FI90181C - Telekommunikationssystem och ett abonnentautenticeringsfoerfarande - Google Patents

Telekommunikationssystem och ett abonnentautenticeringsfoerfarande Download PDF

Info

Publication number
FI90181C
FI90181C FI920792A FI920792A FI90181C FI 90181 C FI90181 C FI 90181C FI 920792 A FI920792 A FI 920792A FI 920792 A FI920792 A FI 920792A FI 90181 C FI90181 C FI 90181C
Authority
FI
Finland
Prior art keywords
authentication
subscriber
parameter
transmission network
subsystem
Prior art date
Application number
FI920792A
Other languages
English (en)
Swedish (sv)
Other versions
FI90181B (fi
FI920792A0 (fi
Inventor
Sanna Maeenpaeae
Original Assignee
Nokia Telecommunications Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Telecommunications Oy filed Critical Nokia Telecommunications Oy
Publication of FI920792A0 publication Critical patent/FI920792A0/fi
Priority to FI920792A priority Critical patent/FI90181C/fi
Priority to US08/137,123 priority patent/US5557654A/en
Priority to AU35017/93A priority patent/AU657396B2/en
Priority to AT93904060T priority patent/ATE153207T1/de
Priority to ES93904060T priority patent/ES2102640T3/es
Priority to PCT/FI1993/000063 priority patent/WO1993017529A1/en
Priority to DE69310633T priority patent/DE69310633T2/de
Priority to JP51456693A priority patent/JP3184528B2/ja
Priority to EP93904060A priority patent/EP0583452B1/en
Publication of FI90181B publication Critical patent/FI90181B/fi
Priority to NO933808A priority patent/NO933808L/no
Application granted granted Critical
Publication of FI90181C publication Critical patent/FI90181C/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/105PBS [Private Base Station] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S379/00Telephonic communications
    • Y10S379/903Password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Interface Circuits In Exchanges (AREA)

Description

Tietoliikennejärjestelmä sekä tilaajan autentikaatio- menetelmä 1 90181
Keksinnön kohteena on tilaajan autentikaatiomene-5 telmä tietoliikennejärjestelmässä, joka käsittää ensimmäisen numerointirakenteen mukaista tilaajatunnistetta käyttävän siirtoverkon, jolla on ensimmäistä tyyppiä olevat tilaajat ja ensimmäinen tilaajan autentikaatioproseduuri ja jossa on ainakin yksi kytkentäkeskus, johon liittyy 10 toisen numerointirakenteen mukaista tilaajatunnistetta käyttävä alijärjestelmä, jolla on toinen tilaajan autentikaatioproseduuri ja toista tyyppiä olevat tilaajat, joiden yhteydet reititetään siirtoverkon ja mainitun kytkentäkes-kuksen kautta, jossa menetelmässä siirtoverkko lähettää 15 kytkentäkeskuksen kautta autentisoitavalle tilaajalle au- tentikaatiosanoman, joka sisältää ensimmäisen autentikaa-tioparametrin, tilaaja kehittää vastaanottamansa ensimmäisen autentikaatioparametrin perusteella toisen autentikaa-tioparametrin ja lähettää sen kytkentäkeskuksen kautta 20 autentikaatiovasteena siirtoverkolle ja siirtoverkko ver taa tilaajan kehittämää toista autentikaatioparametria vastaavaan tarkistusparametriin ja määrittää autentikaati-on onnistuneeksi, jos toinen autentikaatioparametri ja tarkistusparametri ovat samat.
25 Viime aikoina on markkinoille tulleet johdottomat puhelinjärjestelmät eli CT-järjestelmät (Cordless Telephone), kuten digitaalinen johdoton puhelinjärjestelmä CT2. Tällainen järjestelmä käsittää tukiaseman, joka aina perustuu olemassa olevaan kiinteään puhelinverkkoon liit-30 tymiseen. Tukiasemia on kolmea päätyyppiä: kodin tukiasema, toimiston vaihteeseen kiinnitettävä tai itsenäisenä vaihteena toimiva tukiasema sekä ns. telepoint-tukiasemat, joista CT-puhelimella voi soittaa vain ulospäin.
Koska nykyiset CT-järjestelmät ajatellaan PSTN:n 35 puhelinliittymiksi (access-pisteiksi), puhelu osoitetaan 2 90181 CT-päätelaitteelle normaaliin tapaan valitsemalla PSTN:n numerointisuunnitelman mukainen puhelinnumero. Tällöin PSTN reitittää puhelun kyseistä puhelinnumeroa vastaavaan puhelinliittymään, johon on kytketty CT-kotitukiasema suo-5 raan tai CT-toimistotukiasema puhelinvaihteen kautta. Tukiasema kutsuu CT-päätelaitetta radioteitse CT-järjestelmän numerointimenettelyn mukaisella tunnuksella ja päätelaitteen vastatessa muodostaa puhelun. Täten käytännössä CT-päätelaitteelle voidaan soittaa vain sen koti- tai toi-10 mistotukiasemien (tiettyjen puhelinliittymien) kautta.
Täten nykyisten CT-järjestelmien omat numerointime-nettelyt palvelevat vain CT-radioyhteyttä eivätkä ne missään vaiheessa näy yleisessä puhelinverkossa PSTN.
Tulevaisuudessa CT-järjestelmiä voidaan haluta kyt-15 keä edullisesti myös matkapuhelinverkkoihin. Kun matkapuhelinverkossa ei ole mitään osoitettavissa olevia access-pisteitä (kuten PSTN:n puhelinliittymät), vaan pelkästään yleiskäyttöisiä liikennekanavia, joita liikkuvat tilaaja-laitteet käyttävät, perustuu yhteydenmuodostus tällaisessa 20 järjestelmässä aina tilaajalaitteen mukana kulkevan identiteetin käyttöön.
Ongelmaksi muodostuu kuitenkin se, että johdottomalle puhelinjärjestelmälle ja matkapuhelinjärjestelmälle on yleensä spesifioitu täysin erilaiset, keskenään yh-25 teensopimattomat numerointirakenteet. Jotta järjestelmien yhdistäminen olisi mahdollista, olisi myös nämä numerointirakenteet kyettävä sovittamaan yhteen.
FI-patenttihakemuksessa 914655 tämä ongelma on ratkaistu siten, että CT-järjestelmän binäärisestä tilaaja-30 tunnuksesta voidaan järjestelmien rajapinnoilla yksinkertaisella algoritmilla muodostaa uniikki kiinteän matkapuhelinverkon tilaajatunnus tai palauttaa käänteisalgorit-milla sama CT-tilaajatunnus.
Matkapuhelinverkossa suoritetaan tilaajan tunnuksen 35 tarkistus eli autentikaatio ainakin tukiasemalle rekiste-
II
3 9 Π1 8 Ί röitymisen ja puhelunmuodostuksen yhteydessä. Vastaavasti CT-järjestelmissä autentikaatioproseduuri suoritetaan yleensä ainakin puhelunmuodostuksen yhteydessä. Ongelmallisia CT-järjestelmän ja matkapuhelinjärjestelmän yhdistä-5 misen kannalta ovat niiden erilaiset autentikaatiop-roseduurit, joita ei voida muuntaa tai yhdistää toisiinsa sopiviksi.
Keksinnön eräänä päämääränä on edellä mainitun ongelman poistaminen.
10 Tämä saavutetaan ensimmäisessä kappaleessa esitetyn tyyppisellä menetelmällä, jolle on keksinnön mukaisesti tunnusomaista, että siirtoverkossa alijärjestelmän tilaajalle käytetään siirtoverkon numerointirakenteen mukaiseksi muunnettua tilaajatunnistetta, joka sisältää järjestel-15 mäkoodin, joka ilmoittaa tunnisteen kuuluvan alijärjestelmän tilaajalle; siirtoverkko käyttää tilaajan autentikoin-tiin siirtojärjestelmän autentikaatioproseduurin mukaisesti generoitua ensimmäisen autentikaatioparametrin ja tar-kistusparametrin paria, kun tilaajatunniste ei sisällä 20 mainittua järjestelmäkoodia; siirtoverkko käyttää tilaajan autentikointiin alijärjestelmän autentikaatioproseduurin mukaisesti generoitua ensimmäisen autentikaatioparametrin ja tarkistusparametrin paria, kun tilaajatunniste sisältää mainitun järjestelmäkoodin.
25 Keksinnön kohteena on myös tietoliikennejärjestel mä, joka käsittää ensimmäisen numerointirakenteen mukaista tilaajatunnistetta käyttävän siirtoverkon, jolla on ensimmäistä tyyppiä olevat tilaajat ja ensimmäinen tilaajan autentikaatioproseduuri ja jossa on ainakin yksi kytkentä-30 keskus, johon liittyy toisen numerointirakenteen mukaista tilaajatunnistetta käyttävä alijärjestelmä, jolla on toinen tilaajan autentikaatioproseduuri ja toista tyyppiä olevat tilaajat, joiden yhteydet reititetään siirtoverkon ja mainitun kytkentäkeskuksen kautta ja jolla on toinen 35 tilaajan autentikaatioproseduuri. Järjestelmälle on kek- 4 9 01 8 Ί sinnön mukaisesti tunnusomaista, että sekä ensimmäisen että toisen autentikointiproseduurin parametrien generoin-tialgoritmit on sijoitettu siirtoverkon autentikointikes-kukseen, jossa ne ovat selektiivisesti valittavissa auten-5 tikoitavan tilaajan tilaajatyypin perusteella.
Keksinnössä alijärjestelmän tilaaja autentikoidaan siirtojärjestelmän toimesta näennäisesti samalla tavoin kuin siirtoverkon oma tilaaja siten, että siirtoverkko generoi tilaajalle autentikaatioparametrit eri autentikaa-10 tioalgoritmeilla riippuen siitä onko kyseessä alijärjestelmän vai siirtojärjestelmän tilaaja. Molempien autenti-kaatioalgoritmityypit on edullisesti sijoitettu siirtoverkon autentikaatioyksiköihin, kuten autentikaatiokeskuk-seen, mikä vähentää prosessointia alijärjestelmässä. Ali-15 järjestelmä vain välittää autentikaatiopyyntöjä ja -vastauksia tilaajan ja siirtojärjestelmän välillä. Siirtojärjestelmän sanomissa ja sisäisissä toiminnoissa alijärjestelmän tilaajalle käytetään siirtoverkon rakenteen mukaiseksi muunnettua tilaajatunnusta. Tilaajatyypin tunnistus 20 ja sopivan algoritmin valinta tapahtuu tilaajatunnukseen sisältyvän alijärjestelmäkoodin perusteella. Alijärjestelmän autentikaatiodata siirretään siirtoverkossa edullisesti käyttäen siirtojärjestelmän standardeja sanomia ja informaatioelementtejä; alijärjestelmän data sisällytetään 25 informaatioelementteihin muuttamatta elementin formaattia tai sanomarakennetta. Näin vältetään muutokset siirtojärjestelmän protokolleissa.
Keksintöä selitetään seuraavassa suoritusesimerk-kien avulla viitaten oheisiin piirroksiin, jossa 30 kuvio 1 havainnollistaa kaavamaisesti erästä soluk- koradiopuhelinjärjestelmää, jossa keksinnön mukaista menetelmää voidaan soveltaa, kuvio 2 on vuo- ja lohkokaavio, joka havainnollistaa keksinnön mukaista numerointirakenteiden sovitus-35 menetelmää kuvion 1 järjestelmässä.
5 onifl, kuvio 3 on vuo- ja signalointikaavio, joka havainnollistaa CT2-järjestelmän mukaista autentikaatioproseduu-ria, kuvio 4 on vuo- ja signalointikaavio, joka havain-5 nollistaa GSM-järjestelmän mukaista autentikaatioproseduu-ria, ja kuvio 5 on signalointikaavio, joka havainnollistaa erästä GSM-järjestelmään integroidun CT2-järjestelmän au-tentikaatioproseduuria.
10 Seuraavassa keksintöä tullaan selostamaan käyttäen esimerkkiä, jossa digitaalinen johdoton puhelinjärjestelmä CT2 liitetään osaksi digitaalista matkapuhelinjärjestelmää GSM, mikä onkin keksinnön ensisijainen sovelluskohde. Keksinnön mukaista menetelmää voidaan kuitenkin soveltaa myös 15 liitettäessä muita johdottomia puhelinjärjestelmiä, kuten DECT (Digital European Cordless Telecommunications) GSM:ään tai sen muunnelmiin tai muihin samantyyppisiin matkapuhelinjärjestelmiin tai kytkentäisiin siirtoverkkoihin.
- 20 GSM-matkapuhelinjärjestelmän perusrakenne ja pe- rustoiminteet ovat alan ammattimiesten hyvin tuntemat ja suhteellisen tarkasti määrätty GSM-järjestelmän spesifikaatioissa. Seuraavassa määritellään kuvioon 1 viitaten joitakin GSM-järjestelmän peruskäsitteitä - ja elementte-25 jä. Aluetta, jossa GSM-matkapuhelinpalvelut ovat käytettävissä, kutsutaan GSM-verkoksi (GSM-palvelualue), joka voi kattaa useita maita. GSM-verkko voi jakautua kansallisiin GSM-verkkoihin (PLMN-palvelualue), joka tarkoittaa yhden GSM-palveluja tarjoavan operaattorin aluetta. GSM-verkkoja 30 voi olla myös useita yhdessä maassa ja niiden kattamat alueet saattavat maantieteellisesti peittää toisensa. Seuraavassa esityksessä GSM-verkolla tarkoitetaan ensisijaisesti tällaista "kansallista" verkkoa.
GSM-verkko voi käsittää yhden tai useamman keskus-35 alueen, millä tarkoitetaan aluetta, jossa palveluja tar- 6 9 Π1 81 joaa yksi matkapuhelinkeskus. GSM-keskusalue voi puolestaan jakautua yhteen tai useampaan liikennealueeseen (location area), joka on yhden tai useamman radiosolun (cell) kattama alue. Solulla tarkoitetaan järjestelmän pienintä 5 maantieteellistä aluetta, joka käsittää yhden tai useamman kiinteän radioaseman eli tukiaseman ja jolla käytetään tiettyjä liikennekanavia.
GSM-verkko sisältää ainakin yhden kotirekisterin (HLR), joka on tietokanta, johon matkapuhelimen tiedot, 10 kuten sijaintitieto, on aina tallennettuna. HLR:ään liittyy yleensä integroitu tai erillinen autentikaatiokeskus AC, jossa säilytetään tilaajan autentikaatiotietoja ja -algoritmeja. Järjestelmä sisältää lisäksi useita vieraili jarekistereitä (VLR), joista kukin on assosioitu yhdelle 15 tai useammalle keskusalueelle. Kuitenkin kullakin keskusalueella on vain yksi VLR. VLR on tietokanta, jossa matkapuhelimen tiedot on tallennettuna sen ajan, jonka matkapuhelin vierailee VLR:n alueella. VLR tietää matkapuhelimen MS sijainnin yhden liikennealueen tarkkuudella. HLR 20 puolestaan tietää, missä VLR:ssä matkapuhelin MS vierailee ja se antaa matkapuhelimelle MS päättyville puheluille reititystiedon puhelinverkkoon. HLR puolestaan saa tarvittavat reititystiedot VLR:Itä. HLR:llä ja VLR:llä on ainoastaan signalointiyhteys muihin matkapuhelinverkon kom-25 ponentteihin.
GSM-verkon sisällä tilaajan tunnistaminen perustuu matkapuhelimen MS kansainväliseen tunnukseen IMSI (International Mobile Subscriber Identity). IMSI muodostuu 3 numeroa pitkästä GSM-maakoodista MCC (Mobile Country 30 Code), 2 numeroa pitkästä kansallisen GSM-verkon tunnuksesta MNC (Mobile Network Code) sekä 10 numeroa pitkästä matkapuhelimen tunnuksesta MSIN (Mobile Station Identification Number). MSIN on uniikki tietyn kansallisen GSM-verkon sisällä ja verkko-operaattorin määritettävissä.
35 Kuvion 1 esimerkissä kullakin keskusalueella on oma vie-
II
7 Q n 1 8 ί railijarekisteri VLR, joka liittyy kyseisen keskusalueen matka- tai radiopuhelinkeskukseen MSC.
Kuviossa 1 on havainnollistettu kahta keskusaluetta, joista toisessa liikennettä ohjaa matkapuhelinkeskus 5 MSC1 ja vierailijarekisteri VLR1 ja joista toisessa matkapuhelinkeskus MSC2 ja vierailijarekisteri VLR2. Kummankin keskuksen MSC1 ja MSC2 kattaman keskusalueen alla on yksi tai useampia liikennealueita, ja kullakin liikennealueella vastaava tukiasemaohjain BSC1 ja BSC2 (Base Sta-10 tion Controller) ohjaa useita kiinteitä radioasemia eli tukiasemia (Base Tranceiver Station = BTS). Kussakin edellä mainitussa radiosolussa on yksi tukiasema BTS ja yksi tukiasemaohjain BTS palvelee useita soluja. Solussa oleva matkapuhelin MS muodostaa kaksisuuntaisen radioyhteyden 15 kyseisen solun tukiaseman BTS kanssa. Tukiasemaohjaimen BSC ja matkapuhelinkeskuksen MSC välillä on sekä signalointiyhteys että puhekanavia.
Yleensä GSM-verkko liittyy muihin verkkoihin, kuten yleinen puhelinverkko (PSTN), toinen matkapuhelinverkko 20 (PSPDN) tai ISDN-verkko, tietyn matkapuhelinkeskuksen kautta, jota kutsutaan kauttakulkukeskukseksi (Gateway-MSC) .
Keksinnön mukaisesti johdoton puhelinjärjestelmä CT2 liitetään tällaisen GSM-järjestelmän alijärjestelmäk-25 si. Tämä tapahtuu esimerkiksi liittämällä matkapuhelinkeskusten MSC alaisuuteen CT2-järjestelmän tukiasemia BU. Kuviossa 1 CT2-tukiasemat BUI, BU2 ja BU3 on kytketty MSC1:teen ja CT2-tukiasemat BU4 ja BU5 keskukseen MSC2. Keskukseen MSC2 on lisäksi kytketty CT2-järjestelmän tu-30 kiasemaohjain BUC, joka voi käytännössä olla esimerkiksi CT2-periaatteella toteutettu puhelinvaihde PABX, jonka alaisuudessa on tukiasemat BU5-BU6. Matkapuhelinkeskukset MSC sekä CT2-tukiasemat BU ja ohjaimet BUC on varustettu sopivilla lisälaitteistoilla ja -ohjelmilla järjestelmien 35 liikkuvuustoimintojen yhdistämisen suorittamiseksi sekä 8 90181 järjestelmien numerorakenteiden sovittamiseksi.
GSM-siirtoverkko voi käsitellä CT2-tilaajia periaatteessa samalla tavoin kuin todellisia GSM-tilaajia, vaikka viimeistään radiotietasolla CT2- ja GSM-järjestel-5 mät ovat täysin erilliset radiojärjestelmät.
CT2-järjestelmässä ja GSM-järjestelmässä on kuitenkin täysin erilaiset numerointirakenteet, joten CT2-järjestelmän tilaajatunnuksia ei voi sellaisenaan käyttää GSM-verkossa.
10 CT2-järjestelmässä CT2-päätelaitteen tunniste on binaarinen 27-bittinen PID (Portable Identity Code), joka puolestaan muodostuu kahdesta osasta: 8-bittinen MIC (Manufacturer Identity Code) ja 19-bittinen HIC (Handset Identity Code). Tätä koodia käytetään CT2 common air in-15 terface (CAI) spesifikaation mukaisesti CT2-tukiaseman BU ja CT2-päätelaitteen MT välisellä radiotiellä. CAI-spesi-fikaatiota on kuvattu esimerkiksi artikkelissa "CT2 Common Air Interface", M.W.Evans, British Telecommunications Engineering, Voi. 9, July 1990, s. 103-111.
20 Keksinnössä jokaiselle CT2-päätelaitteelle annetaan GSM-järjestelmää varten toinen tilaajatunnus, joka vastaa GSM:n IMSI:ä. Tämän tunnuksen on oltava uniikki GSM-ver-kossa ja se on voitava muuntaa CT-järjestelmän tunnukseksi ja takaisin kaikkialla näiden järjestelmien rajapinnoilla. 25 Tällainen tunnuksen muutos on kuvattu FI-patentti- hakemuksessa 914655, joka sisällytetään tähän selityksen osaksi. Seuraavassa selitetään lyhyesti kuvioon 2 viitaten kuinka PID muutetaan IMSI:ksi (eli PID/IMSI-muunnos): (i) 27-bittinen binaarinen PID muunnetaan desimaaliluvuksi 30 (maksimiarvo 134217727), johon tarvitaan enintään 9 desimaalia. (ii) tähän 9-desimaaliseen lukuun lisätään haluttuun kohtaan, esimerkiksi eniten merkitseväksi numeroksi, CT2-järjestelmätunnusnumero N, jonka avulla GSM-järjestelmä voi erottaa CT2-tilaajan GSM-tilaajista. Tuloksena saa-35 daan 10 numeroinen desimaaliluku, joka muodostaa GSM-spe-
II
9 9Π181 sifikaatioiden mukaisen MSIN. (iii) MSIN:ään eteen lisätään verkkotunnus MNC ja maakoodi MCC, jolloin saadaan GSM-spesifikaatioiden mukainen IMSI, jota voidaan käyttää sellaisenaan CT2-päätelaitteen tunnuksena GSM-verkossa.
5 Suorittamalla muunnosten i-iii käänteismuunnokset päinvastaisessa järjestyksessä muunnetaan IMSI-tunnus PIDiksi (IMSI/PID-muunnos).
Lopullinen IMSI muodostetaan aina viimeistään MSC:-ssä siten, että MSC:eiden ulkopuolella kaikkialla GSM-ver-10 kossa käytetään CT2-päätelaitteelle IMSI-tunnusta. Toi saalta BU:n ja MT:n välisellä radiotiellä käytetään aina PID:iä. PID/IMSI- ja IMSI/PID-muunnoksien vaatimat toiminnot voidaan periaatteessa jakaa miten tahansa BU:n tai BUC:n ja MSC:n kesken.
15 Tilaajatunnus voi tässä yhteydessä tarkoittaa joko tilaajakohtaista tunnuskoodia tai päätelaitekohtaista tunnuskoodia kulloinkin yhdistettävistä järjestelmistä riippuen.
Toinen ongelma yhdistämisessä on, että CT2- ja GSM-20 järjestelmät käyttävät erilaisia autentikaatioalgoritmeja tilaajiensa tunnistamiseen.
CT2-järjestelmässä autentikaatio perustuu PIN-para-metrin käyttöön, joka on CT2-puhelimeen sisäisesti tallennettu numeroarvo. Autentikaatiossa tukiasema BU vertaa 25 CT2-puhelimesta MT saatua PIN-arvoa puhelimen MT oikeaan PIN-arvoon. Turvallisuussyistä PlN-parametri salataan radioteitse tapahtuvan siirron ajaksi. CT2-autentikaatiota selostetaan seuraavassa kuvioon 3 viitaten.
Tukiaseman BU satunnaislukugeneraattori 31 generoi 30 32-bittisen satunnaishaasteen RAND (kohta 32) ja lähettää sen AUTHREQ-sanomassa CT2-puhelimelle MT, jossa se vastaanotetaan muodossa RAND' (kohta 32A). CT2-puhelin MT laskee salausalgoritmilla F (kohta 34) 64-bittisestä PIN-parametrista sekä RAND'-parametrista 32-bittisen CPIN-pa-35 rametrin (kohta 35), joka lähetetään AUTHRES-sanomassa ίο Q n 1 0 ί tukiasemalla BU, joka vastaanottaa sen muodossa CPIN' (kohta 35A). Tukiasema BU päättelee kyseiseen puhelimeen MT liittyvän E-PIN-parametrin (expected-PIN) arvon iden-tifikaatioinformaation avulla (kohta 37) ja laskee E-PIN-5 ja RAND-parametreista funktion F avulla (kohta 38) E-CPIN-parametrin (expected-CPIN) parametrin arvon (kohta 31). Tukiasema BU vertaa saatua CPIN'-arvoa E-CPIN-arvoon ja jos ne ovat samat, autentikaatio on onnistunut.
GSM-järjestelmässä matkapuhelinkeskus MSC voi kuta-10 kin tilaajaa MS varten pyytää tämän tilaajan MS kotiverkon autentikaatiokeskukselta AC autentikaatioparametreja lähettämällä SENDPARAMETERS-sanoman. Tunnistuskeskus on joko erillinen yksikkö tai osa kotirekisteriä HLR, kuten kuviossa 1 on havainnollistettu. Autentikaatiokeskus AC 15 valitsee SENDPARAMETERS-sanoman sisältämän tilaajatunnuk-sen IMSI perusteella tilaajakohtaisen autentikaatioavaimen Ki· Lisäksi satunnaislukugeneraattori 42 generoi joukon satunnaislukuparametreja RAND (kohta 43), joista yhdessä avaimen kanssa muodostetaan autentikaatio algoritmilla 20 A3 (kohta 44) tarkistusparametri SRES jokaiselle RAND-pa-rametrille (kohta 45). Autentikaatiokeskus AC lähettää nämä RAND/SRES-parit SENTPARAMETERS-sanomassa VLRille, jossa ne tallennetaan tilaajakohtaiseen RAND/SRES-tauluk-koon (kohta 46).
25 Kun VLR tarkistaa tilaajan tunnuksen, se valitsee tätä tilaajaa MS vastaavasta RAND/SRES-taulukosta parametrille RAND-arvon ja lähettää AUTHENTICATE-sanomassa matkapuhelinkeskukselle MSC, joka välittää sen edelleen AUT_RE-QUEST-sanomassa tilaajalle MS (kohta 47). Tilaaja MS si-30 sältää saman autentikaatioavaimen Kt ja autentikaatioalgo-ritmin A3 kuin autentikaatiokeskuksessa AC käytetyt. Tilaaja MS laskee vastaanottamaansa RAND-parametrin (kohta 47) ja avaimen K* (kohta 48) avulla algoritmia A3 käyttäen (kohta 49) SRES-parametrin (50), joka on MS:n autentikaa-35 tiovaste. MS palauttaa SRES-parametrin MSC:lie AUTRESPON-
II
11 9 Π 1 Ρ } SE-sanomassa ja MSC välittää sen edelleen AUTHENTICA-TiONRESPONSE-sanomassa VLR:lie. VLR vertaa (kohta 52) MS:n lähettämää SRES-arvoa tallennettuun SRES-arvoon (kohta 51) ja jos ne ovat samat, autentikaatio on onnistunut.
5 Edellä kuvattuja CT2- ja GSM-järjestelmien autenti- kaatioproseduureja ei voida muuttaa tai yhdistää toisiinsa sopiviksi. Tämä johtuu autentikaatioalgoritmien F ja A3 avulla laskettavien tunnistusvasteiden E-PIN, CPIN ja SRES satunnaisuudesta, minkä vuoksi algoritmit eivät tuota li-10 neaarisia tuloksia. Jotta autentikaatio onnistuisi myös CT2-tilaajan ja GSM-siirtoverkon välillä, siirtoverkon täytyy kyetä suoriutumaan myös CT2-järjestelmän mukaisesta autentikaatioproseduurista.
Keksinnössä tämä aikaansaadaan sijoittamalla ku-15 viossa 3 tukiasemaan PU sijoitettu CT2-spesifikaation mukainen autentikaatioalgoritmi F, satunnaislukugeneraattori 31 sekä E-PIN-parametrin muodostamisalgoritmi 37 GSM-jär-jestelmän autentikaatiokeskukseen AC. AC osaa valita oikean autentikaatioalgoritmin tunnistettavan tilajan tilaaja-20 tunnuksen perusteella. Esimerkiksi CT2-tilaajät voidaan erottaa tavallisista GSM-tilaajista CT2-tilaajalle annetun IMSI-tunnuksen MSIN-kentässä olevan CT2-spesifisen desi-maalinumeron N avulla, kuten kuvion 2 yhteydessä selostettiin. CT2-autentikaatioalgoritmin lisäksi autentikaatio-25 keskukseen AC voidaan kehittää taulukko, jossa on myös muiden GSM-siirtoverkkoon mahdollisesti liitettävien alijärjestelmien autentikaatioalgoritmit ja satunnaisluku-generaattorit. Tällöin voidaan tilaajatunnuksen perusteella valita kullekin tilaajatyypille sopiva autentikaatioal-30 goritmi, jolla generoidut autentikaatioparametrit välitetään VLR:lie. Autentikaatioalgoritmin valinta ei vaikuta sanomien protokollarakenteeseen GSM-järjestelmässä vaan CT2-spesifinen data voidaan siirtää GSM-verkossa käyttäen standardeja GSM-sanomia ja -informaatioelementtejä, kun 35 CT2-spesifinen autentikaatiodata sisällytetään informaa- 12 Q Π 1 ρ 'j tioelementteihin muuttamatta elementin formaattia tai viestirakennetta. Koska CT2-data on tyypillisesti lyhyempää kuin GSM-data, GSM-informaatioelementtien käyttämätön tila täytetään nollilla CT2-datan yhteydessä.
5 Seuraavassa kuvataan esimerkkinä keksinnön mukai sesti tapahtuvaa CT2-tilaajan autentikaatiota GSM-järjes-telmässä. Kuviossa 5 käytetyt sanomat, toiminnot, proto-kollatyypit ja informaatioelementit on taulukoitu taulukkoon I. Taulukossa on lisäksi viittaus vastaavan GSM- tai 10 CT2-spesifikaation sivunumeroon siten, että B tarkoittaa GSM-spesifikaatiota 09.02 ja E tai A tarkoittaa CT2-spesi-fikaatiota ETSI TC/RES I-ETS[???].
Kuvioon 5 ja taulukkoon I viitaten, keksinnön mukainen autentikaatio selostetaan jakamalla se toimintoihin 15 631, 641, 651, 542, 532, 621, 611, 622, 633 ja 643.
631) MSC aloittaa autentikaation lähettämällä VLR:lle yhden autentikaation käynnistykseen käytetyistä MAP-sanomista. Tämä sanoma voi olla esimerkiksi PROACCREQ-sanoma. Sopivan autentikaatioalgoritmin valin-20 ta perustuu tilaajatyyppiin. Tilaajatyyppi voidaan selvittää analysoimalla tunnus IMCI.
641) Vastaanotettuaan autentikaatiokäynnistys- sanoman VLR voi tarvittaessa pyytää autentikaatioparamet-reja HLR:n autentikaatiokeskukselta AC. Tämä ei kuitenkaan 25 ole aina tarpeen. Jos VLR:llä on tarpeeksi tallennettuja autentikaatioparametreja jäljellä aikaisemmasta kyselystä (vrt. kuvio 4), sen ei tarvitse pyytää lisää parameterja. Tällainen pyyntö tehdään lähettämällä SEND_PARAMETERS-sa-noma HLR/AC:lle. Tämä sanoma muodostuu Request Parameter 30 -informaatioelementeistä ja se on MAP-protokollan mukai nen. Se sisältää seuraavat parametrit; REQUEST: IMSI, Aut-henticationSet, SubscriberData, CUG-informaatio ja K4. Kun sanoma lähetetään, käynnistetään ajastin, jonka ajastinar-vo on 15-30 sekuntia. Ajastin pysäytetään, kun SENTPARA-35 METERS-sanoma vastaanotetaan.
Il 13 ? n 1 p -j 651) Vastaanottaessaan SENDPARAMETERS-sanoman HLR:n autentikaatiokeskus analysoi tilaajan IMSI-tunnis-teen selvittääkseen tarvitaanko CT2- vai GSM-spesifistä dataa. Jos kysessä on CT2-tilaaja, käytetään CT2-spesifis-5 tä autentikaatioalgoritmia, jolla suoritetun laskentaope-raation jälkeen HLR/AC palauttaa pyydetyt parametritulokset SENTPARAMETERS-sanomassa. Tämä sanoma seuraa MAP-pro-tokollaa. Pyydetyt parametrit voivat olla IMSI, Authenti-cationSet, Subscriber Data, CUG-informaatio ja avain Kj.
10 AuthenticationSet = SEQUENCE[RAND, CPIN, Kc] .
RAND on autentikaatiossa käytettävä satunnaisluku. Se on CT2-spesifinen parametri ja lyhyempi kuin GSM-spesi-finen satunnaisluku RAND.
CPIN on tilaajan AC:n laskeman CT2-algoritmin 32-15 bittinen tulos, joka vastaa kuvion 3 parametria E-CPIN.
Kc on salaukseen tarkoitettu avain, joka tässä tapauksessa jätetään käyttämättä.
642) Vastaanotettuaan SENTPARAMETERS-sanoman VLL aloittaa autentikaatioproseduurin lähettämällä AUTHENTICA-20 TE-sanoman matkapuhelinkeskukselle MSC. Sanoma on MAP-pro-tokollan mukainen. Se sisältää informaatioelementit RAND ja cksn. CKsn viittaa salausavainsekvenssinumeroon, jota ei käytetä CT2-autentikaatioproseduurissa, koska se ei ole CT2-järjestelmän kannalta relevantti. Lähettäessään tämän 25 sanoman VLR käynnistää T-aut-laskurin, jonka aika-arvo on 5-10 sekuntia. Ajastin pysäytetään, kun VLR vastaanottaa AUTHENTICATI0N_RES-sanoman.
632) Matkapuhelinkeskus MSC mapittaa AUTHENTICATE-sanoman seuraamaan MM'-protokollaa ja siirtää CM_AUT_REQ-30 sanoman CT2-tukiasemalle PU. Tämän sanoman täytyy sisältää myös RAND-parametrin.
621) Tukiasema BU mapittaa CM_AUT_REQ-sanoman AUTHREQ-sanomaan, joka seuraa CT2-järjestelmän kerroksen 3 protokollamuotoa. Tässä autentikaatiopyynnön informaa-35 tioelementissä on kaksi parametria, RAND ja INCZ.
14 001 Pj AUTHREQ-sanoma lähetetään puhelimelle MT.
611) Puhelin MT vastaanottaa AUTH_REQ-sanoman ja suorittaa tarvittavat autentikaatioalgoritmit. Sitten se vastaa AUTH_RES-sanomalla, joka on CT2-protokollan mukai-5 nen. Tämä autentikaatiovasteinformaatioelementti sisältää kolme parametria, CPIN, ZAP ja TRD.
ZAP on matkapuhelimeen MT tallennetun 4-bittisen ZAP-kentän sisältö. Operaattori voi käyttää sitä osana koko puhelimen MT autentikaatioprosessia. Kun vastaanote-10 tun AUTHREQ-sanoman INCZ on asetettu ykköseksi, se saa puhelimen MT kasvattamaan 4-bittisen ZAP-kentän sisältöä (modulo-16). Kun INCZ on asetettu nollaksi, tämä kenttä jätetään muuttamatta.
TRD-kenttää käytetään siirtämään CT2-järjestelmään 15 liittyviä laskutustietoja. Tässä kentässä olevan data käyttö ja tulkinta on operaattorien valittavissa. TRD on optionaalinen muuttuvapituinen kenttä, jossa voi olla 23 BCD-numeroa.
622) Vastaanottaessaan AUTH_RES-sanoman tukiasema 20 BU suorittaa tämän sanoman mapituksen sanomaan CM-AUT-RES, joka lähetetään matkapuhelinkeskukselle MSC. Viimeksi mainittu sanoma on MM'-protokollan mukainen ja sen pitää sisältää CT2-spesifinen CPIN-parametri.
633) Matkapuhelinkeskus MSC vastaanottaa 25 CM_AUT_RES-sanoman ja mapittaa sen MAP-protokollan mukai seen AUTHENTICATIONRES-sanomaan, joka sisältää mainitun lasketun autentikaatioparametrin CPIN ja joka lähetetään VLL:lie.
643) VLR vertaa vastaanotettua autentikaatiopara-30 metriä CPIN sen omaan parametriin CPIN, jonka AUC on laskenut ja lähettänyt VLL:lie. Jos ne ovat yhtä suuret, puhelin MT on tunnistettu oikeaksi.
Vaihtoehtona algoritmien sijoittamiselle pelkästään autentikaatiokeskukseen AC voidaan ainakin osa autentikaa-35 tioalgoritmeista sijaita VLR:ssä, jolloin autentikaa-
II
is °ηΐΡϊ tiokeskus AC lähettää SENTPARAMETERS-viestissä vain salausavaimen Kx. Tämä on toinen GSM-verkkoon spesifioitu tunnistusaven käsittelymenetelmä, joka ei kuitenkaan ole yhtä turvallinen kuin esimerkkinä esitetty, koska avainta 5 siirretään ja tunnetaan useassa eri paikassa kiinteässä verkossa.
Autentikaatioalgoritmit ja -toiminnot voidaan jakaa myös muulla tavoin GSM-verkkoon, mutta tällöin saatetaan joutua poikkeamaan GSM-verkon spesifikaatioista.
10 Oheiset kuviot ja niihin liittyvä selitys on tar koitettu vain havainnollistamaan esillä olevaa keksintöä. Yksityiskohdiltaan keksinnön mukainen menetelmä ja laite voivat vaihdella oheisten patenttivaatimusten puitteissa.
16 0 n 1 8 Ί
TAULUKKO I
Sanoman nimi Toiminto- Protokolla- Informaatioelementit Viitteet numero tyyppi
[Message] 641 MAP
SEND-PA- 651 MAP REQUEST: Bp300,463 RAM ETERS IMSI, AuthenticationSet,
SubscriberData, CUG-ln-formation, Ki SENT-PA- 642 MAP IMSI, AuthenticationSet, Bp300,463 RAM ETERS SubscriberData, CUG-Information, Ki
Authenticate 632 MAP RAND, cksn Bp292,422
CM-AUT- 621 MM' RAND
REQ
AUTH-REQ 611 CT2/layer3 RAND, INCZ, Auth-no Ap3-18,
Ep70 AUTH-RES 622 CT2/layer3 CPIN, ZAP, TRD, OPSIC, Ap3-19, TCOS Ep71
CM-AUT- 633 MM' CPIN - I
RES I
AUTHENTI- 643 MAP CPIN Bp292,422
CATION-RES

Claims (7)

17. n 1 8 'ι
1. Tilaajan autentikaatiomenetelmä tietoliikennejärjestelmässä, joka käsittää ensimmäisen numerointiraken-5 teen mukaista tilaajatunnistetta käyttävän siirtoverkon, jolla on ensimmäistä tyyppiä olevat tilaajat ja ensimmäinen tilaajan autentikaatioproseduuri ja jossa on ainakin yksi kytkentäkeskus, johon liittyy toisen numerointiraken-teen mukaista tilaajatunnistetta käyttävä alijärjestelmä, 10 jolla on toinen tilaajan autentikaatioproseduuri ja toista tyyppiä olevat tilaajat, joiden yhteydet reititetään siirtoverkon ja mainitun kytkentäkeskuksen kautta, jossa menetelmässä siirtoverkko lähettää kytkentäkeskuksen kautta autentisoitavalle tilaajalle autentikaatiosanoman, joka 15 sisältää ensimmäisen autentikaatioparametrin, tilaaja kehittää vastaanottamansa ensimmäisen autentikaatioparametrin perusteella toisen autentikaatioparametrin ja lähettää sen kytkentäkeskuksen kautta autentikaatiovasteena siirtoverkolle ja siirtoverkko vertaa tilaajan kehittämää toista 20 autentikaatioparametria vastaavaan tarkistusparametriin ja määrittää autentikaation onnistuneeksi, jos toinen auten-tikaatioparametri ja tarkistusparametri ovat samat, tunnettu siitä, että siirtoverkossa alijärjestelmän tilaajalle käytetään 25 siirtoverkon numerointirakenteen mukaiseksi muunnettua tilaajatunnistetta, joka sisältää järjestelmäkoodin, joka ilmoittaa tunnisteen kuuluvan alijärjestelmän tilaajalle, siirtoverkko käyttää tilaajan autentikointiin siirtojärjestelmän autentikaatioproseduurin mukaisesti gene-30 roitua ensimmäisen autentikaatioparametrin ja tarkistuspa- rametrin paria, kun tilaajatunniste ei sisällä mainittua j ärjestelmäkoodia, siirtoverkko käyttää tilaajan autentikointiin alijärjestelmän autentikaatioproseduurin mukaisesti generoi-35 tua ensimmäisen autentikaatioparametrin ja tarkistuspara- 18. n 1 81 metrin paria, kun tilaajatunniste sisältää mainitun jär-j estelmäkoodin.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että alijärjestelmän tilaajan mainittu 5 muunnettu tilaajatunniste ja mainitut autentikaatiopara- metrit siirretään siirtoverkossa siirtoverkon normaaleihin autentikaatiosanomiin sisällettyinä.
3. Patenttivaatimuksen 1 tai 2 mukainen autentikaa-tiomenetelmä, tunnettu siitä, että 10 kytkentäkeskus aloittaa autentikaation lähettämällä siirtoverkon autentikointivälineille autentikaatiopyynnön, joka sisältää autentikoitavan tilaajan tilaajatunnisteen, autentikointivälineet tarkistavat mainitun järjestelmäkoodin avulla kuuluuko tilaajatunniste alijärjestel-15 män vai siirtoverkon tilaajalle, autentikaatiovälineet lähettävät kytkentäkeskuksel-le autentikaatiosanoman, joka sisältää ensimmäisen auten-tikaatioparametrin, joka on generoitu siirtoverkon auten-tikaatioalgoritmilla, jos autentikaatiopyynnön tilaajatun-20 niste kuuluu siirtoverkon tilaajalle, tai joka on generoitu alijärjestelmän autentikaatioalgoritmilla, jos autentikaatiopyynnön tilaajatunniste kuuluu alijärjestelmän tilaajalle, kytkentäkeskus lähettää tilaajalle toisen autenti-25 kaatiopyynnön, joka sisältää mainitun ensimmäisen autenti-kaatioparametrin, tilaaja kehittää vastaanottamansa ensimmäisen au-tentikaatioparametrin perusteella toisen autentikaatiopa-rametrin, joka lähetetään autentikaatiovasteena kytkentä-30 keskukselle ja edelleen autentikointivälineille, autentikointivälineet vertaavat tilaajan kehittämää toista autentikaatioparametria vastaavaan tarkistuspara-metriin ja jos parametrit ovat samat, autentikaatio on onnistunut .
4. Patenttivaatimuksen 3 mukainen menetelmä, kun 19. n 1 81 siirtoverkko on solukkoradioverkko, jossa mainitut auten-tikointivälineet käsittävät ainakin yhden autentikaa-tiokeskuksen sekä kytkentäkeskukseen liittyvän vierailijarekisterin, tunnettu siitä, että vastaanottaessaan 5 kytkentäkeskukselta autentikaatiopyynnön vierailijarekis teri lähettää autentikaatiokeskukselle parametripyynnön, joka sisältää autentikoitavan tilaajatunnisteen, autentikaatiokeskus tarkistaa kuuluuko tilaajatunniste siirtoverkon tai alijärjestelmän tilaajalle, ja tar-10 kistuksen perusteella suorittaa siirtoverkon tai vastaa vasti alijärjestelmän autentikaatioalgoritmin ainakin yhden ensimmäisen parametrin ja tarkistusparametrin parin generoimiseksi tilaajaa varten, autentikaatiokeskus lähettää mainitun ainakin yhden 15 parametriparin vierailijarekisterille, vierailijarekisteri lähettää kytkentäkeskuksen kautta tilaajalle ensimmäisen autentikaatioparametrin, vierailijarekisteri vertaa etäisaseman kehittämää toista autentikaatioparametria vastaavaan tarkistuspara-20 metriin ja jos parametrit ovat samat, autentikaatio on onnistunut .
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että autentikaatiokeskus lähettää vierailijarekisterille useita tilaajakohtaisia parametripare- 25 ja, jotka tallennetaan vierailijarekisteriin saman tilaa jan myöhempiä, ilman autentikaatiokeskuksen osallistumista tapahtuvia autentikaatioita varten.
6. Tietoliikennejärjestelmä, joka käsittää ensimmäisen numerointirakenteen mukaista tilaajatunnistetta 30 käyttävän siirtoverkon, jolla on ensimmäistä tyyppiä olevat tilaajat (MS) ja ensimmäinen tilaajan autentikaatiop-roseduuri ja jossa on ainakin yksi kytkentäkeskus (MSC1,MSC2), johon liittyy toisen numerointirakenteen mukaista tilaajatunnistetta käyttävä alijärjestelmä, jolla 35 on toinen tilaajan autentikaatioproseduuri ja toista tyyp- 20. n 1 p piä olevat tilaajat (MT1-MT6), joiden yhteydet reititetään siirtoverkon ja mainitun kytkentäkeskuksen (MSC1,MSC2) kautta, tunnettu siitä, että sekä ensimmäisen että toisen autentikointiproseduurin parametrien generointial-5 goritmit on sijoitettu siirtoverkon autentikointikeskuk-seen (AC), jossa ne ovat selektiivisesti valittavissa au-tentikoitavan tilaajan (MS,MT1-MT6) tilaajatyypin perusteella .
7. Patenttivaatimuksen 6 mukainen tietoliikennejär-10 jestelmä, tunnettu siitä, että alijärjestelmä on langaton puhelinjärjestelmä. Il 21 ρηΐίΠ
FI920792A 1992-02-24 1992-02-24 Telekommunikationssystem och ett abonnentautenticeringsfoerfarande FI90181C (fi)

Priority Applications (10)

Application Number Priority Date Filing Date Title
FI920792A FI90181C (fi) 1992-02-24 1992-02-24 Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
ES93904060T ES2102640T3 (es) 1992-02-24 1993-02-23 Sistema de telecomunicaciones y metodo para la autentificacion de abonados.
AU35017/93A AU657396B2 (en) 1992-02-24 1993-02-23 Telecommunication system and subscriber authentication method
AT93904060T ATE153207T1 (de) 1992-02-24 1993-02-23 Telekommunikationssystem und teilnehmer- authentifizierungsverfahren
US08/137,123 US5557654A (en) 1992-02-24 1993-02-23 System and method for authenticating subscribers of a transmission network and subscription, having differing authentication procedures, using a common authentication center
PCT/FI1993/000063 WO1993017529A1 (en) 1992-02-24 1993-02-23 Telecommunication system and subscriber authentication method
DE69310633T DE69310633T2 (de) 1992-02-24 1993-02-23 Telekommunikationssystem und teilnehmer-authentifizierungsverfahren
JP51456693A JP3184528B2 (ja) 1992-02-24 1993-02-23 遠隔通信システム及び加入者確証方法
EP93904060A EP0583452B1 (en) 1992-02-24 1993-02-23 Telecommunication system and subscriber authentication method
NO933808A NO933808L (no) 1992-02-24 1993-10-22 Telekommunikasjonssystem og fremgangsm}te for abonnent-autentisering

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI920792A FI90181C (fi) 1992-02-24 1992-02-24 Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
FI920792 1992-02-24

Publications (3)

Publication Number Publication Date
FI920792A0 FI920792A0 (fi) 1992-02-24
FI90181B FI90181B (fi) 1993-09-15
FI90181C true FI90181C (fi) 1993-12-27

Family

ID=8534804

Family Applications (1)

Application Number Title Priority Date Filing Date
FI920792A FI90181C (fi) 1992-02-24 1992-02-24 Telekommunikationssystem och ett abonnentautenticeringsfoerfarande

Country Status (10)

Country Link
US (1) US5557654A (fi)
EP (1) EP0583452B1 (fi)
JP (1) JP3184528B2 (fi)
AT (1) ATE153207T1 (fi)
AU (1) AU657396B2 (fi)
DE (1) DE69310633T2 (fi)
ES (1) ES2102640T3 (fi)
FI (1) FI90181C (fi)
NO (1) NO933808L (fi)
WO (1) WO1993017529A1 (fi)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI95758C (fi) * 1992-05-25 1996-03-11 Nokia Telecommunications Oy Sijainninpäivitys solukkoradioverkossa
US6003770A (en) 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
SE515750C2 (sv) * 1994-01-28 2001-10-08 Telia Ab Anordning vid telesystem
EP0673178B1 (en) * 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
JP2581440B2 (ja) * 1994-05-11 1997-02-12 日本電気株式会社 スクランブル通信方式
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
EP0717578A3 (de) * 1994-12-14 1999-03-17 Siemens Aktiengesellschaft Verfahren zur Anbindung von Teilnehmerstationen an ein Mobilfunksystem
US6016425A (en) * 1994-12-29 2000-01-18 Nortel Networks Corporation Hybrid multizone call delivery system
DE69531867D1 (de) * 1994-12-30 2003-11-06 Ericsson Telefon Ab L M System und verfahren betreffend schnurlosekommunikationen
DE19518930A1 (de) * 1995-05-23 1996-11-28 Siemens Ag Verfahren zur Verbindungssteuerung für interaktive Dienste
BR9609273A (pt) * 1995-05-31 1999-05-11 Ericsson Telefon Ab L M Processo e aparelho de suporte da funcionalidade de controle local independentemente da condição de perambulação de uma estação móvel
FI101255B (fi) * 1995-06-19 1998-05-15 Nokia Mobile Phones Ltd Menetelmä matkaviestimen käyttöoikeuden hallitsemiseksi ja menetelmän toteuttava laitteisto
US5615267A (en) * 1995-07-17 1997-03-25 Bell Communications Research, Inc. Method for adaptively switching between PCS authentication schemes
US5699408A (en) * 1995-08-07 1997-12-16 Motorola, Inc. International mobile station identification method and signaling system for cellular radiotelephones and systems
US5737701A (en) * 1995-10-03 1998-04-07 At&T Corp. Automatic authentication system
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
KR970055857A (ko) * 1995-12-30 1997-07-31 김광호 디지탈 셀룰라 시스템에서 기지국시스템의 로딩방법
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US5956635A (en) * 1996-07-16 1999-09-21 Cellular Technical Services Company, Inc. Detection and prevention of channel grabbing in a wireless communications system
FI103630B (fi) * 1996-10-03 1999-07-30 Nokia Telecommunications Oy Autonomisen laitteen ohjausmenetelmä ja autonominen laite
US5924025A (en) * 1996-10-25 1999-07-13 Cellular Technical Services Company, Inc. System and method for detection of redial fraud in a cellular telephone system
US5953654A (en) * 1996-11-01 1999-09-14 Harris Corporation Wireless communications system for identifying unauthorized mobile units
US6081705A (en) * 1997-02-06 2000-06-27 Telefonaktiebolaget L/M Ericsson (Publ) Cellular telephone network support of international mobile station identity (IMSI)
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US5956634A (en) * 1997-02-28 1999-09-21 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5999806A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. Waveform collection for use in wireless telephone identification
US5999807A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. System and method for the verification of authentic telephone numbers in a wireless telephone system
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US6021327A (en) * 1997-04-15 2000-02-01 Nortel Networks Corporation Mobile communication system having improved visitor location register content management and method of operation
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
DE19718827C2 (de) * 1997-05-05 2000-01-05 Deutsche Telekom Mobil Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
FR2767244B1 (fr) * 1997-08-11 2004-09-24 Te Sa M Telecomm Par Satellite Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique
US6374122B1 (en) * 1998-05-11 2002-04-16 Qualcomm Inc. Method and apparatus for supporting expanded electronic serial number (EESN) format
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
US6980796B1 (en) * 1999-06-15 2005-12-27 Siemens Aktiengesellschaft Method and system for verifying the authenticity of a first communication participants in a communications network
US20040160917A1 (en) * 1999-06-22 2004-08-19 Eliznd Ihab H. Multibeam antenna for a wireless network
US6782254B1 (en) * 1999-07-30 2004-08-24 Lucent Technologies Inc. Handling of forward-to numbers across regional and political boundaries
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
US6490443B1 (en) 1999-09-02 2002-12-03 Automated Business Companies Communication and proximity authorization systems
EP1226736B1 (en) * 1999-11-03 2005-08-03 Nokia Corporation Method and apparatus for selecting an identification confirmation information
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US6925297B2 (en) * 2000-09-19 2005-08-02 Nortel Networks, Limited Use of AAA protocols for authentication of physical devices in IP networks
JP4631226B2 (ja) * 2001-07-12 2011-02-16 日本電気株式会社 携帯電話端末およびそのカスタマイズ方法
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
US20040243511A1 (en) * 2003-05-28 2004-12-02 Corillian Corporation Method and apparatus to create and execute time-bound constraints
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
US8239682B2 (en) 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US7835712B1 (en) * 2006-12-19 2010-11-16 Palm, Inc. Apparatus and methods for providing multi-band operation in a mobile computing device
US20100088749A1 (en) * 2008-05-06 2010-04-08 Philip John Steeples System and method for personal authentication using anonymous devices
US9954832B2 (en) 2015-04-24 2018-04-24 Encryptics, Llc System and method for enhanced data protection

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4761807A (en) * 1982-09-29 1988-08-02 Vmx, Inc. Electronic audio communications system with voice authentication features
JP2571157B2 (ja) * 1989-05-30 1997-01-16 モトローラ・インコーポレーテッド 通信システム対通信システムの通信システム
US5020093A (en) * 1989-06-23 1991-05-28 Motorola, Inc. Cellular telephone operable on different cellular telephone systems
US5260987A (en) * 1990-06-18 1993-11-09 Northern Telecom Limited Mobile communications
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
KR930001607A (ko) * 1991-06-17 1993-01-16 에이.지.스타인메츠 배회 이동무선 전화 터미널을 선정하기 위한 장치 및 방법
FI88989C (fi) * 1991-10-03 1993-07-26 Nokia Telecommunications Oy Telekommunikationssystem samt foerfarande foer adaptering av numreringsstrukturer av tvao telekommunikationssystem

Also Published As

Publication number Publication date
FI90181B (fi) 1993-09-15
AU657396B2 (en) 1995-03-09
AU3501793A (en) 1993-09-13
DE69310633D1 (de) 1997-06-19
ES2102640T3 (es) 1997-08-01
WO1993017529A1 (en) 1993-09-02
FI920792A0 (fi) 1992-02-24
ATE153207T1 (de) 1997-05-15
JP3184528B2 (ja) 2001-07-09
DE69310633T2 (de) 1997-10-16
EP0583452A1 (en) 1994-02-23
EP0583452B1 (en) 1997-05-14
JPH06507293A (ja) 1994-08-11
US5557654A (en) 1996-09-17
NO933808L (no) 1993-10-22

Similar Documents

Publication Publication Date Title
FI90181C (fi) Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
EP2763441B1 (en) Self provisioning of wireless terminals in wireless networks
US6161012A (en) Short code dialling
JP4777314B2 (ja) 位置情報を提供する方法
US8019361B2 (en) Provision of location information
US5862481A (en) Inter-technology roaming proxy
US8498615B2 (en) Self provisioning of wireless terminals in wireless networks
CN1813457B (zh) 通过一个不信任接入网络的单点登陆验证的设备和方法
CA2311889C (en) System and method for mobile terminal positioning
US20020142805A1 (en) Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module
NO178599B (no) Fremgangsmåte for ruting av anrop til en abonnent i en trådlös telefontjeneste
WO2003045078A1 (en) A telecommunications system and method for controlling privacy
US6363151B1 (en) Method and system for subscriber authentification and/or encryption of items of information
US7136646B1 (en) Method and apparatus for electing an identification confirmation information
WO1998028929A1 (en) Use of a mobile station as a cordless telephone
EP0886979B1 (en) Short code dialling
WO2003065754A1 (en) Authorizing provision of data in a communications network
Lin No wires attached
WO2000027144A1 (en) Called number translation
KR20010002308A (ko) 이동 통신 시스템에서 이기종 망간의 로밍 장치 및 방법
MXPA98004514A (en) Marking of co code

Legal Events

Date Code Title Description
HC Name/ company changed in application

Owner name: NOKIA TELECOMMUNICATIONS OY

BB Publication of examined application