FI109864B - Tilaajan autentikaatio - Google Patents
Tilaajan autentikaatio Download PDFInfo
- Publication number
- FI109864B FI109864B FI20000732A FI20000732A FI109864B FI 109864 B FI109864 B FI 109864B FI 20000732 A FI20000732 A FI 20000732A FI 20000732 A FI20000732 A FI 20000732A FI 109864 B FI109864 B FI 109864B
- Authority
- FI
- Finland
- Prior art keywords
- subscriber
- authentication
- secret
- result
- key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Description
109864
Tilaajan autentikaatio
Keksinnön tausta
Keksintö liittyy tilaajan autentikaatiossa käytettyyn algoritmiin matkaviestinjärjestelmässä, ja erityisesti tilaajan autentikaatiossa käytettävään 5 autentikaatiovasteeseen.
Matkaviestinjärjestelmä viittaa yleisesti mihin tahansa tietoliikennejärjestelmään, joka mahdollistaa langattoman viestinnän käyttäjien liikkuessa järjestelmän palvelualueella. Tyypillinen matkaviestinjärjestelmä on yleinen maapohjainen matkapuhelinverkko (Public Land Mobile Network, PLMN).
10 Matkaviestinjärjestelmissä matkaviestimet ja varsinainen verkko kommunikoivat yleensä radioteitse. Radiotie on fyysisesti avoin resurssi, josta aiheutuu turvallisuusriskejä ja sen vuoksi sekä käyttäjiä että operaattoria tulisi suojella ns. kolmannen osapuolen tunkeutumiselta, olipa tunkeutuminen tahatonta tai ei. Esimerkiksi laiton verkkoon pääsy estetään siten, että verkko 15 autentikoi matkaviestimen sen rekisteröityessä verkkoon. Salakuuntelun vaaraa puolestaan vähennetään käyttämällä salausta.
Autentikaatio on proseduuri jossa toinen osapuoli autentikoi toisen osapuolen sovitun proseduurin mukaisesti. Esimerkiksi yleiseurooppalaisessa matkaviestinjärjestelmässä GSM (Global System for Mobile communications) 20 autentikaatiota varten on sekä tilaajan tunnistusyksikköön SIM (Subscriber Identity Module) että autentikaatiokeskukseen tallennettu autentikaatiossa • · · : käytettävät algoritmit sekä tilaajan avain Ki. Autentikaatiossa käytettävä ns.
• '·· autentikaatiovaste SRES lasketaan GSM-järjestelmässä algoritmilla A3 ja ra- diotien yli siirrettävän tiedon salauksessa käytettävä avain Ke algoritmilla A8. 25 Tyypillisesti nämä algoritmit yhdistetään, niin että autentikaation yhteydessä lasketaan sekä autentikaatiovaste SRES että salausavain Ke. Algoritmit A3 ja • · A8 ovat operaattorikohtaisia, sovelluskohtaisia ja tyypillisesti salaisia. Autenti-: kaatiokeskuksen satunnaislukugeneraattori generoi haasteen RAND, joka vä- !..* liietään autentikaation aikana radioteitse matkaviestimelle. Tätä haastetta • * ·;·* 30 RAND ja tilaajan avainta Ki käyttäen lasketaan autentikaatiovaste SRES ja salausavain Ke sekä autentikaatiokeskuksessa että matkaviestimessä. Auten-tikaation yhteydessä matkaviestin palauttaa verkolle laskemansa autentikaa- Λ tiovasteen SRES, jossa sitä verrataan autentikaatiokeskuksen laskemaan au- • \ tentikaatiovasteeseen. Jos vasteet ovat samat, läpäisee matkaviestin autenti- 2 109864 kaation, jonka jälkeen radiotiellä siirrettävä tieto yleensä salataan salausavaimella Ke.
Ongelma yllä kuvatussa autentikaatioproseduurissa on, että se ei mahdollista operaattorikohtaista räätälöintiä. Algoritmeja ei myöskään voi 5 paljastaa esimerkiksi eri operaattoreille avaamatta samalla mahdollisuutta operaattorille sekaantua jonkun toisen operaattorin autentikaatiojärjestelmään. Näin ollen sen turvallisuuttakaan ei pystytä perustelemaan.
Keksinnön lyhyt selostus
Keksinnön tavoitteena on siten kehittää menetelmä ja menetelmän 10 toteuttava laitteisto siten, että yllä mainitut ongelmat saadaan ratkaistua. Keksinnön tavoitteet saavutetaan menetelmillä, järjestelmillä, autentikaatiokeskuk-silla ja tilaajan tunnistusyksiköillä, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
15 Keksintö perustuu siihen, että määritellään operaattorille parametri ja lasketaan tilaajan avaimesta Ki ja operaattorin parametrista yksisuuntaisella funktiolla salainen tieto. Tästä salaisesta tiedosta ja haasteesta (julkinen tieto) lasketaan yksisuuntaisella funktiolla ainakin autentikaatiovaste, mutta myös salausavain Ke voidaan laskea samanaikaisesti. Avain on yleistermi salaiselle . . 20 tiedolle eli salaisuudelle. Keksinnön etuna on, että se mahdollistaa autentikaa-; tion operaattorikohtaisen räätälöinnin. Lisäksi keksinnön etuna on se, että sen : .* turvallisuus ei perustu salaiseen algoritmiin vaan salaiseen avaimeen, jolloin «· • '·· algoritmi voidaan paljastaa operaattoreille.
Keksinnön eräässä edullisessa suoritusmuodossa tallennetaan ti-25 laajan tunnistusyksikköön tilaajan avaimesta ja operaattorin parametrista las-kettu salaisuus (tai lasketut salaisuudet). Tämän suoritusmuodon etuna on, • · · että autentikaatiovasteen laskemisen implementointi tilaajan tunnistusyksikölle : on helppoa. Samalla myös autentikaatio nopeutuu, kun käytetään esilaskettua tietoa. Tämän suoritusmuodon etuna on lisäksi, että operaattorin parametria ei 30 pysty johtamaan, vaikka tilaajan tunnistusyksikön tiedot pystyttäisiin purka-: '·· maan.
Kuvioiden lyhyt selostus • \ Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yhteydessä, viitaten oheisiin kuvioihin, joista 35 Kuvio 1 esittää GSM-järjestelmän verkkoarkkitehtuuria; 3 109864
Kuvio 2 esittää vuokaavion keksinnön ensimmäisen edullisen suoritusmuodon mukaisesta autentikaatioalgoritmista;
Kuvio 3 havainnollistaa keksinnön ensimmäisen edullisen suoritusmuodon mukaista signalointia; ja 5 Kuvio 4 esittää vuokaavion keksinnön toisen edullisen suoritus muodon mukaisesta autentikaatioalgoritmista.
Keksinnön yksityiskohtainen selostus
Esillä olevaa keksintöä voidaan soveltaa minkä tahansa tiedonsiirtojärjestelmän yhteydessä, jossa tilaaja autentikoidaan. Tällaisia ovat esimer-10 kiksi GSM-järjestelmä, sen seuraava sukupolvi, ns. GSM 2+, ja vastaavat järjestelmät kuten PCS (Personal Communication System) ja DCS 1800 (Digital Cellular System for 1800 MHz). Keksintöä voidaan soveltaa myös ns. kolmannen sukupolven matkaviestinjärjestelmissä, kuten esimerkiksi UMTS (Universal Mobile Telecommunications System) ja IS-41 (Interim Standard). 15 Jäljempänä keksintöä on selostettu käyttäen esimerkkijärjestelmänä GSM-järjestelmää keksintöä kuitenkaan tällaiseen tiettyyn järjestelmään rajaamatta.
Kuviossa 1 on esitetty GSM-järjestelmän verkkoarkkitehtuuri karkealla tasolla, koska järjestelmän yksityiskohtaisemmalla rakenteella ei ole keksinnön kannalta olennaista merkitystä.
. , 20 GSM-järjestelmän 1 mukaisen verkon GSM rakenne koostuu kah- • desta osasta: tukiasema-alijärjestelmästä BSS (Base Station Subsystem) ja
: verkkoalijärjestelmästä NSS (Network Subsystem). BSS ja matkaviestimet MS
• *·· liikennöivät radioyhteyksien avulla. Tukiasema-alijärjestelmä on liitetty verkkoa- lijärjestelmän NSS matkapuhelinkeskukseen MSC (Mobile Switching Centre). 25 Matkapuhelinkeskuksen tehtävä on kytkeä puheluja, joihin kuuluu ainakin yksi matkaviestin MS. Jotkin matkapuhelinkeskukset on kytketty toisiin tietoliikenne- tl* verkkoihin, kuten yleiseen puhelinverkkoon PSTN (Public Switched Telephone : Network) ja ne sisältävät välitystoimintoja puheluiden kytkemiseksi näihin Verkin’ koihin ja näistä verkoista. Näitä matkapuhelinkeskuksia kutsutaan kauttakulku- 30 keskuksiksi.
: ’·· Verkkoalijärjestelmä NSS käsittää kahden tyyppisiä tietokantoja.
Kotirekisteriin HLR tallennetaan pysyvästi tai puolipysyvästi verkon jokaiselle tilaajalle tilaajatietoja siten, että tilaajatiedot yhdistetään tilaajan tunnukseen
I I I
’ IMSI. Toisen tyyppinen rekisteri on vierailijarekisteri VLR (Visitor Location Re- 35 gister). Kun matkaviestin MS on aktiivinen (se on kirjoittautunut verkkoon ja voi 109864 4 aloittaa tai vastaanottaa puhelun), valtaosa kotirekisterin HLR sisältämistä matkaviestintä MS koskevista tilaajatiedoista ladataan (kopioidaan) sen matkapuhelinkeskuksen vierailijarekisteriin, jonka alueella matkaviestin MS on. Matkapuhelinkeskus MSC ja vierailijarekisteri VLR ovatkin liikkuvuuden hallinnan, ohjauk-5 sen ja signaloinnin kannalta keskeiset verkkoelementit.
Verkkoalijärjestelmässä sijaitsee myös autentikaatiokeskus AuC (Authentication Centre). Autentikaatiokeskus AuC sijaitsee tyypillisesti osana tilaajan kotirekisteriä HLR. Autentikaatiokeskus AuC käsittää satunnaislukugeneraattorin (ei esitetty kuvassa) haasteiden eli satunnaislukuparametrien 10 RAND generoimiseksi. Autentikaatiokeskus käsittää muistia tilaajan autentikaa-tiotietoja ja -algoritmien säilyttämistä varten. Keksinnön ensimmäisen ja toisen edullisen suoritusmuodon mukaiset säilytettävät tilaajan autentikaatiotiedot ovat tilaajan avain Ki ja operaattorin parametri T. Jos operaattorilla on useampi parametri, autentikaatiokeskus osaa yhdistää tilaajan avaimen Ki oikeaan 15 operaattorin parametriin esimerkiksi tallentamalla operaattorin parametrin T tai sen identifioivan tunnuksen tilaajatietoihin. Tilaajan avaimesta ja operaattorin parametrista sekä satunnaisluvusta autentikaatiokeskus laskee edullisesti au-tentikaatiovasteen SRES ja salausavaimen jollakin kuvioiden 2, 3 ja 4 yhteydessä kuvatulla autentikaatioalgoritmilla, ja muodostaa ns. autentikaatio-20 triplettejä eli satunnaisluvun RAND, autentikaatiovasteen SRES ja salausa-.. ; vaimen Ke muodostamia kokonaisuuksia. Operaattorin parametri on edullisesti kaksiosainen parametri, joka koostuu operaattorin tunnuksesta ja operaattorin ·’ salaisuudesta. Operaattorin parametrin ei tarvitse olla salainen. Operaattorin ' ' ‘ parametria T on selitetty tarkemmin kuvion 2 yhteydessä.
25 Matkaviestimellä MS tarkoitetaan tässä yhteydessä yleisesti mat- kaviestimen tilaajan ja varsinaisen päätelaitteen muodostamaa kokonaisuutta. Päätelaite voi olla mikä tahansa matkaviestinjärjestelmässä kommunikoimaan pystyvä päätelaite tai useamman laitteen yhdistelmä, esimerkiksi multimedia-tietokone, johon on kytketty esimerkiksi Nokian valmistama kortikka (card pho- • · .**. 30 ne) matkaviestinyhteyden aikaansaamiseksi. Tilaaja tunnistetaan päätelaittee- " seen irrotettavasi! kytketystä tilaajan tunnistusyksiköstä SIM. Se on matka- : “ viestimeen sijoitettava toimikortti eli älykortti (smart card), joka sisältää muun muassa tilaajan tunnistamiseen liittyvää tietoa, kuten matkaviestintilaajan yk-silöivän numeron IMSI (International Mobile Subscriber Identity), ja välineet 35 tilaajan autentikoimiseksi. Toisin sanoen SIM sisältää autentikaatiossa tarvittavat algoritmit sekä salaisuudet. Algoritmeja ja salaisuuksia on selitetty tar- 5 109864 kemmin kuvioiden 2, 3 ja 4 yhteydessä. Tyypillisesti SIM käsittää myös tilapäisen paikallisen alueen (location area) tunnuksen TMSI (Temporary Mobile Subscriber Identity), jonka avulla voidaan välttää IMSI-tunnuksen siirtäminen radiotien yli.
5 Esillä olevan keksinnön mukaisen toiminnallisuuden toteuttava tie toliikennejärjestelmä, autentikaatiokeskus ja matkaviestin käsittävät tekniikan tason mukaisen autentikaatiossa tarvittavien välineiden lisäksi välineitä operaattorin parametrin huomioimiseksi autentikaatiossa. Nykyiset verkkosolmut käsittävät prosessoreita ja muistia, joita voidaan hyödyntää keksinnön mukai-10 sissa toiminnoissa. Kaikki keksinnön toteuttamiseen tarvittavat muutokset voidaan suorittaa lisättyinä tai päivitettyinä ohjelmistorutiineina, ja/tai sovelluspii-reillä (ASIC). Matkaviestimessä ja/tai autentikaatiokeskuksessa voidaan tarvita myös lisämuistia.
Kuviossa 2 esitetään keksinnön ensimmäisessä edullisessa suori-15 tusmuodossa käytetty algoritmi A3/A8, jossa on siten yhdistetty kaksi erillistä algoritmia, kuten yleensä GSM-järjestelmässä tehdään. Keksinnön mukaista algoritmia varten täytyy määrittää ainakin yksi operaattorin parametri T ja jokaiselle tilaajalle oma avain Ki. Tilaajan oma avain Ki määritetään tunnetun tekniikan mukaisesti ja sen pituus on GSM-standardin määrittelyjen mukaisesti 128 20 bittiä. Keksinnön ensimmäisessä edullisessa suoritusmuodossa algoritmi muo-. . dostuu kahdesta alan ammattilaisten hyvin tuntemasta erilaisesta salausfunkti- osta: kansainvälisesti standardoidusta sekasummafunktiosta RIPEMD-128 ja «♦ · ·’ standardista DES (Data Encryption Standard) -salausalgoritmista. Näin pysty tään yhdistämään kummankin parhaat ominaisuudet. Keksinnön ensimmäises-25 sä edullisessa suoritusmuodossa käytetty algoritmi kuuluu siten sanoman au-tentikaatiokoodeihin MAC (Message Authentication Codes). Sekasumma-·*.,[' algoritmit ovat sisäisesti ei-palautuvia ja laskennallisesti tehokkaita. Salausalgo ritmit soveltuvat taas paremmin älykorteille, joista useimmat tukevat DES-algoritmia. Salausalgoritmihan on yksisuuntainen funktio silloin, kun salaista .···. 30 syötettä käytetään salausalgoritmin avaimena. Laajasti käytettyjen ja testattujen . ’ · yksisuuntaisten funktioiden käytöllä varmistetaan että verkolle asetettavat turval- ·’ ” lisuusvaatimukset täyttyvät. Avoimuudella varmistetaan se, että algoritmissa ei ole tahallisia salaovia (trapdoor) tai muita heikkouksia. Algoritmin täydellinen murtaminen, eli operaattorin parametrien ja tilaaja-avaimien selvittäminen algo-35 ritmia analysoimalla on erittäin epätodennäköistä, koska se edellyttäisi, että vastaavat kansainväliset standardit murrettaisiin.
6 109864
Operaattorin parametri T on ensimmäisessä edullisessa suoritusmuodossa 384 bittinen parametri, joka muodostuu operaattorin koodista CC ja operaattorin salaisuudesta CS. Toisin sanoen T on CC || CS. Korostettakoon vielä, että tässä esitetään vain yksi esimerkki siitä, kuinka operaattorin para-5 metri voidaan määritellä. Keksintö ei mitenkään rajoita sitä, kuinka operaattorin parametri määritellään.
Operaattorin koodi CC on ensimmäisessä edullisessa suoritusmuodossa 128 bittinen sekasumma-koodi, joka saadaan esimerkiksi sekasumma-funktiolla RIPEMD-128 seuraavasta tekstistä, kun 27 X-kirjainta korvataan 10 esimerkiksi operaattorin nimellä ja välilyönneillä (empty spaces), jonka jälkeen teksti koodataan ASCIUla: NOKIA NETWORKS GSM A3A8 FOR
XXXXXXXXXXXXXXXXXXXXXXXXXXX. Näin eri operaattoreilla on eri parametrit. Samalla operaattorilla voi olla myös useampia parametreja, jos operaattori lisää nimensä perään eri kirjaimia tai numeroita. Jo yhden X-kirjaimen 15 erilainen arvo aikaansaa erilaisen operaattorin koodin CC.
Operaattorin salaisuus CS on ensimmäisessä edullisessa suoritusmuodossa 256 bittinen jono. Operaattori voi valita sen itse vapaasti. On kuitenkin suositeltavaa generoida salaisesti operaattorin salaisuuden CS arvo ainutkertaiseksi ja ennustamattomaksi. Näin varmistetaan, että operaattorei-20 den arvot eroavat vahvasti toisistaan. Operaattorin salaisuuden arvoksi voi-·. : daan asettaa myös nollajono silloin, kun operaattorin parametrin ei haluta ole- / van salainen. Yhdellä operaattorilla voi olla useita eri salaisuuksia CS ja siten ’’ eri operaattorin parametrejä.
Keksinnön ensimmäisen edullisen suoritusmuodon mukaisessa 25 autentikaatioalgoritmissa generoidaan, kohdassa 201, haasteeksi RAND sa-tunnaisluku, jonka pituus on GSM-standardin mukaisesti 128 bittiä . Kohdassa 202 haetaan tilaajan avain Ki ja kohdassa 203 operaattorin parametri T. Kohdissa 203 ja 204 lasketaan pidennetyn avaimen osa-arvot KE1 ja KE2. Osa-arvosta käytetään myös nimitystä osa-avain. Kumpikin osa-arvo on 128 bittiä .*·*. 30 pitkä. Osa-arvot lasketaan toisistaan riippumattomasti operaattorin paramet- • * · ,.· rista T ja tilaajan avaimesta Ki. Osa-arvon laskemiseksi operaattorin parametri " T ja tilaajan avain Ki naamioidaan ja naamioinnin jälkeen niistä lasketaan yh- ’··· den kierroksen sekasummafunktiolla RIPEMD-128 osa-arvo. Laskennassa käytetään standardia alustusarvoa, mutta täyttämistä (padding) ja pituuden 35 lisäämistä ei tehdä, koska syöte on vakiopituinen. Osa-arvo KE1 lasketaan käyttämällä naamiota IPAD, joka on oktetin ‘00110110’ 64-kertainen ketju.
7 109864
Osa-arvo KE2 lasketaan käyttämällä naamiota OPAD, joka on oktetin ‘01011100’ 64-kertainen ketju. Kun osa-arvot KE1 ja KE2 on laskettu, lasketaan kohdassa 206 osa-arvosta KE1 ja haasteesta RAND 128 bittiä pitkä väli-tuotos kolmen kierroksen Feistel-verkolla F, jossa DES-algoritmia käytetään 5 kierrosfunktiona. Laskentaa selostetaan myöhemmin tarkemmin. Kohdassa 207 lasketaan osa-arvosta KE2 ja välituotoksesta 128 bittiä pitkä tuotos kolmen kierroksen Feistel-verkolla F, jossa DES-algoritmia käytetään kierros-funktiona. Tuotoksesta erotetaan 32 vasemmanpuoleisinta bittiä autentikaatio-vasteeksi SRES ja seuraavat 64 bittiä salausavaimeksi Ke kohdassa 208.
10 Edellä esitetty laskenta voidaan esittää seuraavalla HMAC (keyed- hashing for message authentication) -standardin mukaisella kaavalla: H( ({Ki || T} Θ OPAD) || H( ({Ki || T} Θ IPAD) || RAND)), 15 jossa uusi, keksinnön mukainen sovelluskohtainen sekasumma- funktio H on yhdistelmä standardin mukaista RIPEMD-128 ja kolmen kierroksen Feistel-verkkoa edellä myöhemmin esitettävällä key-scheduling -operaatiolla. Key-scheduling tarkoittaa tapaa, jolla algoritmi käyttää avainpa-rametria. Useimmiten johdetaan useampia osa-avaimia, jotka tulevat käyttöön 20 algoritmin laskennan eri vaiheissa.
·, ; Kolmen kierroksen Feistel-verkolla F on kaksi syötettä, jotka en- • » simmäisessä edullisessa suoritusmuodossa ovat 128-bittinen avain KEj ja • #« ·’ 128-bittinen datasyöte Dlj. 128-bittinen tuotos DOj (DOj = F(KEj;Dij)) lasketaan kahdessa vaiheessa.
25 Ensimmäisessä vaiheessa tehdään ns. key-scheduling. Keksinnön :: ensimmäisessä edullisessa suoritusmuodossa avaimesta KEj johdetaan kolme 64-bittistä DES-avainta uudella tavalla. Aluksi jaetaan avain KEj 16 oktetiksi KEj[0]...KEj[15]. Näistä okteteista muodostetaan 32 oktettia Mj[0]...Mj[31] seu-raavasti: .'··! 30 « »· ;·; Mj[k] = KEj[k], k = 0 15;
Mj[k] = KEj[(k- 10) mod 8], k = 16.....23; ‘τ' Mj[k] = KEj[((k - 20) mod 8) + 8], k = 24 31.
• · t · : · · i 35 Siten avaimen KEj jokainen oktetti esiintyy kaksi kertaa matriisissa (array) Mj seuraavassa järjestyksessä: 8 109864 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 6 7 0 1 2 3 4 5 5 12 13 14 15 8 9 10 11
Ensimmäinen 64-bittinen DES-avain Kj1 saadaan vaihtamalla ensimmäisellä rivillä olevien jokaisen oktetin puolikkaat ja suorittamalla XOR-operaatio vaihtamalla saaduille okteteille ja toisen rivin okteteille. Toisen kier- 10 roksen avain saadaan toistamalla sama proseduuri toisen ja kolmannen rivin okteteille. Vastaavasti kolmas avain saadaan toistamalla proseduuri kolmannen ja neljännen rivin okteteille. DES-avainten Kj1, Kj2 ja Kj3 johtaminen matriisista Mj[0,1,...31] voidaan esittää seuraavalla kaavalla: 15 Kjr [n] = (swap Mj[n + 8(r-1)]) Θ Mj[n + 8r], n = 0,...,7; r = 1,2,3; jossa ‘swap’ vaihtaa oktetin B = B[0,...,7] puolikkaat seuraavasti: swap B = B[4,5,6,7,0,1,2,3].
20 Toisessa vaiheessa datasyöte Dlj [0...127] jaetaan kahteen osaan, ·, ; vasempaan osaan DljL=Dlj[0...63] ja oikeaan osaan DljR=Dlj[64...127], 128- * · bittinen tuotos DOj[0____127] tuotetaan kahdessa osassa, vasemmassa tuoto- *' sosassa DOjL= [0...63] ja oikeassa tuotososassa DOjR = DOj[64... 127], seu raavasti: 25 O DOjR = DljL 0 DES(Kj2 ; DljR 0 DES(Kj1 ; DljL )) DOjL = DljR © DES(Kj1 ; DljL) © DES(Kj3 ; DOjR ) .
:\j Datasyötteenä käytetään kuvion 2 kohdassa 206 satunnaisluvun .·*·. 30 muodostamaa haastetta ja kuvion 2 kohdassa 207 välituotosta D01. Toisin • ’ sanoen kohdat 206 ja 207 voidaan esittää seuraavina kaavoina: DI2 = D01 = F(KE1 ; RAND), (kohta 206) :*.*·. D02 = F(KE2 ; DI2) = F(KE2 ; F(KE1 ; RAND)) (kohta 207).
35 109864 g
Keksinnön ensimmäisen edullisen suoritusmuodon mukaista algoritmia voidaan käyttää kahdella eri tavalla: esilasketussa muodossa ja suorassa muodossa. Esilasketussa muodossa osa-avaimet KE1 ja KE2 on laskettu etukäteen valmiiksi (eli kohdat 202 - 205 suoritettu) ja tallennettu. Autentikaa-5 tion aikana suoritetaan esilasketussa muodossa haasteen generoimisen lisäksi kohdat 206-208. Kun kohdissa 206-208 käytetään edellä esitettyä Feistel-verkkoa F DES-kierroksilla, esilasketussa muodossa varsinaisen autentikaati-on aikana suoritettava algoritmi on sama kuin 128-bittinen DES-algoritmi DEAL.
10 Kuviossa 3 esitetään keksinnön ensimmäisen edullisen suoritus muodon mukaista autentikaatiota matkaviestimen kirjoittautuessa verkkoon. Keksinnön ensimmäisessä edullisessa suoritusmuodossa käytetään kuvion 2 yhteydessä kuvattua algoritmia sellaisenaan autentikaatiokeskuksessa AuC ja esilasketussa muodossa tilaajan tunnistusyksikössä SIM. Toisin sanoen au-15 tentikaatiokeskukseen on tallennettu koko algoritmin lisäksi tilaajan avain Ki ja operaattorin parametri T, kun taas tilaajan tunnistusyksikköön SIM on tallennettu osa algoritmista ja pidennetyn avaimen osa-avaimet KE1 ja KE2. Osa-avaimia kohdellaan ja ne turvataan aivan kuten tilaajan avain Ki. Kuvion 3 esimerkissä on selvyyden vuoksi oletettu, että matkaviestinkeskus ja vierailija-20 rekisteri on integroitu samaan yksikköön MSCA/LR.
. . Autentikaation alussa matkaviestin MS välittää matkaviestinkeskuk- selle MSC/VLR sanomassa 3-1 tunnistetiedot, joiden perusteella SIM ja täten ·' myös tilaaja tunnistetaan. Tunnistetietona on yleensä joko IMSI tai TMSI. Mat kaviestinkeskus MSC/VLR lähettää sanomassa 3-2 autentikaatiopyynnön au-25 tentikaatiokeskukselle AuC. Sanoma 3-2 sisältää tilaajan tunnuksen IMSI. Vie-railijarekisteri osaa vaihtaa TMSLn IMSLksi. Autentikaatiokeskus AuC valitsee kohdassa 3-3 autentikaatiopyynnön käsittämän tilaajatunnuksen IMSI perusteella tilaajakohtaisen autentikaatioavaimen Ki ja operaattorin parametrin T.
' ; Autentikaatiokeskus AuC laskee operaattorin parametrista T ja tilaajan avai- 30 mesta Ki osa-avaimet KE1 ja KE2 kuvion 2 yhteydessä kuvatulla tavalla. Lisäksi satunnaislukugeneraattori generoi esimerkiksi viisi satunnaislukuparametria RAND haasteiksi. Jokaisesta haasteesta muodostetaan osa-avainten KE1 ja ,.: KE2 kanssa kuvion 2 yhteydessä kuvatulla tavalla tarkistusparametri SRES ja *. salausavain Ke. Toisin sanoen, kun lasketaan useampi autentikointitripletti ker- : 35 ralla, riittää, että osa-avaimet KE1 ja KE2 lasketaan vain ensimmäisen tripletin kohdalla ja tallennetaan lyhytaikaisesti muistiin seuraavien triplettien laskemista 10 109864 varten. Autentikaatiokeskus AuC välittää sanomassa 3-4 näin laskemansa viisi autentikaatiotriplettiä ’’RAND, SRES, Ke” vierailijarekisteriin MSCA/LR, johon ne tallennetaan kohdassa 3-5.
Vierailijarekisteri MSCA/LR valitsee tilaajan RAND/SRES/Kc-5 taulukosta parametrille RAND-arvon ja välittää sen sanomassa 3-6 matkaviestimeen MS ja edelleen tilaajan tunnistusyksikölle SIM. SIM käsittää keksinnön ensimmäisessä edullisessa suoritusmuodossa osa-avaimet KE1 ja KE2, jotka on laskettu tilaajan avaimesta Ki ja operaattorin parametrista T. Lisäksi SIM käsittää kuviossa 2 esitetystä autentikaatioalgoritmista A3 kuvion 2 yhteydessä 10 selitetyt kohdat 206 - 208. SIM laskee kohdassa 3-7 vastaanottamaansa RAND-parametrin ja avainten KE1 ja KE2 avulla Feistel-verkkoa F DES-kierroksilla käyttäen SRES-parametrin ja salausavaimen Ke edellä kuvatulla tavalla. Matkaviestin palauttaa SRES-parametrin vierailijarekisterille MSC/VLR. Vierailijarekisteri MSCA/LR vertaa kohdassa 3-9 matkaviestimen lähettämää SRES-arvoa 15 tallennettuun SRES-arvoon ja lähettää sanomassa 3-10 tiedon siitä, onnistuiko autentikaatio, matkaviestimelle MS. Jos matkaviestimen lähettämä SRES-arvo on sama kuin tallennettu SRES-arvo, autentikaatio on onnistunut, ja radiotiellä voidaan aloittaa salaus salausavaimella Ke.
Kun vierailijarekisteri VLR haluaa autentikoida tilaajan seuraavan ker-20 ran, se valitsee tilaajan RAND/SRES/Kc-taulukosta parametrille RAND seuraa-·. : van arvon ja välittää sen matkaviestimeen ja edelleen tilaajan tunnistusyksikölle / siM.
Sillä, että keksinnön ensimmäisessä edullisessa suoritusmuodossa käytetään tilaajan tunnistusyksikössä SIM esilaskettua muotoa ja autentikaa-25 tiokeskuksessa suoraa muotoa keksinnön mukaisesta algoritmista, saavutetaan se etu, että yhdistetään kummankin yksisuuntaisen funktion parhaat ominaisuu-det, taataan optimaalinen toiminta ja turvallisuus räätälöidyllä tavalla. RIPEMD-128 on huomattavan tehokas yksisuuntainen funktio, mutta ei tule parhaiten oi-; ·,· keuksiinsa tilaajan tunnistusyksikön SIM käyttämällä kahdeksan bittisellä pro- >'··. 30 sessorilla. DES ei ole aivan niin tehokas, mutta tunnetaan parhaiten ja osataan implementoida myös tilaajan tunnistusyksikköön SIM turvallisesti ja tehokkaasti.
‘ Kun autentikaatiokeskus AuC käyttää joka kerta verkossa operaatto- rin parametria T, se samalla tarkistaa, että tilaajan tunnistusyksikössä SIM ole-; V: vat osa-avaimet KE1 ja KE2 on todella johdettu juuri tätä operaattorin paramet- . 35 ria käyttäen. Yleensä yhdellä operaattorilla on useampia tilaajan tunnnistusyksi- kön SIM valmistajia ja yleensä nämä valmistajat suorittavat tilaajan avaimen Ki 11 109864 muodostamisen. Todennäköisesti operaattori antaa niille myös operaattorin parametrin T osa-avainten KE1 ja KE2 muodostamista varten. Operaattori voi antaa jokaiselle valmistajalle eri operaattorin parametrin esimerkiksi käyttämällä kullekin omaa salaista osaa CS ja/tai muuttamalla operaattorin nimeä operaatto-5 rikoodissa CC. On myös mahdollista, että operaattori itse muodostaa tilaajan avaimet Ki ja niihin liittyvät osa-avaimet KE1 ja KE2 ja antaa ne tilaajan tunnis-tusyksikön SIM valmistajalle tunnistusyksikköön tallennettaviksi.
Edellä esitetyt yksisuuntaiset funktiot, naamiot ja key-scheduling on tarkoitettu vain kuvaamaan sitä, kuinka keksintöä voidaan implementoida eikä 10 keksintö ole mitenkään rajoitettu niiden käyttöön. Edellä esitetyt naamiot ja key-scheduling ovat vain esimerkkejä eikä niitä välttämättä edes tarvita. Myös muita yksisuuntaisia funktioita voidaan käyttää eikä niiden välttämättä tarvitse olla julkisia funktioita. On myös mahdollista käyttää joka vaiheessa samaa yksisuuntaista funktiota. Joka vaiheessa voidaan myös käyttää eri funktioita si-15 ten, että kertaakaan ei lasketa samaa funktiota käyttäen. On myös mahdollista, että ensimmäistä funktiota käytetään yhden kerran ja toista funktiota käytetään kolme kertaa.
Keksinnön muissa edullisissa suoritusmuodoissa voidaan esilas- kettua muotoa käyttää myös autentikaatiokeskuksessa AuC. Tällöin autenti- 20 kaatiokeskuksessa AuC täytyy säilyttää tilaajalle osa-avaimia KE1 ja KE2. On ·. : myös mahdollista käyttää suoraa muotoa tilaajan tunnistusyksikössä SIM, joi- • · loin tilaajan tunnistusyksikköön tallennetaan koko algoritmi, tilaajan avain Ki ja operaattorin parametri T, mutta ei osa-avaimia KE1 ja KE2.
‘ ” Kuviossa 4 esitetään keksinnön toinen edullinen suoritusmuoto, 25 jossa kuvataan keksinnön mukainen algoritmi pelkistetyimmillään ilman yksi- • · · tyiskohtaisia funktiokuvauksia ja ottamatta kantaa syötteiden ja tuotosten pi-• * · _ tuuteen. Toisessa edullisessa suoritusmuodossakin määritellään tilaajan avain Ki ja operaattorin parametri T.
Toisen edullisen suoritusmuodon mukainen algoritmi lähtee liikkeelle .*·. 30 siitä, että kohdassa 401 generoidaan haaste RAND. Kohdassa 402 haetaan » I » ,, * tilaajan avain Ki ja kohdassa 403 haetaan operaattorin parametri T. Sen jälkeen I |
: " kohdassa 404 lasketaan tilaajan avaimesta Ki ja operaattorin parametrista T
yksisuuntaisella funktiolla avain KE. Avaimesta KE ja haasteesta RAND laske-: V; taan kohdassa 405 yksisuuntaisella funktiolla tuotos, josta erotetaan kohdassa .,,.: 35 406 autentikaatiovaste SRES.
12 109864
Toisen edullisen suoritusmuodon mukainen laskenta voidaan esittää seuraavalla kaavalla: H2( H1(Ki || T) || RAND ) 5
Toisessa edullisessa suoritusmuodossa yksisuuntaiset funktiot voivat olla samoja, esimerkiksi RIPEMD-128 funktioita. On myös mahdollista käyttää kahta erilaista yksisuuntaista funktiota, esimerkiksi kohdassa 404 RIPEMD-128 funktiota ja kohdassa 405 kuuden kierroksen Feistel-verkkoa, jossa DES on 10 kierrosfunktiona kuvion 2 yhteydessä selitetyllä tavalla.
Toistakin edullista suoritusmuotoa voidaan käyttää sekä esilasketus-sa muodossa että suorassa muodossa. Esilasketussa muodossa avain KE lasketaan etukäteen ja tallennetaan esimerkiksi tilaajan tunnistusyksikköön SIM.
Edellä kuvioissa 2, 3 ja 4 esitetyt kohdat eivät ole absoluuttisessa 15 aikajärjestyksessä ja osa kohdista voidaan suorittaa samanaikaisesti tai esitetystä järjestyksestä poiketen. Kohtien välissä voidaan myös suorittaa muita toimintoja. Osa kohdista voidaan myös jättää pois. Oleellista on, että autenti-kaatiossa käytetään syötteenä myös operaattorin parametria. Edellä kuvion 3 yhteydessä esitetyt signalointisanomat ovat vain viitteellisiä ja voivat sisältää 20 useitakin erillisiä sanomia saman tiedon välittämiseksi. Sen lisäksi sanomat ·. : voivat sisältää muutakin tietoa. Operaattoreista ja järjestelmästä riippuen tie- / tojen välitykseen ja signalointiin voivat osallistua muutkin verkkoelementit, joi- ' hin eri toiminnallisuuksia on hajotettu. On myös mahdollista, että tilaajan tun- .,** nistusyksikkö on sovitettu generoimaan haasteen ja lähettämään sen autenti- I · ’*·* 25 kaation yhteydessä autentikaatiokeskukselle.
Vaikka edellä keksintö on esitetty matkaviestinjärjestelmien yhtey-dessä, voidaan keksinnön mukaista autentikointialgoritmia soveltaa myös kiinteissä verkoissa, joissa tilaaja autentikoidaan tunnistusyksikön välityksellä.
On ymmärrettävä, että edellä oleva selitys ja siihen liittyvät kuviot ·*'; 30 on ainoastaan tarkoitettu havainnollistamaan esillä olevaa keksintöä. Alan , .· ammattilaiselle tulevat olemaan ilmeisiä erilaiset keksinnön variaatiot ja muun-
t I
\ nelmat ilman, että poiketaan oheisissa patenttivaatimuksissa esitetyn keksin- ' · · · * nön suojapiiristä ja hengestä.
t * I » * i
Claims (20)
1. Menetelmä tilaajan autentikaation järjestämiseksi tietoliikennejärjestelmässä, joka menetelmä käsittää askeleet: määritellään tilaajalle avain; 5 generoidaan autentikaatiossa käytettävä haaste (401); tunnettu siitä, että määritellään tilaajan operaattorille parametri; lasketaan (404) avaimesta ja parametrista ensimmäisellä yksisuuntaisella funktiolla ensimmäinen salaisuus; 10 lasketaan (405) haasteesta ja ensimmäisestä salaisuudesta toisella yksisuuntaisella funktiolla tuotos; erotetaan (406) tuotoksesta autentikaatiovaste; ja autentikoidaan tilaaja autentikaatiovasteen avulla.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 15 että menetelmä käsittää lisäksi seuraavat askeleet: tallennetaan ensimmäinen salaisuus tilaajan tunnistusyksikköön; ja lasketaan (405) autentikaation aikana tilaajan tunnistusyksikössä ensimmäisestä salaisuudesta ja haasteesta toisella yksisuuntaisella funktiolla tuotos. . . 20
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu / siitä, että • ·' ensimmäinen yksisuuntainen funktio on sekasummafunktio; ja • '** toinen yksisuuntainen funktio on salausalgoritmi. • · ·
4. Menetelmä tilaajan autentikaation järjestämiseksi tietoliikenne-25 järjestelmässä, joka menetelmä käsittää askeleet: määritellään tilaajalle avain; generoidaan (201) autentikaatiossa käytettävä haaste; tunnettu siitä, että * t * . · ·. | määritellään tilaajan operaattorille parametri; 30 lasketaan (204) avaimesta ja parametrista ensimmäisellä yksi- : ’·· suuntaisella funktiolla ensimmäinen salaisuus; lasketaan (205) avaimesta ja parametrista toisella yksisuuntaisella . v, funktiolla toinen salaisuus; » ♦ » ' \ lasketaan (206) haasteesta ja ensimmäisestä salaisuudesta kol- 35 mannella yksisuuntaisella funktiolla välituotos; 109864 lasketaan (207) välituotoksesta ja toisesta salaisuudesta neljännellä yksisuuntaisella funktiolla tuotos; erotetaan (208) tuotoksesta autentikaatiovaste; ja autentikoidaan tilaaja autentikaatiovasteen avulla.
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että menetelmä käsittää lisäksi seuraavat askeleet: naamioidaan avain ja parametri ensimmäisellä naamiolla ennen ensimmäisen salaisuuden laskemista; lasketaan (204) ensimmäinen salaisuus naamioidusta avaimesta ja 10 parametrista; naamioidaan avain ja parametri toisella naamiolla ennen toisen salaisuuden laskemista; ja lasketaan (205) toinen salaisuus naamioidusta avaimesta ja parametrista.
6. Patenttivaatimuksen 4 tai 5 mukainen menetelmä, tunnettu siitä, että menetelmä käsittää lisäksi seuraavat askeleet: tallennetaan ensimmäinen salaisuus ja toinen salaisuus tilaajan tunnistusyksikköön; ja lasketaan autentikaation aikana tilaajan tunnistusyksikössä ensim- 20 mäisestä salaisuudesta ja haasteesta kolmannella yksisuuntaisella funktiolla •. : välituotos ja välituotoksesta ja toisesta salaisuudesta neljännellä yksisuuntai- « · / sella funktiolla tuotos.
* · · ·* 7. Patenttivaatimuksen 4, 5 tai 6 mukainen menetelmä, tun- ’ ” n ett u siitä, että 25 ensimmäinen ja toinen yksisuuntainen funktio ovat sekasumma- funktioitapa kolmas ja neljäs yksisuuntainen funktio ovat salausalgoritmeja.
8. Patenttivaatimuksen 3 tai 7 mukainen menetelmä, tunnettu siitä, että 30 sekasummafunktio on RIPEMD-128-funktio; ja salausalgoritmi hyödyntää DES-salausalgoritmia. I I
: 9. Jonkin edellä olevan vaatimuksen mukainen menetelmä, tun- nettu siitä, että tilaajan operaattorin parametri käsittää operaattorin koodin ja operaattorin salaisuuden. 109864
10. Jonkin edellä olevan vaatimuksen mukainen menetelmä, tunnettu siitä, että menetelmä käsittää lisäksi askeleen, jossa tuotoksesta erotetaan lisäksi salausavain.
11. Tietoliikennejärjestelmä (GSM), joka käsittää 5 tilaajan tunnistusyksikön (SIM), joka on järjestetty osallistumaan ti laajan autentikointiin; autentikaatiokeskuksen (AuC), joka on järjestetty säilyttämään tilaajan autentikaatiotietoja, jotka käsittävät ainakin tilaajan avaimen; ja järjestelmä (GSM) on järjestetty käyttämään autentikaatiossa 10 muuttujana haastetta ja autentikoimaan tilaajan vertaamalla tilaajan tunnistus-yksikön laskemaa autentikaatiovastetta autentikaatiokeskuksen laskemaan autentikaatiovasteeseen; tunnettu siitä, että tilaajan operaattorille on määritelty vähintään yksi operaattorin pa-15 rametri(T); autentikaatiokeskus (AuC) on järjestetty säilyttämään operaattorin parametrin; laskemaan tilaajan avaimesta ja operaattorin parametrista ensimmäisellä yksisuuntaisella funktiolla ensimmäisen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja haasteesta toisella yksisuuntaisella funktiolla 20 tuotoksen; ja erottamaan tuotoksesta autentikaatiovasteen; ·. : tilaajan tunnistusyksikkö (SIM) sisältää ensimmäisen salaisuuden ja • · ..* / on järjestetty laskemaan ensimmäisestä salaisuudesta ja haasteesta toisella ’ yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatio- vasteen. » t *···' 25
12. Tietoliikennejärjestelmä (GSM), joka käsittää tilaajan tunnistusyksikön (SIM), joka on järjestetty osallistumaan ti- ‘,,.: laajan autentikointiin; autentikaatiokeskuksen (AuC), joka on järjestetty säilyttämään ti- : ’ \ j laajan autentikaatiotietoja, jotka käsittävät ainakin tilaajan avaimen; ja « * 1". 30 järjestelmä (GSM) on järjestetty käyttämään autentikaatiossa ,,· muuttujana haastetta ja autentikoimaan tilaajan vertaamalla tilaajan tunnistus- i » yksikön laskemaa autentikaatiovastetta autentikaatiokeskuksen laskemaan *··* autentikaatiovasteeseen; ; V; t u n n ett u siitä, että 35 tilaajan operaattorille on määritelty vähintään yksi operaattorin pa rametri (T); 109864 autentikaatiokeskus (AuC) on järjestetty säilyttämään operaattorin parametrin; laskemaan tilaajan avaimesta ja operaattorin parametrista ensimmäisellä yksisuuntaisella funktiolla ensimmäisen salaisuuden; laskemaan tilaajan avaimesta ja operaattorin parametrista toisella yksisuuntaisella funk-5 tiolla toisen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja haasteesta kolmannella yksisuuntaisella funktiolla välituotoksen; laskemaan toisesta salaisuudesta ja välituotoksesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiovasteen; tilaajan tunnistusyksikkö (SIM) sisältää ensimmäisen salaisuuden ja 10 toisen salaisuuden ja on järjestetty laskemaan kolmannella yksisuuntaisella funktiolla välituotoksen; laskemaan toisesta salaisuudesta ja välituotoksesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiovasteen.
13. Autentikaatiokeskus (AuC) tietoliikennejärjestelmässä, joka kä-15 sittää ainakin yhden tilaajan ja jossa järjestelmässä autentikaatiossa käytetään muuttujana haastetta, joka autentikaatiokeskus on järjestetty säilyttämään tilaajan autentikaatiotietoja, jotka käsittävät ainakin tilaajan avaimen, tunnettu siitä, että autentikaatiokeskus (AuC) on järjestetty säilyttämään tilaajan ope-20 raattorille määritellyn operaattorin parametrin; laskemaan tilaajan avaimesta ja *, ; operaattorin parametrista ensimmäisellä yksisuuntaisella funktiolla ensimmäi- / sen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja haasteesta toi- *' sella yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autenti- t ', t ]* kaatiossa käytettävän autentikaatiovasteen. *
14. Autentikaatiokeskus (AuC) tietoliikennejärjestelmässä, joka kä- sittää ainakin yhden tilaajan, jolle on määritelty autentikaatiotiedoksi tilaajan * I « avain, ja jossa järjestelmässä autentikaatiossa käytetään muuttujana haastetta, tunnettu siitä, että *"*; 30 autentikaatiokeskus (AuC) on järjestetty säilyttämään tilaajan avai mesta ja tilaajan operaattorille määritellystä operaattorin parametrista ensim- t » " mäisellä yksisuuntaisella funktiolla lasketun ensimmäisen salaisuuden; ja las- ‘m,: kemaan ensimmäisestä salaisuudesta ja haasteesta toisella yksisuuntaisella V; funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiossa käytettävän 35 autentikaatiovasteen. I ( 109864
15. Autentikaatiokeskus (AuC) tietoliikennejärjestelmässä, joka käsittää ainakin yhden tilaajan ja jossa järjestelmässä autentikaatiossa käytetään muuttujana haastetta, joka autentikaatiokeskus on järjestetty säilyttämään tilaajan autentikaatiotietoja, jotka käsittävät ainakin tilaajan avaimen, 5 tunnettu siitä, että autentikaatiokeskus (AuC) on järjestetty säilyttämään tilaajan operaattorille määritellyn operaattorin parametrin; laskemaan tilaajan avaimesta ja operaattorin parametrista ensimmäisellä yksisuuntaisella funktiolla ensimmäisen salaisuuden; laskemaan tilaajan avaimesta ja operaattorin parametrista 10 toisella yksisuuntaisella funktiolla toisen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja haasteesta kolmannella yksisuuntaisella funktiolla väli-tuotoksen; laskemaan toisesta salaisuudesta ja välituotoksesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatio-vasteen.
16. Autentikaatiokeskus (AuC) tietoliikennejärjestelmässä, joka kä sittää ainakin yhden tilaajan, jolle on määritelty autentikaatiotiedoksi tilaajan avain, ja jossa järjestelmässä autentikaatiossa käytetään muuttujana haastetta, tunnettu siitä, että 20 autentikaatiokeskus (AuC) on järjestetty säilyttämään tilaajan avai- • t : mesta ja tilaajan operaattorille määritellystä operaattorin parametrista ensim- mäisellä yksisuuntaisella funktiolla lasketun ensimmäisen salaisuuden sekä ;, ·* tilaajan avaimesta ja operaattorin parametrista toisella yksisuuntaisella funk- ’ tiolla lasketun toisen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja '...· 25 haasteesta kolmannella yksisuuntaisella funktiolla välituotoksen; laskemaan •«· toisesta salaisuudesta ja välituotoksesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiovasteen.
17. Tilaajan tunnistusyksikkö (SIM), joka on kytkettävissä tilaajan käyttämään päätelaitteeseen tietoliikennejärjestelmässä, jossa autentikaatios- • · .···. 30 sa käytetään muuttujana haastetta, ja joka tunnistusyksikkö sisältää tilaajan [·’ avaimen, tunnettu siitä, että tilaajan tunnistusyksikkö (SIM) sisältää lisäksi tilaajan operaattorille määritellyn operaattorin para- metrin; ja ,’35 on järjestetty laskemaan tilaajan avaimesta ja operaattorin paramet- » · rista ensimmäisellä yksisuuntaisella funktiolla ensimmäisen salaisuuden; las- 109864 kemaan ensimmäisestä salaisuudesta ja haasteesta toisella yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiossa käytettävän autentikaatiovasteen.
18. Tilaajan tunnistusyksikkö (SIM), joka on kytkettävissä tilaajan 5 käyttämään päätelaitteeseen, tietoliikennejärjestelmässä, jossa autentikaatiossa käytetään tilaajan avainta ja muuttujana haastetta, tunnettu siitä, että tilaajan tunnistusyksikkö (SIM) sisältää tilaajan avaimesta ja tilaajan operaattorille määritellystä operaattorin parametrista ensimmäisellä yksisuuntaisella funktiolla lasketun 10 ensimmäisen salaisuuden; ja on järjestetty laskemaan ensimmäisestä salaisuudesta ja haasteesta toisella yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiossa käytettävän autentikaatiovasteen.
19. Tilaajan tunnistusyksikkö (SIM), joka on kytkettävissä tilaajan 15 käyttämään päätelaitteeseen tietoliikennejärjestelmässä, jossa autentikaatiossa käytetään muuttujana haastetta, ja joka tunnistusyksikkö sisältää tilaajan avaimen, tunnettu siitä, että tilaajan tunnistusyksikkö (SIM) sisältää lisäksi tilaajan operaattorille määritellyn operaattorin para- 20 metrin; ja ·. : on järjestetty laskemaan tilaajan avaimesta ja operaattorin paramet- rista ensimmäisellä yksisuuntaisella funktiolla ensimmäisen salaisuuden; las-* kemaan tilaajan avaimesta ja operaattorin parametrista toisella yksisuuntai- sella funktiolla toisen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja 25 haasteesta kolmannella yksisuuntaisella funktiolla välituotoksen; laskemaan ·1 toisesta salaisuudesta ja välituotoksesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiossa käytettävän autentikaatiovasteen.
20. Tilaajan tunnistusyksikkö (SIM), joka on kytkettävissä tilaajan 30 käyttämään päätelaitteeseen tietoliikennejärjestelmässä, jossa autentikaatiossa käytetään tilaajan avainta ja muuttujana haastetta, :., ‘ ’ tunnettu siitä, että tilaajan tunnistusyksikkö (SIM) *·;·' sisältää tilaajan avaimesta ja tilaajan operaattorin parametrista en- :Y: simmäisellä yksisuuntaisella funktiolla lasketun ensimmäisen salaisuuden se- ·;··: 35 kä tilaajan avaimesta ja operaattorin parametrista toisella yksisuuntaisella funktiolla lasketun toisen salaisuuden; ja 109864 on järjestetty laskemaan tilaajan haasteesta ja ensimmäisestä salaisuudesta kolmannella yksisuuntaisella funktiolla välituotoksen; laskemaan välituotoksesta ja toisesta salaisuudesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikointivasteen. 5 1 · • » 109864
Priority Applications (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000732A FI109864B (fi) | 2000-03-30 | 2000-03-30 | Tilaajan autentikaatio |
JP2001573839A JP4559689B2 (ja) | 2000-03-30 | 2001-03-26 | 加入者の認証 |
EP01923745A EP1277368B1 (en) | 2000-03-30 | 2001-03-26 | Subscriber authentication |
PCT/FI2001/000293 WO2001076298A1 (en) | 2000-03-30 | 2001-03-26 | Subscriber authentication |
ES01923745T ES2288508T3 (es) | 2000-03-30 | 2001-03-26 | Autenticacion de abonados. |
CNB018072550A CN1256002C (zh) | 2000-03-30 | 2001-03-26 | 用户鉴权方法和系统 |
DE60129311T DE60129311T2 (de) | 2000-03-30 | 2001-03-26 | Teilnehmerauthentifizierung |
AU2001250440A AU2001250440A1 (en) | 2000-03-30 | 2001-03-26 | Subscriber authentication |
CNB200510051788XA CN100446618C (zh) | 2000-03-30 | 2001-03-26 | 用户鉴权系统 |
KR1020027013117A KR100775671B1 (ko) | 2000-03-30 | 2001-03-26 | 가입자 인증 |
AT01923745T ATE367067T1 (de) | 2000-03-30 | 2001-03-26 | Teilnehmerauthentifizierung |
CA002404551A CA2404551C (en) | 2000-03-30 | 2001-03-26 | Subscriber authentication |
US10/256,256 US8503676B2 (en) | 2000-03-30 | 2002-09-27 | Subscriber authentication |
JP2007073927A JP4676968B2 (ja) | 2000-03-30 | 2007-03-22 | 加入者の認証 |
US14/700,536 USRE45873E1 (en) | 2000-03-30 | 2015-04-30 | Subscriber authentication |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000732A FI109864B (fi) | 2000-03-30 | 2000-03-30 | Tilaajan autentikaatio |
FI20000732 | 2000-03-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20000732A0 FI20000732A0 (fi) | 2000-03-30 |
FI20000732A FI20000732A (fi) | 2001-10-01 |
FI109864B true FI109864B (fi) | 2002-10-15 |
Family
ID=8558057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20000732A FI109864B (fi) | 2000-03-30 | 2000-03-30 | Tilaajan autentikaatio |
Country Status (12)
Country | Link |
---|---|
US (2) | US8503676B2 (fi) |
EP (1) | EP1277368B1 (fi) |
JP (2) | JP4559689B2 (fi) |
KR (1) | KR100775671B1 (fi) |
CN (2) | CN100446618C (fi) |
AT (1) | ATE367067T1 (fi) |
AU (1) | AU2001250440A1 (fi) |
CA (1) | CA2404551C (fi) |
DE (1) | DE60129311T2 (fi) |
ES (1) | ES2288508T3 (fi) |
FI (1) | FI109864B (fi) |
WO (1) | WO2001076298A1 (fi) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10128300A1 (de) * | 2001-06-12 | 2003-01-09 | Giesecke & Devrient Gmbh | Authentisierungsverfahren |
US20040003059A1 (en) * | 2002-06-26 | 2004-01-01 | Kitchin Duncan M. | Active key for wireless device configuration |
CA2519534A1 (en) * | 2003-03-18 | 2004-09-30 | Nikhil Jain | Internetworking between a first network and a second network |
FI116654B (fi) * | 2003-10-23 | 2006-01-13 | Siltanet Ltd | Menetelmä käyttäjän autentikoimiseksi |
US7302060B2 (en) * | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
US7765404B2 (en) * | 2004-06-29 | 2010-07-27 | Nokia Corporation | Providing content in a communication system |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
CN1767430B (zh) * | 2004-10-27 | 2010-04-21 | 华为技术有限公司 | 鉴权方法 |
WO2006106250A1 (fr) * | 2005-04-07 | 2006-10-12 | France Telecom | Communication securisee entre un dispositif de traitement de donnees et un module de securite |
CN100466806C (zh) * | 2005-04-11 | 2009-03-04 | 华为技术有限公司 | 一种移动终端和网络设备之间的鉴权方法 |
DE102005026982A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Ag | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
US8229398B2 (en) * | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
KR100766313B1 (ko) * | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
JP2007329688A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | データ処理装置およびその方法 |
CA2686302C (en) * | 2008-11-25 | 2015-07-14 | Research In Motion Limited | System and method for over-the-air software loading in mobile device |
KR101211927B1 (ko) * | 2008-12-18 | 2012-12-13 | 한국전자통신연구원 | 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법 |
WO2012159366A1 (zh) * | 2011-08-03 | 2012-11-29 | 华为技术有限公司 | 数据管理方法和装置 |
WO2014135707A1 (en) * | 2013-03-08 | 2014-09-12 | Nec Europe Ltd. | Method and system for preparing a communication between a user device and a server |
KR102182894B1 (ko) * | 2014-02-28 | 2020-11-26 | 삼성전자주식회사 | 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법 |
EP3468130A1 (en) * | 2017-10-06 | 2019-04-10 | Gemalto Sa | A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element |
KR20210008516A (ko) | 2018-05-14 | 2021-01-22 | 엔체인 홀딩스 리미티드 | 블록체인을 사용하여 원자 스왑을 수행하기 위한 컴퓨터-구현된 시스템 및 방법 |
CN111770494B (zh) * | 2020-06-17 | 2023-05-23 | 中国人民解放军国防科技大学 | 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置 |
US20230394471A1 (en) * | 2022-06-03 | 2023-12-07 | Paypal, Inc. | Facilitating cryptocurrency-based transactions with time constraint |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
KR960700616A (ko) * | 1993-11-24 | 1996-01-20 | 타게 뢰흐그렌; 얼링 블로메 | 아날로그 통신 시스템을 위한 증명 방법(authentication for analog communication systems) |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
GB9416595D0 (en) * | 1994-08-17 | 1994-10-12 | British Telecomm | User authentication in a communications network |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
DE19547110A1 (de) * | 1995-12-16 | 1997-06-19 | Sel Alcatel Ag | Mobilfunksystem mit leitungsgebundenen Teilnehmeranschlüssen |
AUPO323496A0 (en) * | 1996-10-25 | 1996-11-21 | Monash University | Digital message encryption and authentication |
US6105133A (en) * | 1997-03-10 | 2000-08-15 | The Pacid Group | Bilateral authentication and encryption system |
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
FI105253B (fi) | 1997-11-11 | 2000-06-30 | Sonera Oyj | Siemenluvun generointi |
DE19820422A1 (de) | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
US6338140B1 (en) * | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
DE19850665A1 (de) * | 1998-11-03 | 2000-05-04 | Siemens Ag | Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz |
US7415110B1 (en) * | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
US6865673B1 (en) * | 2000-03-21 | 2005-03-08 | 3Com Corporation | Method for secure installation of device in packet based communication network |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
-
2000
- 2000-03-30 FI FI20000732A patent/FI109864B/fi not_active IP Right Cessation
-
2001
- 2001-03-26 DE DE60129311T patent/DE60129311T2/de not_active Expired - Lifetime
- 2001-03-26 CA CA002404551A patent/CA2404551C/en not_active Expired - Lifetime
- 2001-03-26 WO PCT/FI2001/000293 patent/WO2001076298A1/en active IP Right Grant
- 2001-03-26 AT AT01923745T patent/ATE367067T1/de not_active IP Right Cessation
- 2001-03-26 ES ES01923745T patent/ES2288508T3/es not_active Expired - Lifetime
- 2001-03-26 JP JP2001573839A patent/JP4559689B2/ja not_active Expired - Lifetime
- 2001-03-26 CN CNB200510051788XA patent/CN100446618C/zh not_active Expired - Lifetime
- 2001-03-26 CN CNB018072550A patent/CN1256002C/zh not_active Expired - Lifetime
- 2001-03-26 AU AU2001250440A patent/AU2001250440A1/en not_active Abandoned
- 2001-03-26 EP EP01923745A patent/EP1277368B1/en not_active Expired - Lifetime
- 2001-03-26 KR KR1020027013117A patent/KR100775671B1/ko active IP Right Grant
-
2002
- 2002-09-27 US US10/256,256 patent/US8503676B2/en not_active Ceased
-
2007
- 2007-03-22 JP JP2007073927A patent/JP4676968B2/ja not_active Expired - Fee Related
-
2015
- 2015-04-30 US US14/700,536 patent/USRE45873E1/en active Active
Also Published As
Publication number | Publication date |
---|---|
FI20000732A (fi) | 2001-10-01 |
EP1277368A1 (en) | 2003-01-22 |
JP4676968B2 (ja) | 2011-04-27 |
EP1277368B1 (en) | 2007-07-11 |
CN1665339A (zh) | 2005-09-07 |
CA2404551A1 (en) | 2001-10-11 |
ATE367067T1 (de) | 2007-08-15 |
CN100446618C (zh) | 2008-12-24 |
KR20020093016A (ko) | 2002-12-12 |
US20030101345A1 (en) | 2003-05-29 |
JP4559689B2 (ja) | 2010-10-13 |
CN1256002C (zh) | 2006-05-10 |
JP2007234030A (ja) | 2007-09-13 |
CA2404551C (en) | 2009-02-17 |
WO2001076298A1 (en) | 2001-10-11 |
US8503676B2 (en) | 2013-08-06 |
FI20000732A0 (fi) | 2000-03-30 |
CN1419793A (zh) | 2003-05-21 |
DE60129311D1 (de) | 2007-08-23 |
USRE45873E1 (en) | 2016-01-26 |
DE60129311T2 (de) | 2008-03-13 |
JP2003530046A (ja) | 2003-10-07 |
AU2001250440A1 (en) | 2001-10-15 |
ES2288508T3 (es) | 2008-01-16 |
KR100775671B1 (ko) | 2007-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI109864B (fi) | Tilaajan autentikaatio | |
US6584310B1 (en) | Method and apparatus for performing authentication in communication systems | |
US5991407A (en) | Subscriber authentication in a mobile communications system | |
US6857075B2 (en) | Key conversion system and method | |
FI110974B (fi) | Laskurin alustaminen, erityisesti radiokehyksiä varten | |
EP1671511B2 (en) | Enhanced security design for cryptography in mobile communication systems | |
Niemi et al. | UMTS security | |
EP1168870B1 (en) | An improved method for an authentication of a user subscription identity module | |
US6591364B1 (en) | Method for establishing session key agreement | |
EP1121822B1 (en) | Authentication in a mobile communications system | |
KR20060110318A (ko) | 만료 마커를 이용한 무선 통신의 인증 | |
CN100466806C (zh) | 一种移动终端和网络设备之间的鉴权方法 | |
Blumenthal et al. | Wireless network security architecture | |
KR20070014533A (ko) | 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC | Transfer of assignment of patent |
Owner name: NOKIA TECHNOLOGIES OY |
|
MA | Patent expired |