FI109864B - Tilaajan autentikaatio - Google Patents

Tilaajan autentikaatio Download PDF

Info

Publication number
FI109864B
FI109864B FI20000732A FI20000732A FI109864B FI 109864 B FI109864 B FI 109864B FI 20000732 A FI20000732 A FI 20000732A FI 20000732 A FI20000732 A FI 20000732A FI 109864 B FI109864 B FI 109864B
Authority
FI
Finland
Prior art keywords
subscriber
authentication
secret
result
key
Prior art date
Application number
FI20000732A
Other languages
English (en)
Swedish (sv)
Other versions
FI20000732A (fi
FI20000732A0 (fi
Inventor
Kaisa Nyberg
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of FI20000732A0 publication Critical patent/FI20000732A0/fi
Priority to FI20000732A priority Critical patent/FI109864B/fi
Priority to CNB200510051788XA priority patent/CN100446618C/zh
Priority to AT01923745T priority patent/ATE367067T1/de
Priority to PCT/FI2001/000293 priority patent/WO2001076298A1/en
Priority to ES01923745T priority patent/ES2288508T3/es
Priority to CNB018072550A priority patent/CN1256002C/zh
Priority to DE60129311T priority patent/DE60129311T2/de
Priority to AU2001250440A priority patent/AU2001250440A1/en
Priority to JP2001573839A priority patent/JP4559689B2/ja
Priority to KR1020027013117A priority patent/KR100775671B1/ko
Priority to EP01923745A priority patent/EP1277368B1/en
Priority to CA002404551A priority patent/CA2404551C/en
Publication of FI20000732A publication Critical patent/FI20000732A/fi
Priority to US10/256,256 priority patent/US8503676B2/en
Application granted granted Critical
Publication of FI109864B publication Critical patent/FI109864B/fi
Priority to JP2007073927A priority patent/JP4676968B2/ja
Priority to US14/700,536 priority patent/USRE45873E1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Description

109864
Tilaajan autentikaatio
Keksinnön tausta
Keksintö liittyy tilaajan autentikaatiossa käytettyyn algoritmiin matkaviestinjärjestelmässä, ja erityisesti tilaajan autentikaatiossa käytettävään 5 autentikaatiovasteeseen.
Matkaviestinjärjestelmä viittaa yleisesti mihin tahansa tietoliikennejärjestelmään, joka mahdollistaa langattoman viestinnän käyttäjien liikkuessa järjestelmän palvelualueella. Tyypillinen matkaviestinjärjestelmä on yleinen maapohjainen matkapuhelinverkko (Public Land Mobile Network, PLMN).
10 Matkaviestinjärjestelmissä matkaviestimet ja varsinainen verkko kommunikoivat yleensä radioteitse. Radiotie on fyysisesti avoin resurssi, josta aiheutuu turvallisuusriskejä ja sen vuoksi sekä käyttäjiä että operaattoria tulisi suojella ns. kolmannen osapuolen tunkeutumiselta, olipa tunkeutuminen tahatonta tai ei. Esimerkiksi laiton verkkoon pääsy estetään siten, että verkko 15 autentikoi matkaviestimen sen rekisteröityessä verkkoon. Salakuuntelun vaaraa puolestaan vähennetään käyttämällä salausta.
Autentikaatio on proseduuri jossa toinen osapuoli autentikoi toisen osapuolen sovitun proseduurin mukaisesti. Esimerkiksi yleiseurooppalaisessa matkaviestinjärjestelmässä GSM (Global System for Mobile communications) 20 autentikaatiota varten on sekä tilaajan tunnistusyksikköön SIM (Subscriber Identity Module) että autentikaatiokeskukseen tallennettu autentikaatiossa • · · : käytettävät algoritmit sekä tilaajan avain Ki. Autentikaatiossa käytettävä ns.
• '·· autentikaatiovaste SRES lasketaan GSM-järjestelmässä algoritmilla A3 ja ra- diotien yli siirrettävän tiedon salauksessa käytettävä avain Ke algoritmilla A8. 25 Tyypillisesti nämä algoritmit yhdistetään, niin että autentikaation yhteydessä lasketaan sekä autentikaatiovaste SRES että salausavain Ke. Algoritmit A3 ja • · A8 ovat operaattorikohtaisia, sovelluskohtaisia ja tyypillisesti salaisia. Autenti-: kaatiokeskuksen satunnaislukugeneraattori generoi haasteen RAND, joka vä- !..* liietään autentikaation aikana radioteitse matkaviestimelle. Tätä haastetta • * ·;·* 30 RAND ja tilaajan avainta Ki käyttäen lasketaan autentikaatiovaste SRES ja salausavain Ke sekä autentikaatiokeskuksessa että matkaviestimessä. Auten-tikaation yhteydessä matkaviestin palauttaa verkolle laskemansa autentikaa- Λ tiovasteen SRES, jossa sitä verrataan autentikaatiokeskuksen laskemaan au- • \ tentikaatiovasteeseen. Jos vasteet ovat samat, läpäisee matkaviestin autenti- 2 109864 kaation, jonka jälkeen radiotiellä siirrettävä tieto yleensä salataan salausavaimella Ke.
Ongelma yllä kuvatussa autentikaatioproseduurissa on, että se ei mahdollista operaattorikohtaista räätälöintiä. Algoritmeja ei myöskään voi 5 paljastaa esimerkiksi eri operaattoreille avaamatta samalla mahdollisuutta operaattorille sekaantua jonkun toisen operaattorin autentikaatiojärjestelmään. Näin ollen sen turvallisuuttakaan ei pystytä perustelemaan.
Keksinnön lyhyt selostus
Keksinnön tavoitteena on siten kehittää menetelmä ja menetelmän 10 toteuttava laitteisto siten, että yllä mainitut ongelmat saadaan ratkaistua. Keksinnön tavoitteet saavutetaan menetelmillä, järjestelmillä, autentikaatiokeskuk-silla ja tilaajan tunnistusyksiköillä, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
15 Keksintö perustuu siihen, että määritellään operaattorille parametri ja lasketaan tilaajan avaimesta Ki ja operaattorin parametrista yksisuuntaisella funktiolla salainen tieto. Tästä salaisesta tiedosta ja haasteesta (julkinen tieto) lasketaan yksisuuntaisella funktiolla ainakin autentikaatiovaste, mutta myös salausavain Ke voidaan laskea samanaikaisesti. Avain on yleistermi salaiselle . . 20 tiedolle eli salaisuudelle. Keksinnön etuna on, että se mahdollistaa autentikaa-; tion operaattorikohtaisen räätälöinnin. Lisäksi keksinnön etuna on se, että sen : .* turvallisuus ei perustu salaiseen algoritmiin vaan salaiseen avaimeen, jolloin «· • '·· algoritmi voidaan paljastaa operaattoreille.
Keksinnön eräässä edullisessa suoritusmuodossa tallennetaan ti-25 laajan tunnistusyksikköön tilaajan avaimesta ja operaattorin parametrista las-kettu salaisuus (tai lasketut salaisuudet). Tämän suoritusmuodon etuna on, • · · että autentikaatiovasteen laskemisen implementointi tilaajan tunnistusyksikölle : on helppoa. Samalla myös autentikaatio nopeutuu, kun käytetään esilaskettua tietoa. Tämän suoritusmuodon etuna on lisäksi, että operaattorin parametria ei 30 pysty johtamaan, vaikka tilaajan tunnistusyksikön tiedot pystyttäisiin purka-: '·· maan.
Kuvioiden lyhyt selostus • \ Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yhteydessä, viitaten oheisiin kuvioihin, joista 35 Kuvio 1 esittää GSM-järjestelmän verkkoarkkitehtuuria; 3 109864
Kuvio 2 esittää vuokaavion keksinnön ensimmäisen edullisen suoritusmuodon mukaisesta autentikaatioalgoritmista;
Kuvio 3 havainnollistaa keksinnön ensimmäisen edullisen suoritusmuodon mukaista signalointia; ja 5 Kuvio 4 esittää vuokaavion keksinnön toisen edullisen suoritus muodon mukaisesta autentikaatioalgoritmista.
Keksinnön yksityiskohtainen selostus
Esillä olevaa keksintöä voidaan soveltaa minkä tahansa tiedonsiirtojärjestelmän yhteydessä, jossa tilaaja autentikoidaan. Tällaisia ovat esimer-10 kiksi GSM-järjestelmä, sen seuraava sukupolvi, ns. GSM 2+, ja vastaavat järjestelmät kuten PCS (Personal Communication System) ja DCS 1800 (Digital Cellular System for 1800 MHz). Keksintöä voidaan soveltaa myös ns. kolmannen sukupolven matkaviestinjärjestelmissä, kuten esimerkiksi UMTS (Universal Mobile Telecommunications System) ja IS-41 (Interim Standard). 15 Jäljempänä keksintöä on selostettu käyttäen esimerkkijärjestelmänä GSM-järjestelmää keksintöä kuitenkaan tällaiseen tiettyyn järjestelmään rajaamatta.
Kuviossa 1 on esitetty GSM-järjestelmän verkkoarkkitehtuuri karkealla tasolla, koska järjestelmän yksityiskohtaisemmalla rakenteella ei ole keksinnön kannalta olennaista merkitystä.
. , 20 GSM-järjestelmän 1 mukaisen verkon GSM rakenne koostuu kah- • desta osasta: tukiasema-alijärjestelmästä BSS (Base Station Subsystem) ja
: verkkoalijärjestelmästä NSS (Network Subsystem). BSS ja matkaviestimet MS
• *·· liikennöivät radioyhteyksien avulla. Tukiasema-alijärjestelmä on liitetty verkkoa- lijärjestelmän NSS matkapuhelinkeskukseen MSC (Mobile Switching Centre). 25 Matkapuhelinkeskuksen tehtävä on kytkeä puheluja, joihin kuuluu ainakin yksi matkaviestin MS. Jotkin matkapuhelinkeskukset on kytketty toisiin tietoliikenne- tl* verkkoihin, kuten yleiseen puhelinverkkoon PSTN (Public Switched Telephone : Network) ja ne sisältävät välitystoimintoja puheluiden kytkemiseksi näihin Verkin’ koihin ja näistä verkoista. Näitä matkapuhelinkeskuksia kutsutaan kauttakulku- 30 keskuksiksi.
: ’·· Verkkoalijärjestelmä NSS käsittää kahden tyyppisiä tietokantoja.
Kotirekisteriin HLR tallennetaan pysyvästi tai puolipysyvästi verkon jokaiselle tilaajalle tilaajatietoja siten, että tilaajatiedot yhdistetään tilaajan tunnukseen
I I I
’ IMSI. Toisen tyyppinen rekisteri on vierailijarekisteri VLR (Visitor Location Re- 35 gister). Kun matkaviestin MS on aktiivinen (se on kirjoittautunut verkkoon ja voi 109864 4 aloittaa tai vastaanottaa puhelun), valtaosa kotirekisterin HLR sisältämistä matkaviestintä MS koskevista tilaajatiedoista ladataan (kopioidaan) sen matkapuhelinkeskuksen vierailijarekisteriin, jonka alueella matkaviestin MS on. Matkapuhelinkeskus MSC ja vierailijarekisteri VLR ovatkin liikkuvuuden hallinnan, ohjauk-5 sen ja signaloinnin kannalta keskeiset verkkoelementit.
Verkkoalijärjestelmässä sijaitsee myös autentikaatiokeskus AuC (Authentication Centre). Autentikaatiokeskus AuC sijaitsee tyypillisesti osana tilaajan kotirekisteriä HLR. Autentikaatiokeskus AuC käsittää satunnaislukugeneraattorin (ei esitetty kuvassa) haasteiden eli satunnaislukuparametrien 10 RAND generoimiseksi. Autentikaatiokeskus käsittää muistia tilaajan autentikaa-tiotietoja ja -algoritmien säilyttämistä varten. Keksinnön ensimmäisen ja toisen edullisen suoritusmuodon mukaiset säilytettävät tilaajan autentikaatiotiedot ovat tilaajan avain Ki ja operaattorin parametri T. Jos operaattorilla on useampi parametri, autentikaatiokeskus osaa yhdistää tilaajan avaimen Ki oikeaan 15 operaattorin parametriin esimerkiksi tallentamalla operaattorin parametrin T tai sen identifioivan tunnuksen tilaajatietoihin. Tilaajan avaimesta ja operaattorin parametrista sekä satunnaisluvusta autentikaatiokeskus laskee edullisesti au-tentikaatiovasteen SRES ja salausavaimen jollakin kuvioiden 2, 3 ja 4 yhteydessä kuvatulla autentikaatioalgoritmilla, ja muodostaa ns. autentikaatio-20 triplettejä eli satunnaisluvun RAND, autentikaatiovasteen SRES ja salausa-.. ; vaimen Ke muodostamia kokonaisuuksia. Operaattorin parametri on edullisesti kaksiosainen parametri, joka koostuu operaattorin tunnuksesta ja operaattorin ·’ salaisuudesta. Operaattorin parametrin ei tarvitse olla salainen. Operaattorin ' ' ‘ parametria T on selitetty tarkemmin kuvion 2 yhteydessä.
25 Matkaviestimellä MS tarkoitetaan tässä yhteydessä yleisesti mat- kaviestimen tilaajan ja varsinaisen päätelaitteen muodostamaa kokonaisuutta. Päätelaite voi olla mikä tahansa matkaviestinjärjestelmässä kommunikoimaan pystyvä päätelaite tai useamman laitteen yhdistelmä, esimerkiksi multimedia-tietokone, johon on kytketty esimerkiksi Nokian valmistama kortikka (card pho- • · .**. 30 ne) matkaviestinyhteyden aikaansaamiseksi. Tilaaja tunnistetaan päätelaittee- " seen irrotettavasi! kytketystä tilaajan tunnistusyksiköstä SIM. Se on matka- : “ viestimeen sijoitettava toimikortti eli älykortti (smart card), joka sisältää muun muassa tilaajan tunnistamiseen liittyvää tietoa, kuten matkaviestintilaajan yk-silöivän numeron IMSI (International Mobile Subscriber Identity), ja välineet 35 tilaajan autentikoimiseksi. Toisin sanoen SIM sisältää autentikaatiossa tarvittavat algoritmit sekä salaisuudet. Algoritmeja ja salaisuuksia on selitetty tar- 5 109864 kemmin kuvioiden 2, 3 ja 4 yhteydessä. Tyypillisesti SIM käsittää myös tilapäisen paikallisen alueen (location area) tunnuksen TMSI (Temporary Mobile Subscriber Identity), jonka avulla voidaan välttää IMSI-tunnuksen siirtäminen radiotien yli.
5 Esillä olevan keksinnön mukaisen toiminnallisuuden toteuttava tie toliikennejärjestelmä, autentikaatiokeskus ja matkaviestin käsittävät tekniikan tason mukaisen autentikaatiossa tarvittavien välineiden lisäksi välineitä operaattorin parametrin huomioimiseksi autentikaatiossa. Nykyiset verkkosolmut käsittävät prosessoreita ja muistia, joita voidaan hyödyntää keksinnön mukai-10 sissa toiminnoissa. Kaikki keksinnön toteuttamiseen tarvittavat muutokset voidaan suorittaa lisättyinä tai päivitettyinä ohjelmistorutiineina, ja/tai sovelluspii-reillä (ASIC). Matkaviestimessä ja/tai autentikaatiokeskuksessa voidaan tarvita myös lisämuistia.
Kuviossa 2 esitetään keksinnön ensimmäisessä edullisessa suori-15 tusmuodossa käytetty algoritmi A3/A8, jossa on siten yhdistetty kaksi erillistä algoritmia, kuten yleensä GSM-järjestelmässä tehdään. Keksinnön mukaista algoritmia varten täytyy määrittää ainakin yksi operaattorin parametri T ja jokaiselle tilaajalle oma avain Ki. Tilaajan oma avain Ki määritetään tunnetun tekniikan mukaisesti ja sen pituus on GSM-standardin määrittelyjen mukaisesti 128 20 bittiä. Keksinnön ensimmäisessä edullisessa suoritusmuodossa algoritmi muo-. . dostuu kahdesta alan ammattilaisten hyvin tuntemasta erilaisesta salausfunkti- osta: kansainvälisesti standardoidusta sekasummafunktiosta RIPEMD-128 ja «♦ · ·’ standardista DES (Data Encryption Standard) -salausalgoritmista. Näin pysty tään yhdistämään kummankin parhaat ominaisuudet. Keksinnön ensimmäises-25 sä edullisessa suoritusmuodossa käytetty algoritmi kuuluu siten sanoman au-tentikaatiokoodeihin MAC (Message Authentication Codes). Sekasumma-·*.,[' algoritmit ovat sisäisesti ei-palautuvia ja laskennallisesti tehokkaita. Salausalgo ritmit soveltuvat taas paremmin älykorteille, joista useimmat tukevat DES-algoritmia. Salausalgoritmihan on yksisuuntainen funktio silloin, kun salaista .···. 30 syötettä käytetään salausalgoritmin avaimena. Laajasti käytettyjen ja testattujen . ’ · yksisuuntaisten funktioiden käytöllä varmistetaan että verkolle asetettavat turval- ·’ ” lisuusvaatimukset täyttyvät. Avoimuudella varmistetaan se, että algoritmissa ei ole tahallisia salaovia (trapdoor) tai muita heikkouksia. Algoritmin täydellinen murtaminen, eli operaattorin parametrien ja tilaaja-avaimien selvittäminen algo-35 ritmia analysoimalla on erittäin epätodennäköistä, koska se edellyttäisi, että vastaavat kansainväliset standardit murrettaisiin.
6 109864
Operaattorin parametri T on ensimmäisessä edullisessa suoritusmuodossa 384 bittinen parametri, joka muodostuu operaattorin koodista CC ja operaattorin salaisuudesta CS. Toisin sanoen T on CC || CS. Korostettakoon vielä, että tässä esitetään vain yksi esimerkki siitä, kuinka operaattorin para-5 metri voidaan määritellä. Keksintö ei mitenkään rajoita sitä, kuinka operaattorin parametri määritellään.
Operaattorin koodi CC on ensimmäisessä edullisessa suoritusmuodossa 128 bittinen sekasumma-koodi, joka saadaan esimerkiksi sekasumma-funktiolla RIPEMD-128 seuraavasta tekstistä, kun 27 X-kirjainta korvataan 10 esimerkiksi operaattorin nimellä ja välilyönneillä (empty spaces), jonka jälkeen teksti koodataan ASCIUla: NOKIA NETWORKS GSM A3A8 FOR
XXXXXXXXXXXXXXXXXXXXXXXXXXX. Näin eri operaattoreilla on eri parametrit. Samalla operaattorilla voi olla myös useampia parametreja, jos operaattori lisää nimensä perään eri kirjaimia tai numeroita. Jo yhden X-kirjaimen 15 erilainen arvo aikaansaa erilaisen operaattorin koodin CC.
Operaattorin salaisuus CS on ensimmäisessä edullisessa suoritusmuodossa 256 bittinen jono. Operaattori voi valita sen itse vapaasti. On kuitenkin suositeltavaa generoida salaisesti operaattorin salaisuuden CS arvo ainutkertaiseksi ja ennustamattomaksi. Näin varmistetaan, että operaattorei-20 den arvot eroavat vahvasti toisistaan. Operaattorin salaisuuden arvoksi voi-·. : daan asettaa myös nollajono silloin, kun operaattorin parametrin ei haluta ole- / van salainen. Yhdellä operaattorilla voi olla useita eri salaisuuksia CS ja siten ’’ eri operaattorin parametrejä.
Keksinnön ensimmäisen edullisen suoritusmuodon mukaisessa 25 autentikaatioalgoritmissa generoidaan, kohdassa 201, haasteeksi RAND sa-tunnaisluku, jonka pituus on GSM-standardin mukaisesti 128 bittiä . Kohdassa 202 haetaan tilaajan avain Ki ja kohdassa 203 operaattorin parametri T. Kohdissa 203 ja 204 lasketaan pidennetyn avaimen osa-arvot KE1 ja KE2. Osa-arvosta käytetään myös nimitystä osa-avain. Kumpikin osa-arvo on 128 bittiä .*·*. 30 pitkä. Osa-arvot lasketaan toisistaan riippumattomasti operaattorin paramet- • * · ,.· rista T ja tilaajan avaimesta Ki. Osa-arvon laskemiseksi operaattorin parametri " T ja tilaajan avain Ki naamioidaan ja naamioinnin jälkeen niistä lasketaan yh- ’··· den kierroksen sekasummafunktiolla RIPEMD-128 osa-arvo. Laskennassa käytetään standardia alustusarvoa, mutta täyttämistä (padding) ja pituuden 35 lisäämistä ei tehdä, koska syöte on vakiopituinen. Osa-arvo KE1 lasketaan käyttämällä naamiota IPAD, joka on oktetin ‘00110110’ 64-kertainen ketju.
7 109864
Osa-arvo KE2 lasketaan käyttämällä naamiota OPAD, joka on oktetin ‘01011100’ 64-kertainen ketju. Kun osa-arvot KE1 ja KE2 on laskettu, lasketaan kohdassa 206 osa-arvosta KE1 ja haasteesta RAND 128 bittiä pitkä väli-tuotos kolmen kierroksen Feistel-verkolla F, jossa DES-algoritmia käytetään 5 kierrosfunktiona. Laskentaa selostetaan myöhemmin tarkemmin. Kohdassa 207 lasketaan osa-arvosta KE2 ja välituotoksesta 128 bittiä pitkä tuotos kolmen kierroksen Feistel-verkolla F, jossa DES-algoritmia käytetään kierros-funktiona. Tuotoksesta erotetaan 32 vasemmanpuoleisinta bittiä autentikaatio-vasteeksi SRES ja seuraavat 64 bittiä salausavaimeksi Ke kohdassa 208.
10 Edellä esitetty laskenta voidaan esittää seuraavalla HMAC (keyed- hashing for message authentication) -standardin mukaisella kaavalla: H( ({Ki || T} Θ OPAD) || H( ({Ki || T} Θ IPAD) || RAND)), 15 jossa uusi, keksinnön mukainen sovelluskohtainen sekasumma- funktio H on yhdistelmä standardin mukaista RIPEMD-128 ja kolmen kierroksen Feistel-verkkoa edellä myöhemmin esitettävällä key-scheduling -operaatiolla. Key-scheduling tarkoittaa tapaa, jolla algoritmi käyttää avainpa-rametria. Useimmiten johdetaan useampia osa-avaimia, jotka tulevat käyttöön 20 algoritmin laskennan eri vaiheissa.
·, ; Kolmen kierroksen Feistel-verkolla F on kaksi syötettä, jotka en- • » simmäisessä edullisessa suoritusmuodossa ovat 128-bittinen avain KEj ja • #« ·’ 128-bittinen datasyöte Dlj. 128-bittinen tuotos DOj (DOj = F(KEj;Dij)) lasketaan kahdessa vaiheessa.
25 Ensimmäisessä vaiheessa tehdään ns. key-scheduling. Keksinnön :: ensimmäisessä edullisessa suoritusmuodossa avaimesta KEj johdetaan kolme 64-bittistä DES-avainta uudella tavalla. Aluksi jaetaan avain KEj 16 oktetiksi KEj[0]...KEj[15]. Näistä okteteista muodostetaan 32 oktettia Mj[0]...Mj[31] seu-raavasti: .'··! 30 « »· ;·; Mj[k] = KEj[k], k = 0 15;
Mj[k] = KEj[(k- 10) mod 8], k = 16.....23; ‘τ' Mj[k] = KEj[((k - 20) mod 8) + 8], k = 24 31.
• · t · : · · i 35 Siten avaimen KEj jokainen oktetti esiintyy kaksi kertaa matriisissa (array) Mj seuraavassa järjestyksessä: 8 109864 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 6 7 0 1 2 3 4 5 5 12 13 14 15 8 9 10 11
Ensimmäinen 64-bittinen DES-avain Kj1 saadaan vaihtamalla ensimmäisellä rivillä olevien jokaisen oktetin puolikkaat ja suorittamalla XOR-operaatio vaihtamalla saaduille okteteille ja toisen rivin okteteille. Toisen kier- 10 roksen avain saadaan toistamalla sama proseduuri toisen ja kolmannen rivin okteteille. Vastaavasti kolmas avain saadaan toistamalla proseduuri kolmannen ja neljännen rivin okteteille. DES-avainten Kj1, Kj2 ja Kj3 johtaminen matriisista Mj[0,1,...31] voidaan esittää seuraavalla kaavalla: 15 Kjr [n] = (swap Mj[n + 8(r-1)]) Θ Mj[n + 8r], n = 0,...,7; r = 1,2,3; jossa ‘swap’ vaihtaa oktetin B = B[0,...,7] puolikkaat seuraavasti: swap B = B[4,5,6,7,0,1,2,3].
20 Toisessa vaiheessa datasyöte Dlj [0...127] jaetaan kahteen osaan, ·, ; vasempaan osaan DljL=Dlj[0...63] ja oikeaan osaan DljR=Dlj[64...127], 128- * · bittinen tuotos DOj[0____127] tuotetaan kahdessa osassa, vasemmassa tuoto- *' sosassa DOjL= [0...63] ja oikeassa tuotososassa DOjR = DOj[64... 127], seu raavasti: 25 O DOjR = DljL 0 DES(Kj2 ; DljR 0 DES(Kj1 ; DljL )) DOjL = DljR © DES(Kj1 ; DljL) © DES(Kj3 ; DOjR ) .
:\j Datasyötteenä käytetään kuvion 2 kohdassa 206 satunnaisluvun .·*·. 30 muodostamaa haastetta ja kuvion 2 kohdassa 207 välituotosta D01. Toisin • ’ sanoen kohdat 206 ja 207 voidaan esittää seuraavina kaavoina: DI2 = D01 = F(KE1 ; RAND), (kohta 206) :*.*·. D02 = F(KE2 ; DI2) = F(KE2 ; F(KE1 ; RAND)) (kohta 207).
35 109864 g
Keksinnön ensimmäisen edullisen suoritusmuodon mukaista algoritmia voidaan käyttää kahdella eri tavalla: esilasketussa muodossa ja suorassa muodossa. Esilasketussa muodossa osa-avaimet KE1 ja KE2 on laskettu etukäteen valmiiksi (eli kohdat 202 - 205 suoritettu) ja tallennettu. Autentikaa-5 tion aikana suoritetaan esilasketussa muodossa haasteen generoimisen lisäksi kohdat 206-208. Kun kohdissa 206-208 käytetään edellä esitettyä Feistel-verkkoa F DES-kierroksilla, esilasketussa muodossa varsinaisen autentikaati-on aikana suoritettava algoritmi on sama kuin 128-bittinen DES-algoritmi DEAL.
10 Kuviossa 3 esitetään keksinnön ensimmäisen edullisen suoritus muodon mukaista autentikaatiota matkaviestimen kirjoittautuessa verkkoon. Keksinnön ensimmäisessä edullisessa suoritusmuodossa käytetään kuvion 2 yhteydessä kuvattua algoritmia sellaisenaan autentikaatiokeskuksessa AuC ja esilasketussa muodossa tilaajan tunnistusyksikössä SIM. Toisin sanoen au-15 tentikaatiokeskukseen on tallennettu koko algoritmin lisäksi tilaajan avain Ki ja operaattorin parametri T, kun taas tilaajan tunnistusyksikköön SIM on tallennettu osa algoritmista ja pidennetyn avaimen osa-avaimet KE1 ja KE2. Osa-avaimia kohdellaan ja ne turvataan aivan kuten tilaajan avain Ki. Kuvion 3 esimerkissä on selvyyden vuoksi oletettu, että matkaviestinkeskus ja vierailija-20 rekisteri on integroitu samaan yksikköön MSCA/LR.
. . Autentikaation alussa matkaviestin MS välittää matkaviestinkeskuk- selle MSC/VLR sanomassa 3-1 tunnistetiedot, joiden perusteella SIM ja täten ·' myös tilaaja tunnistetaan. Tunnistetietona on yleensä joko IMSI tai TMSI. Mat kaviestinkeskus MSC/VLR lähettää sanomassa 3-2 autentikaatiopyynnön au-25 tentikaatiokeskukselle AuC. Sanoma 3-2 sisältää tilaajan tunnuksen IMSI. Vie-railijarekisteri osaa vaihtaa TMSLn IMSLksi. Autentikaatiokeskus AuC valitsee kohdassa 3-3 autentikaatiopyynnön käsittämän tilaajatunnuksen IMSI perusteella tilaajakohtaisen autentikaatioavaimen Ki ja operaattorin parametrin T.
' ; Autentikaatiokeskus AuC laskee operaattorin parametrista T ja tilaajan avai- 30 mesta Ki osa-avaimet KE1 ja KE2 kuvion 2 yhteydessä kuvatulla tavalla. Lisäksi satunnaislukugeneraattori generoi esimerkiksi viisi satunnaislukuparametria RAND haasteiksi. Jokaisesta haasteesta muodostetaan osa-avainten KE1 ja ,.: KE2 kanssa kuvion 2 yhteydessä kuvatulla tavalla tarkistusparametri SRES ja *. salausavain Ke. Toisin sanoen, kun lasketaan useampi autentikointitripletti ker- : 35 ralla, riittää, että osa-avaimet KE1 ja KE2 lasketaan vain ensimmäisen tripletin kohdalla ja tallennetaan lyhytaikaisesti muistiin seuraavien triplettien laskemista 10 109864 varten. Autentikaatiokeskus AuC välittää sanomassa 3-4 näin laskemansa viisi autentikaatiotriplettiä ’’RAND, SRES, Ke” vierailijarekisteriin MSCA/LR, johon ne tallennetaan kohdassa 3-5.
Vierailijarekisteri MSCA/LR valitsee tilaajan RAND/SRES/Kc-5 taulukosta parametrille RAND-arvon ja välittää sen sanomassa 3-6 matkaviestimeen MS ja edelleen tilaajan tunnistusyksikölle SIM. SIM käsittää keksinnön ensimmäisessä edullisessa suoritusmuodossa osa-avaimet KE1 ja KE2, jotka on laskettu tilaajan avaimesta Ki ja operaattorin parametrista T. Lisäksi SIM käsittää kuviossa 2 esitetystä autentikaatioalgoritmista A3 kuvion 2 yhteydessä 10 selitetyt kohdat 206 - 208. SIM laskee kohdassa 3-7 vastaanottamaansa RAND-parametrin ja avainten KE1 ja KE2 avulla Feistel-verkkoa F DES-kierroksilla käyttäen SRES-parametrin ja salausavaimen Ke edellä kuvatulla tavalla. Matkaviestin palauttaa SRES-parametrin vierailijarekisterille MSC/VLR. Vierailijarekisteri MSCA/LR vertaa kohdassa 3-9 matkaviestimen lähettämää SRES-arvoa 15 tallennettuun SRES-arvoon ja lähettää sanomassa 3-10 tiedon siitä, onnistuiko autentikaatio, matkaviestimelle MS. Jos matkaviestimen lähettämä SRES-arvo on sama kuin tallennettu SRES-arvo, autentikaatio on onnistunut, ja radiotiellä voidaan aloittaa salaus salausavaimella Ke.
Kun vierailijarekisteri VLR haluaa autentikoida tilaajan seuraavan ker-20 ran, se valitsee tilaajan RAND/SRES/Kc-taulukosta parametrille RAND seuraa-·. : van arvon ja välittää sen matkaviestimeen ja edelleen tilaajan tunnistusyksikölle / siM.
Sillä, että keksinnön ensimmäisessä edullisessa suoritusmuodossa käytetään tilaajan tunnistusyksikössä SIM esilaskettua muotoa ja autentikaa-25 tiokeskuksessa suoraa muotoa keksinnön mukaisesta algoritmista, saavutetaan se etu, että yhdistetään kummankin yksisuuntaisen funktion parhaat ominaisuu-det, taataan optimaalinen toiminta ja turvallisuus räätälöidyllä tavalla. RIPEMD-128 on huomattavan tehokas yksisuuntainen funktio, mutta ei tule parhaiten oi-; ·,· keuksiinsa tilaajan tunnistusyksikön SIM käyttämällä kahdeksan bittisellä pro- >'··. 30 sessorilla. DES ei ole aivan niin tehokas, mutta tunnetaan parhaiten ja osataan implementoida myös tilaajan tunnistusyksikköön SIM turvallisesti ja tehokkaasti.
‘ Kun autentikaatiokeskus AuC käyttää joka kerta verkossa operaatto- rin parametria T, se samalla tarkistaa, että tilaajan tunnistusyksikössä SIM ole-; V: vat osa-avaimet KE1 ja KE2 on todella johdettu juuri tätä operaattorin paramet- . 35 ria käyttäen. Yleensä yhdellä operaattorilla on useampia tilaajan tunnnistusyksi- kön SIM valmistajia ja yleensä nämä valmistajat suorittavat tilaajan avaimen Ki 11 109864 muodostamisen. Todennäköisesti operaattori antaa niille myös operaattorin parametrin T osa-avainten KE1 ja KE2 muodostamista varten. Operaattori voi antaa jokaiselle valmistajalle eri operaattorin parametrin esimerkiksi käyttämällä kullekin omaa salaista osaa CS ja/tai muuttamalla operaattorin nimeä operaatto-5 rikoodissa CC. On myös mahdollista, että operaattori itse muodostaa tilaajan avaimet Ki ja niihin liittyvät osa-avaimet KE1 ja KE2 ja antaa ne tilaajan tunnis-tusyksikön SIM valmistajalle tunnistusyksikköön tallennettaviksi.
Edellä esitetyt yksisuuntaiset funktiot, naamiot ja key-scheduling on tarkoitettu vain kuvaamaan sitä, kuinka keksintöä voidaan implementoida eikä 10 keksintö ole mitenkään rajoitettu niiden käyttöön. Edellä esitetyt naamiot ja key-scheduling ovat vain esimerkkejä eikä niitä välttämättä edes tarvita. Myös muita yksisuuntaisia funktioita voidaan käyttää eikä niiden välttämättä tarvitse olla julkisia funktioita. On myös mahdollista käyttää joka vaiheessa samaa yksisuuntaista funktiota. Joka vaiheessa voidaan myös käyttää eri funktioita si-15 ten, että kertaakaan ei lasketa samaa funktiota käyttäen. On myös mahdollista, että ensimmäistä funktiota käytetään yhden kerran ja toista funktiota käytetään kolme kertaa.
Keksinnön muissa edullisissa suoritusmuodoissa voidaan esilas- kettua muotoa käyttää myös autentikaatiokeskuksessa AuC. Tällöin autenti- 20 kaatiokeskuksessa AuC täytyy säilyttää tilaajalle osa-avaimia KE1 ja KE2. On ·. : myös mahdollista käyttää suoraa muotoa tilaajan tunnistusyksikössä SIM, joi- • · loin tilaajan tunnistusyksikköön tallennetaan koko algoritmi, tilaajan avain Ki ja operaattorin parametri T, mutta ei osa-avaimia KE1 ja KE2.
‘ ” Kuviossa 4 esitetään keksinnön toinen edullinen suoritusmuoto, 25 jossa kuvataan keksinnön mukainen algoritmi pelkistetyimmillään ilman yksi- • · · tyiskohtaisia funktiokuvauksia ja ottamatta kantaa syötteiden ja tuotosten pi-• * · _ tuuteen. Toisessa edullisessa suoritusmuodossakin määritellään tilaajan avain Ki ja operaattorin parametri T.
Toisen edullisen suoritusmuodon mukainen algoritmi lähtee liikkeelle .*·. 30 siitä, että kohdassa 401 generoidaan haaste RAND. Kohdassa 402 haetaan » I » ,, * tilaajan avain Ki ja kohdassa 403 haetaan operaattorin parametri T. Sen jälkeen I |
: " kohdassa 404 lasketaan tilaajan avaimesta Ki ja operaattorin parametrista T
yksisuuntaisella funktiolla avain KE. Avaimesta KE ja haasteesta RAND laske-: V; taan kohdassa 405 yksisuuntaisella funktiolla tuotos, josta erotetaan kohdassa .,,.: 35 406 autentikaatiovaste SRES.
12 109864
Toisen edullisen suoritusmuodon mukainen laskenta voidaan esittää seuraavalla kaavalla: H2( H1(Ki || T) || RAND ) 5
Toisessa edullisessa suoritusmuodossa yksisuuntaiset funktiot voivat olla samoja, esimerkiksi RIPEMD-128 funktioita. On myös mahdollista käyttää kahta erilaista yksisuuntaista funktiota, esimerkiksi kohdassa 404 RIPEMD-128 funktiota ja kohdassa 405 kuuden kierroksen Feistel-verkkoa, jossa DES on 10 kierrosfunktiona kuvion 2 yhteydessä selitetyllä tavalla.
Toistakin edullista suoritusmuotoa voidaan käyttää sekä esilasketus-sa muodossa että suorassa muodossa. Esilasketussa muodossa avain KE lasketaan etukäteen ja tallennetaan esimerkiksi tilaajan tunnistusyksikköön SIM.
Edellä kuvioissa 2, 3 ja 4 esitetyt kohdat eivät ole absoluuttisessa 15 aikajärjestyksessä ja osa kohdista voidaan suorittaa samanaikaisesti tai esitetystä järjestyksestä poiketen. Kohtien välissä voidaan myös suorittaa muita toimintoja. Osa kohdista voidaan myös jättää pois. Oleellista on, että autenti-kaatiossa käytetään syötteenä myös operaattorin parametria. Edellä kuvion 3 yhteydessä esitetyt signalointisanomat ovat vain viitteellisiä ja voivat sisältää 20 useitakin erillisiä sanomia saman tiedon välittämiseksi. Sen lisäksi sanomat ·. : voivat sisältää muutakin tietoa. Operaattoreista ja järjestelmästä riippuen tie- / tojen välitykseen ja signalointiin voivat osallistua muutkin verkkoelementit, joi- ' hin eri toiminnallisuuksia on hajotettu. On myös mahdollista, että tilaajan tun- .,** nistusyksikkö on sovitettu generoimaan haasteen ja lähettämään sen autenti- I · ’*·* 25 kaation yhteydessä autentikaatiokeskukselle.
Vaikka edellä keksintö on esitetty matkaviestinjärjestelmien yhtey-dessä, voidaan keksinnön mukaista autentikointialgoritmia soveltaa myös kiinteissä verkoissa, joissa tilaaja autentikoidaan tunnistusyksikön välityksellä.
On ymmärrettävä, että edellä oleva selitys ja siihen liittyvät kuviot ·*'; 30 on ainoastaan tarkoitettu havainnollistamaan esillä olevaa keksintöä. Alan , .· ammattilaiselle tulevat olemaan ilmeisiä erilaiset keksinnön variaatiot ja muun-
t I
\ nelmat ilman, että poiketaan oheisissa patenttivaatimuksissa esitetyn keksin- ' · · · * nön suojapiiristä ja hengestä.
t * I » * i

Claims (20)

109864
1. Menetelmä tilaajan autentikaation järjestämiseksi tietoliikennejärjestelmässä, joka menetelmä käsittää askeleet: määritellään tilaajalle avain; 5 generoidaan autentikaatiossa käytettävä haaste (401); tunnettu siitä, että määritellään tilaajan operaattorille parametri; lasketaan (404) avaimesta ja parametrista ensimmäisellä yksisuuntaisella funktiolla ensimmäinen salaisuus; 10 lasketaan (405) haasteesta ja ensimmäisestä salaisuudesta toisella yksisuuntaisella funktiolla tuotos; erotetaan (406) tuotoksesta autentikaatiovaste; ja autentikoidaan tilaaja autentikaatiovasteen avulla.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 15 että menetelmä käsittää lisäksi seuraavat askeleet: tallennetaan ensimmäinen salaisuus tilaajan tunnistusyksikköön; ja lasketaan (405) autentikaation aikana tilaajan tunnistusyksikössä ensimmäisestä salaisuudesta ja haasteesta toisella yksisuuntaisella funktiolla tuotos. . . 20
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu / siitä, että • ·' ensimmäinen yksisuuntainen funktio on sekasummafunktio; ja • '** toinen yksisuuntainen funktio on salausalgoritmi. • · ·
4. Menetelmä tilaajan autentikaation järjestämiseksi tietoliikenne-25 järjestelmässä, joka menetelmä käsittää askeleet: määritellään tilaajalle avain; generoidaan (201) autentikaatiossa käytettävä haaste; tunnettu siitä, että * t * . · ·. | määritellään tilaajan operaattorille parametri; 30 lasketaan (204) avaimesta ja parametrista ensimmäisellä yksi- : ’·· suuntaisella funktiolla ensimmäinen salaisuus; lasketaan (205) avaimesta ja parametrista toisella yksisuuntaisella . v, funktiolla toinen salaisuus; » ♦ » ' \ lasketaan (206) haasteesta ja ensimmäisestä salaisuudesta kol- 35 mannella yksisuuntaisella funktiolla välituotos; 109864 lasketaan (207) välituotoksesta ja toisesta salaisuudesta neljännellä yksisuuntaisella funktiolla tuotos; erotetaan (208) tuotoksesta autentikaatiovaste; ja autentikoidaan tilaaja autentikaatiovasteen avulla.
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että menetelmä käsittää lisäksi seuraavat askeleet: naamioidaan avain ja parametri ensimmäisellä naamiolla ennen ensimmäisen salaisuuden laskemista; lasketaan (204) ensimmäinen salaisuus naamioidusta avaimesta ja 10 parametrista; naamioidaan avain ja parametri toisella naamiolla ennen toisen salaisuuden laskemista; ja lasketaan (205) toinen salaisuus naamioidusta avaimesta ja parametrista.
6. Patenttivaatimuksen 4 tai 5 mukainen menetelmä, tunnettu siitä, että menetelmä käsittää lisäksi seuraavat askeleet: tallennetaan ensimmäinen salaisuus ja toinen salaisuus tilaajan tunnistusyksikköön; ja lasketaan autentikaation aikana tilaajan tunnistusyksikössä ensim- 20 mäisestä salaisuudesta ja haasteesta kolmannella yksisuuntaisella funktiolla •. : välituotos ja välituotoksesta ja toisesta salaisuudesta neljännellä yksisuuntai- « · / sella funktiolla tuotos.
* · · ·* 7. Patenttivaatimuksen 4, 5 tai 6 mukainen menetelmä, tun- ’ ” n ett u siitä, että 25 ensimmäinen ja toinen yksisuuntainen funktio ovat sekasumma- funktioitapa kolmas ja neljäs yksisuuntainen funktio ovat salausalgoritmeja.
8. Patenttivaatimuksen 3 tai 7 mukainen menetelmä, tunnettu siitä, että 30 sekasummafunktio on RIPEMD-128-funktio; ja salausalgoritmi hyödyntää DES-salausalgoritmia. I I
: 9. Jonkin edellä olevan vaatimuksen mukainen menetelmä, tun- nettu siitä, että tilaajan operaattorin parametri käsittää operaattorin koodin ja operaattorin salaisuuden. 109864
10. Jonkin edellä olevan vaatimuksen mukainen menetelmä, tunnettu siitä, että menetelmä käsittää lisäksi askeleen, jossa tuotoksesta erotetaan lisäksi salausavain.
11. Tietoliikennejärjestelmä (GSM), joka käsittää 5 tilaajan tunnistusyksikön (SIM), joka on järjestetty osallistumaan ti laajan autentikointiin; autentikaatiokeskuksen (AuC), joka on järjestetty säilyttämään tilaajan autentikaatiotietoja, jotka käsittävät ainakin tilaajan avaimen; ja järjestelmä (GSM) on järjestetty käyttämään autentikaatiossa 10 muuttujana haastetta ja autentikoimaan tilaajan vertaamalla tilaajan tunnistus-yksikön laskemaa autentikaatiovastetta autentikaatiokeskuksen laskemaan autentikaatiovasteeseen; tunnettu siitä, että tilaajan operaattorille on määritelty vähintään yksi operaattorin pa-15 rametri(T); autentikaatiokeskus (AuC) on järjestetty säilyttämään operaattorin parametrin; laskemaan tilaajan avaimesta ja operaattorin parametrista ensimmäisellä yksisuuntaisella funktiolla ensimmäisen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja haasteesta toisella yksisuuntaisella funktiolla 20 tuotoksen; ja erottamaan tuotoksesta autentikaatiovasteen; ·. : tilaajan tunnistusyksikkö (SIM) sisältää ensimmäisen salaisuuden ja • · ..* / on järjestetty laskemaan ensimmäisestä salaisuudesta ja haasteesta toisella ’ yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatio- vasteen. » t *···' 25
12. Tietoliikennejärjestelmä (GSM), joka käsittää tilaajan tunnistusyksikön (SIM), joka on järjestetty osallistumaan ti- ‘,,.: laajan autentikointiin; autentikaatiokeskuksen (AuC), joka on järjestetty säilyttämään ti- : ’ \ j laajan autentikaatiotietoja, jotka käsittävät ainakin tilaajan avaimen; ja « * 1". 30 järjestelmä (GSM) on järjestetty käyttämään autentikaatiossa ,,· muuttujana haastetta ja autentikoimaan tilaajan vertaamalla tilaajan tunnistus- i » yksikön laskemaa autentikaatiovastetta autentikaatiokeskuksen laskemaan *··* autentikaatiovasteeseen; ; V; t u n n ett u siitä, että 35 tilaajan operaattorille on määritelty vähintään yksi operaattorin pa rametri (T); 109864 autentikaatiokeskus (AuC) on järjestetty säilyttämään operaattorin parametrin; laskemaan tilaajan avaimesta ja operaattorin parametrista ensimmäisellä yksisuuntaisella funktiolla ensimmäisen salaisuuden; laskemaan tilaajan avaimesta ja operaattorin parametrista toisella yksisuuntaisella funk-5 tiolla toisen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja haasteesta kolmannella yksisuuntaisella funktiolla välituotoksen; laskemaan toisesta salaisuudesta ja välituotoksesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiovasteen; tilaajan tunnistusyksikkö (SIM) sisältää ensimmäisen salaisuuden ja 10 toisen salaisuuden ja on järjestetty laskemaan kolmannella yksisuuntaisella funktiolla välituotoksen; laskemaan toisesta salaisuudesta ja välituotoksesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiovasteen.
13. Autentikaatiokeskus (AuC) tietoliikennejärjestelmässä, joka kä-15 sittää ainakin yhden tilaajan ja jossa järjestelmässä autentikaatiossa käytetään muuttujana haastetta, joka autentikaatiokeskus on järjestetty säilyttämään tilaajan autentikaatiotietoja, jotka käsittävät ainakin tilaajan avaimen, tunnettu siitä, että autentikaatiokeskus (AuC) on järjestetty säilyttämään tilaajan ope-20 raattorille määritellyn operaattorin parametrin; laskemaan tilaajan avaimesta ja *, ; operaattorin parametrista ensimmäisellä yksisuuntaisella funktiolla ensimmäi- / sen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja haasteesta toi- *' sella yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autenti- t ', t ]* kaatiossa käytettävän autentikaatiovasteen. *
14. Autentikaatiokeskus (AuC) tietoliikennejärjestelmässä, joka kä- sittää ainakin yhden tilaajan, jolle on määritelty autentikaatiotiedoksi tilaajan * I « avain, ja jossa järjestelmässä autentikaatiossa käytetään muuttujana haastetta, tunnettu siitä, että *"*; 30 autentikaatiokeskus (AuC) on järjestetty säilyttämään tilaajan avai mesta ja tilaajan operaattorille määritellystä operaattorin parametrista ensim- t » " mäisellä yksisuuntaisella funktiolla lasketun ensimmäisen salaisuuden; ja las- ‘m,: kemaan ensimmäisestä salaisuudesta ja haasteesta toisella yksisuuntaisella V; funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiossa käytettävän 35 autentikaatiovasteen. I ( 109864
15. Autentikaatiokeskus (AuC) tietoliikennejärjestelmässä, joka käsittää ainakin yhden tilaajan ja jossa järjestelmässä autentikaatiossa käytetään muuttujana haastetta, joka autentikaatiokeskus on järjestetty säilyttämään tilaajan autentikaatiotietoja, jotka käsittävät ainakin tilaajan avaimen, 5 tunnettu siitä, että autentikaatiokeskus (AuC) on järjestetty säilyttämään tilaajan operaattorille määritellyn operaattorin parametrin; laskemaan tilaajan avaimesta ja operaattorin parametrista ensimmäisellä yksisuuntaisella funktiolla ensimmäisen salaisuuden; laskemaan tilaajan avaimesta ja operaattorin parametrista 10 toisella yksisuuntaisella funktiolla toisen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja haasteesta kolmannella yksisuuntaisella funktiolla väli-tuotoksen; laskemaan toisesta salaisuudesta ja välituotoksesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatio-vasteen.
16. Autentikaatiokeskus (AuC) tietoliikennejärjestelmässä, joka kä sittää ainakin yhden tilaajan, jolle on määritelty autentikaatiotiedoksi tilaajan avain, ja jossa järjestelmässä autentikaatiossa käytetään muuttujana haastetta, tunnettu siitä, että 20 autentikaatiokeskus (AuC) on järjestetty säilyttämään tilaajan avai- • t : mesta ja tilaajan operaattorille määritellystä operaattorin parametrista ensim- mäisellä yksisuuntaisella funktiolla lasketun ensimmäisen salaisuuden sekä ;, ·* tilaajan avaimesta ja operaattorin parametrista toisella yksisuuntaisella funk- ’ tiolla lasketun toisen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja '...· 25 haasteesta kolmannella yksisuuntaisella funktiolla välituotoksen; laskemaan •«· toisesta salaisuudesta ja välituotoksesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiovasteen.
17. Tilaajan tunnistusyksikkö (SIM), joka on kytkettävissä tilaajan käyttämään päätelaitteeseen tietoliikennejärjestelmässä, jossa autentikaatios- • · .···. 30 sa käytetään muuttujana haastetta, ja joka tunnistusyksikkö sisältää tilaajan [·’ avaimen, tunnettu siitä, että tilaajan tunnistusyksikkö (SIM) sisältää lisäksi tilaajan operaattorille määritellyn operaattorin para- metrin; ja ,’35 on järjestetty laskemaan tilaajan avaimesta ja operaattorin paramet- » · rista ensimmäisellä yksisuuntaisella funktiolla ensimmäisen salaisuuden; las- 109864 kemaan ensimmäisestä salaisuudesta ja haasteesta toisella yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiossa käytettävän autentikaatiovasteen.
18. Tilaajan tunnistusyksikkö (SIM), joka on kytkettävissä tilaajan 5 käyttämään päätelaitteeseen, tietoliikennejärjestelmässä, jossa autentikaatiossa käytetään tilaajan avainta ja muuttujana haastetta, tunnettu siitä, että tilaajan tunnistusyksikkö (SIM) sisältää tilaajan avaimesta ja tilaajan operaattorille määritellystä operaattorin parametrista ensimmäisellä yksisuuntaisella funktiolla lasketun 10 ensimmäisen salaisuuden; ja on järjestetty laskemaan ensimmäisestä salaisuudesta ja haasteesta toisella yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiossa käytettävän autentikaatiovasteen.
19. Tilaajan tunnistusyksikkö (SIM), joka on kytkettävissä tilaajan 15 käyttämään päätelaitteeseen tietoliikennejärjestelmässä, jossa autentikaatiossa käytetään muuttujana haastetta, ja joka tunnistusyksikkö sisältää tilaajan avaimen, tunnettu siitä, että tilaajan tunnistusyksikkö (SIM) sisältää lisäksi tilaajan operaattorille määritellyn operaattorin para- 20 metrin; ja ·. : on järjestetty laskemaan tilaajan avaimesta ja operaattorin paramet- rista ensimmäisellä yksisuuntaisella funktiolla ensimmäisen salaisuuden; las-* kemaan tilaajan avaimesta ja operaattorin parametrista toisella yksisuuntai- sella funktiolla toisen salaisuuden; laskemaan ensimmäisestä salaisuudesta ja 25 haasteesta kolmannella yksisuuntaisella funktiolla välituotoksen; laskemaan ·1 toisesta salaisuudesta ja välituotoksesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikaatiossa käytettävän autentikaatiovasteen.
20. Tilaajan tunnistusyksikkö (SIM), joka on kytkettävissä tilaajan 30 käyttämään päätelaitteeseen tietoliikennejärjestelmässä, jossa autentikaatiossa käytetään tilaajan avainta ja muuttujana haastetta, :., ‘ ’ tunnettu siitä, että tilaajan tunnistusyksikkö (SIM) *·;·' sisältää tilaajan avaimesta ja tilaajan operaattorin parametrista en- :Y: simmäisellä yksisuuntaisella funktiolla lasketun ensimmäisen salaisuuden se- ·;··: 35 kä tilaajan avaimesta ja operaattorin parametrista toisella yksisuuntaisella funktiolla lasketun toisen salaisuuden; ja 109864 on järjestetty laskemaan tilaajan haasteesta ja ensimmäisestä salaisuudesta kolmannella yksisuuntaisella funktiolla välituotoksen; laskemaan välituotoksesta ja toisesta salaisuudesta neljännellä yksisuuntaisella funktiolla tuotoksen; ja erottamaan tuotoksesta autentikointivasteen. 5 1 · • » 109864
FI20000732A 2000-03-30 2000-03-30 Tilaajan autentikaatio FI109864B (fi)

Priority Applications (15)

Application Number Priority Date Filing Date Title
FI20000732A FI109864B (fi) 2000-03-30 2000-03-30 Tilaajan autentikaatio
JP2001573839A JP4559689B2 (ja) 2000-03-30 2001-03-26 加入者の認証
EP01923745A EP1277368B1 (en) 2000-03-30 2001-03-26 Subscriber authentication
PCT/FI2001/000293 WO2001076298A1 (en) 2000-03-30 2001-03-26 Subscriber authentication
ES01923745T ES2288508T3 (es) 2000-03-30 2001-03-26 Autenticacion de abonados.
CNB018072550A CN1256002C (zh) 2000-03-30 2001-03-26 用户鉴权方法和系统
DE60129311T DE60129311T2 (de) 2000-03-30 2001-03-26 Teilnehmerauthentifizierung
AU2001250440A AU2001250440A1 (en) 2000-03-30 2001-03-26 Subscriber authentication
CNB200510051788XA CN100446618C (zh) 2000-03-30 2001-03-26 用户鉴权系统
KR1020027013117A KR100775671B1 (ko) 2000-03-30 2001-03-26 가입자 인증
AT01923745T ATE367067T1 (de) 2000-03-30 2001-03-26 Teilnehmerauthentifizierung
CA002404551A CA2404551C (en) 2000-03-30 2001-03-26 Subscriber authentication
US10/256,256 US8503676B2 (en) 2000-03-30 2002-09-27 Subscriber authentication
JP2007073927A JP4676968B2 (ja) 2000-03-30 2007-03-22 加入者の認証
US14/700,536 USRE45873E1 (en) 2000-03-30 2015-04-30 Subscriber authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20000732A FI109864B (fi) 2000-03-30 2000-03-30 Tilaajan autentikaatio
FI20000732 2000-03-30

Publications (3)

Publication Number Publication Date
FI20000732A0 FI20000732A0 (fi) 2000-03-30
FI20000732A FI20000732A (fi) 2001-10-01
FI109864B true FI109864B (fi) 2002-10-15

Family

ID=8558057

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20000732A FI109864B (fi) 2000-03-30 2000-03-30 Tilaajan autentikaatio

Country Status (12)

Country Link
US (2) US8503676B2 (fi)
EP (1) EP1277368B1 (fi)
JP (2) JP4559689B2 (fi)
KR (1) KR100775671B1 (fi)
CN (2) CN100446618C (fi)
AT (1) ATE367067T1 (fi)
AU (1) AU2001250440A1 (fi)
CA (1) CA2404551C (fi)
DE (1) DE60129311T2 (fi)
ES (1) ES2288508T3 (fi)
FI (1) FI109864B (fi)
WO (1) WO2001076298A1 (fi)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10128300A1 (de) * 2001-06-12 2003-01-09 Giesecke & Devrient Gmbh Authentisierungsverfahren
US20040003059A1 (en) * 2002-06-26 2004-01-01 Kitchin Duncan M. Active key for wireless device configuration
CA2519534A1 (en) * 2003-03-18 2004-09-30 Nikhil Jain Internetworking between a first network and a second network
FI116654B (fi) * 2003-10-23 2006-01-13 Siltanet Ltd Menetelmä käyttäjän autentikoimiseksi
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
WO2006106250A1 (fr) * 2005-04-07 2006-10-12 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
CN100466806C (zh) * 2005-04-11 2009-03-04 华为技术有限公司 一种移动终端和网络设备之间的鉴权方法
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
US8229398B2 (en) * 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
KR100766313B1 (ko) * 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
CA2686302C (en) * 2008-11-25 2015-07-14 Research In Motion Limited System and method for over-the-air software loading in mobile device
KR101211927B1 (ko) * 2008-12-18 2012-12-13 한국전자통신연구원 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법
WO2012159366A1 (zh) * 2011-08-03 2012-11-29 华为技术有限公司 数据管理方法和装置
WO2014135707A1 (en) * 2013-03-08 2014-09-12 Nec Europe Ltd. Method and system for preparing a communication between a user device and a server
KR102182894B1 (ko) * 2014-02-28 2020-11-26 삼성전자주식회사 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법
EP3468130A1 (en) * 2017-10-06 2019-04-10 Gemalto Sa A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
KR20210008516A (ko) 2018-05-14 2021-01-22 엔체인 홀딩스 리미티드 블록체인을 사용하여 원자 스왑을 수행하기 위한 컴퓨터-구현된 시스템 및 방법
CN111770494B (zh) * 2020-06-17 2023-05-23 中国人民解放军国防科技大学 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置
US20230394471A1 (en) * 2022-06-03 2023-12-07 Paypal, Inc. Facilitating cryptocurrency-based transactions with time constraint

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
KR960700616A (ko) * 1993-11-24 1996-01-20 타게 뢰흐그렌; 얼링 블로메 아날로그 통신 시스템을 위한 증명 방법(authentication for analog communication systems)
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
DE19547110A1 (de) * 1995-12-16 1997-06-19 Sel Alcatel Ag Mobilfunksystem mit leitungsgebundenen Teilnehmeranschlüssen
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
FI105253B (fi) 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
DE19820422A1 (de) 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä

Also Published As

Publication number Publication date
FI20000732A (fi) 2001-10-01
EP1277368A1 (en) 2003-01-22
JP4676968B2 (ja) 2011-04-27
EP1277368B1 (en) 2007-07-11
CN1665339A (zh) 2005-09-07
CA2404551A1 (en) 2001-10-11
ATE367067T1 (de) 2007-08-15
CN100446618C (zh) 2008-12-24
KR20020093016A (ko) 2002-12-12
US20030101345A1 (en) 2003-05-29
JP4559689B2 (ja) 2010-10-13
CN1256002C (zh) 2006-05-10
JP2007234030A (ja) 2007-09-13
CA2404551C (en) 2009-02-17
WO2001076298A1 (en) 2001-10-11
US8503676B2 (en) 2013-08-06
FI20000732A0 (fi) 2000-03-30
CN1419793A (zh) 2003-05-21
DE60129311D1 (de) 2007-08-23
USRE45873E1 (en) 2016-01-26
DE60129311T2 (de) 2008-03-13
JP2003530046A (ja) 2003-10-07
AU2001250440A1 (en) 2001-10-15
ES2288508T3 (es) 2008-01-16
KR100775671B1 (ko) 2007-11-13

Similar Documents

Publication Publication Date Title
FI109864B (fi) Tilaajan autentikaatio
US6584310B1 (en) Method and apparatus for performing authentication in communication systems
US5991407A (en) Subscriber authentication in a mobile communications system
US6857075B2 (en) Key conversion system and method
FI110974B (fi) Laskurin alustaminen, erityisesti radiokehyksiä varten
EP1671511B2 (en) Enhanced security design for cryptography in mobile communication systems
Niemi et al. UMTS security
EP1168870B1 (en) An improved method for an authentication of a user subscription identity module
US6591364B1 (en) Method for establishing session key agreement
EP1121822B1 (en) Authentication in a mobile communications system
KR20060110318A (ko) 만료 마커를 이용한 무선 통신의 인증
CN100466806C (zh) 一种移动终端和网络设备之间的鉴权方法
Blumenthal et al. Wireless network security architecture
KR20070014533A (ko) 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: NOKIA TECHNOLOGIES OY

MA Patent expired