FI90181C - Telekommunikationssystem och ett abonnentautenticeringsfoerfarande - Google Patents
Telekommunikationssystem och ett abonnentautenticeringsfoerfarande Download PDFInfo
- Publication number
- FI90181C FI90181C FI920792A FI920792A FI90181C FI 90181 C FI90181 C FI 90181C FI 920792 A FI920792 A FI 920792A FI 920792 A FI920792 A FI 920792A FI 90181 C FI90181 C FI 90181C
- Authority
- FI
- Finland
- Prior art keywords
- authentication
- subscriber
- parameter
- transmission network
- subsystem
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/105—PBS [Private Base Station] network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S379/00—Telephonic communications
- Y10S379/903—Password
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephone Function (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Interface Circuits In Exchanges (AREA)
Description
Tietoliikennejärjestelmä sekä tilaajan autentikaatio- menetelmä 1 90181
Keksinnön kohteena on tilaajan autentikaatiomene-5 telmä tietoliikennejärjestelmässä, joka käsittää ensimmäisen numerointirakenteen mukaista tilaajatunnistetta käyttävän siirtoverkon, jolla on ensimmäistä tyyppiä olevat tilaajat ja ensimmäinen tilaajan autentikaatioproseduuri ja jossa on ainakin yksi kytkentäkeskus, johon liittyy 10 toisen numerointirakenteen mukaista tilaajatunnistetta käyttävä alijärjestelmä, jolla on toinen tilaajan autentikaatioproseduuri ja toista tyyppiä olevat tilaajat, joiden yhteydet reititetään siirtoverkon ja mainitun kytkentäkes-kuksen kautta, jossa menetelmässä siirtoverkko lähettää 15 kytkentäkeskuksen kautta autentisoitavalle tilaajalle au- tentikaatiosanoman, joka sisältää ensimmäisen autentikaa-tioparametrin, tilaaja kehittää vastaanottamansa ensimmäisen autentikaatioparametrin perusteella toisen autentikaa-tioparametrin ja lähettää sen kytkentäkeskuksen kautta 20 autentikaatiovasteena siirtoverkolle ja siirtoverkko ver taa tilaajan kehittämää toista autentikaatioparametria vastaavaan tarkistusparametriin ja määrittää autentikaati-on onnistuneeksi, jos toinen autentikaatioparametri ja tarkistusparametri ovat samat.
25 Viime aikoina on markkinoille tulleet johdottomat puhelinjärjestelmät eli CT-järjestelmät (Cordless Telephone), kuten digitaalinen johdoton puhelinjärjestelmä CT2. Tällainen järjestelmä käsittää tukiaseman, joka aina perustuu olemassa olevaan kiinteään puhelinverkkoon liit-30 tymiseen. Tukiasemia on kolmea päätyyppiä: kodin tukiasema, toimiston vaihteeseen kiinnitettävä tai itsenäisenä vaihteena toimiva tukiasema sekä ns. telepoint-tukiasemat, joista CT-puhelimella voi soittaa vain ulospäin.
Koska nykyiset CT-järjestelmät ajatellaan PSTN:n 35 puhelinliittymiksi (access-pisteiksi), puhelu osoitetaan 2 90181 CT-päätelaitteelle normaaliin tapaan valitsemalla PSTN:n numerointisuunnitelman mukainen puhelinnumero. Tällöin PSTN reitittää puhelun kyseistä puhelinnumeroa vastaavaan puhelinliittymään, johon on kytketty CT-kotitukiasema suo-5 raan tai CT-toimistotukiasema puhelinvaihteen kautta. Tukiasema kutsuu CT-päätelaitetta radioteitse CT-järjestelmän numerointimenettelyn mukaisella tunnuksella ja päätelaitteen vastatessa muodostaa puhelun. Täten käytännössä CT-päätelaitteelle voidaan soittaa vain sen koti- tai toi-10 mistotukiasemien (tiettyjen puhelinliittymien) kautta.
Täten nykyisten CT-järjestelmien omat numerointime-nettelyt palvelevat vain CT-radioyhteyttä eivätkä ne missään vaiheessa näy yleisessä puhelinverkossa PSTN.
Tulevaisuudessa CT-järjestelmiä voidaan haluta kyt-15 keä edullisesti myös matkapuhelinverkkoihin. Kun matkapuhelinverkossa ei ole mitään osoitettavissa olevia access-pisteitä (kuten PSTN:n puhelinliittymät), vaan pelkästään yleiskäyttöisiä liikennekanavia, joita liikkuvat tilaaja-laitteet käyttävät, perustuu yhteydenmuodostus tällaisessa 20 järjestelmässä aina tilaajalaitteen mukana kulkevan identiteetin käyttöön.
Ongelmaksi muodostuu kuitenkin se, että johdottomalle puhelinjärjestelmälle ja matkapuhelinjärjestelmälle on yleensä spesifioitu täysin erilaiset, keskenään yh-25 teensopimattomat numerointirakenteet. Jotta järjestelmien yhdistäminen olisi mahdollista, olisi myös nämä numerointirakenteet kyettävä sovittamaan yhteen.
FI-patenttihakemuksessa 914655 tämä ongelma on ratkaistu siten, että CT-järjestelmän binäärisestä tilaaja-30 tunnuksesta voidaan järjestelmien rajapinnoilla yksinkertaisella algoritmilla muodostaa uniikki kiinteän matkapuhelinverkon tilaajatunnus tai palauttaa käänteisalgorit-milla sama CT-tilaajatunnus.
Matkapuhelinverkossa suoritetaan tilaajan tunnuksen 35 tarkistus eli autentikaatio ainakin tukiasemalle rekiste-
II
3 9 Π1 8 Ί röitymisen ja puhelunmuodostuksen yhteydessä. Vastaavasti CT-järjestelmissä autentikaatioproseduuri suoritetaan yleensä ainakin puhelunmuodostuksen yhteydessä. Ongelmallisia CT-järjestelmän ja matkapuhelinjärjestelmän yhdistä-5 misen kannalta ovat niiden erilaiset autentikaatiop-roseduurit, joita ei voida muuntaa tai yhdistää toisiinsa sopiviksi.
Keksinnön eräänä päämääränä on edellä mainitun ongelman poistaminen.
10 Tämä saavutetaan ensimmäisessä kappaleessa esitetyn tyyppisellä menetelmällä, jolle on keksinnön mukaisesti tunnusomaista, että siirtoverkossa alijärjestelmän tilaajalle käytetään siirtoverkon numerointirakenteen mukaiseksi muunnettua tilaajatunnistetta, joka sisältää järjestel-15 mäkoodin, joka ilmoittaa tunnisteen kuuluvan alijärjestelmän tilaajalle; siirtoverkko käyttää tilaajan autentikoin-tiin siirtojärjestelmän autentikaatioproseduurin mukaisesti generoitua ensimmäisen autentikaatioparametrin ja tar-kistusparametrin paria, kun tilaajatunniste ei sisällä 20 mainittua järjestelmäkoodia; siirtoverkko käyttää tilaajan autentikointiin alijärjestelmän autentikaatioproseduurin mukaisesti generoitua ensimmäisen autentikaatioparametrin ja tarkistusparametrin paria, kun tilaajatunniste sisältää mainitun järjestelmäkoodin.
25 Keksinnön kohteena on myös tietoliikennejärjestel mä, joka käsittää ensimmäisen numerointirakenteen mukaista tilaajatunnistetta käyttävän siirtoverkon, jolla on ensimmäistä tyyppiä olevat tilaajat ja ensimmäinen tilaajan autentikaatioproseduuri ja jossa on ainakin yksi kytkentä-30 keskus, johon liittyy toisen numerointirakenteen mukaista tilaajatunnistetta käyttävä alijärjestelmä, jolla on toinen tilaajan autentikaatioproseduuri ja toista tyyppiä olevat tilaajat, joiden yhteydet reititetään siirtoverkon ja mainitun kytkentäkeskuksen kautta ja jolla on toinen 35 tilaajan autentikaatioproseduuri. Järjestelmälle on kek- 4 9 01 8 Ί sinnön mukaisesti tunnusomaista, että sekä ensimmäisen että toisen autentikointiproseduurin parametrien generoin-tialgoritmit on sijoitettu siirtoverkon autentikointikes-kukseen, jossa ne ovat selektiivisesti valittavissa auten-5 tikoitavan tilaajan tilaajatyypin perusteella.
Keksinnössä alijärjestelmän tilaaja autentikoidaan siirtojärjestelmän toimesta näennäisesti samalla tavoin kuin siirtoverkon oma tilaaja siten, että siirtoverkko generoi tilaajalle autentikaatioparametrit eri autentikaa-10 tioalgoritmeilla riippuen siitä onko kyseessä alijärjestelmän vai siirtojärjestelmän tilaaja. Molempien autenti-kaatioalgoritmityypit on edullisesti sijoitettu siirtoverkon autentikaatioyksiköihin, kuten autentikaatiokeskuk-seen, mikä vähentää prosessointia alijärjestelmässä. Ali-15 järjestelmä vain välittää autentikaatiopyyntöjä ja -vastauksia tilaajan ja siirtojärjestelmän välillä. Siirtojärjestelmän sanomissa ja sisäisissä toiminnoissa alijärjestelmän tilaajalle käytetään siirtoverkon rakenteen mukaiseksi muunnettua tilaajatunnusta. Tilaajatyypin tunnistus 20 ja sopivan algoritmin valinta tapahtuu tilaajatunnukseen sisältyvän alijärjestelmäkoodin perusteella. Alijärjestelmän autentikaatiodata siirretään siirtoverkossa edullisesti käyttäen siirtojärjestelmän standardeja sanomia ja informaatioelementtejä; alijärjestelmän data sisällytetään 25 informaatioelementteihin muuttamatta elementin formaattia tai sanomarakennetta. Näin vältetään muutokset siirtojärjestelmän protokolleissa.
Keksintöä selitetään seuraavassa suoritusesimerk-kien avulla viitaten oheisiin piirroksiin, jossa 30 kuvio 1 havainnollistaa kaavamaisesti erästä soluk- koradiopuhelinjärjestelmää, jossa keksinnön mukaista menetelmää voidaan soveltaa, kuvio 2 on vuo- ja lohkokaavio, joka havainnollistaa keksinnön mukaista numerointirakenteiden sovitus-35 menetelmää kuvion 1 järjestelmässä.
5 onifl, kuvio 3 on vuo- ja signalointikaavio, joka havainnollistaa CT2-järjestelmän mukaista autentikaatioproseduu-ria, kuvio 4 on vuo- ja signalointikaavio, joka havain-5 nollistaa GSM-järjestelmän mukaista autentikaatioproseduu-ria, ja kuvio 5 on signalointikaavio, joka havainnollistaa erästä GSM-järjestelmään integroidun CT2-järjestelmän au-tentikaatioproseduuria.
10 Seuraavassa keksintöä tullaan selostamaan käyttäen esimerkkiä, jossa digitaalinen johdoton puhelinjärjestelmä CT2 liitetään osaksi digitaalista matkapuhelinjärjestelmää GSM, mikä onkin keksinnön ensisijainen sovelluskohde. Keksinnön mukaista menetelmää voidaan kuitenkin soveltaa myös 15 liitettäessä muita johdottomia puhelinjärjestelmiä, kuten DECT (Digital European Cordless Telecommunications) GSM:ään tai sen muunnelmiin tai muihin samantyyppisiin matkapuhelinjärjestelmiin tai kytkentäisiin siirtoverkkoihin.
- 20 GSM-matkapuhelinjärjestelmän perusrakenne ja pe- rustoiminteet ovat alan ammattimiesten hyvin tuntemat ja suhteellisen tarkasti määrätty GSM-järjestelmän spesifikaatioissa. Seuraavassa määritellään kuvioon 1 viitaten joitakin GSM-järjestelmän peruskäsitteitä - ja elementte-25 jä. Aluetta, jossa GSM-matkapuhelinpalvelut ovat käytettävissä, kutsutaan GSM-verkoksi (GSM-palvelualue), joka voi kattaa useita maita. GSM-verkko voi jakautua kansallisiin GSM-verkkoihin (PLMN-palvelualue), joka tarkoittaa yhden GSM-palveluja tarjoavan operaattorin aluetta. GSM-verkkoja 30 voi olla myös useita yhdessä maassa ja niiden kattamat alueet saattavat maantieteellisesti peittää toisensa. Seuraavassa esityksessä GSM-verkolla tarkoitetaan ensisijaisesti tällaista "kansallista" verkkoa.
GSM-verkko voi käsittää yhden tai useamman keskus-35 alueen, millä tarkoitetaan aluetta, jossa palveluja tar- 6 9 Π1 81 joaa yksi matkapuhelinkeskus. GSM-keskusalue voi puolestaan jakautua yhteen tai useampaan liikennealueeseen (location area), joka on yhden tai useamman radiosolun (cell) kattama alue. Solulla tarkoitetaan järjestelmän pienintä 5 maantieteellistä aluetta, joka käsittää yhden tai useamman kiinteän radioaseman eli tukiaseman ja jolla käytetään tiettyjä liikennekanavia.
GSM-verkko sisältää ainakin yhden kotirekisterin (HLR), joka on tietokanta, johon matkapuhelimen tiedot, 10 kuten sijaintitieto, on aina tallennettuna. HLR:ään liittyy yleensä integroitu tai erillinen autentikaatiokeskus AC, jossa säilytetään tilaajan autentikaatiotietoja ja -algoritmeja. Järjestelmä sisältää lisäksi useita vieraili jarekistereitä (VLR), joista kukin on assosioitu yhdelle 15 tai useammalle keskusalueelle. Kuitenkin kullakin keskusalueella on vain yksi VLR. VLR on tietokanta, jossa matkapuhelimen tiedot on tallennettuna sen ajan, jonka matkapuhelin vierailee VLR:n alueella. VLR tietää matkapuhelimen MS sijainnin yhden liikennealueen tarkkuudella. HLR 20 puolestaan tietää, missä VLR:ssä matkapuhelin MS vierailee ja se antaa matkapuhelimelle MS päättyville puheluille reititystiedon puhelinverkkoon. HLR puolestaan saa tarvittavat reititystiedot VLR:Itä. HLR:llä ja VLR:llä on ainoastaan signalointiyhteys muihin matkapuhelinverkon kom-25 ponentteihin.
GSM-verkon sisällä tilaajan tunnistaminen perustuu matkapuhelimen MS kansainväliseen tunnukseen IMSI (International Mobile Subscriber Identity). IMSI muodostuu 3 numeroa pitkästä GSM-maakoodista MCC (Mobile Country 30 Code), 2 numeroa pitkästä kansallisen GSM-verkon tunnuksesta MNC (Mobile Network Code) sekä 10 numeroa pitkästä matkapuhelimen tunnuksesta MSIN (Mobile Station Identification Number). MSIN on uniikki tietyn kansallisen GSM-verkon sisällä ja verkko-operaattorin määritettävissä.
35 Kuvion 1 esimerkissä kullakin keskusalueella on oma vie-
II
7 Q n 1 8 ί railijarekisteri VLR, joka liittyy kyseisen keskusalueen matka- tai radiopuhelinkeskukseen MSC.
Kuviossa 1 on havainnollistettu kahta keskusaluetta, joista toisessa liikennettä ohjaa matkapuhelinkeskus 5 MSC1 ja vierailijarekisteri VLR1 ja joista toisessa matkapuhelinkeskus MSC2 ja vierailijarekisteri VLR2. Kummankin keskuksen MSC1 ja MSC2 kattaman keskusalueen alla on yksi tai useampia liikennealueita, ja kullakin liikennealueella vastaava tukiasemaohjain BSC1 ja BSC2 (Base Sta-10 tion Controller) ohjaa useita kiinteitä radioasemia eli tukiasemia (Base Tranceiver Station = BTS). Kussakin edellä mainitussa radiosolussa on yksi tukiasema BTS ja yksi tukiasemaohjain BTS palvelee useita soluja. Solussa oleva matkapuhelin MS muodostaa kaksisuuntaisen radioyhteyden 15 kyseisen solun tukiaseman BTS kanssa. Tukiasemaohjaimen BSC ja matkapuhelinkeskuksen MSC välillä on sekä signalointiyhteys että puhekanavia.
Yleensä GSM-verkko liittyy muihin verkkoihin, kuten yleinen puhelinverkko (PSTN), toinen matkapuhelinverkko 20 (PSPDN) tai ISDN-verkko, tietyn matkapuhelinkeskuksen kautta, jota kutsutaan kauttakulkukeskukseksi (Gateway-MSC) .
Keksinnön mukaisesti johdoton puhelinjärjestelmä CT2 liitetään tällaisen GSM-järjestelmän alijärjestelmäk-25 si. Tämä tapahtuu esimerkiksi liittämällä matkapuhelinkeskusten MSC alaisuuteen CT2-järjestelmän tukiasemia BU. Kuviossa 1 CT2-tukiasemat BUI, BU2 ja BU3 on kytketty MSC1:teen ja CT2-tukiasemat BU4 ja BU5 keskukseen MSC2. Keskukseen MSC2 on lisäksi kytketty CT2-järjestelmän tu-30 kiasemaohjain BUC, joka voi käytännössä olla esimerkiksi CT2-periaatteella toteutettu puhelinvaihde PABX, jonka alaisuudessa on tukiasemat BU5-BU6. Matkapuhelinkeskukset MSC sekä CT2-tukiasemat BU ja ohjaimet BUC on varustettu sopivilla lisälaitteistoilla ja -ohjelmilla järjestelmien 35 liikkuvuustoimintojen yhdistämisen suorittamiseksi sekä 8 90181 järjestelmien numerorakenteiden sovittamiseksi.
GSM-siirtoverkko voi käsitellä CT2-tilaajia periaatteessa samalla tavoin kuin todellisia GSM-tilaajia, vaikka viimeistään radiotietasolla CT2- ja GSM-järjestel-5 mät ovat täysin erilliset radiojärjestelmät.
CT2-järjestelmässä ja GSM-järjestelmässä on kuitenkin täysin erilaiset numerointirakenteet, joten CT2-järjestelmän tilaajatunnuksia ei voi sellaisenaan käyttää GSM-verkossa.
10 CT2-järjestelmässä CT2-päätelaitteen tunniste on binaarinen 27-bittinen PID (Portable Identity Code), joka puolestaan muodostuu kahdesta osasta: 8-bittinen MIC (Manufacturer Identity Code) ja 19-bittinen HIC (Handset Identity Code). Tätä koodia käytetään CT2 common air in-15 terface (CAI) spesifikaation mukaisesti CT2-tukiaseman BU ja CT2-päätelaitteen MT välisellä radiotiellä. CAI-spesi-fikaatiota on kuvattu esimerkiksi artikkelissa "CT2 Common Air Interface", M.W.Evans, British Telecommunications Engineering, Voi. 9, July 1990, s. 103-111.
20 Keksinnössä jokaiselle CT2-päätelaitteelle annetaan GSM-järjestelmää varten toinen tilaajatunnus, joka vastaa GSM:n IMSI:ä. Tämän tunnuksen on oltava uniikki GSM-ver-kossa ja se on voitava muuntaa CT-järjestelmän tunnukseksi ja takaisin kaikkialla näiden järjestelmien rajapinnoilla. 25 Tällainen tunnuksen muutos on kuvattu FI-patentti- hakemuksessa 914655, joka sisällytetään tähän selityksen osaksi. Seuraavassa selitetään lyhyesti kuvioon 2 viitaten kuinka PID muutetaan IMSI:ksi (eli PID/IMSI-muunnos): (i) 27-bittinen binaarinen PID muunnetaan desimaaliluvuksi 30 (maksimiarvo 134217727), johon tarvitaan enintään 9 desimaalia. (ii) tähän 9-desimaaliseen lukuun lisätään haluttuun kohtaan, esimerkiksi eniten merkitseväksi numeroksi, CT2-järjestelmätunnusnumero N, jonka avulla GSM-järjestelmä voi erottaa CT2-tilaajan GSM-tilaajista. Tuloksena saa-35 daan 10 numeroinen desimaaliluku, joka muodostaa GSM-spe-
II
9 9Π181 sifikaatioiden mukaisen MSIN. (iii) MSIN:ään eteen lisätään verkkotunnus MNC ja maakoodi MCC, jolloin saadaan GSM-spesifikaatioiden mukainen IMSI, jota voidaan käyttää sellaisenaan CT2-päätelaitteen tunnuksena GSM-verkossa.
5 Suorittamalla muunnosten i-iii käänteismuunnokset päinvastaisessa järjestyksessä muunnetaan IMSI-tunnus PIDiksi (IMSI/PID-muunnos).
Lopullinen IMSI muodostetaan aina viimeistään MSC:-ssä siten, että MSC:eiden ulkopuolella kaikkialla GSM-ver-10 kossa käytetään CT2-päätelaitteelle IMSI-tunnusta. Toi saalta BU:n ja MT:n välisellä radiotiellä käytetään aina PID:iä. PID/IMSI- ja IMSI/PID-muunnoksien vaatimat toiminnot voidaan periaatteessa jakaa miten tahansa BU:n tai BUC:n ja MSC:n kesken.
15 Tilaajatunnus voi tässä yhteydessä tarkoittaa joko tilaajakohtaista tunnuskoodia tai päätelaitekohtaista tunnuskoodia kulloinkin yhdistettävistä järjestelmistä riippuen.
Toinen ongelma yhdistämisessä on, että CT2- ja GSM-20 järjestelmät käyttävät erilaisia autentikaatioalgoritmeja tilaajiensa tunnistamiseen.
CT2-järjestelmässä autentikaatio perustuu PIN-para-metrin käyttöön, joka on CT2-puhelimeen sisäisesti tallennettu numeroarvo. Autentikaatiossa tukiasema BU vertaa 25 CT2-puhelimesta MT saatua PIN-arvoa puhelimen MT oikeaan PIN-arvoon. Turvallisuussyistä PlN-parametri salataan radioteitse tapahtuvan siirron ajaksi. CT2-autentikaatiota selostetaan seuraavassa kuvioon 3 viitaten.
Tukiaseman BU satunnaislukugeneraattori 31 generoi 30 32-bittisen satunnaishaasteen RAND (kohta 32) ja lähettää sen AUTHREQ-sanomassa CT2-puhelimelle MT, jossa se vastaanotetaan muodossa RAND' (kohta 32A). CT2-puhelin MT laskee salausalgoritmilla F (kohta 34) 64-bittisestä PIN-parametrista sekä RAND'-parametrista 32-bittisen CPIN-pa-35 rametrin (kohta 35), joka lähetetään AUTHRES-sanomassa ίο Q n 1 0 ί tukiasemalla BU, joka vastaanottaa sen muodossa CPIN' (kohta 35A). Tukiasema BU päättelee kyseiseen puhelimeen MT liittyvän E-PIN-parametrin (expected-PIN) arvon iden-tifikaatioinformaation avulla (kohta 37) ja laskee E-PIN-5 ja RAND-parametreista funktion F avulla (kohta 38) E-CPIN-parametrin (expected-CPIN) parametrin arvon (kohta 31). Tukiasema BU vertaa saatua CPIN'-arvoa E-CPIN-arvoon ja jos ne ovat samat, autentikaatio on onnistunut.
GSM-järjestelmässä matkapuhelinkeskus MSC voi kuta-10 kin tilaajaa MS varten pyytää tämän tilaajan MS kotiverkon autentikaatiokeskukselta AC autentikaatioparametreja lähettämällä SENDPARAMETERS-sanoman. Tunnistuskeskus on joko erillinen yksikkö tai osa kotirekisteriä HLR, kuten kuviossa 1 on havainnollistettu. Autentikaatiokeskus AC 15 valitsee SENDPARAMETERS-sanoman sisältämän tilaajatunnuk-sen IMSI perusteella tilaajakohtaisen autentikaatioavaimen Ki· Lisäksi satunnaislukugeneraattori 42 generoi joukon satunnaislukuparametreja RAND (kohta 43), joista yhdessä avaimen kanssa muodostetaan autentikaatio algoritmilla 20 A3 (kohta 44) tarkistusparametri SRES jokaiselle RAND-pa-rametrille (kohta 45). Autentikaatiokeskus AC lähettää nämä RAND/SRES-parit SENTPARAMETERS-sanomassa VLRille, jossa ne tallennetaan tilaajakohtaiseen RAND/SRES-tauluk-koon (kohta 46).
25 Kun VLR tarkistaa tilaajan tunnuksen, se valitsee tätä tilaajaa MS vastaavasta RAND/SRES-taulukosta parametrille RAND-arvon ja lähettää AUTHENTICATE-sanomassa matkapuhelinkeskukselle MSC, joka välittää sen edelleen AUT_RE-QUEST-sanomassa tilaajalle MS (kohta 47). Tilaaja MS si-30 sältää saman autentikaatioavaimen Kt ja autentikaatioalgo-ritmin A3 kuin autentikaatiokeskuksessa AC käytetyt. Tilaaja MS laskee vastaanottamaansa RAND-parametrin (kohta 47) ja avaimen K* (kohta 48) avulla algoritmia A3 käyttäen (kohta 49) SRES-parametrin (50), joka on MS:n autentikaa-35 tiovaste. MS palauttaa SRES-parametrin MSC:lie AUTRESPON-
II
11 9 Π 1 Ρ } SE-sanomassa ja MSC välittää sen edelleen AUTHENTICA-TiONRESPONSE-sanomassa VLR:lie. VLR vertaa (kohta 52) MS:n lähettämää SRES-arvoa tallennettuun SRES-arvoon (kohta 51) ja jos ne ovat samat, autentikaatio on onnistunut.
5 Edellä kuvattuja CT2- ja GSM-järjestelmien autenti- kaatioproseduureja ei voida muuttaa tai yhdistää toisiinsa sopiviksi. Tämä johtuu autentikaatioalgoritmien F ja A3 avulla laskettavien tunnistusvasteiden E-PIN, CPIN ja SRES satunnaisuudesta, minkä vuoksi algoritmit eivät tuota li-10 neaarisia tuloksia. Jotta autentikaatio onnistuisi myös CT2-tilaajan ja GSM-siirtoverkon välillä, siirtoverkon täytyy kyetä suoriutumaan myös CT2-järjestelmän mukaisesta autentikaatioproseduurista.
Keksinnössä tämä aikaansaadaan sijoittamalla ku-15 viossa 3 tukiasemaan PU sijoitettu CT2-spesifikaation mukainen autentikaatioalgoritmi F, satunnaislukugeneraattori 31 sekä E-PIN-parametrin muodostamisalgoritmi 37 GSM-jär-jestelmän autentikaatiokeskukseen AC. AC osaa valita oikean autentikaatioalgoritmin tunnistettavan tilajan tilaaja-20 tunnuksen perusteella. Esimerkiksi CT2-tilaajät voidaan erottaa tavallisista GSM-tilaajista CT2-tilaajalle annetun IMSI-tunnuksen MSIN-kentässä olevan CT2-spesifisen desi-maalinumeron N avulla, kuten kuvion 2 yhteydessä selostettiin. CT2-autentikaatioalgoritmin lisäksi autentikaatio-25 keskukseen AC voidaan kehittää taulukko, jossa on myös muiden GSM-siirtoverkkoon mahdollisesti liitettävien alijärjestelmien autentikaatioalgoritmit ja satunnaisluku-generaattorit. Tällöin voidaan tilaajatunnuksen perusteella valita kullekin tilaajatyypille sopiva autentikaatioal-30 goritmi, jolla generoidut autentikaatioparametrit välitetään VLR:lie. Autentikaatioalgoritmin valinta ei vaikuta sanomien protokollarakenteeseen GSM-järjestelmässä vaan CT2-spesifinen data voidaan siirtää GSM-verkossa käyttäen standardeja GSM-sanomia ja -informaatioelementtejä, kun 35 CT2-spesifinen autentikaatiodata sisällytetään informaa- 12 Q Π 1 ρ 'j tioelementteihin muuttamatta elementin formaattia tai viestirakennetta. Koska CT2-data on tyypillisesti lyhyempää kuin GSM-data, GSM-informaatioelementtien käyttämätön tila täytetään nollilla CT2-datan yhteydessä.
5 Seuraavassa kuvataan esimerkkinä keksinnön mukai sesti tapahtuvaa CT2-tilaajan autentikaatiota GSM-järjes-telmässä. Kuviossa 5 käytetyt sanomat, toiminnot, proto-kollatyypit ja informaatioelementit on taulukoitu taulukkoon I. Taulukossa on lisäksi viittaus vastaavan GSM- tai 10 CT2-spesifikaation sivunumeroon siten, että B tarkoittaa GSM-spesifikaatiota 09.02 ja E tai A tarkoittaa CT2-spesi-fikaatiota ETSI TC/RES I-ETS[???].
Kuvioon 5 ja taulukkoon I viitaten, keksinnön mukainen autentikaatio selostetaan jakamalla se toimintoihin 15 631, 641, 651, 542, 532, 621, 611, 622, 633 ja 643.
631) MSC aloittaa autentikaation lähettämällä VLR:lle yhden autentikaation käynnistykseen käytetyistä MAP-sanomista. Tämä sanoma voi olla esimerkiksi PROACCREQ-sanoma. Sopivan autentikaatioalgoritmin valin-20 ta perustuu tilaajatyyppiin. Tilaajatyyppi voidaan selvittää analysoimalla tunnus IMCI.
641) Vastaanotettuaan autentikaatiokäynnistys- sanoman VLR voi tarvittaessa pyytää autentikaatioparamet-reja HLR:n autentikaatiokeskukselta AC. Tämä ei kuitenkaan 25 ole aina tarpeen. Jos VLR:llä on tarpeeksi tallennettuja autentikaatioparametreja jäljellä aikaisemmasta kyselystä (vrt. kuvio 4), sen ei tarvitse pyytää lisää parameterja. Tällainen pyyntö tehdään lähettämällä SEND_PARAMETERS-sa-noma HLR/AC:lle. Tämä sanoma muodostuu Request Parameter 30 -informaatioelementeistä ja se on MAP-protokollan mukai nen. Se sisältää seuraavat parametrit; REQUEST: IMSI, Aut-henticationSet, SubscriberData, CUG-informaatio ja K4. Kun sanoma lähetetään, käynnistetään ajastin, jonka ajastinar-vo on 15-30 sekuntia. Ajastin pysäytetään, kun SENTPARA-35 METERS-sanoma vastaanotetaan.
Il 13 ? n 1 p -j 651) Vastaanottaessaan SENDPARAMETERS-sanoman HLR:n autentikaatiokeskus analysoi tilaajan IMSI-tunnis-teen selvittääkseen tarvitaanko CT2- vai GSM-spesifistä dataa. Jos kysessä on CT2-tilaaja, käytetään CT2-spesifis-5 tä autentikaatioalgoritmia, jolla suoritetun laskentaope-raation jälkeen HLR/AC palauttaa pyydetyt parametritulokset SENTPARAMETERS-sanomassa. Tämä sanoma seuraa MAP-pro-tokollaa. Pyydetyt parametrit voivat olla IMSI, Authenti-cationSet, Subscriber Data, CUG-informaatio ja avain Kj.
10 AuthenticationSet = SEQUENCE[RAND, CPIN, Kc] .
RAND on autentikaatiossa käytettävä satunnaisluku. Se on CT2-spesifinen parametri ja lyhyempi kuin GSM-spesi-finen satunnaisluku RAND.
CPIN on tilaajan AC:n laskeman CT2-algoritmin 32-15 bittinen tulos, joka vastaa kuvion 3 parametria E-CPIN.
Kc on salaukseen tarkoitettu avain, joka tässä tapauksessa jätetään käyttämättä.
642) Vastaanotettuaan SENTPARAMETERS-sanoman VLL aloittaa autentikaatioproseduurin lähettämällä AUTHENTICA-20 TE-sanoman matkapuhelinkeskukselle MSC. Sanoma on MAP-pro-tokollan mukainen. Se sisältää informaatioelementit RAND ja cksn. CKsn viittaa salausavainsekvenssinumeroon, jota ei käytetä CT2-autentikaatioproseduurissa, koska se ei ole CT2-järjestelmän kannalta relevantti. Lähettäessään tämän 25 sanoman VLR käynnistää T-aut-laskurin, jonka aika-arvo on 5-10 sekuntia. Ajastin pysäytetään, kun VLR vastaanottaa AUTHENTICATI0N_RES-sanoman.
632) Matkapuhelinkeskus MSC mapittaa AUTHENTICATE-sanoman seuraamaan MM'-protokollaa ja siirtää CM_AUT_REQ-30 sanoman CT2-tukiasemalle PU. Tämän sanoman täytyy sisältää myös RAND-parametrin.
621) Tukiasema BU mapittaa CM_AUT_REQ-sanoman AUTHREQ-sanomaan, joka seuraa CT2-järjestelmän kerroksen 3 protokollamuotoa. Tässä autentikaatiopyynnön informaa-35 tioelementissä on kaksi parametria, RAND ja INCZ.
14 001 Pj AUTHREQ-sanoma lähetetään puhelimelle MT.
611) Puhelin MT vastaanottaa AUTH_REQ-sanoman ja suorittaa tarvittavat autentikaatioalgoritmit. Sitten se vastaa AUTH_RES-sanomalla, joka on CT2-protokollan mukai-5 nen. Tämä autentikaatiovasteinformaatioelementti sisältää kolme parametria, CPIN, ZAP ja TRD.
ZAP on matkapuhelimeen MT tallennetun 4-bittisen ZAP-kentän sisältö. Operaattori voi käyttää sitä osana koko puhelimen MT autentikaatioprosessia. Kun vastaanote-10 tun AUTHREQ-sanoman INCZ on asetettu ykköseksi, se saa puhelimen MT kasvattamaan 4-bittisen ZAP-kentän sisältöä (modulo-16). Kun INCZ on asetettu nollaksi, tämä kenttä jätetään muuttamatta.
TRD-kenttää käytetään siirtämään CT2-järjestelmään 15 liittyviä laskutustietoja. Tässä kentässä olevan data käyttö ja tulkinta on operaattorien valittavissa. TRD on optionaalinen muuttuvapituinen kenttä, jossa voi olla 23 BCD-numeroa.
622) Vastaanottaessaan AUTH_RES-sanoman tukiasema 20 BU suorittaa tämän sanoman mapituksen sanomaan CM-AUT-RES, joka lähetetään matkapuhelinkeskukselle MSC. Viimeksi mainittu sanoma on MM'-protokollan mukainen ja sen pitää sisältää CT2-spesifinen CPIN-parametri.
633) Matkapuhelinkeskus MSC vastaanottaa 25 CM_AUT_RES-sanoman ja mapittaa sen MAP-protokollan mukai seen AUTHENTICATIONRES-sanomaan, joka sisältää mainitun lasketun autentikaatioparametrin CPIN ja joka lähetetään VLL:lie.
643) VLR vertaa vastaanotettua autentikaatiopara-30 metriä CPIN sen omaan parametriin CPIN, jonka AUC on laskenut ja lähettänyt VLL:lie. Jos ne ovat yhtä suuret, puhelin MT on tunnistettu oikeaksi.
Vaihtoehtona algoritmien sijoittamiselle pelkästään autentikaatiokeskukseen AC voidaan ainakin osa autentikaa-35 tioalgoritmeista sijaita VLR:ssä, jolloin autentikaa-
II
is °ηΐΡϊ tiokeskus AC lähettää SENTPARAMETERS-viestissä vain salausavaimen Kx. Tämä on toinen GSM-verkkoon spesifioitu tunnistusaven käsittelymenetelmä, joka ei kuitenkaan ole yhtä turvallinen kuin esimerkkinä esitetty, koska avainta 5 siirretään ja tunnetaan useassa eri paikassa kiinteässä verkossa.
Autentikaatioalgoritmit ja -toiminnot voidaan jakaa myös muulla tavoin GSM-verkkoon, mutta tällöin saatetaan joutua poikkeamaan GSM-verkon spesifikaatioista.
10 Oheiset kuviot ja niihin liittyvä selitys on tar koitettu vain havainnollistamaan esillä olevaa keksintöä. Yksityiskohdiltaan keksinnön mukainen menetelmä ja laite voivat vaihdella oheisten patenttivaatimusten puitteissa.
16 0 n 1 8 Ί
TAULUKKO I
Sanoman nimi Toiminto- Protokolla- Informaatioelementit Viitteet numero tyyppi
[Message] 641 MAP
SEND-PA- 651 MAP REQUEST: Bp300,463 RAM ETERS IMSI, AuthenticationSet,
SubscriberData, CUG-ln-formation, Ki SENT-PA- 642 MAP IMSI, AuthenticationSet, Bp300,463 RAM ETERS SubscriberData, CUG-Information, Ki
Authenticate 632 MAP RAND, cksn Bp292,422
CM-AUT- 621 MM' RAND
REQ
AUTH-REQ 611 CT2/layer3 RAND, INCZ, Auth-no Ap3-18,
Ep70 AUTH-RES 622 CT2/layer3 CPIN, ZAP, TRD, OPSIC, Ap3-19, TCOS Ep71
CM-AUT- 633 MM' CPIN - I
RES I
AUTHENTI- 643 MAP CPIN Bp292,422
CATION-RES
Claims (7)
1. Tilaajan autentikaatiomenetelmä tietoliikennejärjestelmässä, joka käsittää ensimmäisen numerointiraken-5 teen mukaista tilaajatunnistetta käyttävän siirtoverkon, jolla on ensimmäistä tyyppiä olevat tilaajat ja ensimmäinen tilaajan autentikaatioproseduuri ja jossa on ainakin yksi kytkentäkeskus, johon liittyy toisen numerointiraken-teen mukaista tilaajatunnistetta käyttävä alijärjestelmä, 10 jolla on toinen tilaajan autentikaatioproseduuri ja toista tyyppiä olevat tilaajat, joiden yhteydet reititetään siirtoverkon ja mainitun kytkentäkeskuksen kautta, jossa menetelmässä siirtoverkko lähettää kytkentäkeskuksen kautta autentisoitavalle tilaajalle autentikaatiosanoman, joka 15 sisältää ensimmäisen autentikaatioparametrin, tilaaja kehittää vastaanottamansa ensimmäisen autentikaatioparametrin perusteella toisen autentikaatioparametrin ja lähettää sen kytkentäkeskuksen kautta autentikaatiovasteena siirtoverkolle ja siirtoverkko vertaa tilaajan kehittämää toista 20 autentikaatioparametria vastaavaan tarkistusparametriin ja määrittää autentikaation onnistuneeksi, jos toinen auten-tikaatioparametri ja tarkistusparametri ovat samat, tunnettu siitä, että siirtoverkossa alijärjestelmän tilaajalle käytetään 25 siirtoverkon numerointirakenteen mukaiseksi muunnettua tilaajatunnistetta, joka sisältää järjestelmäkoodin, joka ilmoittaa tunnisteen kuuluvan alijärjestelmän tilaajalle, siirtoverkko käyttää tilaajan autentikointiin siirtojärjestelmän autentikaatioproseduurin mukaisesti gene-30 roitua ensimmäisen autentikaatioparametrin ja tarkistuspa- rametrin paria, kun tilaajatunniste ei sisällä mainittua j ärjestelmäkoodia, siirtoverkko käyttää tilaajan autentikointiin alijärjestelmän autentikaatioproseduurin mukaisesti generoi-35 tua ensimmäisen autentikaatioparametrin ja tarkistuspara- 18. n 1 81 metrin paria, kun tilaajatunniste sisältää mainitun jär-j estelmäkoodin.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että alijärjestelmän tilaajan mainittu 5 muunnettu tilaajatunniste ja mainitut autentikaatiopara- metrit siirretään siirtoverkossa siirtoverkon normaaleihin autentikaatiosanomiin sisällettyinä.
3. Patenttivaatimuksen 1 tai 2 mukainen autentikaa-tiomenetelmä, tunnettu siitä, että 10 kytkentäkeskus aloittaa autentikaation lähettämällä siirtoverkon autentikointivälineille autentikaatiopyynnön, joka sisältää autentikoitavan tilaajan tilaajatunnisteen, autentikointivälineet tarkistavat mainitun järjestelmäkoodin avulla kuuluuko tilaajatunniste alijärjestel-15 män vai siirtoverkon tilaajalle, autentikaatiovälineet lähettävät kytkentäkeskuksel-le autentikaatiosanoman, joka sisältää ensimmäisen auten-tikaatioparametrin, joka on generoitu siirtoverkon auten-tikaatioalgoritmilla, jos autentikaatiopyynnön tilaajatun-20 niste kuuluu siirtoverkon tilaajalle, tai joka on generoitu alijärjestelmän autentikaatioalgoritmilla, jos autentikaatiopyynnön tilaajatunniste kuuluu alijärjestelmän tilaajalle, kytkentäkeskus lähettää tilaajalle toisen autenti-25 kaatiopyynnön, joka sisältää mainitun ensimmäisen autenti-kaatioparametrin, tilaaja kehittää vastaanottamansa ensimmäisen au-tentikaatioparametrin perusteella toisen autentikaatiopa-rametrin, joka lähetetään autentikaatiovasteena kytkentä-30 keskukselle ja edelleen autentikointivälineille, autentikointivälineet vertaavat tilaajan kehittämää toista autentikaatioparametria vastaavaan tarkistuspara-metriin ja jos parametrit ovat samat, autentikaatio on onnistunut .
4. Patenttivaatimuksen 3 mukainen menetelmä, kun 19. n 1 81 siirtoverkko on solukkoradioverkko, jossa mainitut auten-tikointivälineet käsittävät ainakin yhden autentikaa-tiokeskuksen sekä kytkentäkeskukseen liittyvän vierailijarekisterin, tunnettu siitä, että vastaanottaessaan 5 kytkentäkeskukselta autentikaatiopyynnön vierailijarekis teri lähettää autentikaatiokeskukselle parametripyynnön, joka sisältää autentikoitavan tilaajatunnisteen, autentikaatiokeskus tarkistaa kuuluuko tilaajatunniste siirtoverkon tai alijärjestelmän tilaajalle, ja tar-10 kistuksen perusteella suorittaa siirtoverkon tai vastaa vasti alijärjestelmän autentikaatioalgoritmin ainakin yhden ensimmäisen parametrin ja tarkistusparametrin parin generoimiseksi tilaajaa varten, autentikaatiokeskus lähettää mainitun ainakin yhden 15 parametriparin vierailijarekisterille, vierailijarekisteri lähettää kytkentäkeskuksen kautta tilaajalle ensimmäisen autentikaatioparametrin, vierailijarekisteri vertaa etäisaseman kehittämää toista autentikaatioparametria vastaavaan tarkistuspara-20 metriin ja jos parametrit ovat samat, autentikaatio on onnistunut .
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että autentikaatiokeskus lähettää vierailijarekisterille useita tilaajakohtaisia parametripare- 25 ja, jotka tallennetaan vierailijarekisteriin saman tilaa jan myöhempiä, ilman autentikaatiokeskuksen osallistumista tapahtuvia autentikaatioita varten.
6. Tietoliikennejärjestelmä, joka käsittää ensimmäisen numerointirakenteen mukaista tilaajatunnistetta 30 käyttävän siirtoverkon, jolla on ensimmäistä tyyppiä olevat tilaajat (MS) ja ensimmäinen tilaajan autentikaatiop-roseduuri ja jossa on ainakin yksi kytkentäkeskus (MSC1,MSC2), johon liittyy toisen numerointirakenteen mukaista tilaajatunnistetta käyttävä alijärjestelmä, jolla 35 on toinen tilaajan autentikaatioproseduuri ja toista tyyp- 20. n 1 p piä olevat tilaajat (MT1-MT6), joiden yhteydet reititetään siirtoverkon ja mainitun kytkentäkeskuksen (MSC1,MSC2) kautta, tunnettu siitä, että sekä ensimmäisen että toisen autentikointiproseduurin parametrien generointial-5 goritmit on sijoitettu siirtoverkon autentikointikeskuk-seen (AC), jossa ne ovat selektiivisesti valittavissa au-tentikoitavan tilaajan (MS,MT1-MT6) tilaajatyypin perusteella .
7. Patenttivaatimuksen 6 mukainen tietoliikennejär-10 jestelmä, tunnettu siitä, että alijärjestelmä on langaton puhelinjärjestelmä. Il 21 ρηΐίΠ
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI920792A FI90181C (fi) | 1992-02-24 | 1992-02-24 | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
ES93904060T ES2102640T3 (es) | 1992-02-24 | 1993-02-23 | Sistema de telecomunicaciones y metodo para la autentificacion de abonados. |
AU35017/93A AU657396B2 (en) | 1992-02-24 | 1993-02-23 | Telecommunication system and subscriber authentication method |
AT93904060T ATE153207T1 (de) | 1992-02-24 | 1993-02-23 | Telekommunikationssystem und teilnehmer- authentifizierungsverfahren |
US08/137,123 US5557654A (en) | 1992-02-24 | 1993-02-23 | System and method for authenticating subscribers of a transmission network and subscription, having differing authentication procedures, using a common authentication center |
PCT/FI1993/000063 WO1993017529A1 (en) | 1992-02-24 | 1993-02-23 | Telecommunication system and subscriber authentication method |
DE69310633T DE69310633T2 (de) | 1992-02-24 | 1993-02-23 | Telekommunikationssystem und teilnehmer-authentifizierungsverfahren |
JP51456693A JP3184528B2 (ja) | 1992-02-24 | 1993-02-23 | 遠隔通信システム及び加入者確証方法 |
EP93904060A EP0583452B1 (en) | 1992-02-24 | 1993-02-23 | Telecommunication system and subscriber authentication method |
NO933808A NO933808L (no) | 1992-02-24 | 1993-10-22 | Telekommunikasjonssystem og fremgangsm}te for abonnent-autentisering |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI920792A FI90181C (fi) | 1992-02-24 | 1992-02-24 | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
FI920792 | 1992-02-24 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI920792A0 FI920792A0 (fi) | 1992-02-24 |
FI90181B FI90181B (fi) | 1993-09-15 |
FI90181C true FI90181C (fi) | 1993-12-27 |
Family
ID=8534804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI920792A FI90181C (fi) | 1992-02-24 | 1992-02-24 | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
Country Status (10)
Country | Link |
---|---|
US (1) | US5557654A (fi) |
EP (1) | EP0583452B1 (fi) |
JP (1) | JP3184528B2 (fi) |
AT (1) | ATE153207T1 (fi) |
AU (1) | AU657396B2 (fi) |
DE (1) | DE69310633T2 (fi) |
ES (1) | ES2102640T3 (fi) |
FI (1) | FI90181C (fi) |
NO (1) | NO933808L (fi) |
WO (1) | WO1993017529A1 (fi) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI95758C (fi) * | 1992-05-25 | 1996-03-11 | Nokia Telecommunications Oy | Sijainninpäivitys solukkoradioverkossa |
US6003770A (en) | 1992-10-06 | 1999-12-21 | Interdigital Technology Corporation | Wireless telephone debit card system and method |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
SE515750C2 (sv) * | 1994-01-28 | 2001-10-08 | Telia Ab | Anordning vid telesystem |
EP0673178B1 (en) * | 1994-03-17 | 2005-02-16 | Kokusai Denshin Denwa Co., Ltd | Authentication method for mobile communications |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
JP2581440B2 (ja) * | 1994-05-11 | 1997-02-12 | 日本電気株式会社 | スクランブル通信方式 |
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
EP0717578A3 (de) * | 1994-12-14 | 1999-03-17 | Siemens Aktiengesellschaft | Verfahren zur Anbindung von Teilnehmerstationen an ein Mobilfunksystem |
US6016425A (en) * | 1994-12-29 | 2000-01-18 | Nortel Networks Corporation | Hybrid multizone call delivery system |
DE69531867D1 (de) * | 1994-12-30 | 2003-11-06 | Ericsson Telefon Ab L M | System und verfahren betreffend schnurlosekommunikationen |
DE19518930A1 (de) * | 1995-05-23 | 1996-11-28 | Siemens Ag | Verfahren zur Verbindungssteuerung für interaktive Dienste |
BR9609273A (pt) * | 1995-05-31 | 1999-05-11 | Ericsson Telefon Ab L M | Processo e aparelho de suporte da funcionalidade de controle local independentemente da condição de perambulação de uma estação móvel |
FI101255B (fi) * | 1995-06-19 | 1998-05-15 | Nokia Mobile Phones Ltd | Menetelmä matkaviestimen käyttöoikeuden hallitsemiseksi ja menetelmän toteuttava laitteisto |
US5615267A (en) * | 1995-07-17 | 1997-03-25 | Bell Communications Research, Inc. | Method for adaptively switching between PCS authentication schemes |
US5699408A (en) * | 1995-08-07 | 1997-12-16 | Motorola, Inc. | International mobile station identification method and signaling system for cellular radiotelephones and systems |
US5737701A (en) * | 1995-10-03 | 1998-04-07 | At&T Corp. | Automatic authentication system |
US5748742A (en) * | 1995-11-30 | 1998-05-05 | Amsc Subsidiary Corporation | Fraud detection and user validation system for mobile earth terminal communication device |
KR970055857A (ko) * | 1995-12-30 | 1997-07-31 | 김광호 | 디지탈 셀룰라 시스템에서 기지국시스템의 로딩방법 |
US5729537A (en) * | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
US5956635A (en) * | 1996-07-16 | 1999-09-21 | Cellular Technical Services Company, Inc. | Detection and prevention of channel grabbing in a wireless communications system |
FI103630B (fi) * | 1996-10-03 | 1999-07-30 | Nokia Telecommunications Oy | Autonomisen laitteen ohjausmenetelmä ja autonominen laite |
US5924025A (en) * | 1996-10-25 | 1999-07-13 | Cellular Technical Services Company, Inc. | System and method for detection of redial fraud in a cellular telephone system |
US5953654A (en) * | 1996-11-01 | 1999-09-14 | Harris Corporation | Wireless communications system for identifying unauthorized mobile units |
US6081705A (en) * | 1997-02-06 | 2000-06-27 | Telefonaktiebolaget L/M Ericsson (Publ) | Cellular telephone network support of international mobile station identity (IMSI) |
US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
US5956634A (en) * | 1997-02-28 | 1999-09-21 | Cellular Technical Services Company, Inc. | System and method for detection of fraud in a wireless telephone system |
US5999806A (en) * | 1997-02-28 | 1999-12-07 | Cellular Technical Services Company, Inc. | Waveform collection for use in wireless telephone identification |
US5999807A (en) * | 1997-02-28 | 1999-12-07 | Cellular Technical Services Company, Inc. | System and method for the verification of authentic telephone numbers in a wireless telephone system |
US5970405A (en) * | 1997-02-28 | 1999-10-19 | Cellular Technical Services Co., Inc. | Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis |
US6021327A (en) * | 1997-04-15 | 2000-02-01 | Nortel Networks Corporation | Mobile communication system having improved visitor location register content management and method of operation |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
DE19718827C2 (de) * | 1997-05-05 | 2000-01-05 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern |
FR2767244B1 (fr) * | 1997-08-11 | 2004-09-24 | Te Sa M Telecomm Par Satellite | Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique |
US6374122B1 (en) * | 1998-05-11 | 2002-04-16 | Qualcomm Inc. | Method and apparatus for supporting expanded electronic serial number (EESN) format |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
US6980796B1 (en) * | 1999-06-15 | 2005-12-27 | Siemens Aktiengesellschaft | Method and system for verifying the authenticity of a first communication participants in a communications network |
US20040160917A1 (en) * | 1999-06-22 | 2004-08-19 | Eliznd Ihab H. | Multibeam antenna for a wireless network |
US6782254B1 (en) * | 1999-07-30 | 2004-08-24 | Lucent Technologies Inc. | Handling of forward-to numbers across regional and political boundaries |
FI19991733A (fi) * | 1999-08-16 | 2001-02-17 | Nokia Networks Oy | Autentikointi matkaviestinjärjestelmässä |
US6490443B1 (en) | 1999-09-02 | 2002-12-03 | Automated Business Companies | Communication and proximity authorization systems |
EP1226736B1 (en) * | 1999-11-03 | 2005-08-03 | Nokia Corporation | Method and apparatus for selecting an identification confirmation information |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
US6925297B2 (en) * | 2000-09-19 | 2005-08-02 | Nortel Networks, Limited | Use of AAA protocols for authentication of physical devices in IP networks |
JP4631226B2 (ja) * | 2001-07-12 | 2011-02-16 | 日本電気株式会社 | 携帯電話端末およびそのカスタマイズ方法 |
US7222359B2 (en) * | 2001-07-27 | 2007-05-22 | Check Point Software Technologies, Inc. | System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices |
JP2003087238A (ja) * | 2001-09-11 | 2003-03-20 | Hitachi Ltd | 家庭内ネットワークにおけるセキュリティ実現方式 |
US20040243511A1 (en) * | 2003-05-28 | 2004-12-02 | Corillian Corporation | Method and apparatus to create and execute time-bound constraints |
KR100575767B1 (ko) * | 2004-03-05 | 2006-05-03 | 엘지전자 주식회사 | 이동 통신 단말기의 장치번호 저장 방법 |
US9003548B2 (en) | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US8239682B2 (en) | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US8347090B2 (en) * | 2006-10-16 | 2013-01-01 | Nokia Corporation | Encryption of identifiers in a communication system |
US7835712B1 (en) * | 2006-12-19 | 2010-11-16 | Palm, Inc. | Apparatus and methods for providing multi-band operation in a mobile computing device |
US20100088749A1 (en) * | 2008-05-06 | 2010-04-08 | Philip John Steeples | System and method for personal authentication using anonymous devices |
US9954832B2 (en) | 2015-04-24 | 2018-04-24 | Encryptics, Llc | System and method for enhanced data protection |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4761807A (en) * | 1982-09-29 | 1988-08-02 | Vmx, Inc. | Electronic audio communications system with voice authentication features |
JP2571157B2 (ja) * | 1989-05-30 | 1997-01-16 | モトローラ・インコーポレーテッド | 通信システム対通信システムの通信システム |
US5020093A (en) * | 1989-06-23 | 1991-05-28 | Motorola, Inc. | Cellular telephone operable on different cellular telephone systems |
US5260987A (en) * | 1990-06-18 | 1993-11-09 | Northern Telecom Limited | Mobile communications |
US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
KR930001607A (ko) * | 1991-06-17 | 1993-01-16 | 에이.지.스타인메츠 | 배회 이동무선 전화 터미널을 선정하기 위한 장치 및 방법 |
FI88989C (fi) * | 1991-10-03 | 1993-07-26 | Nokia Telecommunications Oy | Telekommunikationssystem samt foerfarande foer adaptering av numreringsstrukturer av tvao telekommunikationssystem |
-
1992
- 1992-02-24 FI FI920792A patent/FI90181C/fi active
-
1993
- 1993-02-23 US US08/137,123 patent/US5557654A/en not_active Expired - Lifetime
- 1993-02-23 AT AT93904060T patent/ATE153207T1/de not_active IP Right Cessation
- 1993-02-23 DE DE69310633T patent/DE69310633T2/de not_active Expired - Lifetime
- 1993-02-23 ES ES93904060T patent/ES2102640T3/es not_active Expired - Lifetime
- 1993-02-23 WO PCT/FI1993/000063 patent/WO1993017529A1/en active IP Right Grant
- 1993-02-23 AU AU35017/93A patent/AU657396B2/en not_active Ceased
- 1993-02-23 JP JP51456693A patent/JP3184528B2/ja not_active Expired - Fee Related
- 1993-02-23 EP EP93904060A patent/EP0583452B1/en not_active Expired - Lifetime
- 1993-10-22 NO NO933808A patent/NO933808L/no unknown
Also Published As
Publication number | Publication date |
---|---|
FI90181B (fi) | 1993-09-15 |
AU657396B2 (en) | 1995-03-09 |
AU3501793A (en) | 1993-09-13 |
DE69310633D1 (de) | 1997-06-19 |
ES2102640T3 (es) | 1997-08-01 |
WO1993017529A1 (en) | 1993-09-02 |
FI920792A0 (fi) | 1992-02-24 |
ATE153207T1 (de) | 1997-05-15 |
JP3184528B2 (ja) | 2001-07-09 |
DE69310633T2 (de) | 1997-10-16 |
EP0583452A1 (en) | 1994-02-23 |
EP0583452B1 (en) | 1997-05-14 |
JPH06507293A (ja) | 1994-08-11 |
US5557654A (en) | 1996-09-17 |
NO933808L (no) | 1993-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI90181C (fi) | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande | |
EP2763441B1 (en) | Self provisioning of wireless terminals in wireless networks | |
US6161012A (en) | Short code dialling | |
JP4777314B2 (ja) | 位置情報を提供する方法 | |
US8019361B2 (en) | Provision of location information | |
US5862481A (en) | Inter-technology roaming proxy | |
US8498615B2 (en) | Self provisioning of wireless terminals in wireless networks | |
CN1813457B (zh) | 通过一个不信任接入网络的单点登陆验证的设备和方法 | |
CA2311889C (en) | System and method for mobile terminal positioning | |
US20020142805A1 (en) | Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module | |
NO178599B (no) | Fremgangsmåte for ruting av anrop til en abonnent i en trådlös telefontjeneste | |
WO2003045078A1 (en) | A telecommunications system and method for controlling privacy | |
US6363151B1 (en) | Method and system for subscriber authentification and/or encryption of items of information | |
US7136646B1 (en) | Method and apparatus for electing an identification confirmation information | |
WO1998028929A1 (en) | Use of a mobile station as a cordless telephone | |
EP0886979B1 (en) | Short code dialling | |
WO2003065754A1 (en) | Authorizing provision of data in a communications network | |
Lin | No wires attached | |
WO2000027144A1 (en) | Called number translation | |
KR20010002308A (ko) | 이동 통신 시스템에서 이기종 망간의 로밍 장치 및 방법 | |
MXPA98004514A (en) | Marking of co code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HC | Name/ company changed in application |
Owner name: NOKIA TELECOMMUNICATIONS OY |
|
BB | Publication of examined application |