-TAI -operaattori, b. muodostetaan muuttuja k seuraavasti: k = TB0X[q], 20 c. päivitetään b(i) seuraavasti: ;"· b(i) = b(l) + k mod 256, ja * * i ♦ ”, d. päivitetään z seuraavasti: 25 z = b(i) + z mod 256.
II. CMC:n toinen vaihe on: ' i 1. kaikilla i:n arvoilla välillä 0 < i < (d-l)/2: 30 : b(i) = b(i) © (b(d-l-i) TAI 1), jossa TAI on bittikohtainen Boolen TAI-operaattori.
« . III. CMC:n viimeinen vaihe on salakirjoituksen avaami-
* I
.’ : 35 nen, joka on ensimmäiselle vaiheelle käänteinen: * * » 22 1 ρ ρ ·; e· g I U Ο ν» Ο / 1. Asetetaan muuttujan z alkuarvoksi nolla.
2. Perättäisillä i:n kokonaislukuarvoilla välillä 0 £ i < d 5 a. muodostetaan muuttuja q seuraavasti: q = z © i:n vähiten merkitsevä tavu, b. muodostetaan muuttuja k seuraavasti: | 10 k = TBOX[q], c. päivitetään z seuraavasti: z = 2)(x) + z mod 256.
15 c. päivitetään 2>(i) seuraavasti: b(i) = i(i) - k mod 256.
Kolmivaiheinen valittujen ohjaus- ja datasanomien salakirjoittamiseksi ja avaamiseksi käytettävä prosessi on esi-' 20 tetty kuviossa 10. Eräässä parhaana pidetyssä suoritusmuo dossa ensimmäinen vaihe ja kolmas vaihe ovat autoavain- it; salakirjoitus ja -avaus (autokey encryption and decryp- < « tion) vastaavasti. Autoavainjärjestelmä on ajallisesti > * 4 · muuttuva järjestelmä, jossa järjestelmän ulostuloa käyte- i 25 tään vaikuttamaan järjestelmän seuraavaan ulostuloon.
I I · ->·’· Salakirjoituksia ja autoavainjärjestelmiä koskevia lisä- '! tietoja löytyy julkaisusta W. Diffie ja M. E. Hellman, v : Privacy and Authentication: An Introduction to Crypto graphy . Proc. I.E.E.E., Voi. 67, n:o 3, maaliskuu 1979.
30 I < ;'; Matkaviestinlaite
Kuvio 11 esittää matkaviestinlaitteiston lohkokaaviota. Se ''>] käsittää ohjauslohkon 200, joka sisältää (vaikka ei esi- '11*1 ‘ ’ tetty) solukkopuhelimen näppäimistön, kuulokkeen ja lait- -35 teen tehonohjauskytkimen. Ohjauslohko 200 on liitetty 23 1 ϋ ϋ Ö b 9 suorittimeen 210, joka ohjaa matkaviestimen toimintoja, kuten puhesignaalien muuntamista digitaaliseen esitysmuotoon, ja mukaanluettuna virheenkorjauskoodit, lähtevien digitaalisten puhesignaalien salakirjoittaminen, tulevien 5 puhesignaalien avaaminen, eri ohjaussanomien muodostaminen ja salakirjoittaminen (sekä avaaminen) jne. Lohko 210 on kytketty lohkoon 220, joka käsittää pääosan signaalien lähettämiseen ja vastaanottamiseen liittyvistä piireistä.
! Lohkot 200-220 ovat pohjimmiltaan tavanomaisia lohkoja, | 10 jotka suorittavat toimintoja, joita kaupalliset matkapuhe- | linlaitteet nykyisin suorittavat (vaikka kaupalliset lait teet eivät suorita salakirjoittamista ja avaamista). Tässä paljastettujen oikeaperäisyyden todentamis- ja salakirjoi-tusprosessien mukaanottamiseksi kuvion 11 laite sisältää 15 myös lohkon 240, joka käsittää joukon suorittimeen 210 liitettyjä rekistereitä ja "persoonallisuusmoduulin" 230, joka myös on liitetty suorittimeen 210. Moduuli 230 voi olla osa matkapuhelimen fysikaalista rakennetta tai irrotettava (ja pistokkeella liitettävä) moduuli, joka on lii-ΐ 20 tetty matkapuhelimeen pistoliitännän avulla. Se voidaan liittää suorittimeen 210 myös sähkömagneettisen kytkennän tai yhteyden välityksellä. Lyhyesti sanoen moduuli 230 voi olla esimerkiksi toimikortti ("smart card"; "älykortti").
• 1 f 25 Moduuli 230 käsittää sekoitussuorittimen 231 ja joukon : suorittimeen 231 liitettyjä rekistereitä. Vaihtoehtoisesti !..1 toisessa parhaana pidetyssä suoritusmuodossa vain A-avain • 1 · * 1 · ‘ on moduulissa 230. Joukko etuja aiheutuu A-avaimen ja MINI- ja MIN2-tunnusten asentamisesta moduulin 230 rekis-'· 30 tereihin (ja ylläpitämisestä näissä) lohkon 240 rekisteri- ’.· 1 en sijasta. On myös edullista tallentaa kehitetty SSD- kenttä moduulin 230 rekistereihin. On myös edullista si-säilyttää moduulin 230 rekisterien joukkoon kaikki suorittimen 231 prosessien suorittamiseksi tarvittavat työre-35 kisterit. Sisällytettäessä nämä elementit moduuliin 230 24 Ί Γ· - ρ Q i υ ο ν. » o y käyttäjä voi kantaa moduulia mukanaan, jolloin hän voi käyttää sitä eri matkaviestimien (esim. matkaviestimien "laajennusyksiköiden") yhteydessä, eikä mitään salaista informaatiota ole tallennettuna moduulin ulkopuolella.
5 Voidaan tietenkin valmistaa matkaviestimiä, joissa moduuli 230 on laitteen yhdysrakenteinen ja kiinteä osa. Tällaisissa suoritusmuodoissa sekoitussuoritin 231 voidaan yhdistää suorittimeen 2!0. Lohko 240 tallentaa laitteen ESN-tunnuksen ja vastaanotettavat eri RAND-sekvenssit.
10
Vaikka edellä esitetty patenttiselitys on laadittu siten, että se liittyy tilaajan oikeaperäisyyden todentamiseen solukkopuhelinympäristössä ja että se käsittää henkilökohtaiset viestintäverkot, jotka palvelevat kannettavia lom-15 pakon kokoisia käsipuhelimia, niin on selvää, että tämän keksinnön periaatteet ovat sovellettavissa missä tahansa ympäristössä, jossa viestinnän on havaittu olevan riittämättömästi salattua ja jossa jäljittely on mahdollinen ongelma. Tämä käsittää esimerkiksi tietokoneverkot.
< i · • · · 1 ·

Claims (11)

25 1ϋ ο ό B9
1 O 86 ö9 (ii) bittijono, joka vastaa mainitulle asiakaslaitteelle (MINI) annettua numeroa, ja (iii) merkkijonon, joka vastaa toisen asiakaslaitteen (MIN3) numeroa, johon halutaan yhteys.
1. Menetelmä, jonka koodisekvenssiä (A-KEY) ylläpitävä asiakaslaite (20-23) suorittaa, viestintäkanavan aikaansaamiseksi tukiaseman (30-40) kanssa, käsittää vaiheet: 5 vastaanotetaan tukiasemalta (30-40) digitaalinen signaa-lisekvenssi (RANDSSD); kehitetään merkkijono, joka käsittää mainitun koodisekvens-sin (A-KEY), mainitun digitaalisen signaalisekvenssin (RANDSSD) sekä asiakaslaitteelle tunnusomaisen bit-10 tisekvenssin (ESN); tunnettu siitä, että menetelmä käsittää seuraavat vaiheet: hajakoodataan (JUMBLE) merkkijono hajakoodatun merkkijonon (SSD) muodostamiseksi; ja käsitellään ainakin osaa mainitusta hajakoodatusta merkki-15 jonosta toisen jonon (AUTH, AUTHR, AUTHU, AUTHBS, 303) muodostamiseksi oikeaperäisyyden toteamisen tai avaimenke-hittämismenettelyn suorittamiseksi.
· ... 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu ’’ siitä, että se käsittää seuraavat vaiheet: I I · *:* 20 luodaan haastemerkkijono (RANDBS); • · < · * * · lähetetään mainittu haastemerkkijono; * * · muodostetaan oikeaperäisyyden todistava merkkijono, joka ·;*·· käsittää mainitun haastemerkkijonon, mainitun asiakaslait- teelle tunnusomaisen bittisekvenssin (ESN) ja ainakin osan 25 hajakoodatusta merkkijonosta (SSD-A_NEW); hajakoodataan oikeaperäisyyden todistava merkkijono hajakoodatun oikeaperäisyyden todistavan merkkijonon (AUTHBS) ·;;; muodostamiseksi mainittuna toisena jonona; I I · 26 1QC0&9 i i vastaanotetaan tarkistusmerkkijono (AUTHBS) vastauksena mainittuun haastemerkkijonon lähettämisvaiheeseen; verrataan (104) vastaanotettua tarkistusmerkkijonoa oikeaperäisyyden todentavaan merkkijonoon; sekä 5 lähetetään mainitun vertaamisvaiheen tulokset.
3. Patenttivaatimuksen 1 mukainen menetelmä, joka kä sittää vaiheen, jossa tarkistetaan, että tukiasema tunnistaa asiakaslaitteen kehittämän hajakoodatun merkkijonon olevan kelvollinen hajakoodattu merkkijono, tunnettu siilo tä, että mainittu tarkistusvaihe käsittää seuraavat vaiheet: kehitetään haastesekvenssi (RANDBS); lähetetään mainittu haastesekvenssi mainitulle tukiasemalle; 15 muodostetaan oikeaperäisyyden todistava merkkijono yhdistämällä mainittu haastesekvenssi, mainittu hajakoodattu merk-kijono ja valitut muut tiedot; • » : hajakoodataan mainittu oikeaperäisyyden todistava merkkijo- no hajakoodatun oikeaperäisyyden todistavan merkkijonon ;· 20 (AUTHBS) muodostamiseksi mainittuna toisena jonona; vastaanotetaan mainitulta tukiasemalta hajakoodattu signaa- » · · "·’ ’ li, joka liittyy mainitulle tukiasemalle lähetettyyn mai nittuun haastesekvenssiin; verrataan (104) mainittua ha j akoodattua oikeaperäisyyden 25 todistavaa merkkijonoa mainittuun hajakoodattuun signaa- :t liin; ja < · ilmoitetaan mainitulle tukiasemalle mainitun vertaamisvai-heen tulokset. 1. o ·; x o 2η lUU^U/'
4. Menetelmä, jonka koodisekvenssiä (A-KEY) ylläpitävä asiakaslaite (20-23) suorittaa, viestintäkanavan aikaansaamiseksi tukiaseman (30-40) kanssa, käsittää vaiheet: vastaanotetaan tukiasemalta digitaalinen signaalisekvenssi 5 (RAND, RANDU); tunnettu siitä, että menetelmä käsittää seuraavat vaiheet: kehitetään merkkijono, joka sisältää digitaalisen signaa-lisekvenssin, asiakaslaitteelle tunnusomaisen bit-tisekvenssin (ESN) sekä hajakoodaamalla ainakin koodisek-10 venssistä (A-KEY) johdetun avaimen (SSD-A); hajakoodataan merkkijono (JUMBLE) hajakoodatun merkkijonon (AUTH, AUTHR, AUTHU) muodostamiseksi; ja lähetetään hajakoodattu merkkijono (AUTH, AUTHR, AUTHU) tukiasemalle.
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että se lisäksi käsittää vaiheen, jossa selvitetään, että asiakkaan matkaviestinlaite (22,23) on oikeutettu :··: tukiaseman (30-40) vaikutuspiiriin.
6. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu ’··;* 20 siitä, että se käsittää vaiheen, jossa initialisoidaan ··* vastaanottovaihe, kehittämisvaihe, hajakoodausvaihe ja • ψ mainitun hajakoodatun merkkijonon lähettämisvaihe, kun v ' mainittu tukiasema haluaa uudelleen todentaa mainitun asia kaslaitteen oikeaperäisyyden. ... 25
7. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu ·”* siitä, että mainittu jono sisältää osamerkkijonon, joka ; liittyy mainitun asiakaslaitteen suorittamaan määriteltyyn toimintoon ja joka valitaan joukosta, joka sisältää (i) tyhjän merkkijonon; • t * 28
8. Patenttivaatimuksen 4 mukainen menetelmä, jossa tukiasema (30-40) on osa viestintäjärjestelmää, joka toteuttaa menetelmän viestintäkanavan muodostamiseksi asiakaslaitteen (20-23) kanssa, tunnettu siitä, että menetelmä käsittää seuraavat vaiheet: 10 ylläpidetään mainitun asiakaslaitteen oikeaperäisyyden todistavaa avainta (SSD-A); vastaanotetaan ensimmäinen hajakoodattu oikeaperäisyyden todistava merkkijono (AUTH, AUTHR, AUTHU) mainitulta asiakaslaitteelta; 15 muodostetaan paikallinen oikeaperäisyyden todistava merkkijono yhdistämällä mainittu oikeaperäisyyden todistava merk-kiavain muuhun informaatioon; hajakoodataan mainittu paikallinen oikeaperäisyyden todis-tava merkkijono paikallisen hajakoodatun oikeaperäisyyden ") 20 todistavan merkkijonon (AUTH, AUTHR, AUTHU) muodostamisek- ♦ I · si; ja verrataan mainittua paikallista hajakoodattua oikeaperäisyyden todistavaa merkkijonoa ensimmäiseen oikeaperäisyyden todistavaan merkkijonoon. ...· 25
9. Asiakaslaite (20-23), joka ylläpitää koodisekvens- sin (A-KEY) viestintäkanavan muodostamiseksi tukiaseman (30-40) kanssa, tunnettu siitä, että se käsittää: ;· välineet (210, 220, 240) digitaalisen signaalisekvenssin (RÄNDSSD) vastaanottamiseksi tukiasemalta (30-40); 1 Π Γ: 'λ fc Q 2g ί ϋ ο Ο υ / välineet (210, 230, 240), joilla kehitetään merkkijono, joka yhdistää koodisekvenssin (Ά-ΚΕΥ), digitaalisen signaa-lisekvenssin (RANDSSD) ja asiakaslaitteelle (ESN) luonteenomaisen bittisekvenssin; jolle ovat tunnusomaisia 5 välineet (230) hajakoodata mainittu merkkijono hajakoodatun merkkijonon (SSD) muodostamiseksi; ja välineet (200-220, 230) prosessoida ainakin osa mainittua hajakoodattua merkkijonoa toisen merkkijonon (AUTH, AUTHR, AUTHU, AUTHBS, 303) muodostamiseksi oikeaperäisyyden to-10 teamisen tai avaimenkehittämismenettelyn suorittamiseksi.
10. Patenttivaatimuksen 9 mukainen asiakaslaite, tunnettu siitä, että irrotettava moduuli (230) tallentaa ainakin koodisekvenssin (A-KEY).
11. Patenttivaatimuksen 10 mukainen asiakaslaite, tun-15 nettu siitä, että mainittu irrotettava moduuli (230) on sovitettu sähkömagneettisesti kytkettäväksi mainitun asiakaslaitteen muihin osiin. • « ·
FI924091A 1991-09-13 1992-09-11 Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla FI108689B (fi)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/759,311 US5153919A (en) 1991-09-13 1991-09-13 Service provision authentication protocol
US75931191 1991-09-13

Publications (3)

Publication Number Publication Date
FI924091A0 FI924091A0 (fi) 1992-09-11
FI924091A FI924091A (fi) 1993-03-14
FI108689B true FI108689B (fi) 2002-02-28

Family

ID=25055188

Family Applications (1)

Application Number Title Priority Date Filing Date
FI924091A FI108689B (fi) 1991-09-13 1992-09-11 Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla

Country Status (5)

Country Link
US (1) US5153919A (fi)
EP (1) EP0532231B1 (fi)
JP (1) JP2675494B2 (fi)
DE (1) DE69231327T2 (fi)
FI (1) FI108689B (fi)

Families Citing this family (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0606388A4 (en) * 1991-10-04 1994-12-07 Micromed Systems Inc POCKET INPUT DEVICE AND METHOD FOR COMPUTERS.
US5329573A (en) * 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
US5983108A (en) * 1992-01-27 1999-11-09 Highwaymaster Communications, Inc. Method and apparatus for a nation-wide cellular telephone network
GB2267631B (en) * 1992-06-02 1995-09-20 Racal Datacom Ltd Data communication system
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US6003770A (en) * 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
EP0669031B1 (en) 1992-11-11 1997-10-22 Telecom Finland Oy Method for carrying out financial transactions by means of a mobile telephone system
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
US5950121A (en) 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
JP3461831B2 (ja) * 1993-07-16 2003-10-27 エリクソン インコーポレイテッド 無線通信システムのトランシーバ動作を制御する方法と装置
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5392355A (en) * 1993-10-25 1995-02-21 Ronald H. Semler Secure communication system
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
DE69514908T2 (de) * 1994-02-24 2000-07-20 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
JPH0884140A (ja) * 1994-09-12 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 加入者認証方法
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE19518546C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US6526509B1 (en) 1995-05-19 2003-02-25 Siemens Aktiengesellschaft Method for interchange of cryptographic codes between a first computer unit and a second computer unit
DE19518544C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
US7715446B2 (en) 1996-04-25 2010-05-11 Digimarc Corporation Wireless methods and devices employing plural-bit data derived from audio information
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6046683A (en) * 1996-12-31 2000-04-04 Lucent Technologies Inc. Modulated backscatter location system
US6456668B1 (en) 1996-12-31 2002-09-24 Lucent Technologies Inc. QPSK modulated backscatter system
US6130623A (en) * 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
KR100474887B1 (ko) * 1997-02-17 2005-04-20 엘지전자 주식회사 씨디엠에이(cdma)이동통신시스템의인증방법
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
EP0966810A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Secure deterministic encryption key generator system and method
US6195546B1 (en) 1997-03-14 2001-02-27 Nortel Networks Limited Method and apparatus for network initiated parameter updating
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
US6330608B1 (en) 1997-03-31 2001-12-11 Stiles Inventions L.L.C. Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
JP2001512941A (ja) * 1997-08-01 2001-08-28 クゥアルコム・インコーポレイテッド 無線通信における再生攻撃を防ぐシステムおよび方法
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
US6510228B2 (en) 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
US6252958B1 (en) 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
FR2771875B1 (fr) * 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6690798B1 (en) 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US7167711B1 (en) 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
DE19822795C2 (de) 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6249867B1 (en) 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
US6243811B1 (en) 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6192474B1 (en) 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6330311B1 (en) 1998-08-19 2001-12-11 L.C.R. Global Communications, Inc. Low cost call routing system for telecommunications unit
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
US6490357B1 (en) 1998-08-28 2002-12-03 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6591364B1 (en) 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6463154B1 (en) 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US6560338B1 (en) 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US7035410B1 (en) * 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network
US6487294B1 (en) * 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
KR20010004469A (ko) * 1999-06-29 2001-01-15 이계철 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법
US6367010B1 (en) 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
WO2001060013A1 (en) * 2000-02-08 2001-08-16 Swisscom Mobile Ag Single sign-on process
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
US6369710B1 (en) 2000-03-27 2002-04-09 Lucent Technologies Inc. Wireless security system
SE522323C2 (sv) * 2000-04-17 2004-02-03 Telia Ab Arrangemang och metod för abonnemang av en cell broadcasttjänst
IL135992A (en) * 2000-05-05 2006-08-20 Diversinet Corp Method for adding a communication device in a secure communication system
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
FI112024B (fi) * 2000-06-28 2003-10-15 Nokia Corp Verkkovierailun ohjaaminen matkaviestinjärjestelmässä
US6925566B1 (en) * 2000-07-07 2005-08-02 Motorola, Inc. Remote system integrity verification
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
GB2366966B (en) * 2000-09-07 2002-08-07 Swivel Technologies Ltd Embedded synchronous random disposable code identification method and system
US7292996B2 (en) 2000-10-06 2007-11-06 Openwave Systems Inc. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
JP4716644B2 (ja) 2001-03-02 2011-07-06 富士通株式会社 移動通信システム及び該システムを構成する装置
US20030105961A1 (en) * 2001-11-30 2003-06-05 Peter Zatloukal Avoiding attachment of an ineligible smart interchangeable cover to an electronic device
KR100807913B1 (ko) * 2001-09-12 2008-02-27 에스케이 텔레콤주식회사 이동 통신 시스템에서의 공개키 기반 인증 방법
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US20030074246A1 (en) * 2001-10-11 2003-04-17 Adams Keven M. Method and architecture for automated discovery provisioning of a broadband communication network
FR2832008B1 (fr) * 2001-11-06 2004-03-12 Xiring Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme
EP1317159A1 (en) * 2001-11-30 2003-06-04 Motorola, Inc. Authentication, authorisation and accounting for a roaming user terminal
EP1451786A1 (en) * 2001-12-10 2004-09-01 Beamtrust A/S A method of distributing a public key
US7603452B1 (en) 2002-03-26 2009-10-13 Symantec Corporation Networked computer environment assurance system and method
AU2003259197A1 (en) * 2002-07-24 2004-02-09 Congruence Llc. Code for object identification
KR100474419B1 (ko) * 2002-11-13 2005-03-11 에스케이 텔레콤주식회사 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법
ATE301379T1 (de) * 2003-03-28 2005-08-15 Nortel Networks Ltd Einfügen eines hash-codierten dienstbezeichners in eine funkrufnachricht für einen dienst- gruppenruf
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
DE10319085B4 (de) * 2003-04-28 2005-09-01 Siemens Ag Verfahren zur Überwachung eines Untersuchungs- und/oder Behandlungsablaufs
GB0317571D0 (en) * 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
US20050114694A1 (en) * 2003-11-05 2005-05-26 Openwave Systems Inc. System and method for authentication of applications in a non-trusted network environment
DE102005005436A1 (de) * 2004-04-14 2005-11-24 Atmel Germany Gmbh Sicherheitseinrichtung für einen Transponder
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
DE102005016852A1 (de) * 2004-06-30 2006-02-09 Siemens Ag Zeitmanagementsystem für medizinische Anwendungen, insbesondere im klinischen Umfeld
FR2874295B1 (fr) * 2004-08-10 2006-11-24 Jean Luc Leleu Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
GB2418328A (en) * 2004-09-18 2006-03-22 Hewlett Packard Development Co Method of generating an identity and authentication thereof
US20060095291A1 (en) * 2004-11-02 2006-05-04 Global Direct Management Corp. System and method for authenticating users for secure mobile electronic transactions
GB2424154A (en) * 2005-03-07 2006-09-13 Ericsson Telefon Ab L M Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates
US20070179898A1 (en) * 2006-02-02 2007-08-02 General Instrument Corporation Secure consumer distribution of content using subkeys for encryption and authentication
KR100842261B1 (ko) * 2006-11-08 2008-06-30 한국전자통신연구원 Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법
FR2918529A1 (fr) * 2007-07-02 2009-01-09 France Telecom Procede de communication d'un terminal avec un serveur
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
WO2010111448A1 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Method and system for securing communication
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
TW201105083A (en) 2009-03-25 2011-02-01 Pacid Technologies Llc Token for securing communication
KR20120129038A (ko) * 2011-05-18 2012-11-28 엘지전자 주식회사 디스플레이기기, 서버 및 장치 인증 방법
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
WO2013112174A1 (en) * 2012-01-27 2013-08-01 Hewlett-Packard Development Company, L.P. Intelligent edge device
US10091190B2 (en) * 2015-12-11 2018-10-02 International Business Machines Corporation Server-assisted authentication
US11232221B2 (en) * 2018-09-17 2022-01-25 International Business Machines Corporation Right to be forgotten on an immutable ledger

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5075707A (fi) * 1973-11-07 1975-06-21
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
JPS63310257A (ja) * 1987-06-12 1988-12-19 Nec Corp 加入電話回線用モデムのセキュリティ方式
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
JPH0618368B2 (ja) * 1987-10-13 1994-03-09 日本電気株式会社 認証装置
JP2521785B2 (ja) * 1988-02-08 1996-08-07 日本電信電話株式会社 端末認証処理システム
GB2222505B (en) * 1988-09-02 1993-06-16 Plessey Co Plc A method of establishing a radio link in one of a plurality of channels between two radio units
JPH02179130A (ja) * 1988-12-29 1990-07-12 Sony Corp 電話システム
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones

Also Published As

Publication number Publication date
FI924091A (fi) 1993-03-14
DE69231327D1 (de) 2000-09-14
JPH06195024A (ja) 1994-07-15
JP2675494B2 (ja) 1997-11-12
EP0532231A3 (fi) 1994-04-27
DE69231327T2 (de) 2001-01-04
EP0532231A2 (en) 1993-03-17
FI924091A0 (fi) 1992-09-11
US5153919A (en) 1992-10-06
EP0532231B1 (en) 2000-08-09

Similar Documents

Publication Publication Date Title
FI108689B (fi) Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla
FI108690B (fi) Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä
EP0532227B1 (en) Cellular telephony authentication arrangement
US5159634A (en) Cryptosystem for cellular telephony
US5915021A (en) Method for secure communications in a telecommunications system
US7076657B2 (en) Use of short message service (SMS) for secure transactions
US7352866B2 (en) Enhanced subscriber authentication protocol
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR20000022682A (ko) 기밀 정보 전달 방법
WO2012024906A1 (zh) 一种移动通信系统及其语音通话加密的方法
US7324645B1 (en) Method to authenticate a mobile station, a communications system and a mobile station
JPH05347617A (ja) 無線通信システムの通信方法
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
Chang et al. A secure short message communication protocol

Legal Events

Date Code Title Description
MA Patent expired