Nothing Special   »   [go: up one dir, main page]

FI106605B - Autentikointimenetelmä - Google Patents

Autentikointimenetelmä Download PDF

Info

Publication number
FI106605B
FI106605B FI971620A FI971620A FI106605B FI 106605 B FI106605 B FI 106605B FI 971620 A FI971620 A FI 971620A FI 971620 A FI971620 A FI 971620A FI 106605 B FI106605 B FI 106605B
Authority
FI
Finland
Prior art keywords
subscriber
network
identity
authentication
sres2
Prior art date
Application number
FI971620A
Other languages
English (en)
Swedish (sv)
Other versions
FI971620A (fi
FI971620A0 (fi
Inventor
Tuomas Aura
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Priority to FI971620A priority Critical patent/FI106605B/fi
Publication of FI971620A0 publication Critical patent/FI971620A0/fi
Priority to AU67331/98A priority patent/AU6733198A/en
Priority to EP98912532A priority patent/EP0976219A2/en
Priority to PCT/FI1998/000290 priority patent/WO1998049855A2/fi
Publication of FI971620A publication Critical patent/FI971620A/fi
Priority to US09/418,138 priority patent/US6711400B1/en
Application granted granted Critical
Publication of FI106605B publication Critical patent/FI106605B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

1 106605
Autentikointimenetelmä
Keksinnön ala Tämä keksintö liittyy tilaajalaitteen ja verkon väliseen autentikointiin 5 tietoliikennejärjestelmässä. Erityisesti keksintöä voidaan soveltaa matkaviestinjärjestelmän autentikointimenettelyissä.
Keksinnön tausta
Autentikoinnin tarkoituksena on ennen tietoliikenneyhteyden muo-10 dostamista varmistaa tiedonsiirron osapuolten tunnistuksen oikeellisuus. Osapuolten oikeellisuus on tarkistettava tilaajan tietoturvan varmistamiseksi. Lisäksi autentikoinnilla voidaan estää verkon palveluiden käyttäminen toisen tilaajan identiteetillä.
Osapuolten tunnistuksen oikeellisuuden tarkistaminen on erityisen 15 tärkeää matkaviestinjärjestelmissä, joissa tilaaja ja verkko ilmoittavat identiteettinsä toisilleen ennen yhteyden muodostusta. Mikäli annettujen identiteettien oikeellisuutta ei tarkisteta voidaan yhteys muodostaa väärällä identiteetillä yksinkertaisesti antamalla jonkun toisen matkaviestintilaajan tai verkon tunnistetieto. Kiinteän puhelinverkon piirikytketyissä järjestelmissä tilaa-20 jän identiteetin määrittää tilaajajohto, joten väärällä identiteetillä esiintyminen vaatii jonkun toisen tilaajan tilaajajohdon käyttöä. Pakettikytketyissä järjestelmissä tilaajan identiteetti siirretään jokaisessa hänen lähettämässään datapaketissa, joten niissä väärällä identiteetillä esiintymiseen riittää pelkkä väärän identiteettitiedon antaminen. Tilaajan antaman identiteetin oikeelli-25 suus voidaan tarkistaa kaikissa järjestelmissä periaatteessa samanlaisilla autentikointimenettelyillä.
Kuvassa 1 on esitetty erästä matkaviestinverkkoa ja sen autentikointiin liittyviä verkkoelementtejä. Kuvassa on esitetty kaksi matkaviestin-keskusta MSC1, MSC2 (MSC=Mobile services Switching Centre), ja niiden 30 yhteyteen sijoitetut vierailijasijaintirekisterit VLR1, VLR2 (VLR=Visitor Loca-* tion Register) tukiasemaohjaimia BSC (Base Station Controller), tukiasemia BTS (Base Transceiver Station), matkaviestin MS (Mobile Station), kotisijain-tirekisteri HLR (Home Location Register) ja tyypillisesti HLR:n yhteyteen sijoitettu autentikointikeskus AUC (Authentication Centre). Matkaviestinkes- 106605 kukset voivat muodostaa kuvassa katkoviivoilla merkittyjä signalointiyhteyksiä kotisijaintirekisteriin HLR ja autentikointikeskukseen AUC.
Jokaisella matkaviestintilaajalla on kotiverkko HPLMN (Home Public Land Mobile Network), jota operoivan operaattorin kanssa matkaviesti nti-5 laaja on tehnyt sopimuksen, ja johon tilaajan tiedot on talletettu. Kotiverkkonsa HPLMN lisäksi matkaviestintilaaja voi käyttää palveluja myös niissä muissa matkaviestinverkoissa PLMN (Public Land Mobile Network), joiden kanssa hänen operaattorillaan on yhteiskäyttö eli roaming-sopimus. Verkkoa, jonka kanssa matkaviestin on yhteydessä kutsutaan jatkossa vierailluksi ver-10 koksi VPLMN (Visited Public Land Mobile Network), joka voi olla matkaviestimen kotiverkko HPLMN tai joku muu matkaviestinverkko PLMN.
Matkaviestinjärjestelmä on matkaviestinkeskuksen MSC kautta yhteydessä muihin verkkoihin, kuten esim. PSTN (Public Switched Telephone Network) tai ISDN (Integrated Services Digital Network). Matkaviestinkes-15 kukseen MSC on kytketty useita tukiasemaohjaimia BSC. Jokaiseen tukiasemaohjaimeen BSC on kytketty useita tukiasemia BTS. Tukiasemat voivat muodostaa yhteyksiä tilaajalaitteesta ME (Mobile Equipment) ja tilaaja-modulista SIM (Subscriber Identity Module) koostuviin järjestelmän tilaaja-asemiin eli matkaviestimiin MS (Mobile Station) niin kutsutun ilmarajapinnan 20 kanavien kautta.
Tunnetussa GSM-järjestelmässä käytettävää autentikointimenette-lyä on esitetty kuvassa 2. Järjestelmässä autentikoinnin tarkoituksena on varmistaa, että verkon kanssa yhteyttä haluava matkaviestin todella on se, joksi se itseään väittää. Autetikointimenettelyn periaatteena on, että verkko • · 25 kysyy matkaviestimeltä kysymyksen, johon vain annetun identiteetin mukaan oikea matkaviestin tietää oikean vastauksen. Menettely perustuu tilaajakoh-taisen autentikointiavaimen Ki käyttöön. Avain Ki on talletettu tilaajatietojen syöttövaiheessa autentikointikeskukseen AUC ja matkaviestimeen sijoitettavaan tilaajakohtaisen tilaajamoduliin SIM. Avainta ei voi millään menetel-30 mällä saada selville ainakaan tilaajamodulia SIM rikkomatta, vaan se on ai- * noastaan autentikointikeskukseen ja tilaajamoduliin sijoitettujen autentikon-tialgoritmien käytössä.
Autentikointimenetelmä on kaksivaiheinen. Ensimmäisessä vaiheessa (kuvan 2 vaiheet 201-203) autentikointikeskus muodostaa ja ilmoit-35 taa matkaviestimen sillä hetkellä vierailemalle verkolle niin kutsutut autenti- • * · t 3 106605 kointitripletit. Toisessa vaiheessa verkko autentikoi matkaviestintilaajan au-tentikointikeskukselta saamiensa triplettien avulla (vaiheet 204-210).
Autentikointitriplettien muodostus aloitetaan generoimalla satun-, naislukugeneraattorilla satunnaisluku RAND (vaihe 201). Satunnaisluku 5 RAND syötetään vaiheessa 202 yhdessä matkaviestintilaajakohtaiseen au-tentikointiavaimen Ki kanssa algoritmeihin A3 ja A8. Algoritmit A3 ja A8 ovat GSM-operaattoreiden järjestön Moll (Memorandum of Understanding) määrittämiä salaisia algoritmeja, joista eri operaattorit voivat käyttää eri versioita. Perusajatukseltaan algoritmit ovat avaimellisia yksisuuntaisia hajautusfunkti-10 oita H(K,X), joille pätee 1. kun K ja X on annettu, yksikäsitteinen H(K,X) on helppo laskea ja 2. kun X on annettu, mutta avain K tuntematon, on H(K,X) mahdoton tai ainakin hyvin vaikea laskea, 3. kun suuri joukko argumentteja X ja vastaavat hajautusfunktion 15 arvot H(K,X) on annettu, mutta avain K on tuntematon, on mah doton tai ainakin hyvin vaikea laskea avainta K ja 4. kun suuri joukko argumentteja X ja vastaavat hajautusfunktion arvot H(K,X) on annettu, mutta avain K on tuntematon, on mahdoton tai ainakin hyvin vaikea laskea hajautusfunktion arvoa 20 H(K,X’) annetulle syötteelle X’, jos arvoa ei ennestään tunneta.
GSM-järjestelmän (toteutukseltaan salaisten) algoritmien A3 ja A8 lisäksi esimerkkejä tunnetuista avaimellisista yksisuuntaisista hajautusfunkti-oista ovat esimerkiksi SHA (Secure Hash Algorithm) ja MD5 (Message Di-. gest Algorithm 5) -algoritmeista muodostetut HMAC (Hash-Based Message 25 Authentication Code)-algoritmit.
Algoritmeilla A3 ja A8 laskettujen vasteiden SRES (Signed RE-Sponse) ja Ke sekä syöttötietona käytetyn satunnaisluvun RAND muodostama autentikointitripletti (RAND, SRES, Ke) lähetetään sille verkolle VPLMN, jossa matkaviestin sillä hetkellä vierailee. On huomattava, että 30 VPLMN voi olla myös tilaajan kotiverkko HPLMN. Algoritmien A3 ja A8 ominaisuuksien ansiosta tilaajan autentikointiavainta Ki ei voida päätellä edes suuren määrän tunnettuja triplettejä (RAND,SRES,Ke) perusteella. Verkossa tripletit tallennetaan tilaajan vierailijasijaintirekisteriin VLR. Tyypillisesti triplettejä lasketaan ja lähetetään VLR.IIe kerralla useampia, esimerkiksi kym-35 menen kappaletta.
• · • · 106605
Matkaviestimen ja verkon välille muodostettavan yhteyden yhtey-denmuodostusvaiheessa verkko autentikoi matkaviestimen autentikointikes-kukselta saamiensa triplettien avulla. Verkko aloittaa autentikoinnin vaiheessa 204 lähettämällä matkaviestimelle autentikointipyynnön, joka sisältää 5 triplettiin kuuluvan satunnaissyötteen RAND. Matkaviestin vastaanottaa pyynnön ja laskee kohdassa 205 tilaajamoduliin SIM ohjelmoiduilla algoritmeilla A3 ja A8 arvot SRES’ ja Ke käyttäen syötteenä satunnaislukua RAND ja tilaajan tilaajamoduliin SIM ohjelmoitua autentikointiavainta Ki. Algoritmien ominaisuuksien perusteella SRES’=SRES käytännössä ainoastaan mikäli 10 sekä autentikointikeskuksen että tilaajamodulin käyttämät autentikointiavai-met Ki ovat samat.
Matkaviestin lähettää laskemansa algoritmin A3 vasteen SRES’ verkolle, joka vertailee sitä vaiheessa 206 autentikointitripletistä saamaansa vasteeseen SRES. Mikäli SRES=SRES\ verkko hyväksyy matkaviestimen 15 autentikoinnin ja muodostaa sen kanssa yhteyden. Yhteydellä voidaan määritellä käytettävän yhteyden salausta, joka tehdään käyttäen avaimena algoritmin A8 vastetta Ke. Koska avainta Ke ei lähetetä ilmarajapinnan yli, ei aktiivinen salakuuntelija voi ainakaan helposti murtaa yhteyden salausta. Salauksen murtamista vaikeutetaan suorittamalla autentikointi riittävän usein, 20 esimerkiksi jokaisen yhteydenmuodostuksen yhteydessä.
Koska avain Ki on käytännössä mahdoton päätellä matkaviestimen autentikointeja kuuntelemalla, ei passiivinen salakuuntelija voi purkaa yhteyden salausta, eikä matkaviestintilaajaksi ole mahdollista tekeytyä aktiivisesti sanomia muuttamallakaan.
• · 25 Edellä esitetyssä menetelmässä autentikoidaan vain matkaviestin.
Matkaviestinverkon oletetaan siis aina olevan luotettava. Salakuuntelija voi kuitenkin esimerkiksi käyttää omaa, oikean matkaviestinverkon tukiasemien signaalit alleen peittävää ja esimerkiksi kiinteään puhelinverkkoon kytke-määnsä tukiasemaa. Tukiasemalla hän voi syöttää matkaviestimelle autenti-30 kointisyötteen RAND ja saada sen vasteena vastauksen SRES’. Matkavies- * tin ei voi tukiaseman epärehellisyyttä huomata, vaan luulee tehneensä onnistuneen autentikoinnin. Jatkossa tukiasema ohjaa matkaviestimen olemaan käyttämättä salausta, jonka jälkeen sen on helppo kuunnella matkaviestimen puheluliikennettä. Vaihtoehtoisesti salakuuntelija voi käyttää jos- 35 kus aiemmin rehellisin tai epärehellisin keinoin haltuun saamaansa autenti- * > · · 5 106605 kointitriplettiä esiintyäkseen tukiasemana ja avata salauksen tripletissä olevalla avaimella. Triplettejä voivat hankkia esimerkiksi kaikki tilaajan kotiverkon kanssa yhteiskäyttösopimuksen tehneet GSM-verkko-operaattorit, eikä triplettien voimassaoloaikaa tai uudelleenkäyttöä ole mitenkään rajoitettu.
5 Tämän ongelman ratkaisemiseksi on järjestelmiin, joissa vaaditaan myös mahdollisen erillisellä tukiasemalla tehtävän salakuuntelun estämistä, kehitetty myös verkon autentikoivia algoritmeja. Esimerkki tällaisesta algoritmista on TETRA-järjestelmässä käytetty algoritmi, jota on esitetty kuvassa 4. Algoritmissa käytetään matkaviestintilaajan autentikointiavainta Ki. Autenti-10 kointikeskus generoi (vaihe 301) satunnaisluvun RS, ja laskee sen ja auten-tikointiavaimen Ki avulla algoritmeilla TA11 ja TA21 avaimet KS ja KS’ (vaiheet 302 ja 303). Syntyneen tripletin (RS,KS,KS’) se lähettää tukiasemalle BS.
Tukiasema generoi satunnaisluvun RAND1 (vaihe 311), ja lähettää 15 matkaviestimelle satunnaisluvut RAND1 ja RS. Matkaviestin laskee satunnaisluvun RS ja avaimensa Ki perusteella algoritmeilla T11 ja T21 avaimet KS ja KS’ (vaiheet 321 ja 322). Mikäli autentikointikeskus ja matkaviestin käyttävät samaa avainta Ki on niillä kummallakin tässä vaiheessa samat arvot KS ja KS’.
20 Vaiheessa 323 matkaviestin laskee algoritmilla TA12 tilaajamodu- lissaan SIM hallussaan olevien avaimien KS ja satunaisluvun RAND1 avulla muuttujat RES1 ja DCK1. RES1 ja DCK riippuvat siis tilaajakohtaisesta avaimesta Ki ja autentikointikeskuksella ja tukiasemalla generoiduista satun-, naisluvuista RS ja RAND1. Vaiheessa 324 matkaviestin generoi uuden sa- 25 tunnaisluvun RAND2 ja lähettää sen ja laskemansa arvon RES1 tukiasemalle. Vastaavasti tukiasema laskee vastaavat muuttujat XRES1 ja DCK1 algoritmilla TA12 vaiheessa 312. Mikäli XRES1=RES1, voi tukiasema päätellä, että matkaviestimellä on käytössään sama avain Ki kuin autentikointikeskuksella. Tämän perusteella verkko tietää matkaviestimen olevan se, joka 30 se väittääkin olevansa. Koska verkko on näin voinut todeta matkaviestimellä olevan sama avain Ki kuin autentikointikeskuksella ja siitä seuraten sama avain KS kuin verkollakin, voi se nyt luottaa, että kummallakin on myös sama arvo muuttujalle DCK1. Tällöin vaiheessa 313 saadaan matkaviestimen au-tentikoinnin onnistumista kuvaavalle totuusmuuttujalle R1 arvo R1=tosi. Mi-35 käli näin ei ole, on R1 epätosi.
« >•1 6 106605
Matkaviestin autentikoi verkon lähettämänsä syötteen RAND2 avulla. Vaiheessa 314 lasketaan tukiasemalla algoritmilla TA22 syötteiden KS’ ja RAND2 perusteella vasteet RES2 ja DCK2. Vastaavasti matkaviestimellä lasketaan samalla algoritmilla TA22 samojen syötteiden KS’ ja RAND2 5 perusteella vasteet XRES2 ja DCK2. RES2, XRES2 ja DCK2 riippuvat tilaa-jakohtaisesta avaimesta Ki ja autentikointikeskuksella ja matkaviestimellä generoiduista satunnaisluvuista RS ja RAND2. Tukiasema ilmoittaa laskemansa arvon RES2 matkaviestimelle yhdessä totuusarvon R1 kanssa. Mikäli tukiasemalla ja matkaviestimellä on kummallakin käytössään samat avaimet 10 KS’, täytyy olla XRES2=RES2. Mikäli näin on, tietää matkaviestin, että tukiasema on saanut arvon KS’ autentikointikeskukselta AUC ja pitää verkkoa tämän perusteella luotettavana. Lisäksi matkaviestin voi päätellä, että tukiasemalla on hallussaan sama avain DCK2 kuin matkaviestimellä itsellään-kin. Koska tukiasema on lisäksi ilmoittanut, että R1=tosi, niin matkaviestin 15 tietää, että molemmilla on hallussaan myös samat avaimet DCK1. Tällöin matkaviestimen verkolle palauttama verkon autentikoinnin onnistumista kuvaava muuttuja R2 saa arvon tosi. Vastaanotettuaan tiedon R2=tosi myös tukiasema tietää, että kummallakin on nyt hallussaan samat avaimet DCK1 ja DCK2.
20 Lopuksi vaiheissa 327 ja 315 matkaviestin ja verkko laskevat vielä yhteyden salausavaimen DCK muuttujien DCK1 ja DCK2 perusteella. DCK tulee siis riippumaan avaimesta Ki ja satunnaisluvuista RS, RAND1 ja RAND2. Mikäli eri sessioiden välinen avaimien sekoittuminen ei ole mahdol-. lista tietävät sekä matkaviestin että tukiasema edellä esitetyn perusteella, 25 että kummallakin on käytössään sama avain DCK, jolla yhteys voidaan onnistuneesti salata.
Esitetyssä menetelmässä avaimia Ki, KS, KS’, DCK1, DCK2 ja DCK ei milloinkaan siirretä ilmarajapinnan yli, jolloin salakuuntelua ei voi purkaa yhteyden salausta tai tekeytyä matkaviestimeksi mikäli avaimia (Kiitä lu-30 kuunottamatta) vaihdetaan riittävän usein. Matkaviestin voi myös varmistua, että tukiasema on saanut autentikointimuuttujansa RS, KS ja KS’ matkaviestintilaajan autentikointikeskuksesta. Se ei kuitenkaan vai olla varma siitä, ettei verkko käytä jo kerran käytettyjä muuttujia. Jos autentikointikeskus AUC on luottanut tukiasemaan BS kerran ja lähettänyt sille tripletin (RS, KS, KS’), 35 voi BS aina hallussaan olevan tripletin avulla osoittaa AUC:n luottavan sii- • •«f 7 106605 hen. Tämä jättää salakuunteiijalle mahdollisuuden hankkia jollain tavoin tietoonsa yhden autentikointimuuttujien kolmikon (RS,KS,KS’), jota hän voi käyttää useita kertoja.
Tekniikan tason mukaiset menetelmät eivät siis takaa matkaviesti-5 melle, että tukiasema, johon matkaviestin on ottamassa yhteyttä on luotettava. Tämän keksinnön tavoitteena on menetelmä, jolla tämä tekniikan tason ongelma saadaan ratkaistua. Tämä tavoite saavutetaan itsenäisessä patenttivaatimuksessa kuvatulla menetelmällä.
10 Keksinnön lyhyt kuvaus
Keksinnön ajatuksena on suorittaa autentikointi kaksisuuntaisena tilaaja-aseman ja autenkointikeskuksen välisenä salaisia salausavaimia käyttävänä yhteytenä. Tällöin verkko, jonka kanssa tilaaja-asema on yhteydessä ei pysty suorittamaan autentikointia itsenäisesti, ja matkaviestin voi 15 olla aina varma verkon tunnistuksen luotettavuudesta.
Keksinnön menetelmässä tilaaja-asema ja autentikointikeskus generoivat ja lähettävät kumpikin toisilleen satunnaislukusyötteen. Itse generoimansa ja verkon välityksellä toiselta osapuolelta saamansa satunnaislukusyötteen perusteella tilaaja-asema ja autentikointikeskus laskevat ennalta 20 määritellyillä ainakin kahdella funktioilla vasteet. Lisäksi autentikointikeskus voi tarvittaessa varmistaa verkon luotettavuuden erillisellä autentikointime-nettelyllä. Autentikointikeskuksessa laskettu ensimmäisen funktion vaste lähetetään matkaviestimelle. Tilaaja-asema vertailee laskemaansa ensimmäisen funktion vastetta verkolta saamaansa arvoon ja mikäli arvot ovat yhtä 25 suuret pitää verkkoa luotettavana. Tilaaja-asema lähettää laskemansa toisen funktion vasteen verkolle. Tilaaja-asemalla ja autentikointikeskuksessa laskettuja toisia vasteita verrataan toisiinsa jossain sopivaksi katsotussa verkkoelementissä. Tarkistus voidaan tehdä esimerkiksi verkossa, jonka kanssa tilaaja-asema on yhteydessä tai autentikointikeskuksessa. Edullisesti yhtey-30 den liikenne salataan onnistuneen autentikoinnin jälkeen käyttäen tilaaja-asemassa ja autentikointikeskuksessa kolmannella funktiolla lasketulla salausavaimella.
Keksinnön erään suoritusmuodon mukaisesti tilaajan identiteettiä ei koskaan siirretä sellaisenaan siirtoverkon ja mahdollisen ilmarajapinnan yli. 35 Tällöin identiteetti salataan niin, että verkko osaa salatun identiteetin perus- • 8 106605 teella reitittää tilaajaa koskevat sanomat tilaajan kotiverkkoon, jossa identiteetin salaus puretaan.
Kuvioluettelo 5 Keksintöä selitetään tarkemmin viitaten oheisiin piirustuksiin, joissa kuva 1 esittää erään matkaviestinjärjestelmän rakennetta ja autentikointiin osallistuvia verkkoelementtejä, kuva 2 esittää tunnetun GSM-järjestelmän autentikointimenetelmää, 10 kuva 3 esittää tunnetun TETRA-järjestelmän autentikointimenetelmää, kuva 4 esittää keksinnön mukaista autentikointimenetelmää ja kuva 5 esittää tilaajan identiteetin suojaavaa identiteetin siirtomenetelmää.
Keksinnön yksityiskohtainen kuvaus 15 Keksintöä selostetaan seuraavassa käyttäen esimerkkinä matka viestinjärjestelmää. Keksintö ei kuitenkaan ole rajoittunut matkaviestinjärjestelmissä käytettävään autentikointimenettelyyn vaan sitä voidaan käyttää myös kiinteän verkon järjestelmissä.
Keksinnön mukaisen autentikointimenetelmän toimintaa esitellään 20 kuvassa 4. Autentikointi aloitetaan joko tilaajalaitteesta ME ja tilaajamodu-lista SIM koostuvan) matkaviestimen itsensä aktivoimana tai vasteena verkolta saatuun autentikointipyyntöön. Matkaviestin generoi vaiheessa 401 satunnaisluvun RAND1, ja lähettää sen yhdessä identiteettitunnisteensa IM-SI (International Mobile Subscriber Identity) kanssa verkolle VPLMN. Verkon 25 matkaviestinkeskus analysoi vaiheessa 402 matkaviestimen lähettämän identiteettitunnisteen perusteella matkaviestimen autentikointikeskuksen AUC identiteetin, ja välittää matkaviestimen lähettämän sanoman (IMSl, RAND1) autentikointikeskukseen.
Vastaanotettuaan sanoman (IMSl, RAND1) kotisijaintirekisteri HLR .. 30 välittää sanoma autentikointikeskukselle AUC. Autentikointikeskus voi tässä : vaiheessa autentikoimalla jollain tunnetulla tavalla sanoman lähettäneen verkkoelementin tarkistaa, että verkko VPLMN on se, joka se väittää olevan-sakin. AUC etsii tietokannastaan vaiheessa 403 identiteettitunnisteen IMSl avulla matkaviestintilaajan salausavaimen Ki ja generoi vaiheessa 404 sa-35 tunnaisluvun RAND2. Autentikointiavain Ki ja satunnaisluvut RAND1 ja 9 106605 RAND2 syötetään vaiheessa 405 lähtötiedoiksi yksisuuntaisille avaimellisille hajautusfunktioille H1, H2 ja H3, joista saadaan avaimet SRES1=H1(Ki, RAND1, RAND2), SRES2’=H2(Ki, RAND1, RAND2) ja 5 Kc=H3(Ki, RAND1, RAND2).
Algoritmit H1, H2 ja H3 ovat avaimellisia yksisuuntaisia hajautus-funktioita H(K,X1,X2), joille pätee: 1. kun K, X1 ja X2 on annettu, yksikäsitteinen H(K,X1,X2) on helppo laskea, 10 2. kun X1 ja X2 on annettu, mutta avain K tuntematon, on H(K,X1 ,X2) mahdoton tai ainakin hyvin vaikea laskea, 3. kun suuri joukko argumenttipareja X1 ,X2 ja vastaavat hajautus-funktion arvot H(K,X1,X2) on annettu, mutta avain K on tuntematon, on mahdoton tai ainakin hyvin vaikea laskea avainta K ja 15 4. kun suuri joukko argumenttipareja X1,X2 ja vastaavat hajautus- funktion arvot H(K,X1,X2) on annettu, mutta avain K on tuntematon, on mahdoton tai ainakin hyvin vaikea laskea hajautus-funktion arvoa H(K,X1\X2') annetulle parille X1',X2', jos arvoa ei ennestään tunneta.
20 Algoritmit H1, H2 ja H3 voidaan toteuttaa esimerkiksi samankaltai silla menetelmillä kuin GSM-järjestelmän (toteutukseltaan salaiset) algoritmit A3 ja A8. Ne voidaan myös muodostaa tunnetusta avaimellisesta yksisuuntaisesta hajautusfunktioista kuten SHA-HMAC (Secure Hash Algorithm - . Hash-based Message Autentication Code) alustamalla käytettävä hajautus- 25 funktio kussakin tapauksessa H1, H2 ja H3 eri vakiolla.
Autentikointikeskus lähettää verkolle VPLMN generoimansa satunnaisluvun RAND2 ja hajautusfunktioilla saamansa tulokset SRES1, SRES2’ ja Ke. Verkko vastaanottaa sanoman, ja välittää kohdassa 406 matkaviestimelle arvot RAND2 ja. SRES1 sekä tallentaa itselleen myöhempää käyttöä 30 varten arvot SRES2’ ja Ke.
‘ Matkaviestin vastaanottaa arvot RAND2 ja SRES. Lisäksi sillä on . käytössään itse generoimansa satunnaisluku RAND1 ja esimerkiksi tilaaja- moduliin SIM tallennettu salausavain Ki. Nämä tiedot se syöttää kohdassa 407 tilaajamoduliin SIM talletettuun algoritmiin, jossa matkaviestin laskee ar-35 vot SRES1, SRES2 ja Ke yhtälöillä * .
10 106605 SRES1’=H1(Ki, RAND1, RAND2), SRES2=H2(Ki, RAND1, RAND2) ja Kc=H3(Ki, RAND1, RAND2) samoja autentikointikeskuksen vaiheessa 405 käyttämiä hajautus-5 funktioita H1, H2 ja H3 käyttäen.
Matkaviestin vertaa verkolta saamaansa funktion H1 vastetta SRES1 itse laskemaansa arvoon SRES1'. Mikäli arvot ovat samoja, matkaviestin on tunnistanut verkon onnistuneesti. Onnistuneen tunnistamisen jälkeen matkaviestin lähettää laskemansa funktion H2 vasteen SRES2 verkolle 10 ja hyväksyy Kc:n yhteyskohtaiseksi salausavaimeksi. Johtuen hajautusfunk-tion H2 ominaisuuksista SRES1=SRES1’ käytännössä ainoastaan mikäli sekä autentikointikeskus AUC että matkaviestin MS ovat käyttäneet funktion H2 syötteenä samoja arvoja RAND1, RAND2 ja Ki. Näistä RAND1 ja RAND2 on kulkenut siirtoverkon läpi, jolloin aktiivinen salakuuntelua voi ne saada 15 tietoonsa. Autentikointiavain Ki on kuitenkin saatavissa ainoastaan matkaviestimessä ja autentikointikeskuksessa eikä salakuuntelua voi saada sitä käsiinsä. Tästä johtuen on selvää, että mikäli SRES1=SRES1’ on SRES1 välttämättä laskettu matkaviestintilaajan luotettavana pitämässä oman verkon autentikointikeskuksessa.
20 Autentikointikeskus voidaan edelleen velvoittaa huolehtimaan siitä, että se lähettää autentikointitietoja RAND2, SRES1, SRES2’ ja Ke ainoastaan luotettaviksi määritellyille verkoille. Tämä luottamus tulee tarkastetuksi jokaisen autentikointitapahtuman yhteydessä. Näin ollen ehdon SRES1=SREST toteutuminen implikoi matkaviestimelle, että verkko on luo-25 tettava. Vasteena verkon luotettavaksi toteamiselle on matkaviestin valmis aloittamaan yhteyden yhteyskohtaista salausavainta Ke käyttäen.
Vastaavasti tilaajan vierailema verkko VPLMN vastaanottaa matkaviestimeltä hajautusfunktion H2 vasteen SRES2, ja vertaa sitä vaiheessa 409 autentikointikesku.kselta saamaansa arvoon SRES2’. Vaiheen 409 ver-.. 30 taitu voidaan vaihtoehtoisesti tehdä myös esimerkiksi tilaajan kotiverkossa : HPLMN tai autentikointikeskuksessa AUC. Koska matkaviestin saa anne tuilla satunnaisluvuilla RAND1 ja RAND2 funktiolle H2 saman vasteen kuin autentikointikeskus AUC ainoastaan jos kummallakin on käytössään sama tilaajan salausavain Ki, implikoi ehdon SRES2=SRES2’ toteutuminen ver- 11 106605 kolle VLPMN matkaviestimen luotettavuuden. Lisäksi sekä verkko että matkaviestin tietävät, että niillä on käytössään samat salausavaimet Ke.
Hajautusfunktioiden H1, H2 ja H3 ominaisuuksien ansioista verkko VPLMN tai verkon yhteyksiä kuunteleva salakuuntelua eivät kuitenkaan voi 5 saamiensa tietojen RAND1, RAND2, SRES1, SRES2 ja Ke perusteella päätellä tilaajan autentikointiavainta Ki. Näin tilaajan vierailema verkko VLPMN tai salakuuntelua eivät voi oppia antamaan oikeita vasteita SRES1(Ki, RAND1, RAND2), SRES2(Ki, RAND1, RAND2) ja Kc(Ki, RAND1, RAND2) matkaviestimen generoimaan satunnaislukuun RAND1 itsenäisesti. Tämän 10 perusteella ei aktiivinen salakuuntelua voi linjaa kuuntelemalla opetella au-tentikoitumaan väärällä identiteetillä matkaviestimelle hyväksyttävästi.
Erillistä salakuuntelua varten pystyttämäänsä tukiasemaa käyttävä salakuuntelua voi vielä periaatteessa onnistuneen luotettavan verkon ja matkaviestimen välisen autentikoinnin jälkeen tekeytyä tukiasemaksi perittämällä 15 luotettavan tukiaseman signaalin allensa, ja ohjata yhteyden olemaan käyttämättä salausta. Matkaviestin voi estää tämän kieltäytymällä salaamattomista yhteyksistä.
Edellä esitetyssä keksinnönmukaisessa algoritmissa vasteet SRES1 ja SRES2 riippuvat sekä matkaviestimellä generoidusta satunnais-20 syötteestä RAND1 että autentikointikeskuksessa generoidusta satunnais-syötteestä RAND2. Hakemuksen alkuosassa esitetyssä TETRA-järjestelmän algoritmissa autentikointivasteet RES1 ja RES2 riippuvat kumpikin vain toisesta verkossa generoidusta luvusta RAND1 ja matkaviestimellä generoidusta luvusta RAND2, RES1=RES1(RAND1) ja RES2=RES2(RAND2). 25 Tällöin käytettäessä useita rinnakkaisia yhteyksiä voi joissain tapauksissa käydä niin, että eri yhteyksien autentikointisyötteet menevät sekaisin, jolloin autentikointi onnistuu, mutta eri osapuolille saadaan eri salausavaimet DCK. Tällöin viestin vastaanottaja ei osaa purkaa salausta eikä yhteyden tiedonsiirto onnistu. Edellä esitetyssä keksinnönmukaisessa algoritmissa vasteet - .. 30 SRES1 ja SRES2 riippuvat kummastakin yhteyskohtaisesta satunaisluvusta : RAND1 ja RAND2, eli SRES1=SRES1(Ki, RAND1, RAND2) ja SRES2=SRES2(Ki, RAND1, RAND2). Tällöin eri yhteyksien avaimet eivät voi useiden rinnakkaistenkaan yhteyksien tapauksessa mennä sekaisin. Tällä piirteellä ei toki ole merkitystä yhteyden salauksen turvallisuuden kan- 12 106605 naita, mutta piirre on merkityksellinen useita rinnakkaisia yhteyksiä käyttävien protokollien toteutusta suunniteltaessa.
Kuvan 4 autentikointimenettelyllä saadaan varmistettua verkon luotettavuus. Menetelmän ongelmaksi jää kuitenkin se, että tilaajan identiteetti-5 informaatio IMSI on siirrettävä etenkin ilmarajapinnan osalta epäturvallista kanavaa pitkin autentikointikeskukselle salaamattomana. Ongelmaa saadaan helpotettua käyttämällä tekniikan tason mukaista verkon matkaviestimelle antamaa väliaikaista identiteettiä TMSI. Verkossa tai matkaviestimessä tapahtuneen datan menetyksen jälkeen ensimmäisessä yhteydenotossa on 10 kuitenkin tällöin aina käytettävä alkuperäistä tunnusta IMSI.
Identiteetin paljastumisongelma voidaan poistaa käyttämällä identiteetin IMSI salaavaa kuvan 5 mukaista algoritmia. Kuvan 5 algoritmissa matkaviestin generoi aluksi vaiheessa 501 satunnaisluvun RAND3, joka voi olla esimerkiksi sama satunnaisluku RAND1, jota käytetään kuvan 4 mukai-15 sessa autentikointialgoritmissa. Vaiheessa 502 matkaviestin generoi salausavaimen Kd avaimellisella yksisuuntaisella hajautusfunktiolla H4. Funktion syötteenä käytetään satunnaislukua RAND3 ja tilaajamoduliin SIM ohjelmoitua HLR-kohtaista avainta Kh.
Vaiheessa 503 matkaviestin salaa identiteettitietonsa IMSI käyttäen 20 salausalgoritmin E syötteenä avainta Kd ja identiteettitietoaan IMSI ja lähettää salatun identiteettinsä ja satunaisluvun RAND3 verkolle VPLMN. Verkko vastaanottaa sanoman. Voidakseen lähettää tilaajan sanoman oikealle ko-tisijaintirekisterille on verkon voitava analysoida sanoman perusteella tilaajan . kotisijaintirekisterin HLR osoite. Tätä varten on edullista käyttää salausalgo- 25 ritmina E algoritmia, joka jättää tilaajan identiteettitiedon HLR:n spesifioivan osan salaamatta. Tilaajan identiteettitieto IMSI on tyypillisesti muotoa IM-SI=HLR-osoite+tilaajan HLR:n sisällä identifioiva tieto, josta salausalgoritmin tulee siis pitää muuttumattomana osa HLR-osoite ja salata vain tilaajan HLR:n sisällä identifioiva tieto.
30 Analysoituaan vastaanottamastaan sanomasta tilaajan kotisijainti rekisterin osoitteen verkko välittää salatun identiteettitiedon EIMSI ja satunnaisluvun RAND3 sisältävän sanoman kotisijaintirekisterille HLR. Vaiheessa 505 HLR laskee salausavaimen Kd tuntemansa avaimen Kh ja matkaviestimeltä saamansa satunnaisluvun RAND3 avulla. Vaiheessa 506 HLR purkaa * 13 106605 tilaajatiedon IMSI salauksen avaimen Kd ja matkaviestimen lähettämän salatun identiteetin EIMSI avulla.
Koska avain Kh on ainoastaan matkaviestimen ja sen kotisijaintire-kisterin tiedossa ei matkaviestimen ja sen kotisijaintirekisterin välistä siirto-5 tietä kuunteleva salakuuntelua pysty määrittämään tilaajan identiteettiä. Salakuuntelua voi toki päätellä tilaajan kotisijaintirekisterin osoitteen, mutta ei voi päätellä tilaajan tarkempaa identiteettiä tyypillisesti satojatuhansia tilaajia käsittävän kotisijaintirekisterin tilaajien joukosta.
Salausavaimen Kh ei välttämättä tarvitse olla sama kaikille ko-10 tisijaintirekisterin matkaviestintilaajille. Tällöin kotisijaintirekisterin on kuitenkin kyettävä määrittämään käytettävä avain Kd matkaviestimen verkolle lähettämästä sanomasta. Tämä voidaan toteuttaa esimerkiksi jakamalla kotisijaintirekisterin tilaajat joukkoihin, joiden sisällä käytetään samaa avainta ja liittämällä joukon tunniste matkaviestimen verkolle lähettämään sanomaan. 15 Tämä saadaan aikaan esimerkiksi muodostamalla joukot identiteettitiedon IMSI tilaajaosan ensimmäinen numeron perusteella ja siirtämällä identiteetti-tiedon tilaajaosan ensimmäinen numero salaamattomana. Näin menettele-mällä vaikeutetaan avaimen Kh purkamista edelleen, sillä onnistuneen yhden avaimen purkamisen perusteella ei enää voidakaan purkaa kaikkien 20 saman verkon tilaajien identiteetin suojausta. Toisaalta salaamattomana lähetetty identiteettitiedon osa kasvaa, jolloin se tilaajien joukko, johon tilaajan voidaan (osittain) salatun identiteettitiedon perusteella salausta purkamatta päätellä kuuluvan, pienenee.
. Salaus voidaan suorittaa myös tilaajille, joiden kotiverkossa HPLMN
25 on monta kotisijaintirekisteriä HLR myös niin, että salatusta identiteettitun-nisteesta EIMSI voidaan päätellä vain tilaajan kotiverkko. Tällöin tilaajan salatulla identiteetillä identifioidut sanomat reititetään tiettyyn kotiverkon ko-tisijaintirekisteriin HLR, joka on sovitettu purkamaan salauksen.
Vaikka edellä olevissa keksinnön esimerkinomaisissa suoritusmuo-;· 30 doissa onkin tarkasteltu keksintöä sovellettuna matkaviestinjärjestelmään ei * keksintö ole rajoittunut pelkästään matkaviestinverkon autentikointijärjeste- lyihin. Menetelmää voidaan aivan yhtä hyvin käyttää myös kiinteän verkon yhteyksien osapuolien autentikointiin. Keksinnön kannalta on oleellista vain se, että jokaisella tilaajalle on olemassa autentikointikeskus jolla on hallus-35 saan tilaajan käyttämät autentikointiavaimet.
14 106605
Keksinnön menetelmää voidaan tietoliikenneyhteyttä edeltävän autentikoinnin lisäksi käyttää myös esimerkiksi tietullijärjestelmissä, joissa autentikointi ei johda tietoliikenneyhteyteen, vaan laukaisee itsellään maksutapahtuman. Tällöin keksinnön mukaisella menetelmällä voidaan estää ti-5 laajan liikkumisen seuraaminen väärennetyn tietullijärjestelmän tukiaseman avulla.
Erillisen tilaajamodulin SIM käyttäminen ei ole keksinnön kannalta oleellista, vaan autentikointimenetelmässä tarvittavat algoritmit ja tilaajakoh-taiset avaimet voidaan aivan yhtä hyvin tallettaa tilaajalaitteeseen.
m * «

Claims (11)

1. Menetelmä tilaajan ja tietoliikenneverkon autentikoimiseksi tietoliikennejärjestelmässä, johon kuuluu tilaajia, joilla kullakin on oma identiteet-titietonsa (IMSI), tilaajien tilaaja-asemia (MS) ja toisiinsa kytkettyjä verk-5 koelementtejä, joihin kuuluu ainakin yksi autentikointikeskus (AUC), ja joiden kanssa tilaaja-asema voi muodostaa yhteyksiä ja jotka muodostavat ainakin yhden tietoliikenneverkon, jossa menetelmässä generoidaan tilaaja-asemalla ensimmäinen syöte (RAND1) ja siirretään se yhdessä tilaajan identiteettitiedon kanssa tietoliikenneverkkoon, 10 generoidaan tietoliikenneverkossa toinen syöte (RAND2) ja siirre tään se tilaaja-asemalle (MS), tunnettu siitä, että menetelmässä siirretään ensimmäinen syöte (RAND1) yhdessä tilaajan identiteettitiedon kanssa autentikointikeskukseen (AUC), 15 generoidaan toinen syöte (RAND2) autentikointikeskuksessa (AUC), määritetään sekä autentikointikeskuksessa että tilaaja-asemassa tilaajan identiteetin (IMSI) ja ainakin toisen mainituista syötteistä (RAND1, RAND2) perusteella ensimmäinen vaste (SRES1’, SRES1) ja toinen vaste 20 (SRES2’, SRES2), siirretään ensimmäinen vaste autentikointikeskuksesta tilaaja-asemalle, siirretään toinen vaste tilaaja-asemalta tietoliikenneverkkoon, verrataan tilaaja-asemalla toisiinsa tilaaja-asemassa laskettua ja 25 autentikointikeskukselta vastaanotettua ensimmäistä vastetta (SRES1, SRES1’), määritetään tilaaja-aseman tekemä tietoliikenneverkon autentikointi hyväksytyksi mikäli vertaillut ensimmäiset vasteet (SRES1, SRES1’) ovat yhtä suuret, 30 siirretään tilaaja-aseman (MS) ja autentikointikeskuksen (AUC) las kemat toiset vasteet ennalta määritettyyn verkkoelementtiin, verrataan verkkoelementissä autentikointikeskuksessa (AUC) ja tilaaja-asemalla (MS) laskettuja toisia vasteita (SRES2, SRES2’) toisiinsa ja 16 106605 määritetään tietoliikenneverkon tekemä tilaaja-aseman autentikointi hyväksytyksi mikäli vertaillut toiset vasteet (SRES2, SRES2’) ovat yhtä suuret.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 5 että lasketaan lisäksi sekä autentikointikeskuksella että tilaaja-asemalla tilaajan identiteetistä (IMSI) ja ensimmäisestä ja toisesta syötteestä (RAND1, RAND2) riippuva vaste (Ke), jota käytetään tilaaja-aseman ja tietoliikenneverkon välisen liikenteen salausavaimena.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 10 että vertaillaan toisia vasteita (SRES2, SRES2’) verkkoelementissä, joka kuuluu siihen tietoliikenneverkkoon (PLMN), jonka kanssa tilaaja on yhteydessä.
4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vertaillaan toisia vasteita (SRES2, SRES2’) autentikointikeskuksessa 15 (AUC).
5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että ensimmäisen ja toisen vasteen (SRES1, SRES2) määrittelyssä käytetään sekä ensimmäistä että toista syötettä (RAND1, RAND2).
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 20 että tilaaja-asema on matkaviestinjärjestelmän matkaviestin ja tietoliikenneverkko on matkaviestinverkko.
7. Patenttivaatimuksen 6 mukainen menetelmä, jossa lisäksi ainakin joillekin tilaajille on määritelty kotiverkko (HPLMN), tunnettu siitä, että • « 25 jaetaan identiteettitieto (IMSI) ensimmäiseen ja toiseen osaan siten, että ensimmäinen osa sisältää tiedon tilaajaryhmän identifioimiseen ja toinen osa identifioi tilaajan tilaajaryhmän sisällä, generoidaan tilaaja-asemalla (MS) kolmas satunnaissyöte (RAND3), : 30 salataan toinen osa tilaajan identiteettitunnisteesta käyttäen satun- naissyötettä (RAND3) ja tilaajaryhmäkohtaista avainta (Kh), lähetetään tietoliikenneverkon (VPLMN) verkkoelementille sanoma, joka sisältää ensimmäisen osan ja salatun toisen osan muodostaman osittain salatun identiteettitunnisteen (EIMSI) ja käytetyn satunnaissyötteen 35 (RAND3), it 106605 reititetään sanoma tietoliikenneverkosta (VPLMN) tilaajan kotiverkkoon (HLR/AUC) ja puretaan identiteetin salaus tilaajan kotiverkossa (HLR/AUC).
8. Patenttivaatimuksen 7 mukainen menetelmä, jossa lisäksi tilaa-5 jän identiteettitieto koostuu tilaajan kotiverkon määrittelevästä osasta ja tilaajan kotiverkon sisällä määrittävästä osasta, tunnettu siitä, että tilaa-jaryhmä on yhden kotiverkon tilaajien ryhmä ja identiteettitiedon (IMSI) salattava osa on tilaajan identiteetin tilaajan kotiverkossa määrittelevä identiteettitiedon osa.
9. Patenttivaatimuksen 7 mukainen menetelmä, jossa lisäksi tilaa jan identiteettitieto koostuu yhden kotisijaintirekisterin (HLR) määrittelevästä osasta ja tilaajan kotisijaintirekisterin (HLR) sisällä määrittävästä osasta, tunnettu siitä, että tilaajaryhmä on yhden kotisijaintirekisterin tilaajien ryhmä ja identiteettitiedon salattava osa on tilaajan identiteetin kotisijaintire- 15 kisterin sisällä määrittelevä identiteettitiedon osa.
10. Patenttivaatimuksen 7 mukainen menetelmä, jossa lisäksi tilaajan identiteettitieto koostuu yhden kotisijaintirekisterin (HLR) tilaajaryhmän määrittelevästä osasta ja tilaajan tilaajaryhmän sisällä määrittävästä osasta, tunnettu siitä, että tilaajaryhmä on yhden kotisijaintirekisterin sisällä 20 määritelty tilaajaryhmä ja identiteettitiedon salattava osa on tilaajan identiteetin tilaajaryhmän sisällä määrittelevä identiteettitiedon osa.
11. Patenttivaatimusten 1 tai 7 mukainen menetelmä, tunnettu siitä, että käytetään identiteetin salaamiseen ja autentikointiin samaa tilaaja-aseman generoimaa satunnaislukua (RAND1). ♦ ie 106605
FI971620A 1997-04-16 1997-04-16 Autentikointimenetelmä FI106605B (fi)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI971620A FI106605B (fi) 1997-04-16 1997-04-16 Autentikointimenetelmä
AU67331/98A AU6733198A (en) 1997-04-16 1998-04-01 Authentication method
EP98912532A EP0976219A2 (en) 1997-04-16 1998-04-01 Authentication method
PCT/FI1998/000290 WO1998049855A2 (fi) 1997-04-16 1998-04-01 Authentication method
US09/418,138 US6711400B1 (en) 1997-04-16 1999-10-14 Authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI971620 1997-04-16
FI971620A FI106605B (fi) 1997-04-16 1997-04-16 Autentikointimenetelmä

Publications (3)

Publication Number Publication Date
FI971620A0 FI971620A0 (fi) 1997-04-16
FI971620A FI971620A (fi) 1998-10-17
FI106605B true FI106605B (fi) 2001-02-28

Family

ID=8548650

Family Applications (1)

Application Number Title Priority Date Filing Date
FI971620A FI106605B (fi) 1997-04-16 1997-04-16 Autentikointimenetelmä

Country Status (5)

Country Link
US (1) US6711400B1 (fi)
EP (1) EP0976219A2 (fi)
AU (1) AU6733198A (fi)
FI (1) FI106605B (fi)
WO (1) WO1998049855A2 (fi)

Families Citing this family (141)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
ATE274282T1 (de) * 1999-12-27 2004-09-15 Mitsubishi Electric Corp Funkkommunikationsgerät
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
US7403980B2 (en) * 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks
EP1209934A1 (en) * 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7308263B2 (en) * 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US20030119480A1 (en) * 2001-02-26 2003-06-26 Jahangir Mohammed Apparatus and method for provisioning an unlicensed wireless communications base station for operation within a licensed wireless communications system
US20040049676A1 (en) * 2001-04-26 2004-03-11 Bruno Dutertre Methods and protocols for intrusion-tolerant management of collaborative network groups
US7246235B2 (en) 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
KR100458253B1 (ko) * 2001-11-07 2004-11-26 엘지전자 주식회사 홈 네트워크에서의 하우스 코드 생성방법
US7366911B2 (en) * 2001-12-11 2008-04-29 Lucent Technologies Inc. Methods and apparatus for computationally-efficient generation of secure digital signatures
GB2387999B (en) * 2002-04-24 2004-03-24 Richard Mervyn Gardner Sequential authentication with infinitely variable codes
US7246232B2 (en) * 2002-05-31 2007-07-17 Sri International Methods and apparatus for scalable distributed management of wireless virtual private networks
US7243231B2 (en) * 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US7787572B2 (en) 2005-04-07 2010-08-31 Rambus Inc. Advanced signal processors for interference cancellation in baseband receivers
AU2003265034A1 (en) 2002-10-07 2004-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
CN100579313C (zh) * 2002-10-18 2010-01-06 卡耐特无线有限公司 使用无执照无线通信系统扩展有执照无线通信系统覆盖区域的装置与方法
US7873015B2 (en) 2002-10-18 2011-01-18 Kineto Wireless, Inc. Method and system for registering an unlicensed mobile access subscriber with a network controller
US7565145B2 (en) * 2002-10-18 2009-07-21 Kineto Wireless, Inc. Handover messaging in an unlicensed mobile access telecommunications system
US7953423B2 (en) 2002-10-18 2011-05-31 Kineto Wireless, Inc. Messaging in an unlicensed mobile access telecommunications system
US7885644B2 (en) 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7369859B2 (en) * 2003-10-17 2008-05-06 Kineto Wireless, Inc. Method and system for determining the location of an unlicensed mobile access subscriber
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7640008B2 (en) * 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7634269B2 (en) * 2002-10-18 2009-12-15 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
US7861097B2 (en) * 2002-10-31 2010-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Secure implementation and utilization of device-specific security data
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
US7409370B2 (en) * 2003-06-30 2008-08-05 Intel Corporation Secured and selective runtime auditing services using a trusted computing device
US7272397B2 (en) 2003-10-17 2007-09-18 Kineto Wireless, Inc. Service access control interface for an unlicensed wireless communication system
US7283822B2 (en) * 2003-10-17 2007-10-16 Kineto Wireless, Inc. Service access control interface for an unlicensed wireless communication system
US20080132207A1 (en) * 2003-10-17 2008-06-05 Gallagher Michael D Service access control interface for an unlicensed wireless communication system
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network
US7957348B1 (en) 2004-04-21 2011-06-07 Kineto Wireless, Inc. Method and system for signaling traffic and media types within a communications network switching system
US8041385B2 (en) 2004-05-14 2011-10-18 Kineto Wireless, Inc. Power management mechanism for unlicensed wireless communication systems
CN1973566A (zh) * 2004-06-04 2007-05-30 艾利森电话股份有限公司 移动通信网络的鉴权
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
EP1622333A1 (en) * 2004-07-29 2006-02-01 Sun Microsystems France S.A. Method and apparatus for minimally onerous and rapid authentification
CN100550729C (zh) * 2004-07-30 2009-10-14 华为技术有限公司 一种在码分多址系统中开展数字集群业务时的鉴权方法
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US7734280B2 (en) * 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
US20060239277A1 (en) * 2004-11-10 2006-10-26 Michael Gallagher Transmitting messages across telephony protocols
US20060098598A1 (en) * 2004-11-10 2006-05-11 Michael Gallagher Seamless transitions of active calls between enterprise telecommunications networks and licensed public telecommunications networks
CN101582770B (zh) * 2004-11-26 2012-04-25 索尼计算机娱乐公司 认证系统、认证请求设备及其控制方法
JP3765544B1 (ja) * 2004-11-26 2006-04-12 株式会社ソニー・コンピュータエンタテインメント バッテリ、及び認証要求装置
GB2421874B (en) 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
NZ560464A (en) * 2005-02-04 2010-10-29 Qualcomm Inc Secure bootstrapping for wireless communications
US20060209799A1 (en) * 2005-02-09 2006-09-21 Gallagher Michael D Unlicensed mobile access network (UMAN) system and method
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US7933598B1 (en) 2005-03-14 2011-04-26 Kineto Wireless, Inc. Methods and apparatuses for effecting handover in integrated wireless systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
US7756546B1 (en) 2005-03-30 2010-07-13 Kineto Wireless, Inc. Methods and apparatuses to indicate fixed terminal capabilities
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US20070174615A1 (en) * 2005-04-11 2007-07-26 Lastmile Communications Limited Method and device for communication using random codes
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
JP4628198B2 (ja) * 2005-06-28 2011-02-09 株式会社バッファロー セキュリティ設定処理システム
US7444472B2 (en) * 2005-07-19 2008-10-28 Via Technologies, Inc. Apparatus and method for writing a sparsely populated cache line to memory
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US7843900B2 (en) 2005-08-10 2010-11-30 Kineto Wireless, Inc. Mechanisms to extend UMA or GAN to inter-work with UMTS core network
US20070041457A1 (en) * 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US8644292B2 (en) 2005-08-24 2014-02-04 Qualcomm Incorporated Varied transmission time intervals for wireless communication system
US7515575B1 (en) 2005-08-26 2009-04-07 Kineto Wireless, Inc. Intelligent access point scanning with self-learning capability
US9136974B2 (en) * 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US7974270B2 (en) 2005-09-09 2011-07-05 Kineto Wireless, Inc. Media route optimization in network communications
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US9088384B2 (en) * 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
CN101505222B (zh) * 2005-12-19 2012-12-05 日本电信电话株式会社 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质
EP1873674B1 (en) * 2005-12-19 2019-09-04 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
US8165086B2 (en) 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US7852817B2 (en) * 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US20090059848A1 (en) * 2006-07-14 2009-03-05 Amit Khetawat Method and System for Supporting Large Number of Data Paths in an Integrated Communication System
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
FR2904174B1 (fr) 2006-07-24 2008-08-29 Sagem Comm Procede de controle de l'acces d'une station mobile a une station de base dont la couverture definit une des cellules d'un systeme de telephonie cellulaire mobile
US8611859B2 (en) * 2006-09-18 2013-12-17 Samsung Electronics Co., Ltd. System and method for providing secure network access in fixed mobile converged telecommunications networks
US8073428B2 (en) 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US20080076392A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for securing a wireless air interface
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
WO2008151663A1 (en) * 2007-06-12 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
US8428554B2 (en) * 2007-10-04 2013-04-23 Alcatel Lucent Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
CN101816200B (zh) * 2007-10-04 2013-07-24 朗讯科技公司 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法
US20090215449A1 (en) * 2008-02-26 2009-08-27 Netanel Avner System and Method for Virtual Roaming of Mobile Communication Devices
US20090262683A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System
US8380531B2 (en) * 2008-07-25 2013-02-19 Invivodata, Inc. Clinical trial endpoint development process
US20100041387A1 (en) * 2008-08-15 2010-02-18 Amit Khetawat Method and Apparatus for Inter Home Node B Cell Update Handling
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
CN102150446A (zh) 2008-09-09 2011-08-10 爱立信电话股份有限公司 通信网络中的鉴定
WO2011027352A1 (en) * 2009-09-03 2011-03-10 Mcafee, Inc. Network access control
WO2011092138A1 (en) * 2010-01-28 2011-08-04 Koninklijke Kpn N.V. Efficient terminal authentication in telecommunication networks
PL2378489T3 (pl) * 2010-01-29 2012-10-31 Kapsch Trafficcom Ag Sposób komunikacji DSRC
US8850196B2 (en) * 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US9660803B2 (en) * 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
WO2017121528A1 (en) 2016-01-13 2017-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Integrity protection
US11595186B2 (en) * 2018-12-13 2023-02-28 Leviton Manufacturing Co., Inc. Method for securely transmitting lighting scenes over a computer network with cloud setup and authentication
US11316849B1 (en) * 2019-04-04 2022-04-26 United Services Automobile Association (Usaa) Mutual authentication system
US12126765B1 (en) 2022-09-15 2024-10-22 United Services Automobile Association (Usaa) Designated agent for caller authentication and authorization

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
JP3348753B2 (ja) * 1994-04-28 2002-11-20 日本電信電話株式会社 暗号鍵配送システムおよび方法
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US6058309A (en) * 1996-08-09 2000-05-02 Nortel Networks Corporation Network directed system selection for cellular and PCS enhanced roaming
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi

Also Published As

Publication number Publication date
WO1998049855A3 (fi) 1999-02-04
FI971620A (fi) 1998-10-17
FI971620A0 (fi) 1997-04-16
AU6733198A (en) 1998-11-24
US6711400B1 (en) 2004-03-23
EP0976219A2 (en) 2000-02-02
WO1998049855A2 (fi) 1998-11-05

Similar Documents

Publication Publication Date Title
FI106605B (fi) Autentikointimenetelmä
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US8122250B2 (en) Authentication in data communication
EP1304002B1 (en) Arranging data ciphering in a wireless telecommunication system
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
EP1540878B1 (en) Linked authentication protocols
EP1001570A2 (en) Efficient authentication with key update
US20020197979A1 (en) Authentication system for mobile entities
EP0977452A2 (en) Method for updating secret shared data in a wireless communication system
US20070277035A1 (en) Encryption method for secure packet transmission
Liu et al. Toward a secure access to 5G network
JP2007507157A (ja) 移動体通信システムにおける暗号化の強化セキュリティ構成
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR20080089500A (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
JP2001524777A (ja) データ接続の機密保護
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN112640385B (zh) 用于在si系统中使用的非si设备和si设备以及相应的方法
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
FI107367B (fi) Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa
RU2779029C1 (ru) Доступ не отвечающего спецификациям 3gpp устройства к базовой сети
CN118590250A (zh) 一种通信方法、终端、设备及介质
Audestad Mobile Security
El Nemr et al. Action-Triggered Public-Key System for GSM Using RSA with Phone-Dependent Encryption.