FI112315B - Integriteetin suojausmenetelmä radioverkkosignalointia varten - Google Patents

Integriteetin suojausmenetelmä radioverkkosignalointia varten Download PDF

Info

Publication number
FI112315B
FI112315B FI991088A FI991088A FI112315B FI 112315 B FI112315 B FI 112315B FI 991088 A FI991088 A FI 991088A FI 991088 A FI991088 A FI 991088A FI 112315 B FI112315 B FI 112315B
Authority
FI
Finland
Prior art keywords
value
message
network
connection
mobile station
Prior art date
Application number
FI991088A
Other languages
English (en)
Swedish (sv)
Other versions
FI991088A (fi
FI991088A0 (fi
Inventor
Ahti Muhonen
Jaakko Rajaniemi
Valtteri Niemi
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8554651&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FI112315(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to FI991088A priority Critical patent/FI112315B/fi
Publication of FI991088A0 publication Critical patent/FI991088A0/fi
Priority to DE60001277T priority patent/DE60001277T2/de
Priority to US10/009,658 priority patent/US7246242B1/en
Priority to ES00925334T priority patent/ES2191620T3/es
Priority to EP00925334A priority patent/EP1180315B1/en
Priority to BRPI0010408A priority patent/BRPI0010408B1/pt
Priority to AT00925334T priority patent/ATE231674T1/de
Priority to AU44090/00A priority patent/AU4409000A/en
Priority to JP2000617681A priority patent/JP2002544735A/ja
Priority to PCT/FI2000/000421 priority patent/WO2000069206A1/en
Priority to CNB008073724A priority patent/CN1134200C/zh
Priority to CA002371365A priority patent/CA2371365C/en
Publication of FI991088A publication Critical patent/FI991088A/fi
Publication of FI112315B publication Critical patent/FI112315B/fi
Application granted granted Critical
Priority to JP2004058623A priority patent/JP2004222313A/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Description

112315
Integriteetin suojausmenetelmä radioverkkosignalointia varten
KEKSINNÖN TEKNINEN ALA
Keksintö kohdistuu menetelmään matkaviestimen ja solukkoverkon välillä 5 lähetettyjen sanomien koskemattomuuden tarkistamiseksi. Erityisesti keksintö kohdistuu patenttivaatimuksen 1 johdanto-osan mukaiseen menetelmään.
KEKSINNÖN TAUSTA
Kaikkeen tietoliikenteeseen liittyvä ongelma on se, kuinka varmistetaan, että vastaanotetun tiedon lähettäjä on oikea, eikä joku, joka yrittää esiintyä oikeana 10 lähettäjänä. Ongelma on ilmeinen solukkorakenteisissa tietoliikennejärjestelmissä, joissa ilmarajapinta muodostaa erinomaisen paikan salakuuntelulle ja lähetyksen sisällön korvaamiselle käyttämällä esimerkiksi suurempia lähetystasoja pitkänkin matkan päästä. Perusratkaisu tähän ongelmaan on viestivien osapuolten henkilöllisyyden varmistus. Varmistusmenettelyn tarkoituksena on saada selville ja 15 varmistaa molempien viestivien osapuolten henkilöllisyys siten, että kumpikin osapuoli vastaanottaa tietoa toisen osapuolen henkilöllisyydestä ja voi riittävässä määrin luottaa siihen. Varmistus suoritetaan tyypillisesti erityisin toimenpitein yhteyden alussa. Tämä jättää kuitenkin vielä mahdollisuuden seuraavien viestien Y: manipulointiin, lisäämiseen ja poistamiseen. Siksi on tarpeen varmistaa myös Y: 20 jokainen lähetetty sanoma erikseen. Viimeksimainittu tehtävä voidaan suorittaa 11'. liittämällä sanomaan lähetyspäässä valmistuskoodi (MAC, Message Authentication ....; Code) j a tarkistamalla tämän MAC-koodin arvo vastaanottavassa päässä.
Y : MAC on tyypillisesti suhteellisen lyhyt bittijono, joka riippuu jollakin määrätyllä v : tavalla sanomasta, jota se suojaa, ja sekä lähettäjän että vastaanottajan tuntemasta 25 salaisesta avaimesta. Salainen avain luodaan ja sovitaan tyypillisesti yhteyden alussa suoritettavan varmistusmenettelyn yhteydessä. Joissakin tapauksissa myös salaiseen : ’ ‘': avaimeen ja sanomaan perustuvan MAC-koodin laskemiseen käytettävä algoritmi on ’, myös salainen, mutta yleensä asia ei ole näin.
Y Yksittäisten sanomien varmistusmenettelyä kutsutaan usein koskemattomuuden suo- Y. ( 30 jäämiseksi. Signaloinnin koskemattomuuden suojaamiseksi lähettävä osapuoli laskee !,, lähetettävään sanomaan ja salaiseen avaimeen perustuvan MAC-arvon käyttämällä määrättyä algoritmia, ja lähettää sanoman MAC-arvoineen. Vastaanottava osapuoli laskee sanomaan ja salaiseen avaimeen perustuvan MAC-arvon uudelleen määrätyn 2 112315 algoritmin mukaan, ja vertaa vastaanotettua MAC-arvoa laskettuun MAC-arvoon. Jos nämä MAC-arvot täsmäävät, vastaanottaja voi luottaa siihen, että sanoma on koskematon ja oletetun osapuolen lähettämä. Ohimennen voidaan kuitenkin huomauttaa, että koskemattomuuden suojaukseen ei tavallisesti sisälly lähetettyjen 5 sanomien luottamuksellisuuden suojaamista.
Koskemattomuudensuojausmallit eivät ole aukottomia. Kolmas osapuoli voi yrittää manipuloida ensimmäisen ja toisen osapuolen välistä sanomaa ja onnistua siinä. MAC-arvon väärentämiseen muutettua tai uutta sanomaa varten on olemassa kaksi päämenetelmää, nimittäin hankkia ensin salainen avain tai yrittää suoraan ilman 10 salaista avainta.
Kolmas osapuoli voi hankkia salaisen avaimen periaatteessa kahdella tavalla: - laskemalla kaikki mahdolliset avaimet, kunnes löytyy avain, joka vastaa havaittujen sanoma-MAC-parien tietoja, tai murtamalla muuten MAC-arvojen tuottamiseen käytettävän algoritmin; tai 15 - kaappaamalla suoraan tallennetun tai lähetetyn salaisen avaimen.
Yhteyden alkuperäiset osapuolet voivat estää kolmatta osapuolta saamasta salaista avainta käyttämällä algoritmia, joka on kryptografisesti vahva ja käyttää tarpeeksi pitkää salaista avainta estääkseen kaikkien avaimien järjestelmällisen tutkimisen, ja . . käyttämällä muita turvatoimia salaisten avaimien lähettämisessä ja tallentamisessa.
» * · 20 Kolmas osapuoli voi yrittää rikkoa kahden osapuolen välisen viestinnän ilman : salaista avainta periaatteessa arvaamalla oikean MAC-arvon tai toistamalla jonkin
·;··· näiden kahden osapuolen välillä aiemmin lähetetyn sanoman, jonka oikea MAC
:; tiedetään alkuperäisestä lähetyksestä.
• ( I
MAC-arvon arvaaminen oikein voidaan estää käyttämällä pitkiä MAC-arvoja. 25 MAC-arvon pitäisi olla tarpeeksi pitkä, jotta se vähentää oikein arvaamisen toden-:: näköisyyden riittävän pieneksi verrattuna yhden onnistuneen väärentämisen tuotta- ‘<i#: maan hyötyyn. Esimerkiksi 32-bittistä MAC-arvoa käytettäessä oikein arvaamisen .··. todennäköisyys on 1 / 4 294 967 296, joka on tarpeeksi pieni useimmille sovelluk- sille.
I · t ;***; 30 Oikean MAC-arvon saaminen käyttämällä toistohyökkäystä eli toistamalla aiempi . ·. : sanoma voidaan estää ottamalla käyttöön vaihtuva parametri MAC-arvojen laskemi sessa. Esimerkiksi aikaleima-arvoa, järjestysnumeroa tai satunnaislukua voidaan 3 112315 käyttää MAC-algoritmin muodostamisessa salaisen suojausavaimen ja sanoman lisäksi. Tämä keksintö liittyy tähän perusmenetelmään. Seuraavassa kuvataan tarkemmin tunnetun tekniikan mukaisia menetelmiä.
Aikaleima-arvoa käytettäessä kummallakin yhteyden osapuolella on oltava käytettä-5 vissä luotettava kello voidakseen laskea MAC-arvon samalla tavalla. Tämän menetelmän ongelmana on se, että tarvitaan luotettava kello. Molempien osapuolten kellojen on oltava hyvin tarkkoja ja tarkasti ajassa. Tämä ehto ei kuitenkaan ole hyväksyttävä solukkorakenteisissa tietoliikennejärjestelmissä, molemmilla osapuolilla, nimittäin matkaviestimellä (MS, Mobile Station) ja verkolla ei ole käytettävissä 10 tarpeeksi luotettavaa kelloa.
Järjestysnumerolta käytettäessä kummankin osapuolen on pidettävä kirjaa käytetyistä järjestysnumeroista, jotka eivät ole enää hyväksyttäviä. Helpoin tapa toteuttaa tämä on tallentaa aina MAC-arvon laskemisessa käytetty siihen asti suurin järjestysnumero. Tällä menetelmällä on se haittapuoli, että yhteyksien välillä kummankin 15 osapuolen on ylläpidettävä tilatietoja, jotka ovat ainakin jollakin tasolla synkronoituja. Niiden on siis tallennettava aina toistaiseksi suurin käytetty järjestysnumero. Tämä edellyttää suuren tietokannan käyttöä verkon puolella.
Toinen tapa on sisällyttää jokaiseen sanomaan satunnaisluku, jota toisen osapuolen on käytettävä MAC-laskennassa lähettäessään seuraavan kerran sanoman, johon tar- 20 vitaan MAC-varmistus. Tässä menetelmässä on sama haittapuoli kuin edellisessä, ·.*.* eli yhteyksien välillä kummankin osapuolen on ylläpidettävä tilatietoja, mikä edel- » · ::: lyttää suuren tietokannan käyttöä verkon puolella.
> » ·
.;;;: KEKSINNÖN YHTEENVETO
: Keksinnön tavoitteena on toteuttaa menetelmä koskemattomuuden tarkistamiseksi, : 25 jossa vältetään tunnetun tekniikan mukaisiin menetelmiin liittyvät ongelmat. Kek sinnön toisena tavoitteena on saada aikaan menetelmä koskemattomuuden tarkista-: “ ’: miseksi, joka ei edellytä tilatietojen tallentamista verkon puolella.
·;·’ Tavoitteet saavutetaan käyttämällä MAC-laskennassa kahta ajallisesti muuttuvaa : : : parametria, joista toinen muodostetaan matkaviestimessä ja toinen verkossa. Verkon 30 määrittämää parametria käytetään vain yhdessä istunnossa, ja se lähetetään matka-.:. _ viestimelle yhteyden alussa. Matkaviestimen määrittämä parametri tallennetaan mat- ; * ’. kaviestimeen yhteyksien välillä, jotta matkaviestin voisi käyttää seuraavassa yhtey- • * dessä eri parametria. Matkaviestimen määrittämä parametri lähetetään verkkoon yhteyden alussa.
4 112315
Keksinnön mukaiselle menetelmälle on tunnusomaista se, mitä on esitetty itsenäisen menetelmään kohdistuvan patenttivaatimuksen tunnusmerkkiosassa. Epäitsenäisissä patenttivaatimuksissa kuvataan keksinnön muita edullisia toteutusmuotoja.
Keksinnön mukaan molemmat osapuolet määrittävät vaihtuvan parametrin, jota 5 käytetään MAC-arvojen muodostamisessa. Verkon puolella matkaviestinverkossa kaikki tietyn käyttäjän tilatiedot voidaan poistaa, kun yhteys on päätetty. Keksinnön mukaisesti sekä järjestysnumeroa että verkon määrittämää arvoa, kuten näennäis-satunnaista lukua, käytetään MAC-arvon laskemisessa. Yhteyden alussa matkaviestin määrittää sekvenssin laskemisessa käytettävän alkuarvon ja lähettää arvon verk-10 koon. Alkuarvon lisäksi käytetään laskurin arvoa. Alkuarvo ja laskurin arvo ketjutetaan, lasketaan yhteen tai yhdistetään jollakin muulla tavalla sanoman MAC-arvon laskemisessa käytettävän parametrin tuottamiseksi. Eräs tapa yhdistää nämä kaksi arvoa on käyttää alkuarvoa laskurin aloitusarvona, mikä vastaa laskurin arvon ja alkuarvon yhteenlaskua. Keksintö ei rajoita sitä, mitä laskurin arvoja keksinnön 15 mukaisessa menetelmässä käytetään. Sopiva arvo on esimerkiksi RLC (Radio Link Control) -protokollan PDU (Protocol Data Unit) -numero eli RLC-PDU-numero. Toinen sopiva arvo saadaan käyttämällä laskuria, jota lisätään aina samanpituisin välein, esimerkiksi 10 millisekunnin välein. Keksinnön mukaisessa menetelmässä käytetään edullisesti esimerkiksi RLC-PDU-laskuria, jollainen jo on matkaviesti-20 missä ja verkossa. Keksinnön mukaisessa menetelmässä voidaan käyttää myös laskureita, jotka liittyvät tietojen salaukseen radiorajapinnassa. Keksintö ei rajoita sitä, mitä alkuarvoa keksinnön mukaisessa menetelmässä käytetään. Alkuarvona voidaan käyttää esimerkiksi yhteyttä aloitettaessa voimassa olevaa hyperkehyksen .···. numeroa. Laskurin arvoja ei myöskään tarvitse lähettää alkuarvon lähetyksen ‘‘L 25 jälkeen, koska yhteyden molemmat osapuolet voivat päivittää laskurit samalla tavalla yhteyden aikana säilyttäen synkronoinnin. Kun yhteys päätetään, matka-viestin tallentaa edullisesti muistiinsa yhteydessä käytetyn alkuarvon tai ainakin '·' alkuarvon merkitsevimmät bitit, jolloin matkaviestin voi käyttää seuraavalla kerralla eri alkuarvoa. Matkaviestin voi tallentaa tiedot esimerkiksi SIM (Subscriber Identity 30 Module) -korttiin tai muuhun muistivälineeseen, jotta matkaviestin voisi käyttää '.. ri matkaviestimen SIM-korttiin aiemmin tallennettua arvoa alkuarvon määrittämisessä.
’·* Verkko määrittää satunnaisluvun tai käytännössä näennäissatunnaisluvun yhteyden •alussa. Satunnaisluku on yhteyskohtainen, eli sitä ei tarvitse vaihtaa yhteyden aikana ; ‘: eikä lähettää matkaviestimelle useammin kuin kerran yhteyden alussa, eikä sitä .·. : 35 tarvitse tallentaa verkkoon yhteyksien välillä. Verkkoelementti, joka muodostaa satunnaisluvun ja huolehtii MAC-arvon muodostamisesta sekä tarkistaa vastaan- 5 112315 otetut sanomat ja MAC-arvot, on edullisesti radioverkko-ohjain RNC (Radio Network Controller). Keksintöä ei kuitenkaan ole rajoitettu tähän, koska nämä toiminnot voidaan toteuttaa myös monissa muissa verkkoelementeissä. RNC:n käyttö on edullista, koska siinä tapauksessa solukkorakenteisen tietoliikennejär-5 jestelmän ydinverkon ei tarvitse osallistua yksittäisten sanomien koskemattomuuden tarkistamiseen, ja koska radioverkon sanomien lähetys on mahdollisesti myös suojattava koskemattomuuden tarkistuksella.
Keksinnön mukaisesti yhteyden molemmat osapuolet voivat suorittaa koskemattomuuden tarkistuksen. Koska verkko määrittää yhteyden alussa satunnaisluvun, 10 asiattoman osapuolen matkaviestin ei voi suorittaa toistohyökkäystä toistamalla aiemmasta yhteydestä tallennetun sanoman. Koska matkaviestin määrittää yhteyden alkuarvon, asiattoman osapuolen käyttämästä valeverkko-elementistä tehdyt toisto-hyökkäykset eivät onnistu.
KUVIEN LYHYT SELOSTUS
15 Seuraavassa keksintöä selostetaan yksityiskohtaisemmin viitaten oheisiin kuviin, joissa
Kuva 1 esittää erästä keksinnön edullista toteutusmuotoa,
Kuva 2 esittää keksinnön erään edullisen toteutusmuodon mukaista menetelmää, ja .:.: 20 Kuva 3 esittää keksinnön erään edullisen toteutusmuodon mukaista signalointia.
‘. Kuvissa käytetään toisiaan vastaavista osista samoja viitenumerolta.
YKSITYISKOHTAINEN KUVAUS
>1·
Kuva 1 esittää yhtä tapaa laskea MAC-arvo keksinnön mukaisesti. IK on salainen suojausavain, joka muodostetaan matkaviestimen varmistusmenettelyn aikana ;;; 25 yhteyden alussa. Koska samaa IK-avainta käytetään monien sanomien varmistami seen jopa monien peräkkäisten yhteyksien aikana, ajallisesti muuttuvia parametreja tarvitaan hyökkäysten torjumiseen yhteyden aikana. Tähän tarkoitukseen käytetään laskurin arvoa COUNT ja satunnaislukua RANDOM myös MAC-laskennassa. Keksinnön mukaisesti sanoma 1 ja IK-, COUNT- ja RANDOM-arvot syötetään ’;*·* 30 laskentavälineeseen 10, joka laskee MAC-arvon syötteiden ja erityisen varmistus- ‘ · ‘: algoritmin mukaan. Huomautamme tässä, että keksintöä ei ole rajoitettu mihinkään tiettyyn tapaan laskea MAC-arvo kuvassa 1 esitetyistä syötteistä. Keksintöä ei ole 6 112315 rajoitettu mihinkään tiettyihin syöttöarvojen pituuksiin. Esimerkiksi UMTS (Universal Mobile Telecommunication System) -solukkojärjestelmässä sopivat pituudet ovat 128 bittiä IK-arvolle, 32 bittiä COUNT-arvolle, 32 bittiä RANDOM-arvolle ja 16 bittiä MAC-arvolle. Kuitenkin myös UMTS-järjestelmässä voitaisiin 5 käyttää muita pituuksia, ja näiden arvojen lisäksi voidaan käyttää muita syötteitä.
Jos uusi IK-arvo muodostetaan varmistusmenettelyssä yhteyden alussa, matkaviestin voi palauttaa laskurin (COUNT) alkuarvon, koska uusi IK-arvo tarjoaa suojan toistohyökkäyksiä vastaan. Alkuarvon tai sen osan tallentaminen seuraavassa yhteydessä käytettäväksi on tarpeen, koska IK:n arvo ei mahdollisesti muutu, kun seuraa-10 va yhteys muodostetaan. Tämä on hyvin todennäköistä esimerkiksi käytettäessä monitoiminteista matkaviestintä UMTS-järjestelmässä, koska matkaviestimellä voi olla useita samanaikaisia, erityyppisiä yhteyksiä, ja se voi muodostaa ja lopettaa uusia yhteyksiä yhden tietoliikenneistunnon aikana. Verkko ei välttämättä suorita täydellistä varmistusta jokaiselle uudelle yhteydelle, joten matkaviestin ei aina saa 15 uutta IK-arvoa jokaiselle uudelle yhteydelle. Kuitenkin silloin, kun IK vaihdetaan, matkaviestin voi palauttaa laskurin (COUNT) alkuarvot vaarantamatta turvallisuutta.
Kuva 2 esittää keksinnön erään edullisen toteutusmuodon mukaista menetelmää. Kuva 2 esittää menetelmää solukkorakenteisen tietoliikenneverkon ja matkaviestimen välisen yhteyden aikana lähetetyn sanoman koskemattomuuden tarkistamiseksi.
20 Ensimmäisessä vaiheessa 50 lähettävä osapuoli laskee sanoman valmistusarvon •.:: (MAC), joka perustuu sanomaan, verkon määrittämään ensimmäiseen arvoon, joka on voimassa vain yhdessä yhteydessä, toiseen arvoon, joka on ainakin osittain verkon määrittämä, ja kolmanteen arvoon, joka on ainakin osittain matkaviestimen *:·: määrittämä. Mainittu ensimmäinen arvo on edullisesti näennäissatunnainen arvo, 25 kuten aiemmin kuvattu RANDOM-arvo. Mainittu kolmas arvo on edullisesti lasku-rin arvo, kuten aiemmin kuvattu COUNT-arvo, jota lisätään yhteyden aikana. Esimerkiksi RLC-PDU-arvoa voidaan käyttää COUNT-arvon muodostamiseen. Kuten ... aiemmin on kuvattu,· matkaviestin määrittää laskurin arvolle alkuarvon yhteyden alussa. Alkuarvoa voidaan käyttää aloitusarvona laskurille, joka tuottaa COUNT-·;** 30 arvot, tai alkuarvo voidaan yhdistää johonkin muuhun laskuriarvoon, kuten RLC- : : PDU-arvoon mainitun kolmannen arvon muodostamiseksi.
Seuraavassa vaiheessa 52 sanoma lähetetään lähettävältä osapuolelta vastaanottaval-'... ’ le osapuolelle, joka laskee toisen MAC-arvon edellä kuvatulla tavalla, ja vertaa vas- ' / I taanotettua MAC-arvoa laskettuun MAC-arvoon vaiheessa 56. Jos arvot ovat samo- 35 ja, sanoma hyväksytään vaiheessa 58, ja jos ne eivät ole samoja, sanoma hylätään 7 112315 vaiheessa 60. Kun kyseessä on matkaviestimeltä verkkoon lähetettävä sanoma, laskenta- ja vertailuvaiheet 54 ja 56 voi edullisesti suorittaa solukkorakenteisen tietoliikenneverkon radioverkko-ohjain. Kuvan 2 esittämää menetelmää käytetään ainakin joidenkin verkkoon ja matkaviestimeen lähetettävien sanomien koskematto-5 muuden tarkistamiseen.
Kuva 3 havainnollistaa yhtä esimerkkiä yhteyden muodostamisesta keksinnön erään edullisen toteutusmuodon mukaisesti. Kuva 3 esittää yhtä edullista ratkaisua ongelmaan, kuinka vaihdetaan kaksi alkuarvoa koskemattomuuden tarkistamista varten. Huomautamme tässä, että kuvassa 3 esitetty signalointimenettely ei ole mitenkään 10 rajoitettu vain edellä kuvattuihin COUNT- ja RANDOM-arvoihin. Kuvan 3 mukaista signalointia voidaan käyttää minkä tahansa kahden avaimen vaihtamiseen yhteyden alussa. Kuvassa 3 on käytetty esimerkkinä matkaviestimen aloittamaan puheluun liittyvää signalointia, mutta vastaavia signalointisekvenssejä voidaan käyttää myös muissa tilanteissa, kuten matkaviestimeen tulevan puhelun muodostamisessa 15 tai kutsuviestiin vastaamisessa käytettävässä menettelyssä.
Kuvassa 3 on erityinen esimerkki keksinnön mukaisesta menetelmästä. Keskeinen idea kuvassa 3 on se, että RNC tallentaa matkaviestimeltä saadun ja MAC-arvolla varmistetun sanoman tai sanomat siihen asti, kun se pystyy tarkistamaan sanomien MAC-arvot. Jos yksi MAC-arvo tai kaikki huomataan myöhemmin vääriksi, verkko 20 voi sitten päättää, pitäisikö sen hylätä aloitettu yhteys.
v.: Kuva 3 esittää signalointia matkaviestimen MS 20, radioverkko-ohjaimen RNC 30 ' ' ja ydinverkon CN 40 välillä tilanteessa, jossa matkaviestin aloittaa yhteyden. Kuva
3 esittää signalointia UMT S-järjestelmän terminologiaa käyttäen. Ensimmäisessä ;··· vaiheessa 100 matkaviestin lähettää ensimmäisen yhteyspyyntösanoman RRC
25 SETUP REQ verkkoon. Yhteyspyyntösanoman saatuaan RNC muodostaa RANDOM-arvon, minkä jälkeen RNC vastaa lähettämällä 105 kuittaussanoman ACK matkaviestimelle. RNC määrittää RANDOM-arvon matkaviestimelle liittä-... mällä arvon parametrina ACK-sanomaan. Tämä on esitetty kuvassa 3 nuolen 105 alapuolella olevalla sanalla RANDOM. Kuittauksen ja RANDOM-arvon saatuaan 30 matkaviestimen on lähetettävä laskurin (COUNT) alkuarvo verkkoon. Tämä voidaan tehdä periaatteessa kahdella tavalla: määrittelemällä uusi sanoma tähän tarkoituk-seen, esimerkiksi RRC-tasolla, tai liittämällä COUNT-arvo parametrina olemassa-olevaan sanomaan. Nuoli 110 esittää ensimmäistä tapaa eli sanomaa, joka on erityi-'; · ·" sesti määritelty COUNT-arvon lähettämistä varten. Nuoli 115 esittää toista tapaa eli ’· 35 COUNT-arvon liittämistä parametrina olemassaolevaan sanomaan. Kuvan 3 esimer kissä olemassaoleva sanoma on CM SERV REQ -sanoma. Myös IK-avaimen tun- 8 112315 nusluku voidaan lähettää sanoman parametrina. Varmistusmenettelyn aikana, jossa muodostetaan IK, jokaiselle IK:lle annetaan tunnusluku, minkä jälkeen MS ja verkko voivat viitata IK:hon vain käyttämällä tunnuslukua.
Kuvan 3 esimerkissä matkaviestin lähettää verkkoon luokkamerkityn palvelupyyntö-5 sanoman CM SERV REQ, jossa määritetään tilapäinen tunnus TMSI ja suoritus-kykyluokan tunnus CM2. Jos erityistä sanomaa ei käytetty laskurin alkuarvon COUNT lähettämiseksi verkkoon, laskurin alkuarvo COUNT lähetetään verkkoon toisena CM SERV REQ -sanoman parametrina. Matkaviestin lähettää myös COUNT-ja RANDOM-arvojen perusteella lasketun MAC-arvon ja edellisen yhtey-10 den aikana vastaanotetun ja tallennetun IK-arvon. Sanomaa vastaanottaessaan RNC poistaa sanomasta MAC-arvon ja tallentaa sen, samoin kuin mahdollisen COUNT-arvon, ja lähettää 120 loput sanomasta edelleen ydinverkkoon. RNC tallentaa myös koko sanoman myöhempää käyttöä varten, mitä kuvataan myöhemmin. UMTS-spesifikaatioiden mukaan ydinverkko voi suorittaa tässä vaiheessa varmistusmenet-15 telyn, jota esittävät nuolet 125 ja 130 kuvassa 3, ja joka vastaa varmistuspyyntö- ja varmistusvastaussanomia AUTH REQ ja AUTH RSP.
Seuraava vaihe riippuu siitä, onko verkolla matkaviestimen IK-arvo vai ei. Jos verkko suoritti varmistuksen vaiheissa 125 ja 130, verkolla on varmistuksessa määritetty IK-arvo. Vaihtoehtoisesti verkolla voi olla tallennettuna edelliseen yhteyteen 20 liittyvä vanha IK-arvo. IK-arvo on tallennettu ydinverkon rekistereihin. Jos verkolla . . on IK-arvo, menetelmä jatkuu vaiheesta 135, jos ei, vaiheesta 150. Tätä esittää vaihe ; ;" 13 2 j a siihen liittyvä katkoviivanuoli kuvassa 3.
• * ·
Vaiheessa 135 ydinverkko lähettää salausmoodisanoman CIPH MODE RNC:lle ja ·;··· liittää salausavaimen CK ja IK-arvon sanomaan parametreinä. Tällä sanomalla CN
. 25 antaa IK-arvon RNC:lle, jolla ei aiemmin ollut IK-arvoa tiedossaan, jos varmis- tusmenettelyä ei suoritettu vaiheissa 125 ja 130. Tässä vaiheessa RNC voi tarkistaa vaiheessa 115 tallennetun CM SERV REQ -sanoman, koska sillä on nyt sanoman MAC-arvon laskemiseen tarvittavat COUNT-, RANDOM-ja IK-arvot. RNC laskee MAC-arvon ja vertaa 137 sitä aiemmin vaiheessa 115 tallennettuun MAC-arvoon. ···' 30 Jos arvot täsmäävät, menetelmä jatkuu vaiheesta 140. Jos ne eivät täsmää, menetel- : * mä jatkuu vaiheesta 160.
·;·’ Vaiheessa 140 RNC lähettää matkaviestimelle CIPHERING COMMAND -sanoman salauksen aloittamiseksi, johon matkaviestin vastaa vaiheessa 145 lähettämällä ; ’ *, i salauksen vastaussanoman CIPHERING RSP takaisin RNCIle. Tämän jälkeen vies- 35 tintä jatkuu normaalisti, eikä jatkumista ole esitetty kuvassa 3.
9 112315
Vaiheessa 150 verkko suorittaa varmistusmenettelyn, jota esittävät nuolet 150 ja 155 kuvassa 3, ja joka vastaa varmistuspyyntö- ja varmistusvastaussanomia AUTH REQ ja AUTH RSP. Sen jälkeen ydinverkko ilmoittaa RNC:lle uuden IK:n (ei esitetty).
Tässä vaiheessa RNC:n on varmistuttava siitä, että matkaviestin on oikea ja voi siksi 5 laskea MAC-arvot. RNC voi suorittaa esimerkiksi luokkamerkkipyyntömenettelyn tai jonkin muun vastaavan, sopivan menettelyn. RNC lähettää 160 siis luokkamerk-kipyyntösanoman CLASSMARK REQ matkaviestimelle, joka vastaa lähettämällä 165 vastaussanoman RSP takaisin RNC:lie liittäen luokkamerkkitiedot CM2 parametrina sanomaan, ja lasketun MAC-arvon sanoman loppuun. Nyt RNC voi 10 taas tarkistaa MAC-arvon, ja ellei mikään asiaton osapuoli ole toistanut mitään edellistä sanomaa, RNC:n ja matkaviestimen laskemat MAC-arvot täsmäävät, koska sekä matkaviestin että RNC tuntevat nyt kolme avainarvoa IK, RANDOM ja COUNT. Luokkamerkkivastaussanoman RSP vastaanotettuaan RNC lähettää 170 luokkamerkkitiedot CLASSMARK-sanomassa ydinverkkoon, kuten UMTS-spesifi-15 kaatioissa edellytetään.
Vaikka edellä olevan kuvauksen mukaan verkko määrittää satunnaisluvun käytettäväksi verkon määrittämänä vaihtuvana parametrina, myös muita kuin satun-naisarvoja voidaan käyttää. Verkko voi esimerkiksi - vaikka tämä on vähemmän edullinen esimerkki keksinnön eräästä toteutusmuodosta - käyttää laskurin arvoa ja 20 tallentaa laskurin arvon keskusrekisteriin voidakseen käyttää seuraavassa yhteydessä . . eri arvoa. Tällä toteutusmuodolla on luonnollisesti haittapuolena se, että käyttäjien ; ;' arvot on tallennettava seuraavissa yhteyksissä käyttämistä varten.
« ·
Edellä esitetyissä esimerkeissä keksintöä on kuvattu suhteessa solukkorakenteiseen :··· tietoliikennejärjestelmään. Keksintöä voidaan hyvin edullisesti käyttää sellaisessa 25 järjestelmässä, koska tarvittavien sanomien määrä on pieni, ja siksi se käyttää vain ·:·. pienen määrän arvokkaita ilmarajapinnan resursseja. Keksintöä voidaan kuitenkin soveltaa myös muissa tietoliikennejärjestelmissä.
,,.: Keksinnöllä on useita etuja. Edullisimpien toteutusmuotojen mukaan ei esimerkiksi ” : ole tarvetta ylläpitää synkronoituja tilatietoja eri yhteyksien välillä. Näissä 30 toteutusmuodoissa verkon ei siis tarvitse tallentaa mitään laskuritietoja toteuttaak-:.. seen koskemattomuuden tarkistuksen, mikä on huomattava etu, koska tämä tallennus pitäisi toteuttaa jossakin keskusrekisterissä, kuten vierailijarekisterissä (VLR, · Visitor Location Register) tai kotirekisterissä (HLR, Home Location Register).
Näiden edullisimpien toteutusmuotojen mukaan kaikki yhteyttä koskevat tilatiedot 35 voidaan poistaa verkon puolella matkaviestinverkossa sen jälkeen, kun yhteys on 10 112315 päätetty. Keksinnön mukaan koskemattomuuden voi tarkistaa ydinverkon ulkopuolella oleva verkkoelementti, kuten RNC solukkorakenteisessa UMTS-järjestelmässä.
Keksinnössä ei aseteta mitään ylärajaa MAC-arvojen laskemisessa käytettävien arvojen määrälle. Esimerkiksi kuvan 1 yhteydessä kuvattujen arvojen lisäksi voidaan 5 käyttää mitä tahansa muita arvoja. Keksinnössä ei myöskään rajoiteta sitä, mitkä sanomat ovat koskemattomuuden tarkistuksen kohteena: kaikki sanomat, jokin tietty sanomaryhmä vai jollakin muulla tavalla valitut sanomat.
Jonkin tietyn toiminnallisen yksikön, kuten radioverkko-ohjaimen nimitys on usein erilainen erilaisissa solukkorakenteisissa tietoliikennejärjestelmissä. Esimerkiksi 10 GSM-järjestelmässä radioverkko-ohjainta (RNC) vastaava toiminnallinen yksikkö on tukiasemaohjain (BSC). Siksi termi radioverkko-ohjain on tarkoitettu kattamaan kaikki vastaavat toiminnalliset yksiköt riippumatta siitä, mitä termiä kyseisestä yksiköstä käytetään jossakin tietyssä solukkorakenteisessa tietoliikennejärjestelmässä. Samoin erilaiset sanomien nimet, kuten esimerkiksi RRC SETUP REQ -sanoman 15 nimi, on tarkoitettu vain esimerkeiksi, eikä keksintöä ole rajoitettu tässä selityksessä mainittujen sanomien nimien käyttöön.
Edellä esitetyn kuvauksen perusteella alan asiantuntijalle on selvää, että keksintöä voidaan sen rajaaman suojapiirin puitteissa muunnella monin tavoin. Kun jokin keksinnön edullinen toteutusmuoto on selostettu yksityiskohtaisesti, pitäisi olla 20 ilmeistä, että siihen voidaan tehdä muutoksia ja siitä voidaan esittää variaatioita, ‘' jotka kaikki sisältyvät keksinnön henkeen ja suojapiiriin.
» *

Claims (7)

11 112315
1. Menetelmä ensimmäisen ja toisen osapuolen välisessä yhteydessä lähetettyjen sanomien koskemattomuuden tarkistamiseksi, kun osapuolet ovat solukkorakentei-nen tietoliikenneverkko (30, 40) ja matkaviestin (20), jossa menetelmässä sanomalle 5 lasketaan valmistusarvo (50, 54), tunnettu siitä, että - sanoman valmistusarvon laskeminen (50, 54) perustuu - sanomaan (1), - ensimmäisen osapuolen määrittämään ensimmäiseen arvoon (RANDOM), 10 jolloin mainittu ensimmäinen arvo on voimassa vain yhden yhteyden ajan, - laskurin arvoon (COUNT), joka on ainakin osittain toisen osapuolen määrittämä; ja - toinen osapuoli tallentaa muistiinsa tietoa yhteydessä käytetystä laskurin alkuarvosta voidakseen käyttää myöhemmässä yhteydessä laskurin eri alkuarvoa.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että sanoman valmistusarvo lasketaan myös toisen arvon (IK) perusteella, joka on ainakin osittain ensimmäisen osapuolen määrittämä.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu ensimmäinen arvo (RANDOM) on näennäissatunnainen arvo.
4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että matkaviestin • .* (20) määrittää laskurin arvolle (COUNT) alkuarvon.
, 5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että matkaviestin ;.t (20) määrittää alkuarvon, joka yhdistetään laskurin arvoon (COUNT) kolmannen * * arvon muodostamiseksi.
6. Patenttivaatimuksen 4 tai 5 mukainen menetelmä, tunnettu siitä, että ‘: matkaviestin (20) käyttää matkaviestimen SIM-korttiin aiemmin tallennettua arvoa ’ : määrittäessään mainittua alkuarvoa.
: : : 7. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu : solukkorakenteinen tietoliikenneverkko (30, 40) on UMTS-verkko, ja mainitun | · _ 30 ensimmäisen arvon määrittää radioverkko-ohjain (30). i2 112315
FI991088A 1999-05-11 1999-05-11 Integriteetin suojausmenetelmä radioverkkosignalointia varten FI112315B (fi)

Priority Applications (13)

Application Number Priority Date Filing Date Title
FI991088A FI112315B (fi) 1999-05-11 1999-05-11 Integriteetin suojausmenetelmä radioverkkosignalointia varten
CA002371365A CA2371365C (en) 1999-05-11 2000-05-11 Integrity protection method for radio network signaling
BRPI0010408A BRPI0010408B1 (pt) 1999-05-11 2000-05-11 método para verificação de integridade de mensagens transmitidas durante uma conexão entre uma primeira parte e uma segunda parte
JP2000617681A JP2002544735A (ja) 1999-05-11 2000-05-11 無線ネットワークシグナリングのための完全性保護方法
ES00925334T ES2191620T3 (es) 1999-05-11 2000-05-11 Procedimiento de proteccion de la integridad de la señalizacion de una red de radio.
EP00925334A EP1180315B1 (en) 1999-05-11 2000-05-11 Integrity protection method for radio network signaling
DE60001277T DE60001277T2 (de) 1999-05-11 2000-05-11 Integritätsschutzmethode für signalisierung in einem funknetz
AT00925334T ATE231674T1 (de) 1999-05-11 2000-05-11 Integritätsschutzmethode für signalisierung in einem funknetz
AU44090/00A AU4409000A (en) 1999-05-11 2000-05-11 Integrity protection method for radio network signaling
US10/009,658 US7246242B1 (en) 1999-05-11 2000-05-11 Integrity protection method for radio network signaling
PCT/FI2000/000421 WO2000069206A1 (en) 1999-05-11 2000-05-11 Integrity protection method for radio network signaling
CNB008073724A CN1134200C (zh) 1999-05-11 2000-05-11 无线电网络传信的完整性保护方法
JP2004058623A JP2004222313A (ja) 1999-05-11 2004-03-03 無線ネットワークシグナリングのための完全性保護方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI991088 1999-05-11
FI991088A FI112315B (fi) 1999-05-11 1999-05-11 Integriteetin suojausmenetelmä radioverkkosignalointia varten

Publications (3)

Publication Number Publication Date
FI991088A0 FI991088A0 (fi) 1999-05-11
FI991088A FI991088A (fi) 2000-11-12
FI112315B true FI112315B (fi) 2003-11-14

Family

ID=8554651

Family Applications (1)

Application Number Title Priority Date Filing Date
FI991088A FI112315B (fi) 1999-05-11 1999-05-11 Integriteetin suojausmenetelmä radioverkkosignalointia varten

Country Status (12)

Country Link
US (1) US7246242B1 (fi)
EP (1) EP1180315B1 (fi)
JP (2) JP2002544735A (fi)
CN (1) CN1134200C (fi)
AT (1) ATE231674T1 (fi)
AU (1) AU4409000A (fi)
BR (1) BRPI0010408B1 (fi)
CA (1) CA2371365C (fi)
DE (1) DE60001277T2 (fi)
ES (1) ES2191620T3 (fi)
FI (1) FI112315B (fi)
WO (1) WO2000069206A1 (fi)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112418B (fi) 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI112753B (fi) 2000-04-10 2003-12-31 Nokia Corp Menetelmä ja järjestely synkronoinnin säilyttämiseksi tiedonsiirtoyhteyden resetoinnin yhteydessä
AU2001221632A1 (en) * 2000-11-28 2002-06-11 Nokia Corporation System and method for authentication of a roaming subscriber
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20030007642A1 (en) * 2001-07-05 2003-01-09 Jiang Sam Shiaw-Shiang Local suspend function and reset procedure in a wireless communications system
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7792303B2 (en) 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
CN100370874C (zh) * 2004-07-16 2008-02-20 华为技术有限公司 一种解决无线资源控制过程配置失败的方法
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
GB2429607B (en) * 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
CN101390431B (zh) * 2006-03-20 2015-06-17 高通股份有限公司 用户装备与无线网络之间的扩展能力传递
CN101155026B (zh) * 2006-09-29 2010-12-08 华为技术有限公司 通信安全性保护方法和装置
EP2381713A1 (en) * 2010-04-26 2011-10-26 Research In Motion Limited Apparatus and method for implementing a security mode configuration in a wireless communication device
WO2017060245A1 (en) 2015-10-05 2017-04-13 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
GB2584147B (en) * 2019-05-24 2021-10-20 F Secure Corp Method for integrity protection in a computer network

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
JP2723415B2 (ja) 1992-02-04 1998-03-09 日本電信電話株式会社 認証方法
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
ATE200169T1 (de) * 1992-12-30 2001-04-15 Telstra Corp Ltd Verfahren und einrichtung zur erzeugung einer chiffriersequenz
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
WO1994021066A1 (en) * 1993-03-05 1994-09-15 Telstra Corporation Limited A method and apparatus for generating a digital message authentication code
US5757913A (en) 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5475763A (en) * 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
EP0789673B1 (en) 1994-10-31 1998-12-16 Cytec Technology Corp. Methods of coagulating and decolorizing waste streams
SE505353C2 (sv) 1995-10-31 1997-08-11 Nordbanken Ab Förfarande och anordning vid datakommunikation
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
JP3729940B2 (ja) 1996-07-16 2005-12-21 富士通株式会社 認証方法
JP3434150B2 (ja) 1996-09-09 2003-08-04 シャープ株式会社 通信装置
US5757919A (en) 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US6078568A (en) * 1997-02-25 2000-06-20 Telefonaktiebolaget Lm Ericsson Multiple access communication network with dynamic access control
JPH10304432A (ja) 1997-04-30 1998-11-13 Matsushita Electric Works Ltd 所在場所管理システム
FI113119B (fi) 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement

Also Published As

Publication number Publication date
ES2191620T3 (es) 2003-09-16
ATE231674T1 (de) 2003-02-15
FI991088A (fi) 2000-11-12
CN1350761A (zh) 2002-05-22
BRPI0010408B1 (pt) 2015-09-08
FI991088A0 (fi) 1999-05-11
CN1134200C (zh) 2004-01-07
CA2371365C (en) 2006-02-14
AU4409000A (en) 2000-11-21
EP1180315A1 (en) 2002-02-20
WO2000069206A1 (en) 2000-11-16
JP2002544735A (ja) 2002-12-24
BR0010408A (pt) 2002-02-13
JP2004222313A (ja) 2004-08-05
DE60001277D1 (de) 2003-02-27
EP1180315B1 (en) 2003-01-22
DE60001277T2 (de) 2003-07-24
US7246242B1 (en) 2007-07-17
CA2371365A1 (en) 2000-11-16

Similar Documents

Publication Publication Date Title
FI112315B (fi) Integriteetin suojausmenetelmä radioverkkosignalointia varten
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
EP1879325B1 (en) Method and system for updating a secret key
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
JP4272920B2 (ja) 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US7610056B2 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
KR100651715B1 (ko) 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조
US5216715A (en) Key distribution in public communication networks taking account of security gradations
EP1157582B1 (en) Authentication method for cellular communications systems
CN108292994B (zh) 用于消息验证的方法及装置
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
WO2002052784A1 (en) Authentication in data communication
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
AU732083B2 (en) Method and apparatus for providing authentication security in a wireless communication system
EP1680940B1 (en) Method of user authentication
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
CN1894996A (zh) 用于无线通信中的认证的方法和装置
FI107367B (fi) Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: QUALCOMM INCORPORATED

Free format text: QUALCOMM INCORPORATED

MM Patent lapsed