FI118841B - Matkaviestimen autentikointi - Google Patents

Matkaviestimen autentikointi Download PDF

Info

Publication number
FI118841B
FI118841B FI20065572A FI20065572A FI118841B FI 118841 B FI118841 B FI 118841B FI 20065572 A FI20065572 A FI 20065572A FI 20065572 A FI20065572 A FI 20065572A FI 118841 B FI118841 B FI 118841B
Authority
FI
Finland
Prior art keywords
subscriber module
program code
random number
subscriber
module
Prior art date
Application number
FI20065572A
Other languages
English (en)
Swedish (sv)
Other versions
FI20065572A0 (fi
Inventor
Timo Stenberg
Original Assignee
Eads Secure Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI20065564A external-priority patent/FI20065564A0/fi
Application filed by Eads Secure Networks Oy filed Critical Eads Secure Networks Oy
Priority to FI20065572A priority Critical patent/FI118841B/fi
Publication of FI20065572A0 publication Critical patent/FI20065572A0/fi
Priority to EP11183779A priority patent/EP2418822A1/en
Priority to EP07803746A priority patent/EP2074797A2/en
Priority to PCT/FI2007/050485 priority patent/WO2008031926A2/en
Priority to CN2007800398943A priority patent/CN101529796B/zh
Priority to US12/310,851 priority patent/US8230218B2/en
Application granted granted Critical
Publication of FI118841B publication Critical patent/FI118841B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Description

118841
MATKAVIESTIMEN AUTENTIKOINTI TEKNIIKAN ALA
Esillä oleva keksintö liittyy tietoliikennejärjestelmiin, ja erityisesti matkaviestimen autentikointiin matkaviestinjärjestelmässä.
5 KEKSINNÖN TAUSTA
Tietoliikennejärjestelmä on järjestelmäelementtien yhdistelmä, joka on konfiguroitu käsittelemään ja siirtämään tietoa sovittujen käytäntöjen mukaisesti. Järjestelmän toiminnoissa on mukana yksi tai useampia järjestelmä-elementtejä ja/tai yksi tai useampia järjestelmän käyttäjiä, ja ne on ryhmitelty 10 palveluiksi, joita järjestelmän käyttäjät voivat käyttää. Mukana olevat osapuolet identifioidaan osoitteella, joka on tietorakenne tai looginen käytäntö, jota voidaan käyttää identifioimaan yksittäisen entiteetin, kuten tietyn prosessin, verkkolaitteen tai käyttäjän.
Informaation siirrossa käytetyn elementin roolista ja tietoliikenteessä 15 käytetyn protokollasta riippuen entiteetteihin osoitetaan eri tavoin. Termi tilaaja viittaa tässä tietoliikennejärjestelmän ainakin yhden tietoliikennepalvelun käyttäjään. Tilaaja siten viittaa entiteettiin, jolla on pääsy yhden tai useampia tieto-liikennepalvelulta sisältävään ryhmään, ja palveluiden toteutuksissa tilaajaan voidaan osoittaa ainutkertaisella tilaajatunnisteella, joka on allokoitu palvelun • ;1. 20 käyttöoikeuden antamisen yhteydessä. Tilaajatunniste on siten digitaalinen ··· · : .·. subjekti, joka tarjoaa sellaiset yksilölliset ominaisuudet, joiden perusteella so- "V vellus tai henkilö voidaan tunnistaa tai tuntea tietoliikennejärjestelmän toimin- • · · !2 töihin mukaan pääsemiseksi.
• 1 ***** Tietoliikenteessä vilpin estäminen ja tiedon saatavuuden, eheyden, 25 ja luottamuksellisuuden turvaaminen on äärimmäisen tärkeää. Eräs olennainen ·· 2 • 3 tietoliikennejärjestelmiä koskeva kriteeri on, että vain aiottujen osapuolien tulisi ··« ·1...♦ pystyä osallistumaan toimintoihin, esimerkiksi saada pääsy vaihdettuun infor- .\j maatioon, tai aloittaa/lopettaa järjestelmän toimintoja. Digitaalisen tiedon käyt- ..1...· täjien suuren määrän ansiosta edistyneiden järjestelmien tulee tarjota useita • · 30 toiminnallisuuksia käyttäjän väittämän identiteetin vahvistamiseksi.
2 • · 3 :.'1i Autentikointi tarjoaa koodatun tavan identiteetin vakuuttamiseksi yhdeltä entiteetiltä toiselle. Autentikointi saavutetaan tyypillisesti siten, että osapuolet todistavat toisilleen tiedon jaetusta salaisuudesta. Digitaalisissa tietoliikennejärjestelmissä tällaisen tiedon osoittaminen edellyttää, että koodattu 118841 2 algoritmien ja salausavaimien sarja pidetään tallennettuna osapuolia edustavissa elementeissä. Tällaisiin elementteihin kuuluvat erityisesti elementit, jotka ovat yleisön saatavissa, tyypillisesti verkkoelementtien koskemattomuus on turvattu perinteisemmillä tavoilla.
5 Algoritmit ja avaimet on tallennettu järjestelmäelementtiin siten, että salaisuus ei vaarannu. Tyypillisesti mikä tahansa tilaajaan liittyvä, autentikoin-tiin sovellettava informaatio on tallennettuna elementtiin, esimerkiksi tietoliikennejärjestelmän matkaviestimessä informaation sijaitsee integroidussa muistimoduulissa tai irrotettavasti lisättävässä tilaajan tunnistusmoduulissa. Salai-10 nen tieto on erittäin hyvin suojattu ja se on tehty täysin tavoittamattomaksi laitteen purkamisella. Itse asiassa mikä tahansa ilkivaltainen yritys informaation hakemiseksi epäonnistuu ja usein pysyvästi tuhoaa peukaloidun moduulin tai päätelaitteen.
Tietoliikennejärjestelmien ja edistyneiden tietoliikennetarpeiden vii-15 meaikainen kehitys on kuitenkin johtanut tilanteisiin, joissa tietoliikennejärjestelmää varten olevan matkaviestimen tilaajan identiteettiä koskeva informaatio joudutaan tallentamaan useampaan kuin yhteen tilaajamoduuliin. Esimerkiksi, pitkälle kehittyneissä pelastus- ja turvaorganisaatioiden tietoliikennejärjestelmissä tilaajan identiteettiä koskeva informaatio on tallennettuna matkaviesti-(.a . 20 men integroituun tilaajamoduuliin ja matkaviestin on lisäksi varustettu irrotetta- ..* ” vasti lisättävillä identiteettimoduuleilla, joissa on avaimet ja algoritmit päästä- • · y päähän-salausta varten. Koska päästä-päähän-salauksen hallintaa ei tyypilli- • · · [·· · sesti jätetä päätelaitetoimittajien vastuulle, on voitu hallita erikseen päästä- : päähän-salauksen tilaajaa koskeva informaatio ja tietoliikennejärjestelmän pal- 25 velulden tilaajaa koskeva informaatio.
’·[[[: Kuitenkin organisaatiossa voi olla joukko jaettuja tietoliikennepääte- laitteita, joista kullekin on annettu tilaajaidentiteetti tietoliikennejärjestelmän :*·„ palveluita varten. Lisäksi joillakin näiden päätelaitteiden käyttäjillä voi olla yksi- t .···. lohinen tilaajan tunnistusmoduuli, ja he voivat jakaa päätelaitteen yhden tai 30 useamman käyttäjän kanssa. Yhtä terminaalia voi siten jakaa eri aikoina eri *· *: käyttäjät, esimerkiksi työvuorot, minkä ansiosta on mahdollista, että tietoliiken- nekäyttäjiä on enemmän kuin päätelaitteita.
Tällaisissa olosuhteissa tilaajan identiteettiä koskeva informaatio on hallittava siten, että ainakin kahden tilaajan identiteetin rinnakkainen käyttö on 35 tehty mahdolliseksi, mutta järjestelmässä olevan, tai järjestelmässä siirretyn 118841 3 tilaajaan liittyvän tiedon vaarantaminen väärinkäyttäjän toimesta on tehty mahdottomaksi.
KEKSINNÖN YHTEENVETO
Esillä olevan keksinnön tavoitteena on tarjota tietoliikennejärjestel-5 mässä ratkaisu, jonka avulla mahdollistetaan useamman kuin yhden tilaaja-moduulin rinnakkainen käyttö yhdessä matkaviestimessä. Rinnakkainen käyttö tarkoittaa sitä, että tietoliikennejärjestelmä autentikoi ainakin kaksi tilaajamo-duulia siten, että toinen hallitsee toimintoja ilmarajapinnassa ja toinen hallitsee yksittäistä liittymää koskevia toimintoja.
10 Keksinnön tavoite saavutetaan menetelmällä tietoliikennejärjestel mässä, joka käsittää kytkentä- ja hallintaperusrakenteen ja matkaviestimen. Menetelmässä sisällytetään matkaviestimeen ensimmäinen tilaajamoduuli ja toinen tilaajamoduuli; autentikoidaan kytkentä- ja hallintaperusrakenteen toimesta ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin liittymä; tuotetaan 15 ensimmäinen kertatunnus kytkentä- ja hallintaperusrakenteen ja autentikoidun ensimmäisen tilaajamoduulin välisiä lähetyksiä varten; ja tuotetaan toinen kertatunnus ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välisiä lähetyksiä varten, toisen kertatunnuksen ollessa vain sellaisille ensimmäiselle tilaaja- . , moduulille tai toiselle tilaajamoduulille, jotka kytkentä- ja hallintaperusrakenne • · * *· 20 on onnistuneesti autentikoinut.
• · : *·* Eräässä näkökulmassa menetelmässä lisäksi rekisteröidään kytken- • » ; tä- ja hallintaperusrakenteessa matkaviestin käyttämään toisen tilaajamoduulin ·.:*· tilaajatunnusta.
: :*; Eräässä näkökulmassa menetelmään kuuluu lisäksi se, että tuote- • i» :***; 25 taan ensimmäisessä tilaajamoduulissa tai kytkentä- ja hallintaperusrakentees- sa ensimmäinen satunnaisluku; vasteena sille, että toisen tilaajamoduulin liit-tymän autentikointi onnistuu, toimitetaan ensimmäiselle tilaajamoduulille sa- • ·· noma, joka sisältää ensimmäisen satunnaisluvun, joka salattu avainyhdistel- T mällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimes- • · 30 ta, sanoman ollessa salattuna ensimmäisellä kertatunnuksella; ja puretaan *:**: sanoman salaus ensimmäisessä tilaajamoduulissa, ja välitetään ensimmäinen .·] : satunnaisluku salattuna avainyhdistelmällä, joka estää salauksen purkamisen * · · | I ensimmäisen tilaajamoduulin toimesta toiselle tilaajamoduulille.
Eräässä näkökulmassa menetelmään kuuluu lisäksi se, että tuote-35 taan toisessa tilaajamoduulissa toinen satunnaisluku; toimitetaan toinen sa- 118841 4 tunnaisluku ensimmäiselle tilaajamoduulille; ja tuotetaan kertatunnus ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välistä viestintää varten kerta-tunnus ensimmäisen satunnaisluvun ja toisen satunnaisluvun perusteella.
Eräässä näkökulmassa menetelmään kuuluu lisäksi se, että kuljete-5 taan toinen satunnaisluku autentikointisanomassa ensimmäisen tilaajamoduulin läpi kytkentä- ja hallintaperusrakenteelle, toisen satunnaisluvun ollessa salattu avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta; vasteena sille, että toisen tilaajamoduulin liittymän auten-tikointi onnistuu, toimitetaan toinen satunnaisluku ensimmäiselle tilaajamoduu-10 lille salattuna käyttäen ensimmäistä kertatunnusta.
Eräässä näkökulmassa menetelmään kuuluu lisäksi se, että tarkistetaan kytkentä- ja hallintaperusrakenteessa voivatko ensimmäinen ja toinen tilaajamoduuli toimia rinnakkain matkaviestimessä.
Eräässä näkökulmassa menetelmään kuuluu lisäksi se, että autenti-15 koldaan ensimmäisen tai toisen tilaajamoduulin liittymä symmetrisellä autenti-kointitoimintosarjalla käyttäen salaista avainta, jonka kytkentä- ja hallintaperus-rakenne ja ensimmäinen tai toinen tilaajamoduuli, vastaavasti, jakavat keskenään.
Eräässä näkökulmassa menetelmään kuuluu lisäksi se, että autenti-. 20 koidaan ensimmäinen tai toinen tilaajamoduuli asymmetrisellä autentikointitoi- " mintosarjalla käyttäen kytkentä- ja hallintaperusrakenteen ja, vastaavasti, en- • · | " simmäisen tai toisen tilaajamoduulin yleisiä ja yksityisiä avaimia.
: Eräässä näkökulmassa menetelmään kuuluu lisäksi se, että autenti- • · : koidaan ensimmäisen tilaajamoduulin liittymä käyttäen autentikointitoimintosar- 25 jän satunnaislukusiemenenä kytkentä- ja hallintaperusrakenteen tuottamaa ;[**: satunnaislukusiementä, salattuna toisen tilaajamoduulin salaisella avaimella.
Eräässä näkökulmassa menetelmään kuuluu lisäksi se, että tuote- :‘.a> taan ensimmäinen satunnaisluku kytkentä- ja hallintaperusrakenteessa; vas- !··*. teenä sille, että autentikointi salatulla satunnaislukusiemenellä onnistuu, toimi- • · ’·* 30 tetaan ensimmäiselle tilaajamoduulille sanoma, joka sisältää ensimmäisen sa- ♦ · tunnaisluvun, salattuna avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta, sanoman ollessa salattu ensimmäisellä : kertatunnuksella; ja puretaan sanoman salaus ensimmäisessä tilaajamoduulis- sa, ja välitetään ensimmäinen satunnaisluku salattuna avainyhdistelmällä, joka 35 estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta toiselle tilaajamoduulille.
118841 5
Eräässä näkökulmassa menetelmään kuuluu lisäksi se, että lasketaan ennen sanoman salaamista ensimmäisellä kertatunnuksella eheysarvo, jonka avulla vastaanottaja voi tarkistaa vastaanotetun ensimmäisen satunnaisluvun eheyden tarkistuksen; ja sisällytetään eheysarvo ensimmäisen satun-5 naisluvun sisältävään sanomaan.
Eräässä näkökulmassa menetelmään kuuluu lisäksi se, että toimitetaan järjestelmän käytettävyydestä riippumaton avain onnistuneesti autenti-koiduille ensimmäiselle ja toiselle tilaajamoduulille; ja käytetään järjestelmän käytettävyydestä riippumatonta avainta keskinäiseen autentikointiin tai kerta-10 tunnuksen luomiseen ensimmäisen ja toisen tilaajamoduulin toimesta, kun kytkentä-ja hallintaperusrakenne ei ole käytettävissä autentikointia varten.
Eräässä näkökulmassa menetelmään kuuluu lisäksi se, että toimitetaan uusi järjestelmän käytettävyydestä riippumaton avain onnistuneesti auten-tikoiduilie ensimmäiselle ja toiselle tilaajamoduulille autentikoinnissa, jaksolli-15 sesti tai järjestelmän noudattaman ennalta määrätyn toimintaperiaatteen mukaisesti.
Keksinnön tavoite saavutetaan myös kytkentä- ja hallintaperusra-kenteen elementillä, joka käsittää muistimoduulin autentikointiavaimien ja -algoritmien säilyttämiseksi ensimmäisen ja toisen tilaajamoduulin autentikointia . 20 varten; ohjausyksikön, ohjausyksikön toimintojen ollessa ainakin osittain ohjat- : tu ohjelmakoodilla, mainitun ohjelmakoodin sisältäessä: ohjelmakoodin, joka • » | " saa mainitun elementin liittämään ensimmäisen tilaajamoduulin ja toisen tilaaja : jamoduulin yhteen matkaviestimeen; autentikoimaan ensimmäisen tilaajamo- : duulin ja toisen tilaajamoduulin liittymän; tuottamaan ensimmäisen kertatun- 25 nuksen kytkentä- ja hallintaperusrakenteen ja autentikoidun ensimmäisen tilaa-jamoduulin välisiä lähetyksiä varten; tuottamaan toisen kertatunnuksen ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välisiä lähetyksiä varten, •\( toisen kertatunnuksen ollessa vain sellaisille ensimmäiselle tilaajamoduulille tai ,···. toiselle tilaajamoduulille, jotka kytkentä- ja hallintaperusrakenne on onnistu- *·* 30 neesti autentikoinut.
• * *·’*: Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, jo- ka saa mainitun elementin rekisteröimään matkaviestin käyttämään toisen ti-laajamoduulin tilaajatunnusta.
Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, jo- 35 ka saa mainitun elementin tuottamaan ensimmäisen satunnaisluvun; vasteena sille, että toisen tilaajamoduulin liittymän autentikointi onnistuu, toimittamaan • · 118841 6 ensimmäiselle tilaajamoduulille sanoman, joka sisältää ensimmäisen satunnaisluvun, joka on salattu avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta, sanoman ollessa salattuna ensimmäisellä kertatunnuksella.
5 Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, jo ka saa mainitun elementin tuottamaan toisessa tilaajamoduulissa toisen satunnaisluvun; toimittamaan toisen satunnaisluvun ensimmäiselle tilaajamoduulille; ja tuottamaan kertatunnuksen ensimmäisen tilaajamoduulin ja toisen tilaaja-moduulin välistä viestintää varten kertatunnuksen ensimmäisen satunnaisluvun 10 ja toisen satunnaisluvun perusteella.
Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, joka saa mainitun elementin kuljettamaan toisen satunnaisluvun autentikointisa-nomassa ensimmäisen tilaajamoduulin läpi kytkentä- ja hallintaperusrakenteel-le, toisen satunnaisluvun ollessa salattu avainyhdistelmällä, joka estää salauk-15 sen purkamisen ensimmäisen tilaajamoduulin toimesta; ja vasteena sille, että toisen tilaajamoduulin liittymän autentikointi onnistuu, toimittamaan toisen satunnaisluvun ensimmäiselle tilaajamoduulille salattuna käyttäen ensimmäistä kertatunnusta.
Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, jo-. . 20 ka saa mainitun elementin tarkistamaan voivatko ensimmäinen ja toinen tilaa- jamoduuli toimia rinnakkain matkaviestimessä.
• * | " Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, jo- • » * ;··* ! ka saa mainitun elementin autentikoimaan ensimmäisen tai toisen tilaajamo- i duulin liittymän symmetrisellä autentikointitoimintosarjalla käyttäen salaista :.:V 25 avainta, jonka kytkentä- ja hallintaperusrakenne ja ensimmäinen tai toinen ti- laajamoduuli, vastaavasti, jakavat keskenään.
Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, jo-·'·" ka saa mainitun elementin autentikoimaan ensimmäisen tai toisen tilaajamo- .···. duulin asymmetrisellä autentikointitoimintosarjalla käyttäen kytkentä- ja hallin- m 30 taperusrakenteen ja, vastaavasti, ensimmäisen tai toisen tilaajamoduulin ylei-*· *: siä ja yksityisiä avaimia.
Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, jo-: ka saa mainitun elementin tuottamaan ensimmäisen satunnaislukusiemenen; ja autentikoimaan ensimmäisen tilaajamoduulin liittymän korvaamalla autenti- 35 kointitoimintosarjan satunnaislukusiemeneksi toisen tilaajamoduulin salaisella avaimella tuotetun ja salatunsatunnaisluvun.
• · 118841 7
Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, joka saa mainitun elementin tuottamaan ensimmäisen satunnaisluvun kytkentöjä hallintaperusrakenteessa; ja vasteena sille, että autentikointi salatulla satun-naislukusiemenellä onnistuu, toimittamaan ensimmäiselle tilaajamoduulille sa-5 noman, joka sisältää ensimmäisen satunnaisluvun, salattuna avainyhdistelmäl-lä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta, sanoman ollessa salattu ensimmäisellä kertatunnuksella.
Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, joka saa mainitun elementin laskemaan ennen sanoman salaamista ensimmäi-10 sellä kertatunnuksella eheysarvon, jonka avulla vastaanottaja voi tarkistaa vastaanotetun ensimmäisen satunnaisluvun eheyden tarkistuksen; ja sisällyttämään eheysarvon ensimmäisen satunnaisluvun sisältävään sanomaan.
Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, joka saa mainitun elementin toimittamaan järjestelmän käytettävyydestä riippu-15 mattoman avaimen onnistuneesti autentikoiduille ensimmäiselle ja toiselle tilaajamoduulille; ja käyttämään järjestelmän käytettävyydestä riippumatonta avainta keskinäiseen autentikointiin tai kertatunnuksen luomiseen ensimmäisen ja toisen tilaajamoduulin toimesta, kun kytkentä- ja hallintaperusrakenne ei ole käytettävissä autentikointra varten.
. 20 Eräässä näkökulmassa elementti lisäksi käsittää ohjelmakoodin, jo- i.**: ka saa mainitun elementin toimittamaan uuden järjestelmän käytettävyydestä • » f " riippumattoman avaimen onnistuneesti autentikoiduille ensimmäiselle ja toi- selle tilaajamoduulille autentikoinnissa, jaksollisesti tai järjestelmän noudatta-:.: : man ennalta määrätyn toimintaperiaatteen mukaisesti.
:„v 25 Keksinnön tavoite saavutetaan myös matkaviestinlaitteella, joka kä- sittää ensimmäisen tilaajamoduulin; liitynnän toiselle tilaajamoduulille; ohjausyksikön, ohjausyksikön toimintojen ollessa ainakin osittain ohjattu ohjelmakoo- •\( dilla. Ohjelmakoodi sisältää ohjelmakoodin, joka saa mainitun laitteen autenti- • .···. koimaan ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin liittymän kyt- 30 kentä- ja hallintaperusrakenteessa; tuottamaan ensimmäisen kertatunnuksen *·’*: kytkentä- ja hallintaperusrakenteen ja autentikoidun ensimmäisen tilaajamo- duulin välisiä lähetyksiä varten; ja tuottamaan toisen kertatunnuksen ensim-maisen tilaajamoduulin ja toisen tilaajamoduulin välisiä lähetyksiä varten, toi- • ♦ sen kertatunnuksen ollessa vain sellaisille ensimmäiselle tilaajamoduulille tai 35 toiselle tilaajamoduulille, jotka kytkentä- ja hallintaperusrakenne on onnistuneesti autentikoinut.
• · 118841 8
Eräässä näkökulmassa matkaviestinlaite lisäksi käsittää ohjelmakoodin, joka saa mainitun matkaviestinlaitteen tuottamaan ensimmäisen satunnaisluvun; vastaanottamaan sanoman, joka sisältää ensimmäisen satunnaisluvun, joka on salattu avainyhdistelmällä, joka estää salauksen purkami-5 sen ensimmäisen tilaajamoduulin toimesta, sanoman ollessa salattuna ensimmäisellä kertatunnuksella; ja purkamaan sanoman salauksen, ja välittämään ensimmäisen satunnaisluvun salattuna avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta toiselle tilaajamoduulil-le.
10 Eräässä näkökulmassa matkaviestinlaite lisäksi käsittää ohjelma koodin, joka saa mainitun matkaviestinlaitteen vastaanottamaan toisen satunnaisluvun toiselta tilaajamoduulilta; ja tuottamaan kertatunnuksen ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välistä viestintää varten kertatunnuksen ensimmäisen satunnaisluvun ja toisen satunnaisluvun perusteella.
15 Eräässä näkökulmassa matkaviestinlaite lisäksi käsittää ohjelma koodin, joka saa mainitun matkaviestinlaitteen kuljettamaan toisen satunnaisluvun autentikointisanomassa kytkentä- ja hallintaperusrakenteelle, toisen satunnaisluvun ollessa salattu avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta; ja vastaanottamaan toisen satun-. 20 naisluvun ensimmäiselle tilaajamoduulille salattuna käyttäen ensimmäistä ker- tatunnusta.
• · | " Eräässä näkökulmassa matkaviestinlaite lisäksi käsittää ohjelmani : koodin, joka saa mainitun matkaviestinlaitteen autentikoimaan liittymänsä t · : symmetrisellä autentikointitoimintosarjalla käyttäen salaista avainta, joka on !.:.·* 25 tallennettuna muistimoduuliin ja jonka se jakaa kytkentä- ja hallintaperusraken- teen kanssa.
• •e
Eräässä näkökulmassa matkaviestinlaite lisäksi käsittää ohjelma- :\#i koodin, joka saa mainitun matkaviestinlaitteen autentikoimaan liittymänsä .···. asymmetrisellä autentikointitoimintosarjalla käyttäen omia ja kytkentä- ja hallin- • · |ί* 30 taperusrakenteen yleisiä ja yksityisiä avaimia.
Eräässä näkökulmassa matkaviestinlaite lisäksi käsittää ohjelma- koodin, joka saa mainitun matkaviestinlaitteen autentikoimaan liittymänsä käyt- : täen autentikointitoimintosarjan satunnaislukusiemenenä kytkentä- ja hallinta- ,)„· perusrakenteen tuottamaa satunnaislukusiementä, salattuna toisen tilaajamo- • · 35 duulin salaisella avaimella.
118841 9
Eräässä näkökulmassa matkaviestinlaite lisäksi käsittää ohjelmakoodin, joka saa mainitun matkaviestinlaitteen vastaanottamaan kytkentä- ja hallintaperusrakenteelta ensimmäisen satunnaisluvun, salattuna avainyhdistel-mällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimes-5 ta, sanoman ollessa salattu ensimmäisellä kertatunnuksella; ja purkamaan sanoman salauksen ensimmäisessä tilaajamoduulissa, ja välittämään ensimmäisen satunnaisluvun salattuna avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta toiselle tilaajamoduulille.
Eräässä näkökulmassa matkaviestinlaite lisäksi käsittää ohjelma-10 koodin, joka saa mainitun matkaviestinlaitteen vastaanottamaan järjestelmän käytettävyydestä riippumattoman avaimen kytkentä- ja hallintaperusrakenteelta; ja käyttämään järjestelmän käytettävyydestä riippumatonta avainta keskinäiseen autentikointiin tai kertatunnuksen luomiseen toisen tilaajamoduulin kanssa, kun kytkentä- ja hallintaperusrakenne ei ole käytettävissä autentikoin-15 tia varten.
Keksinnön tavoite saavutetaan myös irrotettavalla tilaajamoduulilla, joka käsittää liitynnän ensimmäiseen tilaajamoduuliin, ohjausyksikön. Ohjausyksikön toimintoja ohjataan ainakin osittain ohjelmakoodilla, mainitun ohjelmakoodin sisältäessä ohjelmakoodin, joka saa mainitun irrotettavan tilaajamoduu-. 20 Iin tuottamaan toisen satunnaisluvun; vastaanottamaan ensimmäiseltä tilaaja- .1 moduulilta ensimmäisen satunnaisluvun, joka on salattu avainyhdistelmällä, • * | t“ joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta; ja * · · •·ί J tuottamaan ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välisiä lähe- : tyksiä varten, kertatunnuksen ensimmäisen satunnaisluvun ja toisen satun- :.:V 25 naisluvun perusteella.
:)**: Eräässä näkökulmassa irrotettava tilaajamoduuli lisäksi käsittää oh jelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin lähettämään toisen satunnaisluvun autentikointisanomassa ensimmäiselle tilaajalle, toisen satun- • .·*·. naisluvun ollessa salattu avainyhdistelmällä, joka estää salauksen purkamisen \·\ 30 ensimmäisen tilaajamoduulin toimesta.
*·**: Eräässä näkökulmassa irrotettava tilaajamoduuli lisäksi käsittää oh- *!**: jelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin autentikoimaan liittymänsä symmetrisellä autentikointitoimintosarjalla käyttäen salaista avainta, ....· jonka se jakaa kytkentä-ja hallintaperusrakenteen kanssa.
• ♦ 35 Eräässä näkökulmassa Irrotettava tilaajamoduuli lisäksi käsittää oh jelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin autentikoimaan 118841 10 ensimmäisen tai toisen tilaajamoduulin asymmetrisellä autentikointitoimintosar-jalla käyttäen omia ja kytkentä- ja hallintaperusrakenteen yleisiä ja yksityisiä avaimia.
Eräässä näkökulmassa irrotettava tilaajamoduuli lisäksi käsittää oh-5 jelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin autentikoimaan liittymänsä käyttäen autentikointitoimintosarjan satunnaislukusiemenenä kytkentä- ja hallintaperusrakenteen tuottamaa satunnaislukusiementä, salattuna toisen tilaajamoduulin salaisella avaimella.
Eräässä näkökulmassa irrotettava tilaajamoduuli lisäksi käsittää Ohio jelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin laskemaan ennen sanoman salaamista ensimmäisellä kertatunnuksella eheysarvon, jonka avulla vastaanottaja voi tarkistaa vastaanotetun ensimmäisen satunnaisluvun eheyden tarkistuksen; ja sisällyttämään eheysarvon ensimmäisen satunnaisluvun sisältävään sanomaan.
15 Eräässä näkökulmassa irrotettava tilaajamoduuli lisäksi käsittää oh jelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin vastaanottamaan järjestelmän käytettävyydestä riippumattoman avaimen; ja käyttämään järjestelmän käytettävyydestä riippumatonta avainta keskinäiseen autentikointiin tai kertatunnuksen luomiseen ensimmäisen ja toisen tilaajamoduulin toimesta, . . 20 kun kytkentä- ja hallintaperusrakenne ei ole käytettävissä autentikointia varten.
*: ** Keksinnön tavoite saavutetaan myös matkaviestimellä, joka käsittää * · | a‘* minkä tahansa edellä kuvattujen näkökulmien mukaisen matkaviestinlaitteen ja ?.! : minkä tahansa edellä kuvattujen näkökulmien mukaisen irrotettavan tilaajamo- t · ; duulin.
25 Keksinnön tavoite saavutetaan myös tietoliikennejärjestelmällä, joka käsittää minkä tahansa edellä kuvattujen näkökulmien mukaisen kytkentä- ja hallintaperusrakenne-elementin ja minkä tahansa edellä kuvattujen näkökulmi-en mukaisen matkaviestimen.
I M
.···. Keksinnön tavoite saavutetaan myös tietokoneohjelmatuotteella, jo- • 9 [·*' 30 ka koodaa tietokoneprosessin komennoista tietokonetoimintosarjan sellaisen tietoliikennejärjestelmän matkaviestimen autentikoimiseksi, joka käsittää kyt-kentä- ja hallintaperusrakenteen ja matkaviestimen. Toimintosarja käsittää: 9 ;*.j sisällytetään matkaviestimeen ensimmäinen tilaajamoduuli ja toinen tilaajamo- duuli; autentikoidaan kytkentä- ja hallintaperusrakenteen toimesta ensimmäi- 35 sen tilaajamoduulin ja toisen tilaajamoduulin liittymä; tuotetaan ensimmäinen kertatunnus kytkentä- ja hallintaperusrakenteen ja autentikoidun ensimmäisen • · 118841 11 tilaajamoduulin välisiä lähetyksiä varten; ja tuotetaan toinen kertatunnus ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välisiä lähetyksiä varten, toisen kertatunnuksen ollessa vain sellaisille ensimmäiselle tilaajamoduulille tai toiselle tilaajamoduulille, jotka kytkentä- ja hallintaperusrakenne on onnistu-5 neesti autentikoinut.
Keksinnön tavoite saavutetaan myös tietokoneohjelman jakelutieto-väline, joka on tietokoneella luettavissa ja koodaa tietokoneprosessin komennoista tietokonetoimintosarjan sellaisen tietoliikennejärjestelmän matkaviestimen autentikoimiseksi, joka käsittää kytkentä- ja hallintaperusrakenteen ja 10 matkaviestimen. Toimintosarja käsittää: sisällytetään matkaviestimeen ensimmäinen tilaajamoduuli ja toinen tilaajamoduuli; autentikoidaan kytkentä- ja hallintaperusrakenteen toimesta ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin liittymä; tuotetaan ensimmäinen kertatunnus kytkentä- ja hallintaperusrakenteen ja autentikoidun ensimmäisen tilaajamoduulin välisiä lähetyksiä var-15 ten; ja tuotetaan toinen kertatunnus ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välisiä lähetyksiä varten, toisen kertatunnuksen ollessa vain sellaisille ensimmäiselle tilaajamoduulille tai toiselle tilaajamoduulille, jotka kytkentä- ja hallintaperusrakenne on onnistuneesti autentikoinut.
Keksintö perustuu siihen, että lisätään matkaviestimeen kaksi tai . 20 useampia tilaajamoduuleita, joilla on erilliset autentikointi-identiteetit, ja näiden .* *: tilaajamoduulien välille kertatunnus käyttämällä järjestelmää luotettuna osa- • * j " puolena.
|·γ Keksinnön etuna on, että se parantaa tietoliikennejärjestelmän ky- : kyä mukautua turvallisesti käyttäjien ja käyttäjäorganisaatioiden erilaisiin toi- :,:,i 25 mintaolosuhteisiin.
Keksinnön erilaiset suoritusmuodot tarjoavat useita lisäetuja, joita käsitellään keksinnön yksityiskohtaisessa kuvauksessa.
·* • ·
KUVIOIDEN LYHYT KUVAUS
• · T Keksintöä kuvataan seuraavassa yksityiskohtaisemmin edullisten • · \**j 30 suoritusmuotojen avulla viittaamalla oheisiin piirustuksiin, joissa *"*: kuvio 1 näyttää yksinkertaistetun esityksen suoritusmuotona käyte- .·! ; tyn radiojärjestelmän pääelementeistä;
• M
,]„* kuvio 2 näyttää viitekonfiguraation keksinnön mukaisesta matka- viestinlaitteesta; 118841 12 kuvio 3 esittää viitekonfiguraation keksinnön mukaisesta välitys- ja hallintoperusrakenneyksikköelementtilaitteesta; kuvio 4 esittää suoritusmuodon matkaviestimessä käytettyjen erilaisten identiteettien loogisesta konfiguraatiosta; 5 kuvio 5 esittää kuviossa 4 esitetylle matkaviestimelle suoritusmuo don autentikointitoimintosarjan toteutuksesta; kuvio 6 esittää suoritusmuotona käytetyn autentikointitoimintosarjan; kuvio 7 esittää suoritusmuodon järjestelmän alhaalla olon aikaisen autentikoinnin aikaperusteisesta käyttöoikeuden antamisesta; 10 kuvio 8 esittää asymmetrisiä salausmenetelmiä hyödyntävän suori tusmuodon; kuvio 9 esittää signalointisarjan erään toisen suoritusmuotoratkaisun toteuttamiseksi; kuvio 10 esittää yksityiskohtaisemmin kuviossa 9 suoritusmuotona 15 käytetyn järjestelmän elementit.
KEKSINNÖN YKSITYISKOHTAINEN KUVAUS
Seuraavat suoritusmuodot ovat esimerkinomaisia toteutuksia esillä olevasta keksinnöstä. Vaikka selitysosassa voidaan viitata ’yhteen' tai ’johon- . t kin’ suoritusmuotoon tai ’joihinkin’ suoritusmuotoihin, ei välttämättä viitata sa-
• · S
*· " 20 maan suoritusmuotoon tai samoihin suoritusmuotoihin, ja/tai tunnusmerkki ei ·· : *·· ole sovellettavissa pelkästään yksittäiseen suoritusmuotoon. Tämän selitys- • · :.· · osan yksittäisiä eri suoritusmuotojen tunnusmerkkejä voidaan yhdistellä (isä- suoritusmuotojen aikaansaamiseksi.
: :*: Keksintöä kuvataan seuraavassa käyttäen termejä ja elementtejä 25 TETRA-ilmarajapinnasta siten, kuin kuvataan standardeissa European Telecommunication Standards ETSI EN 300 392-2; European Standard (Tele-.··, communication series); Terrestial Trunked Radio (TETRA); Voice plus Data (V+D); Part 2: Air Interface (AI); ja ETSI EN 300 392-7; European Standard '*:·* (Telecommunication series); Terrestrial Trunked Radio (TETRA); Voice plus :/.: 30 Data (V+D); Part 7: Security, rajoittamatta keksintöä kuitenkaan tähän yhteen ·:··: radiojärjestelmäteknologiaan. Esillä olevaa keksintö voidaan soveltaa mihin . tahansa tietoliikennejärjestelmään, jossa tietoliikennepalvelutoimintojen koh- * | teet tunnistetaan tilaajaliittyminä.
Kuvio 1 näyttää yksinkertaistetun esityksen suoritusmuotona käyte-35 tyn radiojärjestelmän 10 pääelementeistä. Radiojärjestelmä 100 käsittää kyt- 118841 13 kentä- ja hallintaperusrakenteen (Switching and Management Infrastructure, SwMI) 102 ja matkaviestimen (Mobile station, MS) 104. SwM1102 on ääni plus data -verkkoa (voice plus data, V+D) varten tarvittava laitteisto, jonka avulla tilaajapäätelaitteet voivat kommunikoida keskenään. Kuviossa 1 SwMI käsittää 5 yhden digitaalisen keskuksen (Digital Exchange, DXT) 105, yhden autentikoin-tikeskuksen (Authentication Centre, AuC) 106 ja yhden tukiaseman (Base Station, TBS) 108, mutta luonnollisesti elementtien määrä ja niiden väliset liitynnät voivat vaihdella toteutuksen mukaan.
Tilaajapäätelaitteista matkaviestimelle (MS) 104 on järjestetty pääsy 10 SwMI:in iltarajapinnan 110 välityksellä. Toinen tilaajapäätelaitteiden tyyppi, käyttöpaikka 112, kommunikoi SwMI:n 102 kanssa käyttöpaikkaliittymän 114 välityksellä, joka voi tarjota yhteyden käyttämällä, esimerkiksi E1, ISDN BA, tai IP protokollia. Käytännössä radiojärjestelmä voi käsittää useita käyttöpaikkoja 112 ja eri tyyppisiä vastaavia liityntöjä 114. SwMI 102 käsittää lisäksi liitynnän 15 muihin verkkoihin, kuten PSTN, GSM, WCDMA, perinteiset analogiset verkot, LAN, WAN, ja vastaavat, liittymiseksi. Erilaisiin liityntöihin liittyvät protokollat ovat sinänsä tekniikan tasosta tunnettuja toteutuskohtaisia järjestelyjä.
Kuvion 2 lohkokaavio näyttää viitekonfiguraation keksinnön mukaisesta matkaviestimestä (MS) 2. Matkaviestin 104 käsittää käyttöliittymäyksikön e.# . 20 21, jossa on ainakin yksi syöttöyksikkö matkaviestimen käyttäjän tiedon syöt- i; tämiseksi, ja ainakin yksi tulostusyksikkö tiedon tulostamiseksi. Esimerkkeihin • · | (*‘ tällaisista syöttöyksiköistä kuuluvat näppäimistö, kosketusnäyttö, mikrofoni, ja ϊ·ί ί vastaavat. Esimerkkeihin tällaisista tulostusyksiköistä kuuluvat näyttö, koske- : tusnäyttö, kaiutin ja vastaavat. Käyttöliittymä on sähköisesti liitetty prosesso- 25 riyksikköön 22 tietoon kohdistuvien toimintojen järjestelmällisen suorittamisen toteuttamiseksi. Prosessoriyksikkö 22 on keskeinen elementti, joka olennaisesti käsittää aritmeettisen logiikkayksikön, joukon erikoisrekistereitä ja ohjauspii-j‘.(> rejä. Esimerkiksi prosessoriyksikön 22 lähetyksessä toteuttamat toiminnalli- .*··. suudet käsittävät: koodauksen, uudelleenjärjestelyn, lomituksen, muokkauk- • « 30 sen, kanavoinnin, ja purskeen rakentamisen. Muistiyksikkö 23, tietoväline jo- :.**i hon konekoodattu data tai ohjelmat tai käyttäjätieto voidaan tallentaa, on liitetty « ‘"‘i prosessoriyksikköön 22. Matkaviestimessä muistiyksikkö 23 käsittää tyypilli- :\t: sesti muistiyksiköitä, joihin voi kirjoittaa ja joita voi lukea (RAM) ja muistiyksi- köitä, joiden sisältöä voi vain lukea (ROM).
• · 35 Lähetin-vastaanotinyksikkö 24, joka käsittää lähettimen 25 ja vas taanottimen 26 on sähköisesti liitetty prosessoriyksikköön 22. Lähetin vastaan- 118841 14 ottaa bittivirran prosessoriyksiköltä 22, ja muuntaa sen radiosignaaliksi antennin 27 lähetettäväksi. Vastaavasti antennin 27 vastaanottamat radiosignaalit johdetaan vastaanottimeen 26, joka muuntaa radiosignaalin bittivirraksi, joka välitetään jatkokäsittelyä varten prosessoriyksikköön 22.
5 Prosessoriyksikkö 22, muistiyksikkö 23, käyttöliittymäyksikkö 22 ha vastaanotinyksikkö 24 on liitetty sähköisesti toisiinsa tarjoamaan välineet vastaanotettuun ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmällisen suorittamisen mahdollistamiseksi ennalta määrättyjen, olennaisesti matkaviestimen ohjelmoitujen prosessien mukaisesti. Keksinnön mukaisissa ratkai-10 suissa tällaiset toiminnot käsittävät toiminnallisuudet matkaviestimen ja kytkentä- ja hallintaperusrakenteen välisten autentikointitoimintosarjojen toteuttamiseksi. Näitä toiminnallisuuksia on kuvattu yksityiskohtaisemmin kuvioissa 4 ja 7.
Kuvion 3 lohkokaavio näyttää viitekonfiguraation keksinnön mukai-15 sesta kytkentä- ja hallintaperusrakenne-elementistä. Tämä elementti käsittää prosessoriyksikön 31 eli elementin, joka olennaisesti käsittää aritmeettisen lo-giikkayksikön, joukon erikoisrekistereitä ja ohjauspiirejä. Prosessoriyksikköön on liitetty muistiyksikkö 23, tietoväline johon konekoodattua data tai ohjelmia tai käyttäjätietoa voidaan tallentaa. Kuten matkaviestimessä, muistiyksikkö kä-20 sittää sekä RAM- että ROM-muistiyksiköitä. Elementti käsittää lisäksi liityn-* täyksikön 33, jossa on syöttöyksikkö 34 datan syöttämiseksi elementissä suori- • · | " tettavaa sisäistä käsittelyä varten, ja tulostusyksikkö 35 tiedon tulostamiseksi • · · l': · elementin sisäisistä prosesseista. Esimerkkeihin tällaisista syöttöyksiköistä : kuuluu pistoyksikkö, joka toimii yhdyskäytävänä informaatiolle, joka on kuljetet- 25 tu sen ulkoisiin liitospisteisiin. Esimerkkeihin tällaisista tulostusyksiköistä kuu-luu pistoyksikkö, joka syöttää tietoa sen ulkoisiin liityntäpisteisiin kytkettyihin johtimiin.
·*·.. Prosessoriyksikkö 31, muistiyksikkö 32, ja liityntälohko 33 on säh- • .···. köisesti liitetty toisiinsa vastaanotettuun ja/tai tallennettuun tietoon kohdistuvien I*’, 30 toimintojen järjestelmällisen suorittamisen mahdollistamiseksi ennalta määrät- *·**: tyjen, olennaisesti kytkentä- ja hallintaperusrakenne-elementin ohjelmoitujen prosessien mukaisesti. Näitä toiminnallisuuksia on kuvattu yksityiskohtaisem-min kuvioissa 4 ja 7.
On huomattava, että kuvioissa 2 ja 3 on esitetty ainoastaan esillä 35 olevan keksinnön kuvaamisen kannalta tarpeelliset elementit. Alan ammattilaiselle on selvää, että matkaviestin ja kytkentä- ja hallintaperusrakenne-elemen- • · 118841 15 tit sisältävät useita lisäelementtejä ja toiminnallisuuksia, joita ei tässä ole eksplisiittisesti esitetty. Lisäksi, lohkot esittävät loogisia tai toiminnallisia yksiköitä, jotka voidaan toteuttaa yhdessä tai useammassa fyysisessä yksikössä tai yhdellä tai useammalla fyysisellä yksiköllä, huolimatta siitä onko ne kuvioissa 2 ja 5 3 esitetty yhtenä tai useampana lohkona. Esimerkiksi tilaajatunnukset ja vas taavat autentikointiavaimet on tallennettu ja ne todennetaan SwMI:n autenti-kointikeskuksessa, mutta autentikointitoiminnoissa osa toimintosarjasta, kuten esimerkiksi autentikointisanomien kuljetus suoritetaan myös DXT:ssä ja BS:ssä. Kuviossa 3 esitetty viitekonfiguraatio on myös sovellettavissa irrotetta-10 van tilaajamoduulin konfiguraatioon.
Tietoliikennejärjestelmien turvamekanismit tarjoavat mekanismit oh-jaussignaloinnin ja käyttäjän puheen ja datan luottamuksellisuuden, autenti-koinnin ja avaimenhallintamekanismit ilmarajapintaa varten. Autentikointi viittaa käyttäjän väittämän identiteetin varmistukseen, ja/tai siihen ettei sanoma ole 15 muuttunut lähettämisensä jälkeen.
TETRA-järjestelmissä toimivassa matkaviestimessä liittymä tunnistetaan TETRA-yksilötunnuksella (Individual TETRA Subscriber Identity, ITSI), ja MS:n laitteisto tunnistetaan TETRA-laitetunnuksella (TETRA Equipment Identity, TEI).
(·( . 20 TEI allokoidaan laitetoimittajan toimesta ja se liitetään matkaviesti- ..* * men laitteistoon. TEI identifioi yksikäsitteisesti yhden TETRA-laitteen, joko yh- • ♦ \ “ den matkaviestimen tai verkkopäätelaitteen. TEI:tä käytetään tyypillisesti akti- vointi/passivointitoimintosarjoissa, joiden avulla MS-laite, liittymä, tai molem-:.: : mat aktivoidaan tai passivoidaan. Silloin kun TEI on sisällytettynä signalointiin, 25 sitä ei ole suojattu millään kryptografisella sinetöintimekanismilla, joten se pe- riaatteessa toimitetaan ainoastaan, kun salausparametrit on perustettu ja ilma-rajapintasalaus on käytössä solussa.
:'.M Käyttäjätunnukset esiintyvät kahdessa koossa, TETRA-käyttäjätun- .···. nuksena (TETRA Subscriber Identity, TSI), joka on 48 bittiä pitkä, ja lyhyenä
30 käyttäjätunnuksena (Short Subscriber Identity, SSI), joka on 24 bittiä pitkä. SSI
on tyypillisesti lyhennetty TSI:stä. TSI on ainutlaatuinen koko TETRA-toimi-alueessa, SSI:n tarvitsee olla ainutkertainen vain yhdessä TETRA-osatoimi-alueessa. Kukin MS sisältää ainakin yhden TSI-perheen. Kukin perhe sisältää yhden TETRA-yksilötunnuksen (ITSI) ja sillä voi olla myös yksi TETRA-alias- 35 käyttäjätunnus (Alias TETRA Subscriber Identity, ATSI) ja useita TETRA-ryhmätunnuksia (Group TETRA Subscriber Identity, GTSI). TSI-perhe on voi- • · 118841 16 massa TETRA-kotiverkossa. Samaten TSI-kotiperheen kanssa voi olla yksi tai useampia TSI-vierailuperhettä, mutta ne eivät sisällä yksilötunnusta vastaavaa vierailuvastaparia.
TETRA-standardeissa kuvattu tavanomainen autentikointimenetel-5 mä käyttää symmetrisen salausavaimen tyyppiä. Tässä menetelmässä kukin autentikointiosapuolista jakaa yhden salaisuuden, autentikointiavaimen, ja salaisuuden tuntevia autentikointiosapuolia on tarkalleen kaksi. Autentikointi saavutetaan sillä, että osapuolet todistavat toisilleen tiedon jaetusta salaisuudesta.
Autentikointiosapuolina toimivat tyypillisesti kytkentä- ja hallintape-10 rusrakenteen (SwMI) autentikointikeskus ja matkaviestin (MS). Autentikointi-tarkoituksia varten MS:n katsotaan edustavan TETRA-yksilötunnuksella (ITSI) määritettyä käyttäjää. Standardit eivät määrittele SwMI:n rakennetta, joten myös jotkin muut verkkoelementit, kuten tukiasema (BS), voivat suorittaa au-tentikointitoimintosarjan autentikointikeskuksen puolesta. Oletetaan, että SwMI 15 luottaa tähän entiteettiin ja autentikointiin liittyvä tiedonvaihto todistaa autentikointikeskuksen tälle entiteetille antaman tiedon. Tässä suoritusmuodossa tuo tieto osoitetaan kertatunnuksella (KS).
Kertatunnus liittyy yhden tai useamman salausavaimen yhdistelmään, jotka avaimet on satunnaisesti tuotettu ainakin kahden osapuolen välillä ... . 20 tietoliikenneistunnon ajaksi, ja joita voidaan käyttää viestintäosapuolien auten- ,1 * tikointiin ja/tai näiden osapuolien välillä vaihdetun informaation salaukseen ja I " salauksen purkuun. Tässä yhteydessä tietoliikenneistunto viittaa jonkin aikaa |·· « kertatunnuksen jakavien osapuolien välillä vaihdettujen yhden tai useamman : lähetyksen ryhmään. Koska kertatunnus luodaan matkaviestimen autentikoin- 25 nin yhteydessä, istunto liittyy ajanjaksoon kahden perättäisen autentikoinnin välillä. Avaimien satunnainen tuottaminen viittaa tässä ominaisuuteen, jossa kertatunnuksen tuottamisessa käytetään ainakin yhtä satunnaislukua, jonka ·’... voimassaolo umpeutuu istunnon päätyttyä. Istuntokohtaisen kertatunnuksen .···. käyttö varmistaa, että liittymään liittyvä autentikointiavain ei koskaan ole näh- ]·’. 30 tävissä autentikointikeskuksen ulkopuolella, Autentikointi ja avaimien toimitta- minen ilmarajapinnassa tehtävää käyttöä varten on kytketty toisiinsa yhteisen algoritmijoukon käytöllä.
Salaus liittyy informaation turvamekanismiin, joka suorittaa infor-maation muuntamiseen valitun kryptografisen järjestelmän mukaisesti. Salaus- 35 ta voidaan käyttää ymmärrettävissä olevan tiedon, jonka semanttinen sisältö on käytettävissä, muuntamiseen salatekstiobjektiksi, jonka sisältöä ei voi näh- • · 118841 17 dä tai käyttää ilman algoritmeja tai avaimia, jotka vastaavat valittua kryptogra-fista järjestelmää. Salatekstiobjektin muuntamiseen selkokieliseksi tiedoksi käytetään salauksen purkua. Salauksen purkumenetelmät ovat sellaisenaan alan ammattilaiselle tunnettuja eikä niitä kuvailla tässä tarkemmin.
5 Sovitut standardit määrittävät, että yhdellä ITSkllä tunnistettava liit tymä voidaan tallentaa laitteiston muistiyksikköön, tai sisällyttää erotettavissa olevaan moduuliin. Jotta voitaisiin turvallisesti sallia liittymään liitettäviä toiminnallisuuksia rinnakkaisesti kahdessa erotettavissa olevassa moduulissa, tarvitaan parannettu toimintosarja.
10 Keksinnön mukaisesti kytkentä- ja hallintaperusrakenne toimii luo tettuna osapuolena ja autentikoi sekä ensimmäisen tilaajamoduulin että toisen tilaajamoduulin käyttäen salaista tietoa, jonka vain autentikoitavat osapuolet voivat saada ja todentaa. Symmetrisessä autentikoinnissa autentikoitavat osapuolet ilmaisevat tiedon salaisesta informaatiosta, jonka autentikoitavat jakavat 15 keskenään, mutta joka ei ole kolmansille osapuolille saatavissa tai pääteltävissä ilman merkittävää ponnistusta. Asymmetrisessä autentikoinnissa tiedon salaukseen ja salauksen purkuun käytetään julkisten ja yksityisten avaimien pareja.
Autentikointitoimintojen aikana muodostetaan ensimmäisen tilaaja- .·, ; 20 moduulin ja kytkentä- ja hallintaperusrakenteen välisiä lähetyksiä varten kerta- • ·* tunnus. Lisäksi toisessa tilaajamoduulissa tuotetaan satunnaisluku, ja se siirre- ! tään ensimmäiseen tilaajamoduuliin. Sellaisia tilanteita varten, joissa väärien • · · j,:/ matkaviestinlaitteiden todennäköisyys on pieni, satunnaisluvun kuljetuksen ei M i tarvitse olla turvattu. Keksintö kuitenkin tarjoaa myös mahdollisuuden varmis- 25 taa sen, että vain kytkentä- ja hallintaperusrakenteen onnistuneesti autentikoi-ma ensimmäinen tilaajamoduuli pystyy vastaanottamaan toisen tilaajamoduulin tuottaman satunnaisluvun.
Autentikointitoimintojen aikana myös ensimmäisessä tilaajamoduu-.·*·. Iissä tai kytkentä- ja hallintaperusrakenteessa tuotetaan satunnaisluku, ja se 30 siirretään toiseen tilaajamoduuliin. Keksintö varmistaa, että tämän satunnaislu- • · · *· *· vun voi vastaanottaa vain kytkentä- ja hallintaperusrakenteen onnistuneesti autentikoima toinen tilaajamoduuli.
Kun kummatkin kytkentä- ja hallintaperusrakenne on onnistuneesti autentikoinut kummatkin tilaajamoduulit ja uudet tuotetut satunnaisluvut ovat 35 kummankin tilaajamoduulin saatavilla, kertatunnus ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välillä tapahtuvia lähetyksiä varten voidaan perus- • · 118841 18 taa johonkin näiden satunnaislukujen yhdistelmään, erimerkiksi käyttämällä XOR-sekoitusta.
Kuvio 4 kuvaa suoritusmuotoa matkaviestimessä käytettyjen erilaisten identiteettien loogisesta konfiguraatiosta, toteutettuna kuvion 1 suoritus-5 muotona käytetyn tietoliikennejärjestelmässä toimivan kuvion 2 suoritusmuotona käytetyssä matkaviestimessä.
Kuvio 4 näyttää matkaviestimen, joka käsittää TEI:llä identifioitavan matkaviestinlaitteen 41, ensimmäisellä yksilötunnuksella ISSI1 identifioitavan ensimmäisen tilaajamoduulin S1 42, ja irrotettavan, toisella yksilötunnuksella 10 ISSI2 identifioitavan toisen tilaajamoduulin S2 43. Kuvion 4 suoritusmuodossa ensimmäinen tilaajamoduuli vastaa matkaviestimeen integroitua ja prosesso-riyksikölle suoraan saatavissa olevaa muistiyksikköä. Irrotettava tilaajamoduuli vastaa turvamoduulia, joka on irrotettavasti lisättävissä matkaviestinlaitteeseen tilaajan tunnistus- ja muuta turvallisuuteen liittyvää informaatiota varten, ja joka 15 prosessoriyksikön saatavilla matkaviestinlaitteen ja irrotettavan tilaajayksikön välille määritetyn rajapinnan välityksellä.
Ensimmäiseen tilaajamoduuliin 42 on jäljestetty ensimmäinen salainen avain K1, salausavain jota käytetään salausalgoritmin kanssa ja jonka saatavuus on rajoitettu siten, että salaisuuden jakavat vain ensimmäinen tilaa-. 20 jamoduuli 42 ja SwMI:n autentikointikeskus, mutta ei toinen tilaajamoduuli.
.* '* Vastaavasti toiseen tilaajamoduuliin 43 on järjestetty toinen salainen avain K2, • · | " jonka saatavuus on rajoitettu siten, että salaisuuden jakavat vain toinen tilaa- • · · •·: ί jamoduuli 43 ja SwMI:n autentikointikeskus, mutta ei ensimmäinen tilaajamo- : duuli. Salaisen avaimen hallintaan ja jakeluun liittyvät toiminnot on hyvin do- 25 kumentoituja ja alan ammattilaiselle hyvin tunnettuja, joten niitä ei kuvata tässä ί **: tarkemmin.
Mt
Kuvio 5 esittää suoritusmuodon kuviossa 4 esitetylle matkaviestin- ·*·.. konfiguraatiolle sopivan symmetrisen autentikointitoimintosarjan toteutuksesta.
* .···. Kuvion 5 suoritusmuodossa ensimmäinen tilaajamoduuli on toteutettu matka- **\ 30 viestinlaitteen kiinteänä osana ja ensimmäisen tilaajamoduulin ja matkaviestin- '· *: laitteen yhdistelmään viitataan termillä matkaviestinlaite. Vastaavasti kuvion 5 *:**: suoritusmuodossa toinen tilaajamoduuli on toteutettu irrotettavana tilaajan tun- nistusyksikkönä. Matkaviestinlaitteen ja irrotettavan tilaajamoduulin yhdistel-mään viitataan termillä matkaviestin. On huomattava, että ensimmäisen tilaa- 35 jamoduulin ja irrotettavan tilaajamoduulin toteutukset voivat vaihdella, joten käytetyt termit liittyvät vain tiettyyn suoritusmuotoon ja niitä ei tulisi käyttää ra- • · 118841 19 joittavalla tavalla suojapiiriä tulkittaessa. Esimerkiksi tilaajamoduulien tyypit voidaan vaihtaa keskenään suojapiirin sisällä. Tilaajamoduulit voivat myös olla samaa tyyppiä tai eri tyyppiä, sovelluksen mukaisesti.
Suoritusmuotona käytettyyn matkaviestimeen on järjestetty joukko 5 toimintotiloja, jotka käynnistävät autentikointitoimintosarjan. Esimerkki tällaisista instansseista on matkaviestimen käynnistys, jolloin matkaviestin tyypillisesti käynnistää (vaihe 500) järjestelmän SwMI:n kanssa normaalin rekisteröitymis-ja autentikointisekvenssin. Matkaviestin säilyttää arvojen ISSI2 ja Ks paria, joka sisältää sellaisen viimeisimmän irrotettavan tilaajamoduulin identiteetin, 10 jonka matkaviestinlaite on autentikoinut toimimaan yhteisessä matkaviestimessä ja viimeisimmän kertatunnuksen, joka on muodostettu matkaviestinlaitteen ja irrotettavan tilaajamoduulin välistä viestintää varten.
Keksinnön mukaisesti matkaviestimessä olevat tilaajamoduulit toteuttavat keskinäisen autentikoinnin sellaisen salaisuuden avulla, jonka ne ja-15 kavat SwMI:n autentikointikeskuksen kanssa. Keksinnön edullisessa suoritusmuodossa matkaviestinlaitteeseen ja irrotettavaan tilaajamoduuliin on lisäksi järjestetty autentikointitoimintosarja, jota voidaan soveltaa tilaajamoduulien keskinäiseen autentikointiin silloin, kun SwMI ei ole käytettävissä, esimerkiksi suorakanavatoiminnan aikana. Siten suoritusmuotona käytetyssä esimerkissä 20 Hipaisevan instanssin kohdalla matkaviestin tarkistaa toimintotilan päättääk- • Il * seen (vaihe 502) tuleeko soveltaa järjestelmän käytettävyydestä riippumatonta ; " autentikointitoimintosarjaa.
• · · j·· * Negatiivisessa tapauksessa matkaviestinlaite välittää (vaihe 504) ir- : rotettavalle tilaajamoduulille sanoman (Rn1,ISSI2)Ksi2, joka sisältää matka- 25 viestinlaitteen tuottaman satunnaisluvun Rn1, sekä ISSI2:n, jotka on salattu edellisen autentikointisession aikana saadulla kertatunnuksella Ks12.
On selvää, että irrotettava tilaajamoduuli pystyy purkamaan sano- I*·,, man salauksen vain, jos se tietää kertatunnuksen Ksi2. Irrotettavalla tilaajamo- .··*. duulilla on tämä tieto vain, jos se on sama irrotettava tilaajamoduuli, jota käy- *·* 30 tettiin matkaviestimessä aiemman autentikoinnin aikana, esimerkiksi ennen ·* * '· " laitteen sammutusta. Jos salauksen purku onnistuu, irrotettava tilaajamoduuli todentaa, että se on ISSI2:lla osoitettu tilaajamoduuli, ja tuottaa vastauksen (Rn1 xor ISSI1, Rn2)Ks-i2, joka sisältää matkaviestinlaitteelta vastaanotetun • · satunnaisluvun Rn1, sekoitettuna sillä edellisen matkaviestinlaitteen identitee- 35 tiliä ISSI1, jonka kanssa irrotettava tilaajamoduuli on autentikoinut toimimaan yhteisessä matkaviestimessä, ja irrotettavan tilaajamoduulin tuottaman satun- • · 20 1 1 8 8 41 naisluvun Rn2. Sanoma salataan jälleen kertatunnukselia KS12, joka on saatu aiemman autentikointisession aikana.
Matkaviestinlaite tarkistaa (vaihe 506) vastaanotetussa sanomassa olevan Rn1:n arvon selvittääkseen pystyykö irrotettava tilaajamoduuli asian-5 mukaisesti ilmaisemaan identiteettinsä. Jos Rn1:n arvo on oikea, se ilmaisee, että irrotettava tilaajamoduuli pysty purkamaan sanoman salauksen ja erottamaan siitä oikean satunnaisluvun. Tämä todentaa, että irrotettava tilaajamoduuli oli tarkoitettu viestintäosapuoli. Lisäksi matkaviestinlaite voi olla varma, että tiedon ilmaisevaa informaatiota ei ole tuotettu äänittämällä ja toistamalla 10 uudelleen aiemmasta viestinnästä saatua sanomaa, sillä identiteetin ISSI1 sekoituksessa käytetty satunnaisluku Rn1 on tämän tietyn viestintäinstanssin suhteen uusi.
Jos vastaus vaiheessa 506 on positiivinen, toimintosarja siirtyy matkaviestinlaitteen identiteetin todennukseen. Jotta irrotettava tilaajamoduuli voisi 15 turvallisesti todentaa matkaviestinlaitteen, matkaviestinlaite tuottaa vastauksen (Rn2)Ks12 (vaihe 508), joka sisältää irrotettavan tilaajamoduulin lähettämästä sanomasta erotetun satunnaisluvun Rn2, salattuna kertatunnukselia Ksi2. Irrotettava tilaajamoduuli tarkistaa (vaihe 510) vastaanotetussa sanomassa olevan arvon Rn2 selvittääkseen pystyykö matkaviestinlaite asianmukaisesti ilmaise- . . 20 maan identiteettinsä. Jos arvo Rn2 on oikea, se ilmaisee, että matkaviestinlaite • · · ' pysty purkamaan sanoman salauksen ja erottamaan siitä oikean satunnaislu- | " vun. Lisäksi irrotettava tilaajamoduuli voi olla varma, että tiedon ilmaisevaa • · i *·· · informaatiota ei ole tuotettu äänittämällä ja toistamalla uudelleen aiemmasta • · * : viestinnästä saatua sanomaa, sillä satunnaisluku Rn1 on tämän tietyn viestin- * :.:.i 25 täinstanssin suhteen uusi.
Sen mukaisesti, jos vastaus jommassakummassa vaiheista 506 ja 510 on negatiivinen, käynnistetään (vaihe 512) SwMI:ä hyödyntävä autenti- ·*.„ kointitoimintosarja. Autentikointitoimintosarja esitetään tarkemmin kuvion 6 « .···. vuokaaviossa. Matkaviestinlaite käynnistää tavanomaisen rekisteröinti- ja au- "‘t 30 tentikointitoimintosarjan (vaihe 60) matkaviestimen ja SwMI:n välillä käyttäen *· *i matkaviestinlaitteen salaista avainta K1 ja identiteettiä ISSI1. Toimintosarjan tuloksena salaisen avaimen K1 ja identiteetin ISSI1 kelvollisuus todennetaan ja informaation salaukseen ilmarajapinnassa soveltuva dynaaminen salaus-avain DCK saadaan käytettäväksi matkaviestinlaitteessa ja SwMI:ssä. TETRA-35 autentikointi on laajalti dokumentoitua ja alan ammattilaiselle hyvin tunnettua, joten sitä ei kuvata tässä tarkemmin.
118841 21
Kun SwMI on hyväksynyt matkaviestinlaitteen tarjoaman informaation, SwMI jossakin vastausviestissään toimittaa (vaihe 61) matkaviestilaitteella satunnaislukusiemenen Rn3 ja samaan aikaan määrää matkaviestinlaitteen identifioimaan lisätyn tilaajamoduulin.
5 Kehittyneet modernit salausmenetelmät tarjoavat useita menetelmiä tilaajamoduulien autentikoinnin toteutukseen niiden SwMI:n kanssa jakamien erillisten salaisuuksien perusteella. Seuraavassa kuvataan tarkemmin esimerkinomainen suoritusmuoto, joka hyödyntää symmetrisiä salausmenetelmiä. Vasteena SwMI:n identiteetin varmistuspyynnölle matkaviestin lähettää (vaihe 10 62) irrotettavalle tilaajamoduulille sanoman, joka pyytää irrotettavaa tilaajamo- duulia toimittamaan identiteettinsä. Pyyntöön on sisällytetty SwMI:n toimittama satunnaislukusiemen Rn3. Irrotettava tilaajamoduuli tuottaa (vaihe 63) vastauksen ISSI2, (ISSI2 xor Rn3, Rn2) K2. Vastaus sisältää SwMI:ltä vastaanotetun satunaislukusiemenen, ja irrotettavan tilaajamoduulin tuottaman satunnais-15 luvun Rn2, salattuna salaisella avaimella K2, jonka irrotettava tilaajamoduuli jakaa SwMI:n kanssa, mutta ei matkaviestinlaitteen kanssa. Vastaus sisältää myös pyydetyn irrotettavan tilaajamoduulin identiteetin salaamattomassa muodossa.
Vastauksen perusteella matkaviestinlaite tuottaa (vaihe 64) aliasoin-t.# . 20 tisanoman (ISSI2, Rn1, (ISSI2 xor Rn3, Rn2)K2)DCK. Aliasointi on sellaise- * naan tunnettu menettely, jossa TETRAn lyhyt käyttäjätunnus vaihdetaan alias- # · ; " tunnukseen. Suoritusmuotona käytetyssä järjestelmässä aliasointisanoma si- j» ! sältää irrotettavalta tilaajamoduulilta saadussa vastauksessa vastaanotetun i informaation, johon on täydennetty matkaviestinlaitteen tuottama satunnaislu- 25 ku, tämä kaikki salattuna dynaamisella salausavaimella DCK, joka on saatu alkuperäisen autentikointitoimintosarjan yhteydessä, ja jota ei jaeta irrotettavan tilaajamoduulin kanssa.
Matkaviestinlaite ei pysty purkamaan irrotettavan tilaajamoduulin .···. antamaa vastausta, sillä se on salattu salaisella avaimella K2. SwMi pystyy 30 purkamaan matkaviestinlaitteen salaaman sanoman, sillä se tietää DCK:n. Li-:·*·· säksi SwMI pystyy purkamaan irrotettavan tilaajamoduulin antaman vastauk- sen, koska se tietää salaisen avaimen K2. Koska käytetään satunnaisluku Rn3, jonka SwMI on itse aiemmin tuottanut, SwMI voi olla varma, että tiedon ilmaisevaa informaatiota ei ole tuotettu äänittämällä ja toistamalla uudelleen + * 35 aiemmasta viestinnästä saatua sanomaa. SwMI voi siten autentikoida irrotettavan tilaajamoduulin tarkistamalla (vaihe 65), että ISSI2:n ja K2:n muodostama 118841 22 pari on kelvollinen. Jos tarkistus on positiivinen, ISSI2:ta voidaan siten käyttää aliasointi-identiteettinä.
Lisäkontrollivaiheena SwMI voi myös tarkistaa (vaihe 66) voidaanko ensimmäistä ja irrotettavaa tilaajamoduulia käyttää yhdessä. Tavanomaisesti 5 autentikointikeskusta käytetään tallentamaan tilaajien tunnuksia ja vastaavia autentikointiavaimia. Viitaten kuvioon 1, keksinnön lisäsuoritusmuotona auten-tikointikeskukseen 106 voidaan lisäksi järjestää suojattu muistimoduuli, joka mahdollistaa sellaiseen autentikointiin liittyvän tiedon laskemisen, joka ei ilmaise normaaleita käyttöoikeuslupia vastaavia salaisuuksia, mutta joka mahdollis-10 taa identiteettien ja autentikointiavaimien muuttamisen tai lisäämisen vain tietyillä luvilla. Tavallisen sallittuihin matkaviestinlaitteisiin ja tilaajamoduuleihin kohdistuvan valvonnan lisäksi osapuoli, jolla on tämä erityislupa, pystyy valvomaan mitkä päätelaitteet ja tilaajamoduulit voivat toimia yhdessä verkossa.
Jos jompikumpi tarkistuksista 65 tai 66 epäonnistuu, aliasointipyyntö 15 hylätään (vaihe 67) jolloin matkaviestinlaitteen ja irrotettavan tilaajamoduulin rinnakkainen käyttö estyy. Toimintosarja siirtyy alkuperäisen autentikointitoi-mintosarjan vaiheeseen 514 negatiivisen onnistumistiedon kanssa.
Jos kumpikin tarkistuksista onnistuu, SwMI hyväksyy aliasointipyyn-nön, yhdistää aliasointi-identiteetin ISSI2 ja salaisen avaimen K1, ja tuottaa . 20 (vaihe 68) matkaviestinlaitteelle aliasointivastauksen (ISSI2, Rn2, (ISSI2 xor
Rn2, ISSI1, Rn1)K2)DCK. SwMI:n antama aliasointivastaus sisältää aliasointi- • · | " identiteetin ISSI2, ja toisen tilaajan toimittaman satunnaisluvun Rn2, joka ai- ··*· : emmin kulki matkaviestinlaitteen läpi salatussa muodossa. Aliasointivastaus • · : sisältää myös SwMI:ltä autentikointivastauksen irrotettavalle tilaajamoduulille, ·*.·.·' 25 salattuna salatulla avaimella K2. Aliasointivastaus on salattu DCK:lla sen var- mistamiseksi, että vain asianmukaisesti autentikoitu matkaviestinlaite voi vas- ·** taanottaa vastauksen.
Näin ollen matkaviestinlaite purkaa aliasointiviestin salauksen, ja ,··*. pystyy siten vastaanottamaan aliasointi-identiteetin ISSI2 kuittauksen, ja sa- • · 30 tunnaisluvun Rn2. Matkaviestinlaite tietää, että SwMI lähettää kuittauksen vain, :·**: jos irrotettavan tilaajamoduulin autentikointi onnistui, joten se voi luottaa, että irrotettavan tilaajamoduulin identiteetti on oikea. Jotta irrotettava tilaajamoduuli :*.t: voisi vastaavasti autentikoida matkaviestinlaitteen, se välittää (vaihe 69) ali- asoinnin kuittaussanoman ((ISSI2 xor Rn2, ISSI1, Rn1)K2 irrotettavalle tilaa- 35 jamoduulille. Sanoma toimittaa irrotettavalle tilaajamoduulille molemmat ali-asointiin tarvittavat identiteetit ISSI1, ISS2 ja alun perin matkaviestinlaitteen • · 118841 23 tuottaman satunnaisluvun Rn1. Salaisen avaimen K2 käytön ansiosta irrotettava tilaajamoduuli voi lisäksi olla varma, että matkaviestinlaite ei ole pystynyt väärentämään sanoman sisältöä. Itse tuottamansa satunnaisluvun Rn2 käytön ansiosta irrotettava tilaajamoduuli voi olla varma, että matkaviestinlaitteen 5 identiteetin ilmaisevaa informaatiota ei ole tuotettu äänittämällä ja toistamalla uudelleen aiemmasta viestinnästä saatua sanomaa. Toimintosarja siirtyy alkuperäisen autentikointitoimintosarjan vaiheeseen 514 positiivisen onnistumistie-don kanssa.
Palaten kuvioon 5, kun matkaviestinlaite on lähettänyt aliasoinnin 10 kuittausviestin irrotettavalle tilaajamoduulille, sekä matkaviestinlaitteella että irrotettavalla tilaajamoduulilla tulisi olla tieto salaisesti siirretystä matkaviestinlaitteen tuottamasta satunnaisluvusta Rn1 ja irrotettavan tilaajamoduulin tuottamasta satunnaisluvusta Rn2. Uusi kertatunnus KS12 matkaviestinlaitteen ja irrotettavan tilaajamoduulin väliseen salaukseen voidaan siten turvallisesti 15 muodostaa (vaihe 516) näiden satunnaislukujen sopivasta yhdistelmästä, esimerkiksi Ksi2 = Rn1 xor Rn2. Sitten toimintosarja toistaa vaiheen 504 toiminnon, jossa matkaviestinlaite haastaa (vaihe 518) irrotettavan tilaajamoduulin sanomalla (Rn1, ISSI2)Ks12. Jos irrotettava tilaajamoduuli on tarkoitettu osapuoli, se pystyy nyt purkamaan sanoman salauksen Ksi2-'lla ja palauttamaan 20 oikean (Rn1 xor ISSI1, Rn2)Ksi2 -vastauksen matkaviestinlaitteelle. Muussa .! *** tapauksessa autentikointi epäonnistuu ja matkaviestinlaitteen ja irrotettavan • · ; tilaajamoduulin rinnakkainen käyttö estyy.
• t * |·: * Näin ollen, kun kumpikin vaiheista 510 ja 520 on onnistuneesti suo- : ritettu, sekä matkaviestinlaite ja irrotettava tilaajamoduuli voivat seuraavassa 25 viestinnässä olla varmoja siitä, että ne toimivat luotettavasti autentikoidun osa- :[[[: puolen kanssa. Todennus perustuu autentikointiin, jossa käytetään salaisuutta, jonka matkaviestinlaite ja SwMI jakavat keskenään, mutta eivät irrotettavan I'·,. tilaajamoduulin kanssa, ja toista salaisuutta, jonka irrotettavan tilaajamoduuli ja • .·*·. SwMI jakavat keskenään mutta eivät matkaviestinlaitteen kanssa. Nämä salai li 30 suudet eivät paljastu missään autentikointitoimintosarjojen vaiheissa minkään elementtien välillä. Lisäksi mahdollisuudet äänittää ja toistaa uudelleen sano-mia käyttämällä väärin matkaviestinlaitteen ja irrotettavan tilaajamoduulin välis-tä rajapintaa on eliminoitu käyttämällä vaihdetuissa sanomissa sessiokohtaisia satunnaislukuja. Lisäksi tarjotaan lisäratkaisu, joka mahdollistaa yhdessä mat- • · 35 kaviestimessä rinnakkain käytettävien tilaajamoduulien rinnakkaisen käytön keskitetyn kontrollin.
118841 24 Näin ollen, matkaviestin voi nyt rekisteröityä (vaihe 524) tietoliikennejärjestelmään käyttämällä aliasoitua ISSI2:ta ja salaista avainta K1. SwMI hyväksyy rekisteröinnin, sillä ISSI2/K1 -yhdistelmä yhdistettiin aliasointisek-venssin aikana. Matkaviestin voi nyt käyttää mitä tahansa ilmarajapintasalaus-5 mekanismia ISSI2/K1 -parin yhteydessä. Toisaalta, mikä tahansa informaation vaihto tilaajamoduulien välillä voidaan luotettavasti suojata kertatunnuksella Ksi2. Ratkaisu soveltuu siten esimerkiksi staattisten salausavaimien ilmarajan-pinnan yli tapahtuvan kuljetuksen mahdollisuuksien parantamiseen.
Jos vastaus on positiivinen jo vaiheessa 510, matkaviestinlaitteella 10 ja irrotettava tilaajamoduulilla on nyt tieto luotettavasti siirretyistä matkaviestinlaitteen tuottamasta satunnaisluvusta Rn1 ja irrotettavan tilaajamoduulin tuottamasta satunnaisluvusta Rn2. Uusi kertatunnus Ks-|2 käytettäväksi salaukseen matkaviestinlaitteen ja irrotettavan tilaajamoduulin välillä voidaan muodostaa siten välittömästi (vaihe 522) näiden satunnaislukujen sopivasta yhdis-15 telmästä, esimerkiksi Ksi2 = Rn1 xor Rn2. Tästä toimintosarja siirtyy edellä kuvattuun vaiheeseen 524.
Vaiheessa 500 oletetaan, että järjestelmän käytettävyydestä riippumaton avain Kd, joka soveltuu salaukseen silloin, kun SwMI ei ole käytettävissä, on luotettavan toimintosarjan avulla toimitettu matkaviestinlaitteeseen ja a.( . 20 irrotettavaan tilaajamoduuliin. Edullisesti järjestelmän käytettävyydestä riippu- i; maton avain on yhteinen matkaviestinlaitteelle ja irrotettaville tilaajamoduuleil- • · | " le, joiden sallitaan toimia yhdessä. SwMI pystyy peruuttamaan tai uudistamaan ί·: : järjestelmän käytettävyydestä riippumattomat avaimet Kd, esimerkiksi ennalta : määritetyn turvallisuusmenettelytavan perusteella. Vain SwMI:n luottamat mat- ·,·/· 25 kaviestinlaitteet ja SwMI:n luottamat irrotettavat tilaajamoduulit voivat tietää
Kd:n. Todistusta tästä Kd:tä koskevasta tiedosta käytetään autentikointiin, kun mikä tahansa matkaviestinlaitetta käytetään minkä tahansa irrotettavan tilaa- jamoduulin kanssa ja SwMI ei ole käytettävissä autentikointitarkoituksiin.
.·*·. Tämän viitatun luotettavan toimintosarjan suoritusmuoto on esitetty * 30 tarkemmin kuviossa 7. Kuvio 7 esittää suoritusmuotoa ajastinperusteisen jär- jestelmän käytettävyydestä riippumattoman autentikoinnin tarjoamisesta. Alan ammattilaiselle on selvää, että järjestelmän käytettävyydestä riippumattoman avaimen Kd kuljetuksen liipaisuun voidaan käyttää muita manuaalisia tai au- .]„· tomaattisia toimintoja. Esimerkiksi, järjestelmän tai järjestelmää käyttävän käyt- • * 35 täjäorganisaation operaattori voi määrittää järjestelmän käytettävyydestä riippumattoman avaimen päivitysmenettelytavan, joka ottaa huomioon myös muita 118841 25 tekijöitä tai toimintatilanteita. Menettelytavan toteutus voidaan hallita järjestelmän kytkentä- ja hallintaperusrakenteen puoletta.
Vaiheessa 70 ajastin t palautetaan alkutilaan ja vaiheessa 71, joka tapahtuu ennalta määrätyn aikavälin jälkeen, ajastinta t lisätään askelella. Vai-5 heessa 72 tarkistetaan ylittääkö ajastimen t lukema ennalta määrätyn aikarajan T. Jos ei, toimintosarja palaa laskurin askellisäysvaiheeseen 71. Jos ennalta määrätty aikaraja ylittyy, SwMI lähettää matkaviestinlaitteelle sanoman (Kd, (Kd)K2)DCK. Koska tietää DCK:n, matkaviestin pystyy purkamaan sanoman salauksen, erottamaan Kd:n, joka ei ole salattu K2:lla ja tallentamaan sen haih-10 tumattomaan muistiinsa siten, että Kd on käytettävissä milloin tahansa autenti-kointia tarvitaan eikä SwMI ole käytettävissä. Siten vain autentikoitu matkaviestinlaite voi asianmukaisesti vastaanottaa Kd:n. Vaiheessa 74 matkaviestinlaite välittää K2:lla salatun osan (Kd)K2 sanomasta irrotettavalle tilaajamoduu-lille, joka myös tallentaa salauksesta puretun Kd:n haihtumattomaan muistiinsa 15 myöhempää käyttöä varten. On selvää, että vain irrotettava tilaajamoduuli, jolla on salainen avain K2 voi vastaanottaa järjestelmän käytettävyydestä riippumattoman avaimen Kd.
Tämän seurauksena, kun matkaviestinlaite tarkistaa (vaihe 502) toi-mintotilan päättääkseen tuleeko soveltaa järjestelmän käytettävyydestä riip- ... . 20 pumatonta autentikointitoimintosarjaa, ja havaitsee tapauksen positiiviseksi, * matkaviestinlaite tuottaa (vaihe 528) irrotettavalle tilaajamoduulille järjestelmän I " käytettävyydestä riippumattoman autentikointisanoman (C, R1)Kd. Jäijestel- · · j·· : män käytettävyydestä riippumaton autentikointisanoma käsittää vakioarvon C, : joka tallennetaan jokaiseen tilaajamoduuliin ja on jokaisen tilaajamoduulin tie- 25 dossa järjestelmän käytettävyydestä riippumattomia käynnistyksiä varten, mat-kaviestinlaitteen tuottaman uuden satunnaisluvun, salattuna luotettavasti toimi-tetuila avaimella Kd, joka on tallennettuna kumpaankin tilaajayksikköön. Suori-tuskohteena käytetyssä ratkaisussa vakiota C käytetään ensisijaisesti todista- .···. maan tiedon oikeasta avaimesta Kd. Alan ammattilaiselle on selvää, että tieto • · 30 voidaan todistaa usealla eri tavalla poikkeamatta suojapiiristä.
*· " Irrotettava tilaajamoduuli tietää, että vain matkaviestinlaite, joka tie- tää Kd:n pystyy salaamaan järjestelmän käytettävyydestä riippumattoman au-tentikointisanoman. Jos salauksen purku onnistuu (vaihe 530), irrotettava tilaa- • · jamoduuli voi nyt pitää matkaviestinlaitetta asianmukaisesti autentikoituna ja 35 tulee tietoiseksi satunnaisluvuista Rn1 ja Rn2. Jos salauksen purku epäonnistuu, pyrkimys käyttää matkaviestinlaitetta ja irrotettavaa tilaajamoduulia rinnak- • · 26 1 1 8 8 41 kaisesti samassa matkaviestimessä epäonnistuu (vaihe 532) eikä matkaviestin pääse rekisteröitymään järjestelmään.
Positiivisessa tapauksessa irrotettava tilaajamoduuli erottaa satunnaisluvun Rn1, ja tuottaa (vaihe 534) vastauksen (C xor Rn1, ISSI2, Rn2)Kd 5 matkaviestinlaitteella. Vastaus käsittää yleisesti tunnetun vakion C, sekoitettuna matkaviestinlaitteen tuottamalla satunnaisluvulla Rn1. Vastaus käsittää myös järjestelmän hyväksymän aliasointl-ldentiteetin ISSI2 ja irrotettavan tilaa-jamoduulin tuottaman uuden satunnaisluvun. Matkaviestinlaite purkaa sanoman salauksen ja tarkistaa (vaihe 536) onko sisältö hyväksyttävä. Kyky palautit) taa matkaviestinlaitteen tuottaman uuden satunnaisluvun Rn1 osoittaa, että irrotettava tilaajamoduuli pystyi asianmukaisesti purkamaan edellisen sanoman. Lisäksi matkaviestilaite saa nyt haltuunsa satunnaisluvut Rn1 ja Rn2. Näin ollen, positiivisessa tapauksessa matkaviestinlaite ja irrotettava tilaaja-moduuli autentikoidaan ja ne voivat määrittää (vaihe 538) satunnaislukujen 15 Rn1 ja Rn2 perusteella salausavaimen ensimmäisen ja irrotettavan tilaajamo-duulin välistä informaation vaihtoa varten, esimerkiksi K12=Rn1 xor Rn2. Tämän jälkeen näiden kahden rinnakkaisen tilaajamoduulin välinen viestintä on mahdollista. Esimerkiksi suoritusmuotona käytetyssä TETRA-järjestelmässä, kun matkaviestinlaite on laitteeseen integroitu muistiyksikkö ja irrotettava tilaa-,·„ . 20 jamoduuli on irrotettavasi lisättävä SIM-kortti, tämä tarkoittaa, että keksinnön mukainen ratkaisu mahdollistaa matkaviestimen käytön verkon peittoalueen I ulkopuolella luokassa 2 käyttäen SIM-kortissa toimitettuja staattisia salaus- • · · :·: · avaimia.
• · : Kuvio 8 esittää suoritusmuotoa asymmetrisen autentikointitoiminto- 25 sarjan suorittamisesta kuviossa 4 esitettyä matkaviestinkonfiguraatiota varten. Vaiheet 80-82 vastaavat suoraan aiemmin kuvattuja kuvion 6 vaiheita, ja tiiviyden vuoksi niiden kuvausta ei toisteta tässä. Vastaanottaessaan matkaviestin-·*·,. laitteen antaman identiteettipyynnön irrotettava tilaajamoduuli tuottaa (vaihe .*·*. 83) vastauksen encr(ISSI2, Rn2, sign(ISSI2 xor Rn3)), joka sisältää pyydetyn I**, 30 identiteetin ISSI2 sekoitettuna satunnaislukusiemenellä Rn2, ja allekirjoitettuna · · *· *· lähettäjän, eli irrotettavan tilaajamoduulin yksityisellä avaimella. Kytkentä- ja hallintaperusrakenne tietää irrotettavan tilaajamoduulin julkisen avaimen. Alle-kirjoitettuun osaan on täydennetty pyydetty identiteetti ISSI2 ja irrotettavan ti- laajamoduulin tuottaman satunnaisluku Rn2, ja yhdistelmä salataan vastaanot-35 tajan, eli SwMI:n julkisella avaimella.
• · 118841 27
Matkaviestinlaite ei pysty purkamaan irrotettavan tilaajamoduulin vastausta. Se tuottaa (vaihe 84) aliasointisanoman (Rn1, encr(ISSI2, Rn2, sign(ISSI2 xor Rn3)))DCK kytkentä- ja hallintaperusrakenteelle. Aliasointisa-noma sisältää matkaviestinlaitteen tuottaman satunnaisluvun Rn1, ja irrotetta-5 valta tilaajamoduulilta vastaanotetun salatun vastauksen, salattuna alkuperäisen autentikoinnin aikana saadulla DCK:lla (vaiheet 80 ja 81). SwMI purkaa sanoman salauksen DCK:lla ja irrotettavan tilaajamoduulin salatun vastauksen omalla yksityisellä avaimellaan, todentaa allekirjoituksen irrotettavan tilaaja-moduulin julkisella avaimella. SwMI tarkistaa (vaihe 85) onko allekirjoitus kello vollinen.
Jos tarkistus on positiivinen, ISSI2 soveltuu käytettäväksi aliasointi-identiteettinä. Kuten aiemmin, SwMI voi myös lisäksi tarkistaa (vaihe 86) voivatko ensimmäinen ja irrotettava tilaajamoduuli toimia yhdessä.
Jos jompikumpi tarkistuksista 85 tai 86 epäonnistuu, aliasointipyyntö 15 evätään (vaihe 87) ja ensimmäisen ja irrotettavan tilaajamoduulin rinnakkainen toiminta estyy. Toimintosarja etenee alkuperäisen autentikointitoimintosarjan vaiheeseen 514 negatiivisen onnistumistiedon kanssa.
Jos kumpikin tarkistuksista 85 ja 86 onnistuu, SwMI hyväksyy ali- asointipyynnön ja tuottaa (vaihe 88) matkaviestinlaitteelle aliasointivastauksen ,·. · 20 (ISSI2, Rn2, encr(ISSI1, Rn1, sign(ISSI2 xor Rn2)))DCK. SwMI:n aliasointivas- * · · * taus sisältää aliasointi-identiteetin ISSI2 ja toisen tilaajan toimittaman, mutta ! .** matkaviestinlaitteen aiemmin salattuna läpäisseen satunnaisluvun Rn2. Ali- • t » asointivastaus sisältää myös SwMI:n autentikointivastauksen irrotettavalle ti-ί··* : laajamoduulille, salattuna irrotettavan tilaajamoduulin julkisella avaimella. Ali- 25 asointivastaus salataan DCK:lla varmistamaan sen, että vain asiaankuuluvasti autentikoitu matkaviestinlaite voi sen vastaanottaa.
Matkaviestinlaite purkaa aliasointisanoman salauksen ja pystyy si- ten vastaanottamaan asiasointi-identiteetin ISSI2 kuittauksen, ja satunnaislu- vun Rn2. Matkaviestinlaite tietää myös, että SwMI lähettää kuittauksen vain, .· . 30 jos irrotettavan tilaajamoduulin autentikointi oli onnistunut, joten se voi luottaa • · ** *j irrotettavan tilaajamoduulin identiteetin olevan oikea. Jotta irrotettava tilaaja- *"*: moduuli pystyisi vastaavasti autentikoimaan sen, matkaviestinlaite välittää :**,; (vaihe 79) irrotettavalle tilaajamoduulille aliasoinnin kuittaussanoman • · encr(ISSI1, Rn1, sign(ISSI2 xor Rn2)). Sanoma taijoaa irrotettavalle tilaajamo-35 duulille molemmat aliasointia varten tarvittavat identiteetit ISSI1, ISSI2. Irrotettava tilaajamoduuli purkaa sanoman salauksen omalla yksityisellä avaimellaan 28 1 1 8841 ja todentaa allekirjoituksen SwMI:n julkisella avaimella. Itse toimittamansa satunnaisluvun Rn2 käytön ansiosta irrotettava tilaajamoduuli voi olla varma, että SwMI:lta saatua vastausta ei ole tuotettu äänittämällä ja toistamalla uudelleen aiemmasta viestinnästä saatua sanomaa. Vain SwMI pystyy tuottamaan oike-5 an allekirjoituksen, siten irrotettava tilaajamoduuli voi olla varma, että matkaviestinlaite on luotettava. Tästä eteenpäin toimintosarja jälleen etenee alkuperäisen autentikointitoimintosarjan vaiheeseen 514 positiivisen onnistumistiedon kanssa.
Asymmetrisen ratkaisun käytön etuna on, että yksityiset avaimet tar-10 vitsee tallentaa vain vastaaviin elementteihin. Salaisten avaimien turvallinen toimitus on tiukka ja työläs toimintosarja, ja sen välittäminen yksinkertaistaa järjestelmän hallintaa ja operointia.
Seuraavassa kuvataan tarkemmin toinen esimerkinomainen symmetrisiä salausmenetelmiä hyödyntävä suoritusmuoto. Suoritusmuoto perustuu 15 siihen, että autentikointivastaus järjestetään kantamaan kummankin tilaajamo-duulin salaisista avaimista riippuvaista informaatiota. Suoritusmuotona käytetty ratkaisu perustuu tavanomaisen autentikointitoimintosarjan muokkaamiseen siten, että tieto kummastakin salaisesta avaimesta voidaan tarkistaa autenti-koinnin aikana ja kertatunnus toisen tilaajamoduulin ja kytkentä- ja hallintape- : 20 rusrakenteen tuottamat satunnaisluvut yhdistetään kertatunnukseksi käytettä- • *♦ * vaksi lähetyksiin ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välillä.
! " Kuvio 9 esittää signalointisekvenssin suoritusmuotona käytettyjen ratkaisujen • « · toteuttamiseksi. Sovelluksesta riippuen kuvion 9 suoritusmuotoa voidaan käytin i tää vaihtoehtona kuvioiden 6 ja 8 suoritusmuodoille, tai vaihtoehtona koko ku- 25 vion 6 toimintosarjalle. Kuten kuvioissa 6 ja 8, signalointisekvenssi käynnistyy ainakin kun matkaviestinlaite havaitsee, että irrotettava tilaajamoduuli ei ole sama kuin sen aiemmin autentikoima tilaajamoduuli.
Tällaisessa tapauksessa matkaviestinlaite lähettää (9-1) kyselyn, jossa se pyytää irrotettavaa tilaajamoduulia ilmaisemaan tilaajatunnuksensa. /*, 30 Irrotettava tilaajamoduuli vastaa (9-2) sanomalla (ISSI2, Rn4), joka sisältää • · t *· *j sen tilaajatunnuksen ISSI2 ja vastausta varten tuotetun satunnaisluvun Rn4.
Matkaviestinlaite sitten tuottaa ja lähettää (9-3) sijainnin päivityssanoman käyt-:*·.· täen irrotettavan tilaajamoduulin identiteettiä, sanoman lisäksi kuljettaessa sen oman tilaajatunnuksen. Esimerkiksi sijainnin päivityssanoman L2-kerroksen 35 osuus on irrotettavan tilaajamoduulin sanoma ja sijainnin päivityssanomaan on sisällytetty lisädataelementti, joka sisältää matkaviestinlaitteen tilaajatunnuk- 118841 29 sen ISSI1.
Kytkentä- ja hallintaperusrakenne vastaa (9-4) autentikointivaati-muksella. Kuvio 10 esittää tarkemmin suoritusmuotona käytetyn järjestelmän elementit, ja suoritusmuotona käytetyn autentikointitoimintosaijan suorittami-5 seen tarvittavat salaisten avaimien yhdistelmät, autentikointiaigoritmit ja toiminnot.
SwMI säilyttää matkaviestinlaitteen salaista avainta K1 1000 ja irrotettavan tilaajamoduulin salaista avainta K2 1001. SwMI:in on myös järjestetty toiminto 1002 joka tuottaa satunnaisluvun RS, joka toimitetaan satunnais-10 lukusiemenen matkaviestimelle. Tämä satunnaisluku periaatteessa vastaa tavanomaisessa TETRA-autentikointitoimintosarjassa käytettyä satunnaisluku-siementä. Jotta myös irrotettavan tilaajamoduulin salainen avain saataisiin mukaan, matkaviestinlaite välittää tämän satunnaislukusiemenen (kuvion 9 vaihe 9-5) irrotettavalle tilaajamoduulille. Sekä SwMI:in että irrotettavaan tilaajamo-15 duuliin on järjestetty toiminto 1002, joka salaa SwMI:n satunnaislukusiemenen irrotettavan tilaajamoduulin salaisella avaimella. Irrotettava tilaajamoduuli palauttaa (vaihe 9-6) salatun satunnaislukusiemenen matkaviestinlaitteelle. Matkaviestinlaitteeseen ja SwMI:in on järjestetty autentikointialgoritmi 1004, esimerkiksi tavanomainen TETRA autentikointialgoritmi TA11, joka tuottaa kerta- .·. ; 20 tunnuksen KS. Kuten kuviossa 10 on esitetty, suoritusmuotona käytetyssä jär- • ·· * jestelmässä kertatunnusta KS ei tuoteta käyttämällä satunnaislukusiementä ί " siinä muodossa, kun se SwMI:ssä tuotettiin, vaan salattuna irrotettavan mo- • · · !*:: duulin salaisella avaimella. Alan ammattilaiselle on selvää, että on olemassa ί··* ί myös muita tapoja ottaa kummankin tilaajamoduulin salaiset avaimet mukaan :.:V 25 autentikointiprosessiin.
···
SwMI sisältää myös toiminnon 1005, joka tuottaa toisen satunnaisluvun RAND1. Tämä satunnaisluku vastaa myös tavanomaisessa TETRA-au-tentikointitoimintosarjassa SwMI:ltä matkaviestimelle ilmarajapinnan yli toimi-.1·. tettua lisäsatunnaislukua. Sekä SwMI että matkaviestinlaite sisältävät toisen .· . 30 autentikointialgoritmin 1006, esimerkiksi TETRA autentikointialgoritmin TA12, • « « ’· " joka kertatunnuksen KS ja SwMI:n toimittaman toisen satunnaisluvun RAND1 perusteella laskee dynaamisen salausavaimen DCK 1007 matkaviestimen ja SwMI:n välistä ilmarajapintasalausta varten. Matkaviestimessä saatu vastaus • · ....: RES1 lähetetään (vaihe 9-7) SwMI:lle, johon on järjestetty lisätoiminto 1008, 35 joka vertaa vastaanotettua vastausta RES1 SwMI:ssä laskettuun vastaukseen XRES. Jos RES1 ja XRES täsmäävät, matkaviestimelle lähetetään (vaihe 9-8) 30 118841 sijainnin päivityksen kuittaussanoma.
Autentikointitoimintosarjan aikana molempien salaisten avaimien K1 ja K2 kelvollisuus tarkistetaan ja dynaaminen salausavain perustetaan SwMI:n ja matkaviestinlaitteen välisiä lähetyksiä varten. Sessiokohtainen satunnaisluku 5 Rn4 saatetaan myös irrotettavan tilaajamoduulin ja matkaviestinlaitteen tietoon. Lisäksi SwMI tuottaa lisäsatunnaisluvun R5, salaa sen irrotettavan tilaajamoduulin salaisella avaimella K2, ja lähettää (vaihe 9-9) sanoman (Rn5, (Rn5)K2)DCK, joka sisältää satunnaisluvun, ja salatun satunnaisluvun, salattuna dynaamisella salausavaimella. DCK:n käyttö varmistaa, että vain autenti-10 kointi matkaviestinlaite, joka toimii rinnakkaisesti autentikoidun irrotettavan tilaajamoduulin kanssa voi kunnollisesti vastaanottaa satunnaisluvun. Matkaviestinlaite salaa sanoman, ja välittää (vaihe 9-10) osan, jota se ei pysty tulkitsemaan (Rn5)K2 irrotettavalle tilaajamoduulille. Oikea irrotettava tilaajamoduuli pystyy sitten purkamaan sanoman salauksen ja vastaanottamaan SwMIin toils mittaman satunnaisluvun. Lähetyksiin matkaviestinlaitteen ja irrotettavan tilaajamoduulin välillä voidaan jostakin satunnaislukujen Rn4 ja Rn5 yhdistelmästä perustaa kertatunnus K12, esimerkiksi käyttämällä xor-sekoitusta (K12=Rn4 xor Rn5).
Jos tarpeen, autentikointitoimintosarjaa voidaan käyttää järjestel- .·. : 20 män käytettävyydestä riippumattomien avaimien samanaikaiseen jakamiseen.
* *· ' Esimerkiksi SwMI voidaan järjestää sisällyttämään järjestelmän käytettävyy- ; Γ destä riippumattoman avaimen Kd ja irrotettavan tilaajamoduulin salaisella • · · j*\: avaimella salatun järjestelmän käytettävyydestä riippumattoman avaimen !·! J (Kd)K2. Tämä varmistaa, että järjestelmän käytettävyydestä riippumattomat 25 avaimet ovat kummankin matkaviestimessä toimivan tilaajamoduulin saatavilla (irrotettava tilaajamoduuli ja matkaviestinlaitteen tilaajamoduuli) minä tahansa ajanhetkenä autentikoinnin jälkeen, eikä järjestelmän käytettävyydestä riippu- mattoman avaimen toimittamiseksi tarvitse käynnistää mitään erillistä toiminto- .*·*. sarjaa. On kuitenkin selvää, että järjestelmän käytettävyydestä riippumattomi- ···* .· . 30 en avaimien toimitus voidaan suorittaa myös muina aikoina, kuten edellä ku- 1 • · vattiin.
m : Suoritusmuotona käytetty ratkaisu on yksinkertainen ja suoraviivai- nen ja edellyttää ainoastaan pieniä muutoksia olemassa oleviin sijainnin päivi- tys- ja autentikointitoimintosarjoihin. Tämä tekee ratkaisusta tehokkaan ja hel-35 posti sovitettavan toteutuksia varten.
118841 31
Erilaisten elementtien välillä kuljetettavat arvot ovat tyypillisesti puhtaita binäärilukujonoja ja irrotettava tilaajamoduuli ei välttämättä pystyy tunnistamaan onko SwMI:ltä saatu satunnaisluku todella juuri se, jonka SwMI lähetti vai olisiko laskutoimituksissa tai siirroissa tapahtunut virhe. Suoritusmuodon 5 lisänäkökulmassa sanoma 9-8 voidaan täydentää sisältämään arvon, jota vastaanottaja voi käyttää tarkistamaan vastaanotetun arvon eheyden. Esimerkiksi SwMI voi laskea satunnaisluvun perusteella syklisen redundanssitarkistusar-von (cyclic redundancy check, CRC), ja sisällyttämään arvon sanoman K2-salattuun osaan. Irrotettava tilaajamoduuli voi laskea CRC:n vastaanottopääs-10 sä ja jos CRC-arvot täsmäävät, irrotettava tilaajamoduuli voi olla varma, että vastaanotettu satunnaisluku Rn5 on todella arvo, jonka on lähettänyt SwMI, joka tietää irrotettavan tilaajamoduulin salaisen avaimen.
Eräässä näkökulmassa keksintö tarjoaa tietokoneohjelmatuotteen, joka koodaa käskyjä sisältävän tietokoneohjelman tietokonetoimintosarjan suo-15 rittamiseksi matkaviestinlaitteessa, irrotettavassa tilaajamoduulissa tai SwMI-elementissä.
Eräässä toisessa näkökulmassa keksintö tarjoaa tietokoneella luettavissa olevan tietokoneohjelman jakelutietovälineen, joka koodaa käskyjä sisältävän tietokoneohjelman tietokonetoimintosarjan suorittamiseksi.
.·, · 20 Jakelutietoväline voi sisältää tietokoneella luettavissa olevan tieto- * välineen, ohjelman tallennustietovälineen, taltiointitietovälineen, tietokoneella i ” luettavissa olevan muistin, tietokoneella luettavissa olevan ohjelmiston jakelu- * * · paketin, tietokoneella luettavissa olevan signaalin, tietokoneella luettavissa ole-!·.* : van tietoliikennesignaalin ja/tai tietokoneella luettavissa olevan tiivistetyn oh- 25 jelmistopaketin.
ί.,’ϊ Tietokoneprosessin suoritusmuodot on näytetty ja kuvattu kuvioiden 5-10 yhteydessä. Tietokoneohjelma voidaan suorittaa matkaviestimen, irrotet- tavan tilaajamoduulin tai SwMI-e!ementin ohjausyksikössä.
:***. Edellä esitetyt suoritusmuodot esittävät voitakin esimerkinomaisia .· t 30 tapoja luotettavan salausavaimen perustamiseksi varmistamaan turvallisuutta • · · • *j kahden samassa matkaviestimessä toimivan tilaajamoduulin välillä. Kaikissa ratkaisuissa salausavain kuitenkin tuotetaan käyttäen järjestelmää luotettuna osapuolena. Kun viestintä tilaajamoduulien välillä on tehty turvalliseksi, matka- • · viestintä voidaan käyttää siten, että autentikoidut tilaajamoduulit toimivat rin-35 nakkain, ja palvelun kannalta merkitykselliset toiminnot voidaan ohjatusti toteuttaa kummassa tahansa moduuleista. Ratkaisun toteutus aiheuttaa mini- 118841 32 maalisia muutoksia tietoliikennejärjestelmän olemassa oleviin, standardoituihin toimintoihin, mikä on selvä etu, kun puhutaan järjestelmistä, joissa asennettu laitteistokanta on suuri.
Ratkaisu tarjoaa myös mahdollisuuden päättää luotettavasti se, mit-5 kä tilaajamoduuliparit voivat toimia yhdessä. Ehdotetussa ratkaisussa ohjaus-toiminnot ja kumulatiivinen identiteetin ohjaustieto tallennetaan kytkentä- ja hallintaperusrakenteeseen siten, että vältytään käyttöoikeustoimintosarjoilta laajojen sallittujen tai ei-salllttujen tunnusten listojen hallitsemiseksi ja jakelemiseksi.
10 Ehdotettua ratkaisua voidaan soveltaa suoritusmuotona siten, että toiminnot matkaviestimessä olevien tilaajamoduulien välillä eivät ole riippuvaisia kytkentä- ja hallintaperusrakenteen jatkuvasta tuesta.
On alan ammattilaiselle on luonnollisesti ilmeistä, että kun tekniikka kehittyy, keksinnöllistä ajatusta voidaan toteuttaa usein eri tavoin, joita ei ole 15 kuvattu tässä. Keksintö ja sen suoritusmuodot eivät rajoitu edellä kuvattuihin esimerkkeihin, vaan ne voivat vaihdella vaatimusten mukaisessa suojapiirissä.
• · ! · · * 1· • · «· • · : ·· • · 5 · · • · 1 ··· · • · • · · • · « ♦ ·· · • · • § ·
• M
··· : : ··♦ ·· • · • ·· • ti • · • · ··· • · • · · • «· • ♦ • •Ml • · • ♦ • · · • ··
• I
·

Claims (47)

1. Menetelmä tietoliikennejärjestelmässä (100), joka käsittää kytkentä-ja hallintaperusrakenteen (102) ja matkaviestimen (104), menetelmän käsittäessä: 5 sisällytetään matkaviestimeen (104) ensimmäinen tilaajamoduuli (41) ja toinen tilaajamoduuli (42), tunnettu siitä, että autentikoidaan (512) kytkentä- ja hallintaperusrakenteen toimesta ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin liittymä; tuotetaan (60, 61) ensimmäinen kertatunnus kytkentä-ja hallintape-10 rusrakenteen ja autentikoidun ensimmäisen tilaajamoduulin välisiä lähetyksiä varten; tuotetaan (516) toinen kertatunnus ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välisiä lähetyksiä varten, toisen kertatunnuksen ollessa vain sellaisille ensimmäiselle tilaajamoduulille tai toiselle tilaajamoduulille, jotka 15 kytkentä- ja hallintaperusrakenne on onnistuneesti autentikoinut.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että rekisteröidään (524) kytkentä- ja hallintaperusrakenteessa matkaviestin käyttämään toisen tilaajamoduulin tilaajatunnusta.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu • * siitä, että menetelmä lisäksi käsittää: • : tuotetaan (61) ensimmäisessä tilaajamoduulissa tai kytkentä- ja hal- j* V lintaperusrakenteessa ensimmäinen satunnaisluku; * * ! #*Y vasteena sille, että toisen tilaajamoduulin liittymän autentikointi on- 25 nistuu, toimitetaan (68) ensimmäiselle tilaajamoduulille sanoma, joka sisältää • · *···' ensimmäisen satunnaisluvun, joka salattu avainyhdistelmällä, joka estää sala uksen purkamisen ensimmäisen tilaajamoduulin toimesta, sanoman ollessa : *·· salattuna ensimmäisellä kertatunnuksella; puretaan sanoman salaus ensimmäisessä tilaajamoduulissa, ja väli- .·.* · 30 tetään (68) ensimmäinen satunnaisluku salattuna avainyhdistelmällä, joka es- • ·· ,*„j tää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta toiselle tiiaa- . * jamoduulille. • ·
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, *:*·: että: 35 tuotetaan (63) toisessa tilaajamoduulissa toinen satunnaisluku; toimitetaan toinen satunnaisluku ensimmäiselle tilaajamoduulille; 1 1 8841 tuotetaan (516) kertatunnus ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välistä viestintää varten ensimmäisen satunnaisluvun ja toisen satunnaisluvun perusteella.
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, 5 että: kuljetetaan (64) toinen satunnaisluku autentikointisanomassa ensimmäisen tilaajamoduulin läpi kytkentä- ja hallintaperusrakenteelle, toisen satunnaisluvun ollessa salattu avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta; 10 vasteena sille, että toisen tilaajamoduulin liittymän autentikointi on nistuu, toimitetaan (68) toinen satunnaisluku ensimmäiselle tilaajamoduulille salattuna käyttäen ensimmäistä kertatunnusta.
6. Minkä tahansa patenttivaatimuksen 1-5 mukainen menetelmä, tunnettu siitä, että tarkistetaan (66) kytkentä- ja hallintaperusrakenteessa 15 voivatko ensimmäinen ja toinen tilaajamoduuli toimia rinnakkain matkaviestimessä.
7. Minkä tahansa edeltävän patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että autentikoidaan (512) ensimmäisen tai toisen tilaajamoduulin liittymä symmetrisellä autentikointitoimintosarjalla (60-69) käyt- ,·, . 20 täen salaista avainta, jonka kytkentä- ja hallintaperusrakenne ja ensimmäinen * tai toinen tilaajamoduuli, vastaavasti, jakavat keskenään.
8. Minkä tahansa edeltävän patenttivaatimuksen mukainen mene- • · ♦ telmä, tunnettu siitä, että autentikoidaan (512) ensimmäinen tai toinen ti-ϊ.ί : laajamoduuli asymmetrisellä autentikointitoimintosarjalla (80-89) käyttäen kyt- i,:,i 25 kentä- ja hallintaperusrakenteen ja, vastaavasti, ensimmäisen tai toisen tilaa- jamoduulin yleisiä ja yksityisiä avaimia.
9. Minkä tahansa edeltävän patenttivaatimuksen mukainen mene-telmä, tunnettu siitä, että autentikoidaan ensimmäisen tilaajamoduulin liit-tymä käyttäen autentikointitoimintosarjan satunnaislukusiemenenä kytkentä-ja 30 hallintaperusrakenteen tuottamaa satunnaislukusiementä, salattuna toisen ti- • « · • “ laajamoduulin salaisella avaimella.
"**! 10. Patenttivaatimuksen 9 mukainen menetelmä, tunnettu siitä, että • · tuotetaan ensimmäinen satunnaisluku kytkentä- ja hailintaperusra-35 kenteessa; 118841 vasteena sille, että autentikointi salatulla satunnaislukusiemenellä onnistuu, toimitetaan (9-9) ensimmäiselle tilaajamoduulille sanoma, joka sisältää ensimmäisen satunnaisluvun, salattuna avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta, sanoman ollessa 5 salattu ensimmäisellä kertatunnuksella; puretaan sanoman salaus ensimmäisessä tilaajamoduulissa, ja välitetään (9-10) ensimmäinen satunnaisluku salattuna avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta toiselle tilaajamoduulille.
11. Patenttivaatimuksen 10 mukainen menetelmä, tunnettu sii tä, että lasketaan ennen sanoman salaamista ensimmäisellä kertatunnuksella eheysarvo, jonka avulla vastaanottaja voi tarkistaa vastaanotetun ensimmäisen satunnaisluvun eheyden; 15 sisällytetään eheysarvo ensimmäisen satunnaisluvun sisältävään sanomaan.
12. Minkä tahansa edeltävän patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että toimitetaan (73, 74) järjestelmän käytettävyydestä riippumaton avain . 20 onnistuneesti autentikoiduille ensimmäiselle ja toiselle tilaajamoduulille; " käytetään (528, 530) järjestelmän käytettävyydestä riippumatonta • · | y avainta keskinäiseen autentikointiin tai kertatunnuksen luomiseen ensimmäi- ¥·ϊ ί sen ja toisen tilaajamoduulin toimesta, kun kytkentä- ja hallintaperusrakenne ei i ole käytettävissä autentikointia varten. φ ϊ,ί.ϊ 25
13. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu sii- tä, että toimitetaan uusi järjestelmän käytettävyydestä riippumaton avain onnistuneesti autentikoiduille ensimmäiselle ja toiselle tilaajamoduulille autentikoin-nissa, jaksollisesti tai järjestelmän noudattaman ennalta määrätyn toimintape- .···. riaatteen mukaisesti. • *
14. Kytkentä-ja hallintaperusrakenteen elementti, joka käsittää: *·**: muistimoduulin (32) autentikointiavaimien ja -algoritmien säilyttämi- "**! seksi ensimmäisen ja toisen tilaajamoduulin autentikointia varten; ohjausyksikön (31), ohjausyksikön toimintojen ollessa ainakin osit-tain ohjattu ohjelmakoodilla, mainitun ohjelmakoodin sisältäessä: 35 ohjelmakoodin, joka saa mainitun elementin liittämään ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin yhteen matkaviestimeen; 118841 ohjelmakoodin, joka saa mainitun elementin autentikoimaan ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin liittymän; tunnettu siitä, että mainittu ohjelmakoodi sisältää ohjelmakoodin, joka saa mainitun elementin tuottamaan ensimmäi-5 sen kertatunnuksen kytkentä- ja hallintaperusrakenteen ja autentikoidun ensimmäisen tilaajamoduulin välisiä lähetyksiä varten; ohjelmakoodin, joka saa mainitun elementin tuottamaan toisen kertatunnuksen ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välisiä lähetyksiä varten, toisen kertatunnuksen ollessa vain sellaisille ensimmäiselle 10 tilaajamoduulille tai toiselle tilaajamoduulille, jotka kytkentä- ja hallintaperusra-kenne on onnistuneesti autentikoinut.
15. Patenttivaatimuksen 1 mukainen elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun elementin rekisteröimään matkaviestin käyttämään toisen tilaajamoduulin tilaa- 15 jatunnusta.
16. Patenttivaatimuksen 14tai 15 mukainen elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun elementin tuottamaan ensimmäisen satunnaisluvun; . 20 ohjelmakoodin, joka saa mainitun elementin vasteena sille, että toi- * ·· ‘ sen tilaajamoduulin liittymän autentikointi onnistuu, toimittamaan ensimmäisel- I " le tilaajamoduulille sanoman, joka sisältää ensimmäisen satunnaisluvun, joka • · · on salattu avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen •·ί: tilaajamoduulin toimesta, sanoman ollessa salattuna ensimmäisellä kertatun- 25 nuksella.
17. Patenttivaatimuksen 16 mukainen elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi j\. ohjelmakoodin, joka saa mainitun elementin tuottamaan toisessa ti- .*··. laajamoduulissa toisen satunnaisluvun; .* . 30 ohjelmakoodin, joka saa mainitun elementin toimittamaan toisen sa- ♦ · · '* " tunnaisluvun ensimmäiselle tilaajamoduulille; r": ohjelmakoodin, joka saa mainitun elementin tuottamaan kertatun- nuksen ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välistä viestintää • · varten kertatunnuksen ensimmäisen satunnaisluvun ja toisen satunnaisluvun t · J 35 perusteella. 37 1 1 8841
18. Patenttivaatimuksen 17 mukainen elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun elementin kuljettamaan toisen satunnaisluvun autentikointisanomassa ensimmäisen tilaajamoduulin läpi kytken-5 tä- ja hallintaperusrakenteelle, toisen satunnaisluvun ollessa salattu avainyh-distelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta; ohjelmakoodin, joka saa mainitun elementin vasteena sille, että toisen tilaajamoduulin liittymän autentikointi onnistuu, toimittamaan toisen satun-10 naisluvun ensimmäiselle tilaajamoduulille salattuna käyttäen ensimmäistä ker-tatunnusta.
19. Minkä tahansa patenttivaatimuksen 14-18 mukainen elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun elementin tarkistamaan voivatko ensimmäinen ja toinen ti- 15 laajamoduuli toimia rinnakkain matkaviestimessä.
20. Minkä tahansa edeltävän patenttivaatimuksen 14-19 mukainen elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun elementin autentikoimaan ensimmäisen tai toisen tilaajamoduulin liittymän symmetrisellä autentikointitoimintosarjalla käyttäen ,·, . 20 salaista avainta, jonka kytkentä- ja hallintaperusrakenne ja ensimmäinen tai .* ' toinen tilaajamoduuli, vastaavasti, jakavat keskenään.
; " 21. Minkä tahansa edeltävän patenttivaatimuksen 14-20 mukainen • · · ·*·: · elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjel- : makoodin, joka saa mainitun elementin autentikoimaan ensimmäisen tai toisen 25 tilaajamoduulin asymmetrisellä autentikointitoimintosarjalla käyttäen kytkentä-ja hallintaperusrakenteen ja, vastaavasti, ensimmäisen tai toisen tilaajamoduulin yleisiä ja yksityisiä avaimia.
:*·„ 22. Minkä tahansa edeltävän patenttivaatimuksen 14-21 mukainen • .*··. elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi 30 ohjelmakoodin, joka saa mainitun elementin tuottamaan ensimmäi- *·’*: sen satunnaislukusiemenen; *:**: ohjelmakoodin, joka saa mainitun elementin autentikoimaan ensim- mäisen tilaajamoduulin liittymän korvaamalla autentikointitoimintosaijan satun-naislukusiemeneksi toisen tilaajamoduulin salaisella avaimella tuotetun ja sala-35 tun satunnaisluvun. 118841
23. Patenttivaatimuksen 22 mukainen elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun elementin tuottamaan ensimmäisen satunnaisluvun kytkentä- ja hallintaperusrakenteessa; 5 ohjelmakoodin, joka saa mainitun elementin vasteena sille, että au- tentikointi salatulla satunnaislukusiemenellä onnistuu, toimittamaan ensimmäiselle tilaajamoduulille sanoman, joka sisältää ensimmäisen satunnaisluvun, salattuna avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta, sanoman ollessa salattu ensimmäisellä kertatunnuk-10 sella.
24. Minkä tahansa edeltävän patenttivaatimuksen 14-23 mukainen elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun elementin laskemaan ennen sanoman salaamista ensimmäisellä kertatunnuksella eheysarvon, jonka avulla 15 vastaanottaja voi tarkistaa vastaanotetun ensimmäisen satunnaisluvun eheyden tarkistuksen; ohjelmakoodin, joka saa mainitun elementin sisällyttämään eheys-arvon ensimmäisen satunnaisluvun sisältävään sanomaan.
25. Minkä tahansa edeltävän patenttivaatimuksen 14-24 mukainen ,·. . 20 elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi * ohjelmakoodin, joka saa mainitun elementin toimittamaan järjestel- l ’’ män käytettävyydestä riippumattoman avaimen onnistuneesti autentikoiduille • · · ;·· ·' ensimmäiselle ja toiselle tilaajamoduulille; ··· : ohjelmakoodin, joka saa mainitun elementin käyttämään järjestel- 25 män käytettävyydestä riippumatonta avainta keskinäiseen autentikointiin tai kertatunnuksen luomiseen ensimmäisen ja toisen tilaajamoduulin toimesta, kun kytkentä- ja hallintaperusrakenne ei ole käytettävissä autentikointia varten.
26. Patenttivaatimuksen 25 mukainen elementti, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun .·*. 30 elementin toimittamaan uuden järjestelmän käytettävyydestä riippumattoman ♦ · « *· *♦ avaimen onnistuneesti autentikoiduille ensimmäiselle ja toiselle tilaajamoduulil- le autentikoinnissa, jaksollisesti tai järjestelmän noudattaman ennalta määrätyn ·*·.· toimintaperiaatteen mukaisesti. • ·
27. Matkaviestinlaite (41,42), joka käsittää 35 ensimmäisen tilaajamoduulin (41); liitynnän toiselle tilaajamoduulille (43); 118841 ohjausyksikön (22), ohjausyksikön toimintojen ollessa ainakin osittain ohjattu ohjelmakoodilla, mainitun ohjelmakoodin sisältäessä: ohjelmakoodin, joka saa mainitun laitteen autentikoimaan ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin liittymän kytkentä- ja hallinta-5 perusrakenteessa, tunnettu siitä, että mainittu ohjelmakoodi sisältää: ohjelmakoodin, joka saa mainitun laitteen tuottamaan ensimmäisen kertatunnuksen kytkentä- ja hallintaperusrakenteen ja autentikoidun ensimmäisen tilaajamoduulin välisiä lähetyksiä varten; ohjelmakoodin, joka saa mainitun laitteen tuottamaan toisen kerta-10 tunnuksen ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välisiä lähetyksiä varten, toisen kertatunnuksen ollessa vain sellaisille ensimmäiselle tilaa-jamoduulille tai toiselle tilaajamoduulille, jotka kytkentä- ja hallintaperusraken-ne on onnistuneesti autentikoinut.
28. Patenttivaatimuksen 27 mukainen matkaviestinlaite, tunnet-15 tu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun matkaviestinlaitteen tuottamaan ensimmäisen satunnaisluvun; ohjelmakoodin, joka saa mainitun matkaviestinlaitteen vastaanottamaan sanoman, joka sisältää ensimmäisen satunnaisluvun, joka on salattu avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamo- .·. . 20 duulin toimesta, sanoman ollessa salattuna ensimmäisellä kertatunnuksella; • · .1' ’ ohjelmakoodin, joka saa mainitun matkaviestinlaitteen purkamaan f *’ sanoman salauksen, ja välittämään ensimmäisen satunnaisluvun salattuna ;*:t: avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamo- J.J: duulin toimesta toiselle tilaajamoduulille.
29. Patenttivaatimuksen 28 mukainen matkaviestinlaite, tunnet- t u siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun matkaviestinlaitteen vastaanotta- maan toisen satunnaisluvun toiselta tilaajamoduulilta; .**·. ohjelmakoodin, joka saa mainitun matkaviestinlaitteen tuottamaan /*, 30 kertatunnuksen ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välistä • · « *· *· viestintää varten ensimmäisen satunnaisluvun ja toisen satunnaisluvun perus- ····· • * teella. •‘«.l
30. Patenttivaatimuksen 29 mukainen matkaviestinlaite, tunnet- ....$ t u siitä, että mainittu ohjelmakoodi sisältää lisäksi 35 ohjelmakoodin, joka saa mainitun matkaviestinlaitteen kuljettamaan toisen satunnaisluvun autentikointisanomassa kytkentä- ja hallintaperusraken- 118841 teelle, toisen satunnaisluvun ollessa salattu avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta; ohjelmakoodin, joka saa mainitun matkaviestinlaitteen vastaanottamaan toisen satunnaisluvun ensimmäiselle tilaajamoduulille salattuna käyttäen 5 ensimmäistä kertatunnusta.
31. Minkä tahansa patenttivaatimuksen 27-30 mukainen matkaviestinlaite, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun matkaviestinlaitteen autentikoimaan liittymänsä symmetrisellä autentikointitoimintosarjalla käyttäen salaista avainta, joka on 10 tallennettuna muistimoduuliin ja jonka se jakaa kytkentä- ja hallintaperusraken-teen kanssa.
32. Minkä tahansa edeltävän patenttivaatimuksen 27-31 mukainen matkaviestinlaite, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun matkaviestinlaitteen autentikoimaan liitty- 15 mänsä asymmetrisellä autentikointitoimintosarjalla käyttäen omia ja kytkentä-ja hallintaperusrakenteen yleisiä ja yksityisiä avaimia.
33. Minkä tahansa edeltävän patenttivaatimuksen 27-32 mukainen matkaviestinlaite, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun matkaviestinlaitteen autentikoi- . . 20 maan liittymänsä käyttäen autentikointitoimintosarjan satunnaislukusiemenenä • · · kytkentä- ja hallintaperusrakenteen tuottamaa satunnalslukusiementä, salattu- : ’** na toisen tilaajamoduulin salaisella avaimella.
• : 34. Patenttivaatimuksen 33 mukainen matkaviestinlaite, tunnet- • · :.· * t u siitä, että mainittu ohjelmakoodi sisältää lisäksi 25 ohjelmakoodin, joka saa mainitun matkaviestinlaitteen vastaanotta- maan kytkentä- ja hallintaperusrakenteelta ensimmäisen satunnaisluvun, salat- ··· tuna avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaa- :·. jamoduulin toimesta, sanoman ollessa salattu ensimmäisellä kertatunnuksella; • ·· ]···. ohjelmakoodin, joka saa mainitun matkaviestinlaitteen purkamaan • « *!* 30 sanoman salauksen ensimmäisessä tilaajamoduulissa, ja välittämään ensim- • φ :.**i mäisen satunnaisluvun salattuna avainyhdistelmällä, joka estää salauksen *:**: purkamisen ensimmäisen tilaajamoduulin toimesta toiselle tilaajamoduulille.
.·* : 35. Minkä tahansa edeltävän patenttivaatimuksen 27-34 mukainen • · · [ J. matkaviestinlaite, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi • · 118841 ohjelmakoodin, joka saa mainitun matkaviestinlaitteen vastaanottamaan järjestelmän käytettävyydestä riippumattoman avaimen kytkentä- ja hal-lintaperusrakenteelta; ja ohjelmakoodin, joka saa mainitun matkaviestinlaitteen käyttämään 5 järjestelmän käytettävyydestä riippumatonta avainta keskinäiseen autentikoin-tiin tai kertatunnuksen luomiseen toisen tilaajamoduulin kanssa, kun kytkentä-ja hallintaperusrakenne ei ole käytettävissä autentikointia varten.
33 1 1 8 8 41
36. Irrotettava tilaajamoduuli (43), joka käsittää liitynnän ensimmäiseen tilaajamoduuliin (42), ohjausyksikön, ohjausyksikön toimintojen ollessa 10 ainakin osittain ohjattu ohjelmakoodilla, tunnettu siitä, että mainittu ohjelmakoodi sisältää: ohjelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin tuottamaan toisen satunnaisluvun; ohjelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin vas-15 taanottamaan ensimmäiseltä tilaajamoduulilta ensimmäisen satunnaisluvun, joka on salattu avainyhdistelmällä, joka estää salauksen purkamisen ensimmäisen tilaajamoduulin toimesta, ohjelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin tuottamaan ensimmäisen tilaajamoduulin ja toisen tilaajamoduulin välisiä lähetyk- . . 20 siä varten ensimmäisen satunnaisluvun ja toisen satunnaisluvun perusteella. • · »
37. Patenttivaatimuksen 36 mukainen irrotettava tilaajamoduuli, j ]* tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, : joka saa mainitun irrotettavan tilaajamoduulin lähettämään toisen satunnaislu- • · · vun autentikointisanomassa ensimmäiselle tilaajalle, toisen satunnaisluvun 25 ollessa salattu avainyhdistelmällä, joka estää salauksen purkamisen ensim- :***: mäisen tilaajamoduulin toimesta. ···
38. Minkä tahansa patenttivaatimuksen 36-37 mukainen irrotettava tilaajamoduuli, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi oh- *,···. jelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin autentikoimaan • · T 30 liittymänsä symmetrisellä autentikointitoimintosaijalla käyttäen salaista avainta, • * \*·: jonka se jakaa kytkentä- ja hallintaperusrakenteen kanssa.
39. Minkä tahansa edeltävän patenttivaatimuksen 36-38 mukainen .·! : irrotettava tilaajamoduuli, tunnettu siitä, että mainittu ohjelmakoodi sisältää • · lisäksi ohjelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin autenti- • * 35 koimaan ensimmäisen tai toisen tilaajamoduulin asymmetrisellä autentikointi- 118841 toimintosarjalla käyttäen omia ja kytkentä- ja hallintaperusrakenteen yleisiä ja yksityisiä avaimia.
40. Minkä tahansa edeltävän patenttivaatimuksen 36-39 mukainen irrotettava tilaajamoduuli, tunnettu siitä, että mainittu ohjelmakoodi sisältää 5 lisäksi ohjelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin auten-tikoimaan liittymänsä käyttäen autentikointitoimintosaijan satunnaislukusieme-nenä kytkentä- ja hallintaperusrakenteen tuottamaa satunnaislukusiementä, salattuna toisen tilaajamoduulin salaisella avaimella.
41. Minkä tahansa edeltävän patenttivaatimuksen 36-40 mukainen irrotettava tilaajamoduuli, tunnettu siitä, että mainittu ohjelmakoodi sisältää lisäksi ohjelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin laskemaan ennen sanoman salaamista ensimmäisellä kertatunnuksella eheysar-15 von, jonka avulla vastaanottaja voi tarkistaa vastaanotetun ensimmäisen satunnaisluvun eheyden; ohjelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin sisällyttämään eheysarvon ensimmäisen satunnaisluvun sisältävään sanomaan.
42. Minkä tahansa edeltävän patenttivaatimuksen 36-41 mukainen . , 20 irrotettava tilaajamoduuli, tunnettu siitä, että mainittu ohjelmakoodi sisältää " lisäksi • · | " ohjelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin vas- : taanottamaan järjestelmän käytettävyydestä riippumattoman avaimen; • · ! ohjelmakoodin, joka saa mainitun irrotettavan tilaajamoduulin käyt- 25 tämään järjestelmän käytettävyydestä riippumatonta avainta keskinäiseen au- :[**: tentikointiin tai kertatunnuksen luomiseen ensimmäisen ja toisen tilaajamoduu lin toimesta, kun kytkentä- ja hallintaperusrakenne ei ole käytettävissä autenti- :\ kointia varten.
• ·· !···. 43. Matkaviestin, joka käsittää minkä tahansa patenttivaatimuksen • « 30 27-35 mukaisen matkaviestinlaitteen (41, 42) ja minkä tahansa patenttivaati- • · muksen 36-42 mukaisen irrotettavan tilaajamoduulin (43).
44. Tietoliikennejärjestelmä, joka käsittää minkä tahansa patentti- .·*. : vaatimuksen 14-26 mukaisen kytkentä- ja hallintaperusrakenne-elementin • ·· (105) ja patenttivaatimuksen 43 mukaisen matkaviestimen (104). • ·
45. Tietokoneohjelmatuote, joka koodaa tietokoneprosessin komen noista tietokonetoimintosarjan sellaisen tietoliikennejärjestelmän matkaviesti- 118841 men autentikoimiseksi, joka käsittää kytkentä- ja hallintaperusrakenteen ja matkaviestimen, joka toimintosarja käsittää: sisällytetään matkaviestimeen ensimmäinen tilaajamoduuli ja toinen tilaajamoduuli; tunnettu siitä, että mainittu toimintosarja sisältää 5 autentikoidaan kytkentä- ja hallintaperusrakenteen toimesta ensim mäisen tilaajamoduulin ja toisen tilaajamoduulin liittymä; tuotetaan ensimmäinen kertatunnus kytkentä- ja hallintaperusrakenteen ja autentikoidun ensimmäisen tilaajamoduulin välisiä lähetyksiä varten; tuotetaan toinen kertatunnus ensimmäisen tilaajamoduulin ja toisen 10 tilaajamoduulin välisiä lähetyksiä varten, toisen kertatunnuksen ollessa vain sellaisille ensimmäiselle tilaajamoduulille tai toiselle tilaajamoduulille, jotka kytkentä- ja hallintaperusrakenne on onnistuneesti autentikoinut.
46. Tietokoneohjelman jakelutietoväline, joka on tietokoneella luettavissa ja koodaa tietokoneprosessin komennoista tietokonetoimintosarjan sel- 15 laisen tietoliikennejärjestelmän matkaviestimen autentikoimiseksi, joka käsittää kytkentä- ja hallintaperusrakenteen ja matkaviestimen, joka toimintosarja käsittää: sisällytetään matkaviestimeen ensimmäinen tilaajamoduuli ja toinen tilaajamoduuli; tunnettu siitä, että mainittu toimintosarja sisältää . . 20 autentikoidaan kytkentä- ja hallintaperusrakenteen toimesta ensim- [*, " mäisen tilaajamoduulin ja toisen tilaajamoduulin liittymä; • · • ” tuotetaan ensimmäinen kertatunnus kytkentä- ja hallintaperusraken- :·: : teen ja autentikoidun ensimmäisen tilaajamoduulin välisiä lähetyksiä varten; • · * tuotetaan toinen kertatunnus ensimmäisen tilaajamoduulin ja toisen 25 tilaajamoduulin välisiä lähetyksiä varten, toisen kertatunnuksen ollessa vain :[]*: sellaisille ensimmäiselle tilaajamoduulille tai toiselle tilaajamoduulille, jotka kyt kentä- ja hallintaperusrakenne on onnistuneesti autentikoinut.
47. Patenttivaatimuksen 46 mukainen tietokoneohjelman jakelutie- .··*. toväline, joka jakelutietoväline käsittää tietokoneella luettavissa olevan tietovä- 30 lineen, ohjelman tallennustietovälineen, taltiointitietovälineen, tietokoneella lu-ettavissa olevan muistin, tietokoneella luettavissa olevan ohjelmiston jakelupa-ketin, tietokoneella luettavissa olevan signaalin, tietokoneella luettavissa ole-;*. j van tietoliikennesignaalin ja/tai tietokoneella luettavissa olevan tiivistetyn oh- jelmistopaketin. • · λ. 1 1 8841
FI20065572A 2006-09-13 2006-09-19 Matkaviestimen autentikointi FI118841B (fi)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FI20065572A FI118841B (fi) 2006-09-13 2006-09-19 Matkaviestimen autentikointi
EP11183779A EP2418822A1 (en) 2006-09-13 2007-09-12 Mobile station authentication
EP07803746A EP2074797A2 (en) 2006-09-13 2007-09-12 Mobile station authentication in tetra networks
PCT/FI2007/050485 WO2008031926A2 (en) 2006-09-13 2007-09-12 Mobile station authentication in tetra networks
CN2007800398943A CN101529796B (zh) 2006-09-13 2007-09-12 Tetra网络中的移动台验证
US12/310,851 US8230218B2 (en) 2006-09-13 2007-09-12 Mobile station authentication in tetra networks

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI20065564A FI20065564A0 (fi) 2006-09-13 2006-09-13 Matkaviestimen autentikointi
FI20065564 2006-09-13
FI20065572 2006-09-19
FI20065572A FI118841B (fi) 2006-09-13 2006-09-19 Matkaviestimen autentikointi

Publications (2)

Publication Number Publication Date
FI20065572A0 FI20065572A0 (fi) 2006-09-19
FI118841B true FI118841B (fi) 2008-03-31

Family

ID=37067223

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20065572A FI118841B (fi) 2006-09-13 2006-09-19 Matkaviestimen autentikointi

Country Status (4)

Country Link
US (1) US8230218B2 (fi)
EP (2) EP2074797A2 (fi)
FI (1) FI118841B (fi)
WO (1) WO2008031926A2 (fi)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL2239973T3 (pl) * 2009-04-09 2016-08-31 Airbus Defence & Space Oy Nagrywanie połączeń
US8850196B2 (en) * 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
EP2503754B1 (en) 2011-03-25 2014-05-07 Cassidian SAS Authentication in a communications system
WO2013080062A1 (en) * 2011-12-01 2013-06-06 International Business Machines Corporation Cross system secure logon
KR101503813B1 (ko) * 2014-03-11 2015-03-18 재단법인대구경북과학기술원 단말간 직접 통신을 이용한 모바일 장치 관리 시스템 및 방법
CN106211154A (zh) * 2016-06-29 2016-12-07 海尔优家智能科技(北京)有限公司 一种身份信息的验证方法及智能家电
FR3054763B1 (fr) * 2016-07-29 2019-08-30 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables d'imprimante industrielle
EP3592015A1 (en) * 2018-07-02 2020-01-08 Soracom International, Pte. Ltd Updating a subscriber identity module
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5987325A (en) 1997-05-19 1999-11-16 Motorola, Inc. Multiple smart card phone and method
FI19991733A (fi) 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
JP2001209722A (ja) * 2000-01-28 2001-08-03 Mitsubishi Electric Corp ネットワークによるデジタルコンテンツ課金システム
US6978380B1 (en) * 2000-06-06 2005-12-20 Commerciant, L.P. System and method for secure authentication of a subscriber of network services
FI114180B (fi) 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
FR2831362B1 (fr) 2001-10-19 2004-02-27 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
US7394900B1 (en) * 2002-06-24 2008-07-01 Southwest Airlines Co. Method and apparatus for preventing the interception of data being transmitted to a web site by a monitoring program
KR100492548B1 (ko) 2002-08-21 2005-06-03 엘지전자 주식회사 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법
KR20040050625A (ko) * 2002-12-10 2004-06-16 한국전자통신연구원 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
KR100581590B1 (ko) * 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
FR2858732B1 (fr) * 2003-08-05 2005-09-16 France Telecom Systeme de selection automatique d'authentification
EP1548976B1 (en) * 2003-12-24 2007-08-22 STMicroelectronics S.r.l. A message deciphering method
FR2866766B1 (fr) * 2004-02-23 2006-08-18 So Near Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim
KR100645512B1 (ko) * 2004-09-30 2006-11-15 삼성전자주식회사 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법
CN101088249B (zh) * 2004-11-25 2012-04-04 法国电信公司 用于保护与终端用户标识模块相连的电信终端的方法
KR100670791B1 (ko) * 2004-12-07 2007-01-17 한국전자통신연구원 Aaa 서버에서의 확장형 권한 검증 방법
FR2880503A1 (fr) * 2005-01-05 2006-07-07 France Telecom Procede de securisation d'une communication entre une carte sim et un terminal mobile
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
JP5328141B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
JP5328142B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
KR20110064697A (ko) * 2009-12-08 2011-06-15 삼성전자주식회사 정보 업데이트 방법 및 그 장치
KR101317342B1 (ko) * 2010-08-27 2013-10-11 한국전자통신연구원 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법

Also Published As

Publication number Publication date
US20100037053A1 (en) 2010-02-11
WO2008031926A2 (en) 2008-03-20
WO2008031926A3 (en) 2008-06-26
FI20065572A0 (fi) 2006-09-19
EP2074797A2 (en) 2009-07-01
EP2418822A1 (en) 2012-02-15
US8230218B2 (en) 2012-07-24

Similar Documents

Publication Publication Date Title
FI118841B (fi) Matkaviestimen autentikointi
FI108690B (fi) Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä
FI108689B (fi) Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla
FI108591B (fi) Matkapuhelimen laillisuuden toteamisjärjestely
US7676041B2 (en) Method for creating and distributing cryptographic keys in a mobile radio system and corresponding mobile radio system
KR100687455B1 (ko) 기밀 정보 전달 방법
DK1348280T3 (en) Approval data communications
Koien An introduction to access security in UMTS
KR100572498B1 (ko) 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜
KR101038096B1 (ko) 바이너리 cdma에서 키 인증 방법
US20030172278A1 (en) Data transmission links
CN1249587A (zh) 双方认证和密钥协定的方法
JP2002084276A (ja) ユーザ加入識別モジュールの認証についての改善された方法
CN101640886A (zh) 鉴权方法、重认证方法和通信装置
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
US6532290B1 (en) Authentication methods
WO2012024906A1 (zh) 一种移动通信系统及其语音通话加密的方法
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
KR20100087023A (ko) 단대단 암호화 통신
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
TW200537959A (en) Method and apparatus for authentication in wireless communications
CN101790160A (zh) 安全协商会话密钥的方法及装置
WO2005041608A1 (en) Method of user authentication
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
Pütz et al. Security mechanisms in UMTS

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: CASSIDIAN FINLAND OY

MM Patent lapsed