FI106605B - Autentikointimenetelmä - Google Patents
Autentikointimenetelmä Download PDFInfo
- Publication number
- FI106605B FI106605B FI971620A FI971620A FI106605B FI 106605 B FI106605 B FI 106605B FI 971620 A FI971620 A FI 971620A FI 971620 A FI971620 A FI 971620A FI 106605 B FI106605 B FI 106605B
- Authority
- FI
- Finland
- Prior art keywords
- subscriber
- network
- identity
- authentication
- sres2
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
1 106605
Autentikointimenetelmä
Keksinnön ala Tämä keksintö liittyy tilaajalaitteen ja verkon väliseen autentikointiin 5 tietoliikennejärjestelmässä. Erityisesti keksintöä voidaan soveltaa matkaviestinjärjestelmän autentikointimenettelyissä.
Keksinnön tausta
Autentikoinnin tarkoituksena on ennen tietoliikenneyhteyden muo-10 dostamista varmistaa tiedonsiirron osapuolten tunnistuksen oikeellisuus. Osapuolten oikeellisuus on tarkistettava tilaajan tietoturvan varmistamiseksi. Lisäksi autentikoinnilla voidaan estää verkon palveluiden käyttäminen toisen tilaajan identiteetillä.
Osapuolten tunnistuksen oikeellisuuden tarkistaminen on erityisen 15 tärkeää matkaviestinjärjestelmissä, joissa tilaaja ja verkko ilmoittavat identiteettinsä toisilleen ennen yhteyden muodostusta. Mikäli annettujen identiteettien oikeellisuutta ei tarkisteta voidaan yhteys muodostaa väärällä identiteetillä yksinkertaisesti antamalla jonkun toisen matkaviestintilaajan tai verkon tunnistetieto. Kiinteän puhelinverkon piirikytketyissä järjestelmissä tilaa-20 jän identiteetin määrittää tilaajajohto, joten väärällä identiteetillä esiintyminen vaatii jonkun toisen tilaajan tilaajajohdon käyttöä. Pakettikytketyissä järjestelmissä tilaajan identiteetti siirretään jokaisessa hänen lähettämässään datapaketissa, joten niissä väärällä identiteetillä esiintymiseen riittää pelkkä väärän identiteettitiedon antaminen. Tilaajan antaman identiteetin oikeelli-25 suus voidaan tarkistaa kaikissa järjestelmissä periaatteessa samanlaisilla autentikointimenettelyillä.
Kuvassa 1 on esitetty erästä matkaviestinverkkoa ja sen autentikointiin liittyviä verkkoelementtejä. Kuvassa on esitetty kaksi matkaviestin-keskusta MSC1, MSC2 (MSC=Mobile services Switching Centre), ja niiden 30 yhteyteen sijoitetut vierailijasijaintirekisterit VLR1, VLR2 (VLR=Visitor Loca-* tion Register) tukiasemaohjaimia BSC (Base Station Controller), tukiasemia BTS (Base Transceiver Station), matkaviestin MS (Mobile Station), kotisijain-tirekisteri HLR (Home Location Register) ja tyypillisesti HLR:n yhteyteen sijoitettu autentikointikeskus AUC (Authentication Centre). Matkaviestinkes- 106605 kukset voivat muodostaa kuvassa katkoviivoilla merkittyjä signalointiyhteyksiä kotisijaintirekisteriin HLR ja autentikointikeskukseen AUC.
Jokaisella matkaviestintilaajalla on kotiverkko HPLMN (Home Public Land Mobile Network), jota operoivan operaattorin kanssa matkaviesti nti-5 laaja on tehnyt sopimuksen, ja johon tilaajan tiedot on talletettu. Kotiverkkonsa HPLMN lisäksi matkaviestintilaaja voi käyttää palveluja myös niissä muissa matkaviestinverkoissa PLMN (Public Land Mobile Network), joiden kanssa hänen operaattorillaan on yhteiskäyttö eli roaming-sopimus. Verkkoa, jonka kanssa matkaviestin on yhteydessä kutsutaan jatkossa vierailluksi ver-10 koksi VPLMN (Visited Public Land Mobile Network), joka voi olla matkaviestimen kotiverkko HPLMN tai joku muu matkaviestinverkko PLMN.
Matkaviestinjärjestelmä on matkaviestinkeskuksen MSC kautta yhteydessä muihin verkkoihin, kuten esim. PSTN (Public Switched Telephone Network) tai ISDN (Integrated Services Digital Network). Matkaviestinkes-15 kukseen MSC on kytketty useita tukiasemaohjaimia BSC. Jokaiseen tukiasemaohjaimeen BSC on kytketty useita tukiasemia BTS. Tukiasemat voivat muodostaa yhteyksiä tilaajalaitteesta ME (Mobile Equipment) ja tilaaja-modulista SIM (Subscriber Identity Module) koostuviin järjestelmän tilaaja-asemiin eli matkaviestimiin MS (Mobile Station) niin kutsutun ilmarajapinnan 20 kanavien kautta.
Tunnetussa GSM-järjestelmässä käytettävää autentikointimenette-lyä on esitetty kuvassa 2. Järjestelmässä autentikoinnin tarkoituksena on varmistaa, että verkon kanssa yhteyttä haluava matkaviestin todella on se, joksi se itseään väittää. Autetikointimenettelyn periaatteena on, että verkko • · 25 kysyy matkaviestimeltä kysymyksen, johon vain annetun identiteetin mukaan oikea matkaviestin tietää oikean vastauksen. Menettely perustuu tilaajakoh-taisen autentikointiavaimen Ki käyttöön. Avain Ki on talletettu tilaajatietojen syöttövaiheessa autentikointikeskukseen AUC ja matkaviestimeen sijoitettavaan tilaajakohtaisen tilaajamoduliin SIM. Avainta ei voi millään menetel-30 mällä saada selville ainakaan tilaajamodulia SIM rikkomatta, vaan se on ai- * noastaan autentikointikeskukseen ja tilaajamoduliin sijoitettujen autentikon-tialgoritmien käytössä.
Autentikointimenetelmä on kaksivaiheinen. Ensimmäisessä vaiheessa (kuvan 2 vaiheet 201-203) autentikointikeskus muodostaa ja ilmoit-35 taa matkaviestimen sillä hetkellä vierailemalle verkolle niin kutsutut autenti- • * · t 3 106605 kointitripletit. Toisessa vaiheessa verkko autentikoi matkaviestintilaajan au-tentikointikeskukselta saamiensa triplettien avulla (vaiheet 204-210).
Autentikointitriplettien muodostus aloitetaan generoimalla satun-, naislukugeneraattorilla satunnaisluku RAND (vaihe 201). Satunnaisluku 5 RAND syötetään vaiheessa 202 yhdessä matkaviestintilaajakohtaiseen au-tentikointiavaimen Ki kanssa algoritmeihin A3 ja A8. Algoritmit A3 ja A8 ovat GSM-operaattoreiden järjestön Moll (Memorandum of Understanding) määrittämiä salaisia algoritmeja, joista eri operaattorit voivat käyttää eri versioita. Perusajatukseltaan algoritmit ovat avaimellisia yksisuuntaisia hajautusfunkti-10 oita H(K,X), joille pätee 1. kun K ja X on annettu, yksikäsitteinen H(K,X) on helppo laskea ja 2. kun X on annettu, mutta avain K tuntematon, on H(K,X) mahdoton tai ainakin hyvin vaikea laskea, 3. kun suuri joukko argumentteja X ja vastaavat hajautusfunktion 15 arvot H(K,X) on annettu, mutta avain K on tuntematon, on mah doton tai ainakin hyvin vaikea laskea avainta K ja 4. kun suuri joukko argumentteja X ja vastaavat hajautusfunktion arvot H(K,X) on annettu, mutta avain K on tuntematon, on mahdoton tai ainakin hyvin vaikea laskea hajautusfunktion arvoa 20 H(K,X’) annetulle syötteelle X’, jos arvoa ei ennestään tunneta.
GSM-järjestelmän (toteutukseltaan salaisten) algoritmien A3 ja A8 lisäksi esimerkkejä tunnetuista avaimellisista yksisuuntaisista hajautusfunkti-oista ovat esimerkiksi SHA (Secure Hash Algorithm) ja MD5 (Message Di-. gest Algorithm 5) -algoritmeista muodostetut HMAC (Hash-Based Message 25 Authentication Code)-algoritmit.
Algoritmeilla A3 ja A8 laskettujen vasteiden SRES (Signed RE-Sponse) ja Ke sekä syöttötietona käytetyn satunnaisluvun RAND muodostama autentikointitripletti (RAND, SRES, Ke) lähetetään sille verkolle VPLMN, jossa matkaviestin sillä hetkellä vierailee. On huomattava, että 30 VPLMN voi olla myös tilaajan kotiverkko HPLMN. Algoritmien A3 ja A8 ominaisuuksien ansiosta tilaajan autentikointiavainta Ki ei voida päätellä edes suuren määrän tunnettuja triplettejä (RAND,SRES,Ke) perusteella. Verkossa tripletit tallennetaan tilaajan vierailijasijaintirekisteriin VLR. Tyypillisesti triplettejä lasketaan ja lähetetään VLR.IIe kerralla useampia, esimerkiksi kym-35 menen kappaletta.
• · • · 106605
Matkaviestimen ja verkon välille muodostettavan yhteyden yhtey-denmuodostusvaiheessa verkko autentikoi matkaviestimen autentikointikes-kukselta saamiensa triplettien avulla. Verkko aloittaa autentikoinnin vaiheessa 204 lähettämällä matkaviestimelle autentikointipyynnön, joka sisältää 5 triplettiin kuuluvan satunnaissyötteen RAND. Matkaviestin vastaanottaa pyynnön ja laskee kohdassa 205 tilaajamoduliin SIM ohjelmoiduilla algoritmeilla A3 ja A8 arvot SRES’ ja Ke käyttäen syötteenä satunnaislukua RAND ja tilaajan tilaajamoduliin SIM ohjelmoitua autentikointiavainta Ki. Algoritmien ominaisuuksien perusteella SRES’=SRES käytännössä ainoastaan mikäli 10 sekä autentikointikeskuksen että tilaajamodulin käyttämät autentikointiavai-met Ki ovat samat.
Matkaviestin lähettää laskemansa algoritmin A3 vasteen SRES’ verkolle, joka vertailee sitä vaiheessa 206 autentikointitripletistä saamaansa vasteeseen SRES. Mikäli SRES=SRES\ verkko hyväksyy matkaviestimen 15 autentikoinnin ja muodostaa sen kanssa yhteyden. Yhteydellä voidaan määritellä käytettävän yhteyden salausta, joka tehdään käyttäen avaimena algoritmin A8 vastetta Ke. Koska avainta Ke ei lähetetä ilmarajapinnan yli, ei aktiivinen salakuuntelija voi ainakaan helposti murtaa yhteyden salausta. Salauksen murtamista vaikeutetaan suorittamalla autentikointi riittävän usein, 20 esimerkiksi jokaisen yhteydenmuodostuksen yhteydessä.
Koska avain Ki on käytännössä mahdoton päätellä matkaviestimen autentikointeja kuuntelemalla, ei passiivinen salakuuntelija voi purkaa yhteyden salausta, eikä matkaviestintilaajaksi ole mahdollista tekeytyä aktiivisesti sanomia muuttamallakaan.
• · 25 Edellä esitetyssä menetelmässä autentikoidaan vain matkaviestin.
Matkaviestinverkon oletetaan siis aina olevan luotettava. Salakuuntelija voi kuitenkin esimerkiksi käyttää omaa, oikean matkaviestinverkon tukiasemien signaalit alleen peittävää ja esimerkiksi kiinteään puhelinverkkoon kytke-määnsä tukiasemaa. Tukiasemalla hän voi syöttää matkaviestimelle autenti-30 kointisyötteen RAND ja saada sen vasteena vastauksen SRES’. Matkavies- * tin ei voi tukiaseman epärehellisyyttä huomata, vaan luulee tehneensä onnistuneen autentikoinnin. Jatkossa tukiasema ohjaa matkaviestimen olemaan käyttämättä salausta, jonka jälkeen sen on helppo kuunnella matkaviestimen puheluliikennettä. Vaihtoehtoisesti salakuuntelija voi käyttää jos- 35 kus aiemmin rehellisin tai epärehellisin keinoin haltuun saamaansa autenti- * > · · 5 106605 kointitriplettiä esiintyäkseen tukiasemana ja avata salauksen tripletissä olevalla avaimella. Triplettejä voivat hankkia esimerkiksi kaikki tilaajan kotiverkon kanssa yhteiskäyttösopimuksen tehneet GSM-verkko-operaattorit, eikä triplettien voimassaoloaikaa tai uudelleenkäyttöä ole mitenkään rajoitettu.
5 Tämän ongelman ratkaisemiseksi on järjestelmiin, joissa vaaditaan myös mahdollisen erillisellä tukiasemalla tehtävän salakuuntelun estämistä, kehitetty myös verkon autentikoivia algoritmeja. Esimerkki tällaisesta algoritmista on TETRA-järjestelmässä käytetty algoritmi, jota on esitetty kuvassa 4. Algoritmissa käytetään matkaviestintilaajan autentikointiavainta Ki. Autenti-10 kointikeskus generoi (vaihe 301) satunnaisluvun RS, ja laskee sen ja auten-tikointiavaimen Ki avulla algoritmeilla TA11 ja TA21 avaimet KS ja KS’ (vaiheet 302 ja 303). Syntyneen tripletin (RS,KS,KS’) se lähettää tukiasemalle BS.
Tukiasema generoi satunnaisluvun RAND1 (vaihe 311), ja lähettää 15 matkaviestimelle satunnaisluvut RAND1 ja RS. Matkaviestin laskee satunnaisluvun RS ja avaimensa Ki perusteella algoritmeilla T11 ja T21 avaimet KS ja KS’ (vaiheet 321 ja 322). Mikäli autentikointikeskus ja matkaviestin käyttävät samaa avainta Ki on niillä kummallakin tässä vaiheessa samat arvot KS ja KS’.
20 Vaiheessa 323 matkaviestin laskee algoritmilla TA12 tilaajamodu- lissaan SIM hallussaan olevien avaimien KS ja satunaisluvun RAND1 avulla muuttujat RES1 ja DCK1. RES1 ja DCK riippuvat siis tilaajakohtaisesta avaimesta Ki ja autentikointikeskuksella ja tukiasemalla generoiduista satun-, naisluvuista RS ja RAND1. Vaiheessa 324 matkaviestin generoi uuden sa- 25 tunnaisluvun RAND2 ja lähettää sen ja laskemansa arvon RES1 tukiasemalle. Vastaavasti tukiasema laskee vastaavat muuttujat XRES1 ja DCK1 algoritmilla TA12 vaiheessa 312. Mikäli XRES1=RES1, voi tukiasema päätellä, että matkaviestimellä on käytössään sama avain Ki kuin autentikointikeskuksella. Tämän perusteella verkko tietää matkaviestimen olevan se, joka 30 se väittääkin olevansa. Koska verkko on näin voinut todeta matkaviestimellä olevan sama avain Ki kuin autentikointikeskuksella ja siitä seuraten sama avain KS kuin verkollakin, voi se nyt luottaa, että kummallakin on myös sama arvo muuttujalle DCK1. Tällöin vaiheessa 313 saadaan matkaviestimen au-tentikoinnin onnistumista kuvaavalle totuusmuuttujalle R1 arvo R1=tosi. Mi-35 käli näin ei ole, on R1 epätosi.
« >•1 6 106605
Matkaviestin autentikoi verkon lähettämänsä syötteen RAND2 avulla. Vaiheessa 314 lasketaan tukiasemalla algoritmilla TA22 syötteiden KS’ ja RAND2 perusteella vasteet RES2 ja DCK2. Vastaavasti matkaviestimellä lasketaan samalla algoritmilla TA22 samojen syötteiden KS’ ja RAND2 5 perusteella vasteet XRES2 ja DCK2. RES2, XRES2 ja DCK2 riippuvat tilaa-jakohtaisesta avaimesta Ki ja autentikointikeskuksella ja matkaviestimellä generoiduista satunnaisluvuista RS ja RAND2. Tukiasema ilmoittaa laskemansa arvon RES2 matkaviestimelle yhdessä totuusarvon R1 kanssa. Mikäli tukiasemalla ja matkaviestimellä on kummallakin käytössään samat avaimet 10 KS’, täytyy olla XRES2=RES2. Mikäli näin on, tietää matkaviestin, että tukiasema on saanut arvon KS’ autentikointikeskukselta AUC ja pitää verkkoa tämän perusteella luotettavana. Lisäksi matkaviestin voi päätellä, että tukiasemalla on hallussaan sama avain DCK2 kuin matkaviestimellä itsellään-kin. Koska tukiasema on lisäksi ilmoittanut, että R1=tosi, niin matkaviestin 15 tietää, että molemmilla on hallussaan myös samat avaimet DCK1. Tällöin matkaviestimen verkolle palauttama verkon autentikoinnin onnistumista kuvaava muuttuja R2 saa arvon tosi. Vastaanotettuaan tiedon R2=tosi myös tukiasema tietää, että kummallakin on nyt hallussaan samat avaimet DCK1 ja DCK2.
20 Lopuksi vaiheissa 327 ja 315 matkaviestin ja verkko laskevat vielä yhteyden salausavaimen DCK muuttujien DCK1 ja DCK2 perusteella. DCK tulee siis riippumaan avaimesta Ki ja satunnaisluvuista RS, RAND1 ja RAND2. Mikäli eri sessioiden välinen avaimien sekoittuminen ei ole mahdol-. lista tietävät sekä matkaviestin että tukiasema edellä esitetyn perusteella, 25 että kummallakin on käytössään sama avain DCK, jolla yhteys voidaan onnistuneesti salata.
Esitetyssä menetelmässä avaimia Ki, KS, KS’, DCK1, DCK2 ja DCK ei milloinkaan siirretä ilmarajapinnan yli, jolloin salakuuntelua ei voi purkaa yhteyden salausta tai tekeytyä matkaviestimeksi mikäli avaimia (Kiitä lu-30 kuunottamatta) vaihdetaan riittävän usein. Matkaviestin voi myös varmistua, että tukiasema on saanut autentikointimuuttujansa RS, KS ja KS’ matkaviestintilaajan autentikointikeskuksesta. Se ei kuitenkaan vai olla varma siitä, ettei verkko käytä jo kerran käytettyjä muuttujia. Jos autentikointikeskus AUC on luottanut tukiasemaan BS kerran ja lähettänyt sille tripletin (RS, KS, KS’), 35 voi BS aina hallussaan olevan tripletin avulla osoittaa AUC:n luottavan sii- • •«f 7 106605 hen. Tämä jättää salakuunteiijalle mahdollisuuden hankkia jollain tavoin tietoonsa yhden autentikointimuuttujien kolmikon (RS,KS,KS’), jota hän voi käyttää useita kertoja.
Tekniikan tason mukaiset menetelmät eivät siis takaa matkaviesti-5 melle, että tukiasema, johon matkaviestin on ottamassa yhteyttä on luotettava. Tämän keksinnön tavoitteena on menetelmä, jolla tämä tekniikan tason ongelma saadaan ratkaistua. Tämä tavoite saavutetaan itsenäisessä patenttivaatimuksessa kuvatulla menetelmällä.
10 Keksinnön lyhyt kuvaus
Keksinnön ajatuksena on suorittaa autentikointi kaksisuuntaisena tilaaja-aseman ja autenkointikeskuksen välisenä salaisia salausavaimia käyttävänä yhteytenä. Tällöin verkko, jonka kanssa tilaaja-asema on yhteydessä ei pysty suorittamaan autentikointia itsenäisesti, ja matkaviestin voi 15 olla aina varma verkon tunnistuksen luotettavuudesta.
Keksinnön menetelmässä tilaaja-asema ja autentikointikeskus generoivat ja lähettävät kumpikin toisilleen satunnaislukusyötteen. Itse generoimansa ja verkon välityksellä toiselta osapuolelta saamansa satunnaislukusyötteen perusteella tilaaja-asema ja autentikointikeskus laskevat ennalta 20 määritellyillä ainakin kahdella funktioilla vasteet. Lisäksi autentikointikeskus voi tarvittaessa varmistaa verkon luotettavuuden erillisellä autentikointime-nettelyllä. Autentikointikeskuksessa laskettu ensimmäisen funktion vaste lähetetään matkaviestimelle. Tilaaja-asema vertailee laskemaansa ensimmäisen funktion vastetta verkolta saamaansa arvoon ja mikäli arvot ovat yhtä 25 suuret pitää verkkoa luotettavana. Tilaaja-asema lähettää laskemansa toisen funktion vasteen verkolle. Tilaaja-asemalla ja autentikointikeskuksessa laskettuja toisia vasteita verrataan toisiinsa jossain sopivaksi katsotussa verkkoelementissä. Tarkistus voidaan tehdä esimerkiksi verkossa, jonka kanssa tilaaja-asema on yhteydessä tai autentikointikeskuksessa. Edullisesti yhtey-30 den liikenne salataan onnistuneen autentikoinnin jälkeen käyttäen tilaaja-asemassa ja autentikointikeskuksessa kolmannella funktiolla lasketulla salausavaimella.
Keksinnön erään suoritusmuodon mukaisesti tilaajan identiteettiä ei koskaan siirretä sellaisenaan siirtoverkon ja mahdollisen ilmarajapinnan yli. 35 Tällöin identiteetti salataan niin, että verkko osaa salatun identiteetin perus- • 8 106605 teella reitittää tilaajaa koskevat sanomat tilaajan kotiverkkoon, jossa identiteetin salaus puretaan.
Kuvioluettelo 5 Keksintöä selitetään tarkemmin viitaten oheisiin piirustuksiin, joissa kuva 1 esittää erään matkaviestinjärjestelmän rakennetta ja autentikointiin osallistuvia verkkoelementtejä, kuva 2 esittää tunnetun GSM-järjestelmän autentikointimenetelmää, 10 kuva 3 esittää tunnetun TETRA-järjestelmän autentikointimenetelmää, kuva 4 esittää keksinnön mukaista autentikointimenetelmää ja kuva 5 esittää tilaajan identiteetin suojaavaa identiteetin siirtomenetelmää.
Keksinnön yksityiskohtainen kuvaus 15 Keksintöä selostetaan seuraavassa käyttäen esimerkkinä matka viestinjärjestelmää. Keksintö ei kuitenkaan ole rajoittunut matkaviestinjärjestelmissä käytettävään autentikointimenettelyyn vaan sitä voidaan käyttää myös kiinteän verkon järjestelmissä.
Keksinnön mukaisen autentikointimenetelmän toimintaa esitellään 20 kuvassa 4. Autentikointi aloitetaan joko tilaajalaitteesta ME ja tilaajamodu-lista SIM koostuvan) matkaviestimen itsensä aktivoimana tai vasteena verkolta saatuun autentikointipyyntöön. Matkaviestin generoi vaiheessa 401 satunnaisluvun RAND1, ja lähettää sen yhdessä identiteettitunnisteensa IM-SI (International Mobile Subscriber Identity) kanssa verkolle VPLMN. Verkon 25 matkaviestinkeskus analysoi vaiheessa 402 matkaviestimen lähettämän identiteettitunnisteen perusteella matkaviestimen autentikointikeskuksen AUC identiteetin, ja välittää matkaviestimen lähettämän sanoman (IMSl, RAND1) autentikointikeskukseen.
Vastaanotettuaan sanoman (IMSl, RAND1) kotisijaintirekisteri HLR .. 30 välittää sanoma autentikointikeskukselle AUC. Autentikointikeskus voi tässä : vaiheessa autentikoimalla jollain tunnetulla tavalla sanoman lähettäneen verkkoelementin tarkistaa, että verkko VPLMN on se, joka se väittää olevan-sakin. AUC etsii tietokannastaan vaiheessa 403 identiteettitunnisteen IMSl avulla matkaviestintilaajan salausavaimen Ki ja generoi vaiheessa 404 sa-35 tunnaisluvun RAND2. Autentikointiavain Ki ja satunnaisluvut RAND1 ja 9 106605 RAND2 syötetään vaiheessa 405 lähtötiedoiksi yksisuuntaisille avaimellisille hajautusfunktioille H1, H2 ja H3, joista saadaan avaimet SRES1=H1(Ki, RAND1, RAND2), SRES2’=H2(Ki, RAND1, RAND2) ja 5 Kc=H3(Ki, RAND1, RAND2).
Algoritmit H1, H2 ja H3 ovat avaimellisia yksisuuntaisia hajautus-funktioita H(K,X1,X2), joille pätee: 1. kun K, X1 ja X2 on annettu, yksikäsitteinen H(K,X1,X2) on helppo laskea, 10 2. kun X1 ja X2 on annettu, mutta avain K tuntematon, on H(K,X1 ,X2) mahdoton tai ainakin hyvin vaikea laskea, 3. kun suuri joukko argumenttipareja X1 ,X2 ja vastaavat hajautus-funktion arvot H(K,X1,X2) on annettu, mutta avain K on tuntematon, on mahdoton tai ainakin hyvin vaikea laskea avainta K ja 15 4. kun suuri joukko argumenttipareja X1,X2 ja vastaavat hajautus- funktion arvot H(K,X1,X2) on annettu, mutta avain K on tuntematon, on mahdoton tai ainakin hyvin vaikea laskea hajautus-funktion arvoa H(K,X1\X2') annetulle parille X1',X2', jos arvoa ei ennestään tunneta.
20 Algoritmit H1, H2 ja H3 voidaan toteuttaa esimerkiksi samankaltai silla menetelmillä kuin GSM-järjestelmän (toteutukseltaan salaiset) algoritmit A3 ja A8. Ne voidaan myös muodostaa tunnetusta avaimellisesta yksisuuntaisesta hajautusfunktioista kuten SHA-HMAC (Secure Hash Algorithm - . Hash-based Message Autentication Code) alustamalla käytettävä hajautus- 25 funktio kussakin tapauksessa H1, H2 ja H3 eri vakiolla.
Autentikointikeskus lähettää verkolle VPLMN generoimansa satunnaisluvun RAND2 ja hajautusfunktioilla saamansa tulokset SRES1, SRES2’ ja Ke. Verkko vastaanottaa sanoman, ja välittää kohdassa 406 matkaviestimelle arvot RAND2 ja. SRES1 sekä tallentaa itselleen myöhempää käyttöä 30 varten arvot SRES2’ ja Ke.
‘ Matkaviestin vastaanottaa arvot RAND2 ja SRES. Lisäksi sillä on . käytössään itse generoimansa satunnaisluku RAND1 ja esimerkiksi tilaaja- moduliin SIM tallennettu salausavain Ki. Nämä tiedot se syöttää kohdassa 407 tilaajamoduliin SIM talletettuun algoritmiin, jossa matkaviestin laskee ar-35 vot SRES1, SRES2 ja Ke yhtälöillä * .
10 106605 SRES1’=H1(Ki, RAND1, RAND2), SRES2=H2(Ki, RAND1, RAND2) ja Kc=H3(Ki, RAND1, RAND2) samoja autentikointikeskuksen vaiheessa 405 käyttämiä hajautus-5 funktioita H1, H2 ja H3 käyttäen.
Matkaviestin vertaa verkolta saamaansa funktion H1 vastetta SRES1 itse laskemaansa arvoon SRES1'. Mikäli arvot ovat samoja, matkaviestin on tunnistanut verkon onnistuneesti. Onnistuneen tunnistamisen jälkeen matkaviestin lähettää laskemansa funktion H2 vasteen SRES2 verkolle 10 ja hyväksyy Kc:n yhteyskohtaiseksi salausavaimeksi. Johtuen hajautusfunk-tion H2 ominaisuuksista SRES1=SRES1’ käytännössä ainoastaan mikäli sekä autentikointikeskus AUC että matkaviestin MS ovat käyttäneet funktion H2 syötteenä samoja arvoja RAND1, RAND2 ja Ki. Näistä RAND1 ja RAND2 on kulkenut siirtoverkon läpi, jolloin aktiivinen salakuuntelua voi ne saada 15 tietoonsa. Autentikointiavain Ki on kuitenkin saatavissa ainoastaan matkaviestimessä ja autentikointikeskuksessa eikä salakuuntelua voi saada sitä käsiinsä. Tästä johtuen on selvää, että mikäli SRES1=SRES1’ on SRES1 välttämättä laskettu matkaviestintilaajan luotettavana pitämässä oman verkon autentikointikeskuksessa.
20 Autentikointikeskus voidaan edelleen velvoittaa huolehtimaan siitä, että se lähettää autentikointitietoja RAND2, SRES1, SRES2’ ja Ke ainoastaan luotettaviksi määritellyille verkoille. Tämä luottamus tulee tarkastetuksi jokaisen autentikointitapahtuman yhteydessä. Näin ollen ehdon SRES1=SREST toteutuminen implikoi matkaviestimelle, että verkko on luo-25 tettava. Vasteena verkon luotettavaksi toteamiselle on matkaviestin valmis aloittamaan yhteyden yhteyskohtaista salausavainta Ke käyttäen.
Vastaavasti tilaajan vierailema verkko VPLMN vastaanottaa matkaviestimeltä hajautusfunktion H2 vasteen SRES2, ja vertaa sitä vaiheessa 409 autentikointikesku.kselta saamaansa arvoon SRES2’. Vaiheen 409 ver-.. 30 taitu voidaan vaihtoehtoisesti tehdä myös esimerkiksi tilaajan kotiverkossa : HPLMN tai autentikointikeskuksessa AUC. Koska matkaviestin saa anne tuilla satunnaisluvuilla RAND1 ja RAND2 funktiolle H2 saman vasteen kuin autentikointikeskus AUC ainoastaan jos kummallakin on käytössään sama tilaajan salausavain Ki, implikoi ehdon SRES2=SRES2’ toteutuminen ver- 11 106605 kolle VLPMN matkaviestimen luotettavuuden. Lisäksi sekä verkko että matkaviestin tietävät, että niillä on käytössään samat salausavaimet Ke.
Hajautusfunktioiden H1, H2 ja H3 ominaisuuksien ansioista verkko VPLMN tai verkon yhteyksiä kuunteleva salakuuntelua eivät kuitenkaan voi 5 saamiensa tietojen RAND1, RAND2, SRES1, SRES2 ja Ke perusteella päätellä tilaajan autentikointiavainta Ki. Näin tilaajan vierailema verkko VLPMN tai salakuuntelua eivät voi oppia antamaan oikeita vasteita SRES1(Ki, RAND1, RAND2), SRES2(Ki, RAND1, RAND2) ja Kc(Ki, RAND1, RAND2) matkaviestimen generoimaan satunnaislukuun RAND1 itsenäisesti. Tämän 10 perusteella ei aktiivinen salakuuntelua voi linjaa kuuntelemalla opetella au-tentikoitumaan väärällä identiteetillä matkaviestimelle hyväksyttävästi.
Erillistä salakuuntelua varten pystyttämäänsä tukiasemaa käyttävä salakuuntelua voi vielä periaatteessa onnistuneen luotettavan verkon ja matkaviestimen välisen autentikoinnin jälkeen tekeytyä tukiasemaksi perittämällä 15 luotettavan tukiaseman signaalin allensa, ja ohjata yhteyden olemaan käyttämättä salausta. Matkaviestin voi estää tämän kieltäytymällä salaamattomista yhteyksistä.
Edellä esitetyssä keksinnönmukaisessa algoritmissa vasteet SRES1 ja SRES2 riippuvat sekä matkaviestimellä generoidusta satunnais-20 syötteestä RAND1 että autentikointikeskuksessa generoidusta satunnais-syötteestä RAND2. Hakemuksen alkuosassa esitetyssä TETRA-järjestelmän algoritmissa autentikointivasteet RES1 ja RES2 riippuvat kumpikin vain toisesta verkossa generoidusta luvusta RAND1 ja matkaviestimellä generoidusta luvusta RAND2, RES1=RES1(RAND1) ja RES2=RES2(RAND2). 25 Tällöin käytettäessä useita rinnakkaisia yhteyksiä voi joissain tapauksissa käydä niin, että eri yhteyksien autentikointisyötteet menevät sekaisin, jolloin autentikointi onnistuu, mutta eri osapuolille saadaan eri salausavaimet DCK. Tällöin viestin vastaanottaja ei osaa purkaa salausta eikä yhteyden tiedonsiirto onnistu. Edellä esitetyssä keksinnönmukaisessa algoritmissa vasteet - .. 30 SRES1 ja SRES2 riippuvat kummastakin yhteyskohtaisesta satunaisluvusta : RAND1 ja RAND2, eli SRES1=SRES1(Ki, RAND1, RAND2) ja SRES2=SRES2(Ki, RAND1, RAND2). Tällöin eri yhteyksien avaimet eivät voi useiden rinnakkaistenkaan yhteyksien tapauksessa mennä sekaisin. Tällä piirteellä ei toki ole merkitystä yhteyden salauksen turvallisuuden kan- 12 106605 naita, mutta piirre on merkityksellinen useita rinnakkaisia yhteyksiä käyttävien protokollien toteutusta suunniteltaessa.
Kuvan 4 autentikointimenettelyllä saadaan varmistettua verkon luotettavuus. Menetelmän ongelmaksi jää kuitenkin se, että tilaajan identiteetti-5 informaatio IMSI on siirrettävä etenkin ilmarajapinnan osalta epäturvallista kanavaa pitkin autentikointikeskukselle salaamattomana. Ongelmaa saadaan helpotettua käyttämällä tekniikan tason mukaista verkon matkaviestimelle antamaa väliaikaista identiteettiä TMSI. Verkossa tai matkaviestimessä tapahtuneen datan menetyksen jälkeen ensimmäisessä yhteydenotossa on 10 kuitenkin tällöin aina käytettävä alkuperäistä tunnusta IMSI.
Identiteetin paljastumisongelma voidaan poistaa käyttämällä identiteetin IMSI salaavaa kuvan 5 mukaista algoritmia. Kuvan 5 algoritmissa matkaviestin generoi aluksi vaiheessa 501 satunnaisluvun RAND3, joka voi olla esimerkiksi sama satunnaisluku RAND1, jota käytetään kuvan 4 mukai-15 sessa autentikointialgoritmissa. Vaiheessa 502 matkaviestin generoi salausavaimen Kd avaimellisella yksisuuntaisella hajautusfunktiolla H4. Funktion syötteenä käytetään satunnaislukua RAND3 ja tilaajamoduliin SIM ohjelmoitua HLR-kohtaista avainta Kh.
Vaiheessa 503 matkaviestin salaa identiteettitietonsa IMSI käyttäen 20 salausalgoritmin E syötteenä avainta Kd ja identiteettitietoaan IMSI ja lähettää salatun identiteettinsä ja satunaisluvun RAND3 verkolle VPLMN. Verkko vastaanottaa sanoman. Voidakseen lähettää tilaajan sanoman oikealle ko-tisijaintirekisterille on verkon voitava analysoida sanoman perusteella tilaajan . kotisijaintirekisterin HLR osoite. Tätä varten on edullista käyttää salausalgo- 25 ritmina E algoritmia, joka jättää tilaajan identiteettitiedon HLR:n spesifioivan osan salaamatta. Tilaajan identiteettitieto IMSI on tyypillisesti muotoa IM-SI=HLR-osoite+tilaajan HLR:n sisällä identifioiva tieto, josta salausalgoritmin tulee siis pitää muuttumattomana osa HLR-osoite ja salata vain tilaajan HLR:n sisällä identifioiva tieto.
30 Analysoituaan vastaanottamastaan sanomasta tilaajan kotisijainti rekisterin osoitteen verkko välittää salatun identiteettitiedon EIMSI ja satunnaisluvun RAND3 sisältävän sanoman kotisijaintirekisterille HLR. Vaiheessa 505 HLR laskee salausavaimen Kd tuntemansa avaimen Kh ja matkaviestimeltä saamansa satunnaisluvun RAND3 avulla. Vaiheessa 506 HLR purkaa * 13 106605 tilaajatiedon IMSI salauksen avaimen Kd ja matkaviestimen lähettämän salatun identiteetin EIMSI avulla.
Koska avain Kh on ainoastaan matkaviestimen ja sen kotisijaintire-kisterin tiedossa ei matkaviestimen ja sen kotisijaintirekisterin välistä siirto-5 tietä kuunteleva salakuuntelua pysty määrittämään tilaajan identiteettiä. Salakuuntelua voi toki päätellä tilaajan kotisijaintirekisterin osoitteen, mutta ei voi päätellä tilaajan tarkempaa identiteettiä tyypillisesti satojatuhansia tilaajia käsittävän kotisijaintirekisterin tilaajien joukosta.
Salausavaimen Kh ei välttämättä tarvitse olla sama kaikille ko-10 tisijaintirekisterin matkaviestintilaajille. Tällöin kotisijaintirekisterin on kuitenkin kyettävä määrittämään käytettävä avain Kd matkaviestimen verkolle lähettämästä sanomasta. Tämä voidaan toteuttaa esimerkiksi jakamalla kotisijaintirekisterin tilaajat joukkoihin, joiden sisällä käytetään samaa avainta ja liittämällä joukon tunniste matkaviestimen verkolle lähettämään sanomaan. 15 Tämä saadaan aikaan esimerkiksi muodostamalla joukot identiteettitiedon IMSI tilaajaosan ensimmäinen numeron perusteella ja siirtämällä identiteetti-tiedon tilaajaosan ensimmäinen numero salaamattomana. Näin menettele-mällä vaikeutetaan avaimen Kh purkamista edelleen, sillä onnistuneen yhden avaimen purkamisen perusteella ei enää voidakaan purkaa kaikkien 20 saman verkon tilaajien identiteetin suojausta. Toisaalta salaamattomana lähetetty identiteettitiedon osa kasvaa, jolloin se tilaajien joukko, johon tilaajan voidaan (osittain) salatun identiteettitiedon perusteella salausta purkamatta päätellä kuuluvan, pienenee.
. Salaus voidaan suorittaa myös tilaajille, joiden kotiverkossa HPLMN
25 on monta kotisijaintirekisteriä HLR myös niin, että salatusta identiteettitun-nisteesta EIMSI voidaan päätellä vain tilaajan kotiverkko. Tällöin tilaajan salatulla identiteetillä identifioidut sanomat reititetään tiettyyn kotiverkon ko-tisijaintirekisteriin HLR, joka on sovitettu purkamaan salauksen.
Vaikka edellä olevissa keksinnön esimerkinomaisissa suoritusmuo-;· 30 doissa onkin tarkasteltu keksintöä sovellettuna matkaviestinjärjestelmään ei * keksintö ole rajoittunut pelkästään matkaviestinverkon autentikointijärjeste- lyihin. Menetelmää voidaan aivan yhtä hyvin käyttää myös kiinteän verkon yhteyksien osapuolien autentikointiin. Keksinnön kannalta on oleellista vain se, että jokaisella tilaajalle on olemassa autentikointikeskus jolla on hallus-35 saan tilaajan käyttämät autentikointiavaimet.
14 106605
Keksinnön menetelmää voidaan tietoliikenneyhteyttä edeltävän autentikoinnin lisäksi käyttää myös esimerkiksi tietullijärjestelmissä, joissa autentikointi ei johda tietoliikenneyhteyteen, vaan laukaisee itsellään maksutapahtuman. Tällöin keksinnön mukaisella menetelmällä voidaan estää ti-5 laajan liikkumisen seuraaminen väärennetyn tietullijärjestelmän tukiaseman avulla.
Erillisen tilaajamodulin SIM käyttäminen ei ole keksinnön kannalta oleellista, vaan autentikointimenetelmässä tarvittavat algoritmit ja tilaajakoh-taiset avaimet voidaan aivan yhtä hyvin tallettaa tilaajalaitteeseen.
m * «
Claims (11)
1. Menetelmä tilaajan ja tietoliikenneverkon autentikoimiseksi tietoliikennejärjestelmässä, johon kuuluu tilaajia, joilla kullakin on oma identiteet-titietonsa (IMSI), tilaajien tilaaja-asemia (MS) ja toisiinsa kytkettyjä verk-5 koelementtejä, joihin kuuluu ainakin yksi autentikointikeskus (AUC), ja joiden kanssa tilaaja-asema voi muodostaa yhteyksiä ja jotka muodostavat ainakin yhden tietoliikenneverkon, jossa menetelmässä generoidaan tilaaja-asemalla ensimmäinen syöte (RAND1) ja siirretään se yhdessä tilaajan identiteettitiedon kanssa tietoliikenneverkkoon, 10 generoidaan tietoliikenneverkossa toinen syöte (RAND2) ja siirre tään se tilaaja-asemalle (MS), tunnettu siitä, että menetelmässä siirretään ensimmäinen syöte (RAND1) yhdessä tilaajan identiteettitiedon kanssa autentikointikeskukseen (AUC), 15 generoidaan toinen syöte (RAND2) autentikointikeskuksessa (AUC), määritetään sekä autentikointikeskuksessa että tilaaja-asemassa tilaajan identiteetin (IMSI) ja ainakin toisen mainituista syötteistä (RAND1, RAND2) perusteella ensimmäinen vaste (SRES1’, SRES1) ja toinen vaste 20 (SRES2’, SRES2), siirretään ensimmäinen vaste autentikointikeskuksesta tilaaja-asemalle, siirretään toinen vaste tilaaja-asemalta tietoliikenneverkkoon, verrataan tilaaja-asemalla toisiinsa tilaaja-asemassa laskettua ja 25 autentikointikeskukselta vastaanotettua ensimmäistä vastetta (SRES1, SRES1’), määritetään tilaaja-aseman tekemä tietoliikenneverkon autentikointi hyväksytyksi mikäli vertaillut ensimmäiset vasteet (SRES1, SRES1’) ovat yhtä suuret, 30 siirretään tilaaja-aseman (MS) ja autentikointikeskuksen (AUC) las kemat toiset vasteet ennalta määritettyyn verkkoelementtiin, verrataan verkkoelementissä autentikointikeskuksessa (AUC) ja tilaaja-asemalla (MS) laskettuja toisia vasteita (SRES2, SRES2’) toisiinsa ja 16 106605 määritetään tietoliikenneverkon tekemä tilaaja-aseman autentikointi hyväksytyksi mikäli vertaillut toiset vasteet (SRES2, SRES2’) ovat yhtä suuret.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 5 että lasketaan lisäksi sekä autentikointikeskuksella että tilaaja-asemalla tilaajan identiteetistä (IMSI) ja ensimmäisestä ja toisesta syötteestä (RAND1, RAND2) riippuva vaste (Ke), jota käytetään tilaaja-aseman ja tietoliikenneverkon välisen liikenteen salausavaimena.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 10 että vertaillaan toisia vasteita (SRES2, SRES2’) verkkoelementissä, joka kuuluu siihen tietoliikenneverkkoon (PLMN), jonka kanssa tilaaja on yhteydessä.
4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vertaillaan toisia vasteita (SRES2, SRES2’) autentikointikeskuksessa 15 (AUC).
5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että ensimmäisen ja toisen vasteen (SRES1, SRES2) määrittelyssä käytetään sekä ensimmäistä että toista syötettä (RAND1, RAND2).
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 20 että tilaaja-asema on matkaviestinjärjestelmän matkaviestin ja tietoliikenneverkko on matkaviestinverkko.
7. Patenttivaatimuksen 6 mukainen menetelmä, jossa lisäksi ainakin joillekin tilaajille on määritelty kotiverkko (HPLMN), tunnettu siitä, että • « 25 jaetaan identiteettitieto (IMSI) ensimmäiseen ja toiseen osaan siten, että ensimmäinen osa sisältää tiedon tilaajaryhmän identifioimiseen ja toinen osa identifioi tilaajan tilaajaryhmän sisällä, generoidaan tilaaja-asemalla (MS) kolmas satunnaissyöte (RAND3), : 30 salataan toinen osa tilaajan identiteettitunnisteesta käyttäen satun- naissyötettä (RAND3) ja tilaajaryhmäkohtaista avainta (Kh), lähetetään tietoliikenneverkon (VPLMN) verkkoelementille sanoma, joka sisältää ensimmäisen osan ja salatun toisen osan muodostaman osittain salatun identiteettitunnisteen (EIMSI) ja käytetyn satunnaissyötteen 35 (RAND3), it 106605 reititetään sanoma tietoliikenneverkosta (VPLMN) tilaajan kotiverkkoon (HLR/AUC) ja puretaan identiteetin salaus tilaajan kotiverkossa (HLR/AUC).
8. Patenttivaatimuksen 7 mukainen menetelmä, jossa lisäksi tilaa-5 jän identiteettitieto koostuu tilaajan kotiverkon määrittelevästä osasta ja tilaajan kotiverkon sisällä määrittävästä osasta, tunnettu siitä, että tilaa-jaryhmä on yhden kotiverkon tilaajien ryhmä ja identiteettitiedon (IMSI) salattava osa on tilaajan identiteetin tilaajan kotiverkossa määrittelevä identiteettitiedon osa.
9. Patenttivaatimuksen 7 mukainen menetelmä, jossa lisäksi tilaa jan identiteettitieto koostuu yhden kotisijaintirekisterin (HLR) määrittelevästä osasta ja tilaajan kotisijaintirekisterin (HLR) sisällä määrittävästä osasta, tunnettu siitä, että tilaajaryhmä on yhden kotisijaintirekisterin tilaajien ryhmä ja identiteettitiedon salattava osa on tilaajan identiteetin kotisijaintire- 15 kisterin sisällä määrittelevä identiteettitiedon osa.
10. Patenttivaatimuksen 7 mukainen menetelmä, jossa lisäksi tilaajan identiteettitieto koostuu yhden kotisijaintirekisterin (HLR) tilaajaryhmän määrittelevästä osasta ja tilaajan tilaajaryhmän sisällä määrittävästä osasta, tunnettu siitä, että tilaajaryhmä on yhden kotisijaintirekisterin sisällä 20 määritelty tilaajaryhmä ja identiteettitiedon salattava osa on tilaajan identiteetin tilaajaryhmän sisällä määrittelevä identiteettitiedon osa.
11. Patenttivaatimusten 1 tai 7 mukainen menetelmä, tunnettu siitä, että käytetään identiteetin salaamiseen ja autentikointiin samaa tilaaja-aseman generoimaa satunnaislukua (RAND1). ♦ ie 106605
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI971620A FI106605B (fi) | 1997-04-16 | 1997-04-16 | Autentikointimenetelmä |
AU67331/98A AU6733198A (en) | 1997-04-16 | 1998-04-01 | Authentication method |
EP98912532A EP0976219A2 (en) | 1997-04-16 | 1998-04-01 | Authentication method |
PCT/FI1998/000290 WO1998049855A2 (fi) | 1997-04-16 | 1998-04-01 | Authentication method |
US09/418,138 US6711400B1 (en) | 1997-04-16 | 1999-10-14 | Authentication method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI971620 | 1997-04-16 | ||
FI971620A FI106605B (fi) | 1997-04-16 | 1997-04-16 | Autentikointimenetelmä |
Publications (3)
Publication Number | Publication Date |
---|---|
FI971620A0 FI971620A0 (fi) | 1997-04-16 |
FI971620A FI971620A (fi) | 1998-10-17 |
FI106605B true FI106605B (fi) | 2001-02-28 |
Family
ID=8548650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI971620A FI106605B (fi) | 1997-04-16 | 1997-04-16 | Autentikointimenetelmä |
Country Status (5)
Country | Link |
---|---|
US (1) | US6711400B1 (fi) |
EP (1) | EP0976219A2 (fi) |
AU (1) | AU6733198A (fi) |
FI (1) | FI106605B (fi) |
WO (1) | WO1998049855A2 (fi) |
Families Citing this family (141)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE9803569L (sv) * | 1998-10-19 | 2000-04-20 | Ericsson Telefon Ab L M | Förfarande och system för autentisering |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
FI113146B (fi) * | 1999-10-19 | 2004-02-27 | Setec Oy | Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti |
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
ATE274282T1 (de) * | 1999-12-27 | 2004-09-15 | Mitsubishi Electric Corp | Funkkommunikationsgerät |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
EP1143658A1 (en) * | 2000-04-03 | 2001-10-10 | Canal+ Technologies Société Anonyme | Authentication of data transmitted in a digital transmission system |
US7295509B2 (en) | 2000-09-13 | 2007-11-13 | Qualcomm, Incorporated | Signaling method in an OFDM multiple access system |
US9130810B2 (en) | 2000-09-13 | 2015-09-08 | Qualcomm Incorporated | OFDM communications methods and apparatus |
US7403980B2 (en) * | 2000-11-08 | 2008-07-22 | Sri International | Methods and apparatus for scalable, distributed management of virtual private networks |
EP1209934A1 (en) * | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
US7308263B2 (en) * | 2001-02-26 | 2007-12-11 | Kineto Wireless, Inc. | Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system |
US20030119480A1 (en) * | 2001-02-26 | 2003-06-26 | Jahangir Mohammed | Apparatus and method for provisioning an unlicensed wireless communications base station for operation within a licensed wireless communications system |
US20040049676A1 (en) * | 2001-04-26 | 2004-03-11 | Bruno Dutertre | Methods and protocols for intrusion-tolerant management of collaborative network groups |
US7246235B2 (en) | 2001-06-28 | 2007-07-17 | Intel Corporation | Time varying presentation of items based on a key hash |
KR100458253B1 (ko) * | 2001-11-07 | 2004-11-26 | 엘지전자 주식회사 | 홈 네트워크에서의 하우스 코드 생성방법 |
US7366911B2 (en) * | 2001-12-11 | 2008-04-29 | Lucent Technologies Inc. | Methods and apparatus for computationally-efficient generation of secure digital signatures |
GB2387999B (en) * | 2002-04-24 | 2004-03-24 | Richard Mervyn Gardner | Sequential authentication with infinitely variable codes |
US7246232B2 (en) * | 2002-05-31 | 2007-07-17 | Sri International | Methods and apparatus for scalable distributed management of wireless virtual private networks |
US7243231B2 (en) * | 2002-07-31 | 2007-07-10 | Intel Corporation | Sensory verification of shared data |
US7787572B2 (en) | 2005-04-07 | 2010-08-31 | Rambus Inc. | Advanced signal processors for interference cancellation in baseband receivers |
AU2003265034A1 (en) | 2002-10-07 | 2004-04-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Security and privacy enhancements for security devices |
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
CN100579313C (zh) * | 2002-10-18 | 2010-01-06 | 卡耐特无线有限公司 | 使用无执照无线通信系统扩展有执照无线通信系统覆盖区域的装置与方法 |
US7873015B2 (en) | 2002-10-18 | 2011-01-18 | Kineto Wireless, Inc. | Method and system for registering an unlicensed mobile access subscriber with a network controller |
US7565145B2 (en) * | 2002-10-18 | 2009-07-21 | Kineto Wireless, Inc. | Handover messaging in an unlicensed mobile access telecommunications system |
US7953423B2 (en) | 2002-10-18 | 2011-05-31 | Kineto Wireless, Inc. | Messaging in an unlicensed mobile access telecommunications system |
US7885644B2 (en) | 2002-10-18 | 2011-02-08 | Kineto Wireless, Inc. | Method and system of providing landline equivalent location information over an integrated communication system |
US7369859B2 (en) * | 2003-10-17 | 2008-05-06 | Kineto Wireless, Inc. | Method and system for determining the location of an unlicensed mobile access subscriber |
US7349698B2 (en) | 2002-10-18 | 2008-03-25 | Kineto Wireless, Inc. | Registration messaging in an unlicensed mobile access telecommunications system |
US7640008B2 (en) * | 2002-10-18 | 2009-12-29 | Kineto Wireless, Inc. | Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system |
US7634269B2 (en) * | 2002-10-18 | 2009-12-15 | Kineto Wireless, Inc. | Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system |
US7606190B2 (en) | 2002-10-18 | 2009-10-20 | Kineto Wireless, Inc. | Apparatus and messages for interworking between unlicensed access network and GPRS network for data services |
US7861097B2 (en) * | 2002-10-31 | 2010-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure implementation and utilization of device-specific security data |
US7319757B2 (en) * | 2003-01-02 | 2008-01-15 | Intel Corporation | Wireless communication device and method for over-the-air application service |
US7409370B2 (en) * | 2003-06-30 | 2008-08-05 | Intel Corporation | Secured and selective runtime auditing services using a trusted computing device |
US7272397B2 (en) | 2003-10-17 | 2007-09-18 | Kineto Wireless, Inc. | Service access control interface for an unlicensed wireless communication system |
US7283822B2 (en) * | 2003-10-17 | 2007-10-16 | Kineto Wireless, Inc. | Service access control interface for an unlicensed wireless communication system |
US20080132207A1 (en) * | 2003-10-17 | 2008-06-05 | Gallagher Michael D | Service access control interface for an unlicensed wireless communication system |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US7302060B2 (en) * | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
US7373509B2 (en) * | 2003-12-31 | 2008-05-13 | Intel Corporation | Multi-authentication for a computing device connecting to a network |
US7957348B1 (en) | 2004-04-21 | 2011-06-07 | Kineto Wireless, Inc. | Method and system for signaling traffic and media types within a communications network switching system |
US8041385B2 (en) | 2004-05-14 | 2011-10-18 | Kineto Wireless, Inc. | Power management mechanism for unlicensed wireless communication systems |
CN1973566A (zh) * | 2004-06-04 | 2007-05-30 | 艾利森电话股份有限公司 | 移动通信网络的鉴权 |
US9137822B2 (en) | 2004-07-21 | 2015-09-15 | Qualcomm Incorporated | Efficient signaling over access channel |
US9148256B2 (en) | 2004-07-21 | 2015-09-29 | Qualcomm Incorporated | Performance based rank prediction for MIMO design |
EP1622333A1 (en) * | 2004-07-29 | 2006-02-01 | Sun Microsystems France S.A. | Method and apparatus for minimally onerous and rapid authentification |
CN100550729C (zh) * | 2004-07-30 | 2009-10-14 | 华为技术有限公司 | 一种在码分多址系统中开展数字集群业务时的鉴权方法 |
US7940746B2 (en) | 2004-08-24 | 2011-05-10 | Comcast Cable Holdings, Llc | Method and system for locating a voice over internet protocol (VoIP) device connected to a network |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US7734280B2 (en) * | 2004-10-29 | 2010-06-08 | Motorola, Inc. | Method and apparatus for authentication of mobile devices |
US20060239277A1 (en) * | 2004-11-10 | 2006-10-26 | Michael Gallagher | Transmitting messages across telephony protocols |
US20060098598A1 (en) * | 2004-11-10 | 2006-05-11 | Michael Gallagher | Seamless transitions of active calls between enterprise telecommunications networks and licensed public telecommunications networks |
CN101582770B (zh) * | 2004-11-26 | 2012-04-25 | 索尼计算机娱乐公司 | 认证系统、认证请求设备及其控制方法 |
JP3765544B1 (ja) * | 2004-11-26 | 2006-04-12 | 株式会社ソニー・コンピュータエンタテインメント | バッテリ、及び認証要求装置 |
GB2421874B (en) | 2004-12-31 | 2008-04-09 | Motorola Inc | Mobile station, system, network processor and method for use in mobile communications |
NZ560464A (en) * | 2005-02-04 | 2010-10-29 | Qualcomm Inc | Secure bootstrapping for wireless communications |
US20060209799A1 (en) * | 2005-02-09 | 2006-09-21 | Gallagher Michael D | Unlicensed mobile access network (UMAN) system and method |
US9246560B2 (en) | 2005-03-10 | 2016-01-26 | Qualcomm Incorporated | Systems and methods for beamforming and rate control in a multi-input multi-output communication systems |
US9154211B2 (en) | 2005-03-11 | 2015-10-06 | Qualcomm Incorporated | Systems and methods for beamforming feedback in multi antenna communication systems |
US7933598B1 (en) | 2005-03-14 | 2011-04-26 | Kineto Wireless, Inc. | Methods and apparatuses for effecting handover in integrated wireless systems |
US8446892B2 (en) | 2005-03-16 | 2013-05-21 | Qualcomm Incorporated | Channel structures for a quasi-orthogonal multiple-access communication system |
US9520972B2 (en) | 2005-03-17 | 2016-12-13 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
US9143305B2 (en) | 2005-03-17 | 2015-09-22 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
US9461859B2 (en) | 2005-03-17 | 2016-10-04 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
US7908480B2 (en) * | 2005-03-21 | 2011-03-15 | Cisco Technology, Inc. | Authenticating an endpoint using a STUN server |
US7756546B1 (en) | 2005-03-30 | 2010-07-13 | Kineto Wireless, Inc. | Methods and apparatuses to indicate fixed terminal capabilities |
US9184870B2 (en) | 2005-04-01 | 2015-11-10 | Qualcomm Incorporated | Systems and methods for control channel signaling |
US20070174615A1 (en) * | 2005-04-11 | 2007-07-26 | Lastmile Communications Limited | Method and device for communication using random codes |
US9036538B2 (en) | 2005-04-19 | 2015-05-19 | Qualcomm Incorporated | Frequency hopping design for single carrier FDMA systems |
US9408220B2 (en) | 2005-04-19 | 2016-08-02 | Qualcomm Incorporated | Channel quality reporting for adaptive sectorization |
US8611284B2 (en) | 2005-05-31 | 2013-12-17 | Qualcomm Incorporated | Use of supplemental assignments to decrement resources |
US8879511B2 (en) | 2005-10-27 | 2014-11-04 | Qualcomm Incorporated | Assignment acknowledgement for a wireless communication system |
US8565194B2 (en) | 2005-10-27 | 2013-10-22 | Qualcomm Incorporated | Puncturing signaling channel for a wireless communication system |
US8462859B2 (en) | 2005-06-01 | 2013-06-11 | Qualcomm Incorporated | Sphere decoding apparatus |
US9179319B2 (en) | 2005-06-16 | 2015-11-03 | Qualcomm Incorporated | Adaptive sectorization in cellular systems |
US8599945B2 (en) | 2005-06-16 | 2013-12-03 | Qualcomm Incorporated | Robust rank prediction for a MIMO system |
JP4628198B2 (ja) * | 2005-06-28 | 2011-02-09 | 株式会社バッファロー | セキュリティ設定処理システム |
US7444472B2 (en) * | 2005-07-19 | 2008-10-28 | Via Technologies, Inc. | Apparatus and method for writing a sparsely populated cache line to memory |
US8885628B2 (en) | 2005-08-08 | 2014-11-11 | Qualcomm Incorporated | Code division multiplexing in a single-carrier frequency division multiple access system |
US7843900B2 (en) | 2005-08-10 | 2010-11-30 | Kineto Wireless, Inc. | Mechanisms to extend UMA or GAN to inter-work with UMTS core network |
US20070041457A1 (en) * | 2005-08-22 | 2007-02-22 | Tamer Kadous | Method and apparatus for providing antenna diversity in a wireless communication system |
US9209956B2 (en) | 2005-08-22 | 2015-12-08 | Qualcomm Incorporated | Segment sensitive scheduling |
US8644292B2 (en) | 2005-08-24 | 2014-02-04 | Qualcomm Incorporated | Varied transmission time intervals for wireless communication system |
US7515575B1 (en) | 2005-08-26 | 2009-04-07 | Kineto Wireless, Inc. | Intelligent access point scanning with self-learning capability |
US9136974B2 (en) * | 2005-08-30 | 2015-09-15 | Qualcomm Incorporated | Precoding and SDMA support |
US7974270B2 (en) | 2005-09-09 | 2011-07-05 | Kineto Wireless, Inc. | Media route optimization in network communications |
US7783041B2 (en) * | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
US9210651B2 (en) | 2005-10-27 | 2015-12-08 | Qualcomm Incorporated | Method and apparatus for bootstraping information in a communication system |
US8582509B2 (en) | 2005-10-27 | 2013-11-12 | Qualcomm Incorporated | Scalable frequency band operation in wireless communication systems |
US8477684B2 (en) | 2005-10-27 | 2013-07-02 | Qualcomm Incorporated | Acknowledgement of control messages in a wireless communication system |
US8045512B2 (en) | 2005-10-27 | 2011-10-25 | Qualcomm Incorporated | Scalable frequency band operation in wireless communication systems |
US9225488B2 (en) | 2005-10-27 | 2015-12-29 | Qualcomm Incorporated | Shared signaling channel |
US9225416B2 (en) | 2005-10-27 | 2015-12-29 | Qualcomm Incorporated | Varied signaling channels for a reverse link in a wireless communication system |
US9144060B2 (en) | 2005-10-27 | 2015-09-22 | Qualcomm Incorporated | Resource allocation for shared signaling channels |
US9172453B2 (en) | 2005-10-27 | 2015-10-27 | Qualcomm Incorporated | Method and apparatus for pre-coding frequency division duplexing system |
US8693405B2 (en) | 2005-10-27 | 2014-04-08 | Qualcomm Incorporated | SDMA resource management |
US9088384B2 (en) * | 2005-10-27 | 2015-07-21 | Qualcomm Incorporated | Pilot symbol transmission in wireless communication systems |
US8582548B2 (en) | 2005-11-18 | 2013-11-12 | Qualcomm Incorporated | Frequency division multiple access schemes for wireless communication |
CN101505222B (zh) * | 2005-12-19 | 2012-12-05 | 日本电信电话株式会社 | 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 |
EP1873674B1 (en) * | 2005-12-19 | 2019-09-04 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium |
US8165086B2 (en) | 2006-04-18 | 2012-04-24 | Kineto Wireless, Inc. | Method of providing improved integrated communication system data service |
US20080039086A1 (en) * | 2006-07-14 | 2008-02-14 | Gallagher Michael D | Generic Access to the Iu Interface |
US7852817B2 (en) * | 2006-07-14 | 2010-12-14 | Kineto Wireless, Inc. | Generic access to the Iu interface |
US20090059848A1 (en) * | 2006-07-14 | 2009-03-05 | Amit Khetawat | Method and System for Supporting Large Number of Data Paths in an Integrated Communication System |
US7912004B2 (en) * | 2006-07-14 | 2011-03-22 | Kineto Wireless, Inc. | Generic access to the Iu interface |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
FR2904174B1 (fr) | 2006-07-24 | 2008-08-29 | Sagem Comm | Procede de controle de l'acces d'une station mobile a une station de base dont la couverture definit une des cellules d'un systeme de telephonie cellulaire mobile |
US8611859B2 (en) * | 2006-09-18 | 2013-12-17 | Samsung Electronics Co., Ltd. | System and method for providing secure network access in fixed mobile converged telecommunications networks |
US8073428B2 (en) | 2006-09-22 | 2011-12-06 | Kineto Wireless, Inc. | Method and apparatus for securing communication between an access point and a network controller |
US8204502B2 (en) | 2006-09-22 | 2012-06-19 | Kineto Wireless, Inc. | Method and apparatus for user equipment registration |
US7995994B2 (en) * | 2006-09-22 | 2011-08-09 | Kineto Wireless, Inc. | Method and apparatus for preventing theft of service in a communication system |
US8036664B2 (en) * | 2006-09-22 | 2011-10-11 | Kineto Wireless, Inc. | Method and apparatus for determining rove-out |
US20080076392A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for securing a wireless air interface |
US7979054B2 (en) * | 2006-10-19 | 2011-07-12 | Qualcomm Incorporated | System and method for authenticating remote server access |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US8019331B2 (en) * | 2007-02-26 | 2011-09-13 | Kineto Wireless, Inc. | Femtocell integration into the macro network |
WO2008151663A1 (en) * | 2007-06-12 | 2008-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures |
US8230035B2 (en) * | 2007-10-04 | 2012-07-24 | Alcatel Lucent | Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access |
US8428554B2 (en) * | 2007-10-04 | 2013-04-23 | Alcatel Lucent | Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access |
CN101816200B (zh) * | 2007-10-04 | 2013-07-24 | 朗讯科技公司 | 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法 |
US20090215449A1 (en) * | 2008-02-26 | 2009-08-27 | Netanel Avner | System and Method for Virtual Roaming of Mobile Communication Devices |
US20090262683A1 (en) * | 2008-04-18 | 2009-10-22 | Amit Khetawat | Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System |
US8380531B2 (en) * | 2008-07-25 | 2013-02-19 | Invivodata, Inc. | Clinical trial endpoint development process |
US20100041387A1 (en) * | 2008-08-15 | 2010-02-18 | Amit Khetawat | Method and Apparatus for Inter Home Node B Cell Update Handling |
US9668139B2 (en) * | 2008-09-05 | 2017-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure negotiation of authentication capabilities |
CN102150446A (zh) | 2008-09-09 | 2011-08-10 | 爱立信电话股份有限公司 | 通信网络中的鉴定 |
WO2011027352A1 (en) * | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
WO2011092138A1 (en) * | 2010-01-28 | 2011-08-04 | Koninklijke Kpn N.V. | Efficient terminal authentication in telecommunication networks |
PL2378489T3 (pl) * | 2010-01-29 | 2012-10-31 | Kapsch Trafficcom Ag | Sposób komunikacji DSRC |
US8850196B2 (en) * | 2010-03-29 | 2014-09-30 | Motorola Solutions, Inc. | Methods for authentication using near-field |
US9660803B2 (en) * | 2015-09-15 | 2017-05-23 | Global Risk Advisors | Device and method for resonant cryptography |
WO2017121528A1 (en) | 2016-01-13 | 2017-07-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Integrity protection |
US11595186B2 (en) * | 2018-12-13 | 2023-02-28 | Leviton Manufacturing Co., Inc. | Method for securely transmitting lighting scenes over a computer network with cloud setup and authentication |
US11316849B1 (en) * | 2019-04-04 | 2022-04-26 | United Services Automobile Association (Usaa) | Mutual authentication system |
US12126765B1 (en) | 2022-09-15 | 2024-10-22 | United Services Automobile Association (Usaa) | Designated agent for caller authentication and authorization |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
JP2942913B2 (ja) * | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
DE69534012T2 (de) * | 1994-03-17 | 2006-05-04 | Kokusai Denshin Denwa Co., Ltd. | Authentifizierungsverfahren für mobile Kommunikation |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
JP3348753B2 (ja) * | 1994-04-28 | 2002-11-20 | 日本電信電話株式会社 | 暗号鍵配送システムおよび方法 |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US6058309A (en) * | 1996-08-09 | 2000-05-02 | Nortel Networks Corporation | Network directed system selection for cellular and PCS enhanced roaming |
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
-
1997
- 1997-04-16 FI FI971620A patent/FI106605B/fi active
-
1998
- 1998-04-01 WO PCT/FI1998/000290 patent/WO1998049855A2/fi not_active Application Discontinuation
- 1998-04-01 EP EP98912532A patent/EP0976219A2/en not_active Withdrawn
- 1998-04-01 AU AU67331/98A patent/AU6733198A/en not_active Abandoned
-
1999
- 1999-10-14 US US09/418,138 patent/US6711400B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO1998049855A3 (fi) | 1999-02-04 |
FI971620A (fi) | 1998-10-17 |
FI971620A0 (fi) | 1997-04-16 |
AU6733198A (en) | 1998-11-24 |
US6711400B1 (en) | 2004-03-23 |
EP0976219A2 (en) | 2000-02-02 |
WO1998049855A2 (fi) | 1998-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI106605B (fi) | Autentikointimenetelmä | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
KR100593576B1 (ko) | 두 당사자 인증 및 키 일치 방법 | |
US8122250B2 (en) | Authentication in data communication | |
EP1304002B1 (en) | Arranging data ciphering in a wireless telecommunication system | |
EP1787486B1 (en) | Bootstrapping authentication using distinguished random challenges | |
EP1540878B1 (en) | Linked authentication protocols | |
EP1001570A2 (en) | Efficient authentication with key update | |
US20020197979A1 (en) | Authentication system for mobile entities | |
EP0977452A2 (en) | Method for updating secret shared data in a wireless communication system | |
US20070277035A1 (en) | Encryption method for secure packet transmission | |
Liu et al. | Toward a secure access to 5G network | |
JP2007507157A (ja) | 移動体通信システムにおける暗号化の強化セキュリティ構成 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
KR20080089500A (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
JP2001524777A (ja) | データ接続の機密保護 | |
JP2000083018A (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
CN112640385B (zh) | 用于在si系统中使用的非si设备和si设备以及相应的方法 | |
JP2023162296A (ja) | コアネットワークへの非3gppデバイスアクセス | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
FI107367B (fi) | Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa | |
RU2779029C1 (ru) | Доступ не отвечающего спецификациям 3gpp устройства к базовой сети | |
CN118590250A (zh) | 一种通信方法、终端、设备及介质 | |
Audestad | Mobile Security | |
El Nemr et al. | Action-Triggered Public-Key System for GSM Using RSA with Phone-Dependent Encryption. |