FI114363B - Todennusmenetelmä ja -laite viestintäjärjestelmää varten - Google Patents

Todennusmenetelmä ja -laite viestintäjärjestelmää varten Download PDF

Info

Publication number
FI114363B
FI114363B FI965263A FI965263A FI114363B FI 114363 B FI114363 B FI 114363B FI 965263 A FI965263 A FI 965263A FI 965263 A FI965263 A FI 965263A FI 114363 B FI114363 B FI 114363B
Authority
FI
Finland
Prior art keywords
message
counter
base station
authentication
unexpected
Prior art date
Application number
FI965263A
Other languages
English (en)
Swedish (sv)
Other versions
FI965263A0 (fi
FI965263A (fi
Inventor
Michael C Duda
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of FI965263A0 publication Critical patent/FI965263A0/fi
Publication of FI965263A publication Critical patent/FI965263A/fi
Application granted granted Critical
Publication of FI114363B publication Critical patent/FI114363B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

114363
Todennusmenetelmä ja -laite viestintäjärjestelmää varten
Esillä oleva keksintö liittyy yleisesti viestintäjärjes-5 telmiin ja erityisesti tilaajan tunnistamiseen (authentication) viestintäjärjestelmissä.
Monet tietoliikennejärjestelmät käyttävät nykyisin tilaajan tunnistusta (authentication) ja salausta (encryption) 10 järjestelmien turvallisuuden parantamiseksi. Näihin tietoliikennejärjestelmiin kuuluvat solukkojärjestelmät, henkilökohtaiset viestintäjärjestelmät, hakujärjestelmät sekä langalliset ja langattomat dataverkot. Solukkojärjestelmä on jäljempänä kuvattu esimerkkinä, mutta alan asiantunti-15 jät ovat selvillä siitä, että kuvatut tunnistus- ja salaustekniikat voidaan helposti ulottaa muihin viestintäjärjestelmiin esillä olevan keksinnön piiristä ja hengestä poikkeamatta. Mitä erityisesti solukkojärjestelmiin tulee, nämä järjestelmät käsittävät tyypillisesti tilaajayksiköi-20 tä (kuten matkaviestimiä tai kannettavia yksiköitä tai päätteitä), jotka ovat yhteydessä verkon viestintäyksik-köön radiotaajuisten (RF, radio frequency) viestiyhteyksien välityksellä. Tyypillinen verkon viestintäyksikkö kä-. sittää ainakin yhden tukiaseman (ts. viestintäyksikön) ja ,· ‘ 25 keskuksen (switching center) .
’.·* Eräs verkon viestintäyksikön vastuista on sallia viestin- ,· täjärjestelmän käyttö tilaajayksikölle sen jälkeen, kun pyytävä tilaajayksikkö on täyttänyt järjestelmän tunnisti· 30 tusvaatimukset. Tyypillisessä matkapuhelinjärjestelmässä : kullekin tilaajayksikölle on määrätty puhelinnumero (mo bile Identification number (MIN); matkaviestimen tunnus) (Il (jota on jäljempänä kutsuttu ensimmäiseksi tilaajayksikön tunnisteeksi (first subscriber unit identifier)) sekä : 35 tunnusnumero (identification number) (tai sarjanumero; 2 114363 serial number (SN)) (jota on jäljempänä kutsuttu toiseksi tilaajayksikön tunnisteeksi (second subscriber unit identifier)), joka yksilöi tilaajan yksiselitteisesti mille tahansa verkon viestintäyksikölle. Kullakin tilaajayksi-5 köliä on yksiselitteinen tunnusnumero (identification number), joka erottaa sen muista tilaajayksiköistä. Verkon viestintäyksikkö pääsee käsiksi näihin tunnusnumeroihin tietokannan välityksellä. Verkon viestintäyksiköt käyttävät näitä numeroita tilaajien laskuttamiseksi siitä ajas-10 ta, jolloin tilaaja on käyttänyt järjestelmää.
Eräs solukkojärjestelmien rajoitus on se, että petollinen käyttäjä voi ilmaista luvallisen tilaajan tunnusnumeron RF-salakuuntelun avulla tai radiopuhelimen asentajan tar-15 koetuksella tai epähuomiossa paljastettua MlN/SN-yhdistel-män. Sen jälkeen kun tilaajan puhelinnumero ja tunnusnumero on tiedossa (anastettu), varas voi ohjelmoida johonkin muuhun tilaajalaitteeseen anastetun tunnusnumeron, mikä aiheuttaa sen, että kahdella tai useammalla tilaajayksi-20 köliä on sama MIN/SN-yhdistelmä. Vaikka matkaviestinjärjestelmissä on tilaajan tunnistusmenettelyt järjestelmään pääsyn kieltämiseksi sellaisilta tilaajilta, joilla ei ole luvallisia tunnusnumerolta, niin nämä järjestelmät eivät pysty ilmaisemaan, että useilla käyttäjillä on sama tun-25 nusnumero. Tämän johdosta luvallista käyttäjää laskutetaan "V sekä varkaan että tilaajan itsensä suorittamasta käytöstä.
’·' Alalla tunnetaan useita tilaajan tunnistustekniikkoja.
Electronic Industries Associationin (EIA) standardi EIA-• '·· 30 553 esittää erään tällaisen tekniikan, ja tämä standardi : : : on saatavissa EIA:lta osoitteesta 2001 Eye Street, N.W., ,·* ; Washington, D.C. 20006. EIA-553 määrittelee, että kullakin tilaajalla pitää olla MIN ja tehtaalla asetettu SN. Puhe- linnumero, johon tilaaja yrittää ottaa yhteyden, on se 35 tieto, jonka tilaaja lähettää verkon viestintäyksikölle.
4 · 114363 3 Tämä järjestelmä takaa tilaajan tunnistuksen, jos MIN ja vastaava SN löytyvät verkon viestintäyksikön tietokannasta. Valitettavasti EIA-553 ei vaadi MIN:n tai SN:n salausta ennen niiden lähettämistä verkon viestintäyksikölle ja 5 sallii siten minkä tahansa MIN:n tai SN:n välittömän RF-ilmaisun.
Eräs toinen esimerkki tavanomaisesta tunnistustekniikasta on kuvattu United States Digital Cellular (USDC) -järjes-10 telmää sekä aikajakokanavointia (TDMA, time division multiple access) koskevissa standardeissa, jotka tunnetaan väliaikaisina standardeina (Interim Standard (IS)) IS-54 ja IS-55. USDC:n tunnistustekniikka käyttää joukkoa eri-koissanomia, jotka siirretään tilaajayksikön ja viestintä-15 järjestelmän viestintäyksikön välillä ennenkuin järjestelmään pääsy sallitaan. USDC:n tekniikka käyttää "yleiske-hotetta" ("global challenge") yhteisellä signalointikanavalla (esimerkiksi suorasaantikanavalla (random access channel) tai pilottikanavalla) ja käyttää yhteistä salais-20 ta dataa (SSD, shared secret data) (ts. yhteyden muodostavien tilaajayksikön ja viestintäyksikön tiedossa olevia *.1. salausavaimia) tunnistus- ja puheensalaustoiminnoissa.
I »
Aluksi lähetettävä tilaajan sanoma sisältää tunnistusvas- I ♦ · tauksen (authentication response) mutta mitään muuta dataa 25 ei salata. Käsky salausprosessin aloittamiseksi lähetetään **·/ palvelun tuottajalta tilaajalle sen jälkeen kun tilaajalle •:·1 on osoitettu liikennekanava.
Eräs ongelma tavanomaisten tunnistustekniikkojen, kuten :30 USDC:ssä käytettävän "yleisen kehotteen", suhteen on se, että petollinen käyttäjä voi saada tilaajan salausavaimen . lähettämällä monia kehotesanomia (challenge messages) joko tilaajayksikölle tai kiinteään verkkoon provosoidakseen vastaussanomia, jotka voidaan tallentaa ja jälkeenpäin : 1 : 35 analysoida salausavaimen, kuten esimerkiksi SSD-arvon 114363 4 johtamiseksi. Eräs menetelmä tämän ongelman ratkaisemiseksi on SSD-arvon päivittäminen jaksollisesti, ennenkuin petollinen käyttäjä on vastaanottanut riittävästi informaatiota SSD-arvon johtamiseksi. SSD-arvon päivitysmenet-5 tely on kuitenkin kallis menettely, johon liittyy monien sanomien siirtäminen tilaajayksikön ja verkon viestintäyksikön välillä. Siten olisi toivottavaa, että SSD-päivitys-ten lukumäärää pienennetään samalla kun myös saadaan aikaan korkeampitasoinen turvallisuus petollisia käyttäjiä 10 vastaan. Tämän vuoksi on olemassa parannetun menetelmän ja laitteen tarve tilaajan tunnistamiseksi viestintäjärjestelmässä.
Esillä oleva keksintö saa aikaan parannetun menetelmän ja 15 laitteen tilaajan tunnistuksen suorittamiseksi viestintäjärjestelmässä. Menetelmä käsittää vaiheet, joissa ilmaistaan odottamaton tunnistussanoma, päivitetään laskuriar-voa, verrataan laskuriarvoa kynnysarvoon ja suoritetaan salausavaimen päivitystoiminto laskuriarvon ja kynnysarvon 20 vertailun perusteella. Salausavain on mieluimmin yhteinen salainen data-arvo (shared secret data value) tai A-key-arvo, ja mainittu odottamaton tunnistussanoma on mieluimmin ei-vaadittu sanoma, kuten tukiaseman kehotesanoma ·, ; (challenge message) tai erityinen kehotevastaussanoma * / 25 (challenge response message).
Laite tunnistuksen suorittamiseksi käsittää tukiaseman, ·’ ‘ keskuksen (switching center), joka on liitetty tukiase maan, ja tunnistuskeskuksen (authentication center), joka '·· 30 toimii yhteydessä keskukseen. Keskus ilmaisee tukiaseman : : : vastaanottaman odottamattoman tunnistussanoman. Tunnistus- ; keskus päivittää laskuria, jos keskus on ilmaissut mai- nitun odottamattoman tunnistussanoman, ja vertaa päivitet- » tyä laskuriarvoa kynnysarvoon. Tunnistuskeskus käynnistää 1 · · 5 114363 salausavaimen päivitystoiminnon, jos päivitetty laskuriar-vo on ylittänyt kynnysarvon.
Itse keksintö yhdessä siihen liittyvien etujen kanssa 5 tulee parhaiten ymmärretyksi oheisen yksityiskohtaisen selityksen avulla, joka on esitetty oheisten piirustusten yhteydessä.
Kuvio 1 on lohkokaavio, joka esittää sellaisen viestintä-10 järjestelmän parhaana pidettyä suoritusmuotoa, joka käsittää esillä olevan keksinnön mukaisen tilaajayksikön ja verkon viestintäyksikön.
Kuvio 2 on esillä olevan keksinnön parhaana pidetyn suori-15 tusmuodon mukainen tunnistusmenetelmän vuokaavio, jota menetelmää kuvion 1 verkon viestintäyksikkö käyttää vastaanotettuaan tukiaseman kehotesanoman.
Kuvio 3 on parhaana pidetyn tunnistusmenetelmän vuokaavio, 20 jota menetelmää kuvion 1 verkon viestintäyksikkö käyttää vastaanotettuaan erityisen kehotesanoman.
i * * ' Kuvio 1 esittää yleisesti tilaajan viestintäyksikköä 100, '·!** kuten tilaajapuhelinta, ja verkon viestintäyksikköä 130, 25 kuten solukkoverkon tukiasemaa ja keskusta. Tilaajan vies- j tintäyksikkö 100 käsittää mikroprosessorin 118, joka · suorittaa monia parhaana pidetyn suoritusmuodon tunnistus- ja salausvaiheita hakemalla tietoja haihtumattomasta muis-tiyksiköstä 106 ja radiotaajuusasteesta 122. Lisäelemen-30 tit, joihin mikroprosessoriyksikkö 118 saa yhteyden, kä- t » t t ,···, sittävät datansyöttöasteen 102, kuten puhelimessa olevan näppäimistön (puhelinnumeron - datan, puheen tai muun lähetettävän datan syöttämiseksi), satunnaislukugene-raattorin 104 (satunnaiskehotteen kehittämiseksi) ja sala-35 us-/salauksen avauslaitteen 120.
114363 6
Haihtumattomassa muistiyksikössä 106 on (tilaajayksikön) sarjanumero 110 ja tilaajapuhelinnumero 108 (jolla voi olla esimerkiksi matkaviestimen tunnuksen (MIN, Mobile Identification Number) ominaisuudet ja jota voidaan käyt-5 tää ensimmäisenä tilaajayksikön tunnisteena). Sarjanumeroa 110 käytetään toisena tilaajayksikön tunnisteena, joka on vain tilaajayksikön ja kiinteän verkkoyksikön tiedossa. Se ei saisi olla esimerkiksi tilaajayksikön asentajan käytettävissä, vaan se saisi olla ainoastaan tilaajayksikön lu-10 vallisen käyttäjän ja verkon viestintäyksikön tietokannan käytettävissä. Näiden tunnisteiden ei välttämättä tarvitse olla numeroita, vaan ne voivat vastata mitä tahansa määrettä, jonka verkon viestintäyksikkö pystyy tunnistamaan. Vaihtoehtoinen suoritusmuoto esimerkiksi solukkojärjestel-15 mässä voi käsittää tallennetun hakutaulun, joka sisältää useita sarjanumero- ja puhelinnumerojoukkoja, missä kukin tunnistejoukko vastaa erityistä solukkoaluetta tai verkon viestintäyksikköä. Muistiyksikkö 106 palvelee myös muistipaikkana salaus-/salauksen avauslaitteen 120 kehittämille 20 avaimille. Näihin avaimiin voivat kuulua ensimmäinen yhteinen salainen data 112 (SSD^), toinen yhteinen salainen data 114 (SSDg) ja kolmas yhteinen salainen data 116 (esi-.*. merkiksi paketoitu data-avain).
I t * 25 Verkon viestintäyksikkö 130 käsittää keskuksen (switching “V center) 128, joka käsittää mikroprosessoriasteen 148, joka ;;; kuten tilaajayksikkö 100, toimii yhteydessä tietokantaan *' 136 ja tukiaseman radiotaajuusasteeseen 152 tunnistus- ja salausprosessien suorittamiseksi. Parhaana pidetyssä suo- : ’** 30 ritusmuodossa mikroprosessoriaste 148 käsittää tunnistus- V : keskuksen (authentication center) 149. Vaihtoehtoisesti .·. : tunnistuskeskus 149 voisi sijaita erillisessä suorittimes- * * * ,···] sa keskuksessa 128 tai itsenäisessä yksikössä, joka on yh- > · teydessä verkon viestintäyksikköön 130. Lisäyksikköihin, ·,,,· 35 joihin mikroprosessoriasteella 148 on yhteys, kuuluvat • * 114363 7 satunnaislukugeneraattori 134 ja salaaja/avaaja 150. Lisäksi keskuksella 128 on liitäntä yleiseen kytkentäiseen puhelinverkkoon (PSTN, Public Switched Telephone Network) 132. PSTN-yhteyttä voidaan käyttää "vierailukeskuksen" ja 5 "kotikeskuksen" väliseen tietoliikenteeseen sen mukaan kuin tilaajan tunnistamiseksi ja vaeltavien tilaajayksi-köiden laskuttamiseksi on tarpeen.
Tietokanta sisältää useita tilaajayksikköjä koskevia tie-10 toja, kuten sarjanumeron 140 ja siihen liittyvän tilaaja- puhelinnumeron 138 sekä puhelinnumeroon 138 liittyvät avaimet, jotka salaus-/salauksen avauslaite 150 voi kehittää tai jotka voidaan vastaanottaa "kotikeskukselta". Näihin avaimiin voivat kuulua ensimmäinen yhteinen salai-15 nen data 142 (SSDA), toinen yhteinen salainen data 144 (SSDB) ja kolmas yhteinen salainen data 146 (esim. paketoitu data-avain). Viestiliikenne tilaajan viestintäyksikön 100 ja verkon viestintäyksikön 130 välillä suoritetaan näiden kahden yksikön vastaavien antennien 124 ja 154 20 välisillä RF-siirroilla tunnettujen solukkojärjestelmätek-niikkojen mukaan.
> · * • ·
Parhaana pidetyn suoritusmuodon mukainen menetelmä odotta- • * ,·, ; mattoman tunnistussanoman ilmaisun suorittamiseksi tunnis- 25 tuskeskuksessa 149 on esitetty kuviossa 2. Kun tukiaseman • · kehotesanoma on vastaanotettu, lohkossa 202, tehdään tar- t · · kistus, lohkossa 204, sen määrittämiseksi, oliko verkon ’·* ‘ viestintäyksikkö 130 lähettänyt aikaisemman SSD:n päivi- tyskäskyn. Jos aikaisempi käsky oli lähetetty, niin nor- | *·· 30 maali tunnistusmenettely jatkuu lohkossa 208. Muussa ta- ·· .' : pauksessa odottamaton ja ei-vaadittu sanoma on vastaan- ,·* ; otettu lohkossa 201, ja tämän johdosta ensimmäistä sisäis- * * » tä laskuria (AUTH 1) inkrementoidaan lohkossa 206. Ensim- i : — *,'* mäinen laskuri (AUTH_1) pitää lukua siitä, kuinka monta :,,,· 35 odottamatonta sanomaa on vastaanotettu. Ensimmäistä lasku- » »· · * e 114363 ria verrataan ensimmäiseen kynnykseen 210. Ensimmäinen kynnys on mieluimmin ennalta määrätty ilmaistujen odottamattomien sanomien lukumäärä, joka sallitaan ennenkuin tilaajan SSD-avain päivitetään.
5
Jos kynnysarvoa ei ollut ylitetty, niin mikään lisätoiminto ei ole välttämätön, ja prosessista poistutaan lohkossa 220. Jos taas ensimmäisen laskurin arvo ylittää ensimmäisen kynnyksen, niin käsittely jatkuu lohkossa 212, jossa 10 inkrementoidaan toista, AUTH_2:ksi nimettyä laskuria. Lisäksi koska ensimmäinen laskuri ylitti kynnysarvon, prosessi siirtyy käynnistämään tilaajan SSD-päivityksen lohkossa 214. Seuraavaksi toista laskuria AUTH2 verrataan toiseen kynnykseen lohkossa 216. Toinen laskuri (AUTH_2) 15 pitää mieluimmin lukua tilaajan suoritettujen SSD-päivi-tysten lukumäärästä. Toinen kynnysarvo edustaa mieluimmin sitä SSD-päivitysten lukumäärää, joka sallitaan ennenkuin tilaajan A-key päivitetään. Jos toinen laskuri ei ylitä kynnysarvoa, käsittely päättyy lohkossa 220. Jos taas 20 toinen laskuri on ylittänyt toisen kynnysarvon, niin tilaajan A-key-päivityslippu asetetaan lohkossa 218, ja kä-sittely on suoritettu lohkossa 220.
« *
f I
·. ; Alan asiantuntijoille on selvää, että ensimmäinen kyn- ’ / 25 nysarvo ja toinen kynnysarvo voivat olla ohjelmoitavat siten, että operaattori voi sovittaa nämä arvot tietyn ;;; käytön mukaan. Kynnysarvo tulisi mieluimmin asettaa sei- I * ’ laiselle tasolle, että petollinen käyttäjä ei pysty saa maan riittävästi tietoja salausavaimen arvon johtamiseksi.
’·· 30 Asetettaessa ensimmäinen kynnys tällaiselle tasolle par- ν' : haana pidetty suoritusmuoto saa aikaan suojauksen sellais- : ta petollista käyttäjää vastaan, joka lähettää monia keho- * · t tesanomia provosoidakseen vastaussanomia myöhempää analyy- i * siä varten, koska SSD:n, tai A-KEY:n, muodostama salaus-35 avain päivitetään, ennenkuin petollisella käyttäjällä on • · 9 114363 riittävästi vastaussanomia salausavaimen määrittämiseksi. Lisäksi SSD-arvon kalliin päivitysmenettelyn käyttö vähenee, koska SSD-arvo päivitetään vain, jos se on välttämätöntä petollisen järjestelmään pääsyn estämiseksi. Tällä 5 tavoin kuvion 2 yhteydessä kuvattu menetelmä saa edullisesti aikaan joustavan ja tehokkaan menettelyn tunnistuksen parantamiseksi pienentämällä petoksen todennäköisyyttä viestintäjärj estelmässä.
10 Kuvio 3 esittää parhaana pidettyä menetelmää tilaajan tunnistuksen suorittamiseksi tunnistuskeskuksessa 149, mitä tulee tukiaseman 152 ja keskuksen 128 erityisen kehote-sanoman ilmaisemiseen. Kun erityinen kehotevastaussanoma (challenge response message; sanoma vastauksena kehottee-15 seen) on vastaanotettu, lohkossa 230, tehdään lohkossa 232 tarkistus sen määrittämiseksi, oliko aikaisemmin lähetetty erityinen kehotemääräys (challenge order). Jos erityinen kehote oli aikaisemmin lähetetty, niin normaali tunnistus-ja SSD;n päivitysmenettely jatkuu lohkossa 234. Jos taas 20 erityistä kehotemääräystä ei ollut aikaisemmin lähetetty, niin odottamaton ja ei-vaadittu sanoma on ilmaistu lohkos-sa 220. Sen jälkeen käsittely jatkuu lohkossa 236 inkre-mentoimalla ensimmäistä, AUTH_l:ksi nimettyä laskuria. Sen * « · : jälkeen ensimmäistä laskuria verrataan ensimmäiseen kyn- , ,·, 25 nysarvoon lohkossa 238. Jos ensimmäinen kynnys on ylitet- * « » V ty, käsittely jatkuu lohkossa 240, jossa inkrementoidaan toista, AUTH_2;ksi nimettyä laskuria.
» « · Tämän jälkeen tilaajayksikön 100 SSD-päivityslippu asete- i · : ·· 30 taan lohkossa 242. Tilaajan SSD-päivityslipun asettaminen v · on samanlainen kuin sisäisen lipun asettaminen ja johtaa < : lisäkäsittelyyn keskuksessa 128, joka sen jälkeen käskee λ.’ tukiaseman 152 lähettää radioliitynnän välityksellä tilaa- > > jayksikölle 100 asianmukaisen sanoman SSD-arvon päivittä-
I » I
35 miseksi tilaajayksikössä 100. SSD:n päivitysmenettelyn I I · i · fr * 114363 10 erityiset yksityiskohdat riippuvat tilaajayksikön 100 ja verkon viestintäyksikön 130 välillä kulloinkin käytettävästä radioliityntästandardista ja ovat alalla tunnetut. Seuraavaksi toista laskuria AUTH_2 verrataan toiseen kyn-5 nysarvoon lohkossa 244. Jos toinen laskuri on ylittänyt toisen kynnysarvon, niin tilaajan A-KEY-päivityslippu asetetaan lohkossa 246. Muussa tapauksessa prosessi on suoritettu lohkossa 248 ilman A-KEY-päivitystä.
10 Vaikka edellä on kuvattu vain kaksi odottamatonta sanomaa, kuvion 2 tukiaseman kehotesanoma ja kuvion 3 erityinen kehotevastaus, niin alan asiantuntijoille on selvää, että tässä selitettyjä tekniikkoja on mahdollista soveltaa muihin odottamattomiin tai ei-vaadittuihin sanomiin tunnis-15 tusmenettelyssä, jota käytetään yhdessä monenlaisten erityisten radioliityntöjen kanssa. Lisäksi molemmat kuviot 2 ja 3 esittävät menettelyä, jossa käytetään kahta erillistä laskuria. Alan asiantuntijat ymmärtävät, että jokin erityinen käytettävien laskurien lukumäärä ei ole esillä ole-20 vaa keksintöä rajoittava. Lisäksi vaikka parhaana pidetty suoritusmuoto viittaa SSD-arvoon ja A-KEY-arvoon, vaihto-V. ehtoisesti voidaan päivittää muita salausavaintietoja.
« e · » « $
Lisäksi muut edut ja muutokset ovat alan asiantuntijoille 25 välittömästi ilmeisiä. Esimerkiksi vaikka ensimmäinen ja -**/ toinen laskuri mieluimmin ovat tunnistuskeskuksen osia, » » · >>'1 laskurit voivat tämän asemesta sijaita missä tahansa muis- l I t ' ' 1 sa laitteissa kuten tukiasemassa tai keskuksessa. Tässä tapauksessa tällainen toinen laite vertaisi laskuria kyn-
t I
• .. 30 nykseen ja ilmoittaisi tunnistuskeskukselle, kun laskuri s Y \ on ylittänyt kynnyksen. Keksintö ei laajempien näkökohti- / . ensa osalta ole rajoittunut tässä selitettyihin erityisiin yksityiskohtiin, edustavaan laitteeseen ja kuvaaviin esi- ';** merkkeihin. Edellä esitettyyn määrittelyyn on mahdollista : 35 tehdä erilaisia muutoksia ja muunnoksia tämän keksinnön » I . 4 . 1 114363 11 piiristä tai hengestä poikkeamatta, ja tarkoituksena on, että esillä oleva keksintö kattaa kaikki tällaiset muutokset ja muunnokset edellyttäen, että ne ovat seuraavassa esitettyjen patenttivaatimusten ja niiden ekvivalenttisten 5 tapausten suojapiirissä.
• · · » · • · · • · · • · » ♦ · 1 · · • · ·

Claims (10)

114363 12
1. Menetelmä tilaajan tunnistuksen suorittamiseksi viestintäjärjestelmässä, tunnettu siitä, että me- 5 netelmä käsittää seuraavat vaiheet: ilmaistaan odottamaton tunnistussanoma; päivitetään laskuriarvo; 10 verrataan laskuriarvoa kynnysarvoon; ja suoritetaan salausavaimen päivitystoiminto laskuriarvon ja kynnysarvon vertailun perusteella. 15
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että salausavain käsittää A-key-arvon.
3. Patenttivaatimuksen 1 mukainen menetelmä, t u n - 20. e t t u siitä, että mainittu odottamaton tunnistus- sanoma käsittää ei-vaaditun erityisen kehotevastaussano-man.
4. Patenttivaatimuksen 3 mukainen menetelmä, t u n - • · • ·’ 25 n e t t u siitä, että mainittu ei-vaadittu erityinen • i » kehotevastaussanoma käsittää vastaanotetun erityisen vas- • » ·.* ; taussanoman, joka ei ole vastaus aikaisempaan erityiseen ·,· { kehotesanomaan.
5. Laite tilaajan tunnistuksen suorittamiseksi vies tintäjärjestelmässä, tunnettu siitä, että laite käsittää: tukiaseman, joka vastaanottaa odottamattoman tunnistus-35 sanoman; 114363 13 keskuksen, joka on liitetty tukiasemaan; laskurin, jota päivitetään vastaanotetun odottamattoman 5 tunnistussanoman johdosta; sekä tunnistuskeskuksen, joka on yhteydessä keskukseen ja joka käynnistää salausavaimen päivitystoiminnon, jos laskuri on ylittänyt kynnysarvon. 10
6. Patenttivaatimuksen 5 mukainen laite, tun nettu siitä, että mainittu tunnistuskeskus kuuluu keskukseen sen olennaisena osana.
7. Patenttivaatimuksen 5 mukainen laite, tun nettu siitä, että salausavain käsittää yhteisen salaisen datan (SSD, shared secret data).
8. Patenttivaatimuksen 5 mukainen laite, t u n - 20. e t t u siitä, että odottamaton tunnistussanoma käsittää tukiaseman ei-vaaditun kehotesanoman.
, 9. Patenttivaatimuksen 8 mukainen laite, t u n - t * · n e t t u siitä, että tukiaseman ei-vaadittu kehotesanoma 25 käsittää vastaanotetun tukiaseman kehotesanoman, joka ei '··,· ole vastaus aikaisempaan salausavaimen päivitys sanomaan. • I
· ’ 10. Menetelmä tilaajan tunnistuksen suorittamiseksi viestintäjärjestelmässä, tunnettu siitä, että j V 30 menetelmä käsittää seuraavat vaiheet: vastaanotetaan tukiaseman kehotesanoma; t » . määritetään, onko vastaanotettu tukiaseman kehotesanoma 35 odottamaton tunnistussanoma, määrittämällä, oliko tuki- » > s * » I · 114363 14 asema sitä ennen lähettänyt yhteisen salaisen datan (SSD, shared secret data) päivityskäskyn; inkrementoidaan ensimmäistä laskuria, jos vastaanotettu 5 tukiaseman kehotesanoma on odottamaton tunnistussanoma; verrataan ensimmäistä laskuria ensimmäiseen kynnysarvoon; suoritetaan SSD-avaimen päivitys ja inkrementoidaan toista 10 laskuria, jos ensimmäinen laskuri on ylittänyt ensimmäisen kynnysarvon; verrataan toista laskuria toiseen kynnysarvoon; ja 15 suoritetaan A-key-päivitys, jos toinen laskuri on ylittänyt toisen kynnysarvon. I I » • # I · • · » · · * · · I · » · » » * * , 15 114363
FI965263A 1995-06-23 1996-12-30 Todennusmenetelmä ja -laite viestintäjärjestelmää varten FI114363B (fi)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/493,951 US5708710A (en) 1995-06-23 1995-06-23 Method and apparatus for authentication in a communication system
US49395195 1995-06-23
US9606183 1996-05-02
PCT/US1996/006183 WO1997001231A1 (en) 1995-06-23 1996-05-02 Method and apparatus for authentication in a communication system

Publications (3)

Publication Number Publication Date
FI965263A0 FI965263A0 (fi) 1996-12-30
FI965263A FI965263A (fi) 1997-02-10
FI114363B true FI114363B (fi) 2004-09-30

Family

ID=23962391

Family Applications (1)

Application Number Title Priority Date Filing Date
FI965263A FI114363B (fi) 1995-06-23 1996-12-30 Todennusmenetelmä ja -laite viestintäjärjestelmää varten

Country Status (13)

Country Link
US (1) US5708710A (fi)
JP (1) JPH10504957A (fi)
CN (1) CN1086527C (fi)
AU (1) AU684434B2 (fi)
BR (1) BR9606404A (fi)
CA (1) CA2198110A1 (fi)
DE (1) DE19680636C1 (fi)
FI (1) FI114363B (fi)
FR (1) FR2735932B1 (fi)
GB (1) GB2306282B (fi)
IL (1) IL118170A0 (fi)
SE (1) SE517167C2 (fi)
WO (1) WO1997001231A1 (fi)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
US6157831A (en) * 1997-01-11 2000-12-05 Compaq Computer Corp. Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system
US6111955A (en) * 1997-02-07 2000-08-29 Lucent Technologies Inc. Security in cellular telephones
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
CA2294170A1 (en) * 1997-03-10 1998-10-22 Paul N. Alito Bilateral authentication and encryption system
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
US6169892B1 (en) * 1997-11-22 2001-01-02 Northern Telecom Limited Flow control of authentication triplet request for reducing usage time of a central processor
EP0994599A4 (en) 1998-04-01 2009-06-03 Panasonic Corp DATA TRANSMITTING / RECEIVING METHOD, DATA TRANSMITTER, DATA RECEIVER, DATA TRANSMITTING / RECEIVING SYSTEM, AUDIOVISUAL CONTENT TRANSMITTING METHOD, AUDIOVISUAL CONTENT RECEIVING METHOD, AUDIOVISUAL CONTENT TRANSMITTER, AUDIOVISUAL CONTENT RECEIVER , AND RECORD SUPPORT
US6938023B1 (en) 1998-12-24 2005-08-30 Pitney Bowes Inc. Method of limiting key usage in a postage metering system that produces cryptographically secured indicium
US7743412B1 (en) * 1999-02-26 2010-06-22 Intel Corporation Computer system identification
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US7107041B1 (en) * 1999-11-22 2006-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for monitoring authentication performance in wireless communication networks
EP1104133A1 (en) * 1999-11-29 2001-05-30 BRITISH TELECOMMUNICATIONS public limited company Network access arrangement
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
FR2843258B1 (fr) * 2002-07-30 2004-10-15 Eads Defence & Security Ntwk Procede de transmission de donnees chiffrees, procede de dechiffrement associe, dispositifs pour leur mise en oeuvre, et terminal mobile les incorporant.
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
US20060064031A1 (en) * 2004-09-17 2006-03-23 Miller Stuart H Biopsy needle
DE102004045574A1 (de) * 2004-09-17 2006-03-30 Francotyp-Postalia Ag & Co. Kg Verfahren zum Austausch von Kryptograhiedaten
KR100689426B1 (ko) * 2004-12-16 2007-03-08 삼성전자주식회사 이동통신 단말기의 전화번호 등록을 제어하기 위한 장치및 방법
JP4699099B2 (ja) * 2005-06-14 2011-06-08 富士通株式会社 通信制御装置および通信制御方法
KR100758017B1 (ko) 2005-08-23 2007-09-11 가부시키가이샤 엔.티.티.도코모 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치
US20220046413A1 (en) * 2020-07-31 2022-02-10 Onepin, Inc. Mobile Originated Secure Message Transmission between a Subscriber Identity Module Application and a Cloud Server

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6320642A (ja) * 1986-07-15 1988-01-28 Nec Corp 情報処理システムの機密保護管理方式
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5153219A (en) * 1991-04-22 1992-10-06 Morris D. Faiman Thiocarbamate sulfoxide composition for deterring ethanol ingestion
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
EP0570924A3 (en) * 1992-05-20 1994-08-17 Siemens Ag Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
JP3083933B2 (ja) * 1993-04-15 2000-09-04 シャープ株式会社 通信システム
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5404404A (en) * 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units
JP2828218B2 (ja) * 1993-09-20 1998-11-25 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications

Also Published As

Publication number Publication date
CA2198110A1 (en) 1997-01-09
FR2735932A1 (fr) 1996-12-27
FI965263A0 (fi) 1996-12-30
SE9700286L (sv) 1997-04-22
DE19680636C1 (de) 2001-01-11
GB2306282A (en) 1997-04-30
JPH10504957A (ja) 1998-05-12
SE517167C2 (sv) 2002-04-23
BR9606404A (pt) 1997-08-12
AU684434B2 (en) 1997-12-11
FI965263A (fi) 1997-02-10
GB2306282B (en) 2000-02-23
SE9700286D0 (sv) 1997-01-31
CN1157071A (zh) 1997-08-13
WO1997001231A1 (en) 1997-01-09
GB9703206D0 (en) 1997-04-02
CN1086527C (zh) 2002-06-19
US5708710A (en) 1998-01-13
FR2735932B1 (fr) 1999-12-03
IL118170A0 (en) 1996-09-12
AU6760996A (en) 1997-01-22

Similar Documents

Publication Publication Date Title
FI114363B (fi) Todennusmenetelmä ja -laite viestintäjärjestelmää varten
CA2344757C (en) An improved method for an authentication of a user subscription identity module
US5799084A (en) System and method for authenticating cellular telephonic communication
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US6427073B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
EP3253092B1 (en) Self provisioning of wireless terminals in wireless networks
US7630495B2 (en) Method for protecting electronic device, and electronic device
US8498615B2 (en) Self provisioning of wireless terminals in wireless networks
US6236852B1 (en) Authentication failure trigger method and apparatus
US6374355B1 (en) Method for securing over-the-air communication in a wireless system
US6038440A (en) Processing of emergency calls in wireless communications system with fraud protection
CA2282942A1 (en) Efficient authentication with key update
JPH11127468A (ja) 通信制御装置及び無線通信システム
CN102318386A (zh) 向网络的基于服务的认证
CA3033619C (en) Authentication server of a cellular telecommunication network and corresponding uicc
CN109495894B (zh) 一种伪基站的防范方法及系统
CN107872793B (zh) 一种基站识别方法、终端和服务器
KR100315714B1 (ko) 셀룰러 시스템에서 불법 이동 단말기의 시스템 액세스 제한방법
US20010044296A1 (en) Method for authenticating an over-the-air functional entity to a wireless terminal
MXPA99010399A (en) Processing of emergency calls in wireless communications system with fraud protection

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 114363

Country of ref document: FI

MA Patent expired