FI107486B - Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä - Google Patents
Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä Download PDFInfo
- Publication number
- FI107486B FI107486B FI991283A FI991283A FI107486B FI 107486 B FI107486 B FI 107486B FI 991283 A FI991283 A FI 991283A FI 991283 A FI991283 A FI 991283A FI 107486 B FI107486 B FI 107486B
- Authority
- FI
- Finland
- Prior art keywords
- communication network
- mobile communication
- mobile station
- mobile
- code key
- Prior art date
Links
- 238000010295 mobile communication Methods 0.000 title claims abstract description 144
- 238000000034 method Methods 0.000 claims abstract description 37
- 230000004044 response Effects 0.000 claims description 38
- 238000004364 calculation method Methods 0.000 claims description 20
- 238000004891 communication Methods 0.000 claims description 4
- 230000001404 mediated effect Effects 0.000 claims 5
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000004904 shortening Methods 0.000 claims 1
- 238000004422 calculation algorithm Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 15
- 238000004846 x-ray emission Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- XKLMZUWKNUAPSZ-UHFFFAOYSA-N N-(2,6-dimethylphenyl)-2-{4-[2-hydroxy-3-(2-methoxyphenoxy)propyl]piperazin-1-yl}acetamide Chemical compound COC1=CC=CC=C1OCC(O)CN1CCN(CC(=O)NC=2C(=CC=CC=2C)C)CC1 XKLMZUWKNUAPSZ-UHFFFAOYSA-N 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Description
107486
Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä Keksinnön tausta
Keksinnön kohteena on itsenäisten patenttivaatimusten johdanto-osissa esitetty menetelmä ja järjestelmä tietosuojauksen järjestämiseksi.
5 Matkaviestinjärjestelmissä on ainakin yhtenä osana siirtotietä lan gaton osuus, jolloin tiedonsiirto tapahtuu radiotien kautta. Radiotie on fyysisesti avoin resurssi, josta aiheutuu turvallisuusriskejä. Digitaalisissa matkaviestinjärjestelmissä on kehitetty erilaisia ratkaisuja tietosuojauksen järjestämiseksi, esimerkiksi salausmenetelmiä ja käyttäjän tai tilaajan tunnistus- eli au-10 tentikaatiomenetelmiä.
Käyttöoikeuden varmistamiseksi matkaviestinjärjestelmissä tyypillisesti matkaviestinverkko suorittaa tilaajan autentikaation. Esimerkiksi digitaalisessa GSM-järjestelmässä matkaviestin käsittää tilaajan tunnistussovelluksen SIM (Subscriber Identity Module), joka käsittää välineet tilaajan autentikoimi-15 seksi. SIM-sovelluksessa käytetään edelleen PIN-tunnuksen (Personal Identity Number) varmistusta, jolloin ainoastaan tunnusluvun tietävä henkilö voi käyttää SIM-sovellusta. Autentikaatiossa matkaviestin välittää GSM-verkolle tunnistetiedot, joiden perusteella SIM ja täten myös tilaaja tunnistetaan. SIM käsittää matkaviestinoperaattorikohtaisia tietoja, mm. matkaviestinpalvelujen ti-20 laajan SIM-kohtaisen tilaajatunnuksen IMSI (International Mobile Subscriber Identity). Tyypillisesti SIM käsittää myös tilapäisen paikallisen alueen (location area) tunnuksen TMSI (Temporary Mobile Subscriber Identity), jonka avulla I « « 1 voidaan välttää IMSI-tunnuksen siirtäminen radiotien yli.
Y. Matkaviestinkeskus MSC (Mobile Switching Center), joka tyypilli- • · 4 *· 25 sesti käsittää myös vierailijarekisterin VLR (Visitor Location Register), välittää : autentikaatiopyynnön autentikaatiokeskukselle AuC (Authentication Centre).
• · ·
: Autentikaatiokeskus AuC sijaitsee tyypillisesti osana tilaajan kotirekisteriä HLR
• · · ' (Home Location Register). Autentikaatiokeskuksessa säilytetään tilaajan auten- tikaatiotietoja ja -algoritmeja. Autentikaatiokeskus AuC valitsee autentikaatio- 30 pyynnön käsittämän tilaajatunnuksen IMSI perusteella tilaajakohtaisen autenti- .··*. kaatioavaimen Ki. Lisäksi satunnaislukugeneraattori generoi joukon satunnais- -.*·* lukuparametreja RAND, joista yhdessä avaimen Ki kanssa muodostetaan au- ·;*· : tentikaation algoritmilla A3 tarkistusparametri SRES (Signed Result) jokaiselle RAND-parametrille. Autentikaatiokeskus AuC välittää nämä RAND/SRES- : Y; 35 parametrit tyypillisesti samanaikaisesti lasketun salausavaimen Ke ohella vierai-• · . · · *. Iijarekisteriin VLR, johon ne tallennetaan.
• 44 2 107486
Kun VLR haluaa autentikoida tilaajan, se valitsee tätä tilaajaa vastaavasta RAND/SRES-taulukosta parametrille RAND-arvon ja välittää sen matkaviestimeen ja edelleen tilaajan tunnistussovellukselle SIM. SIM käsittää saman autentikaatioavaimen Ki ja autentikaatioalgoritmin A3 kuin autentikaatiokeskuk-5 sessa AuC käytetyt. SIM laskee vastaanottamaansa RAND-parametrin ja avaimen Ki avulla algoritmia A3 käyttäen SRES-parametrin, joka on matkaviestimen autentikaatiovaste. Matkaviestin palauttaa SRES-parametrin vierailijarekisterille VLR. VLR vertaa matkaviestimen lähettämää SRES-arvoa tallennettuun SRES-arvoon ja jos ne ovat samat, autentikaatio on onnistunut. GSM-verkko voi pyy-10 tää autentikaatiota periaatteessa missä tahansa vaiheessa, kun matkaviestin on verkkoon rekisteröityneenä. Autentikaatio voidaan suorittaa erityisesti aina matkaviestimen rekisteröityessä verkkoon.
Salausta käytetään monissa tietoliikennejärjestelmissä estämään siirrettävän tiedon kulkeutuminen väärille tahoille. Esimerkiksi GSM-15 järjestelmässä on mahdollista käyttää vaikeasti selvitettävää tiedonsiirron salausta, jolloin digitaaliseen muotoon muunnettu puhe ja data salataan (ciphering) matkaviestimessä siirrettäväksi radiotien yli. Vastaavasti GSM-verkossa vastaanotettu salattu lähete muutetaan takaisin salaamattomaksi puheeksi ja dataksi (deciphering). Tämän hakemuksen yhteydessä salaus voi 20 tarkoittaa joko liikenteen salaamista tai salauksen purkamista. Salauksessa ja käyttäjän tunnistamisessa käytetään salausavaimia ja -algoritmeja, jotka ovat edullisesti vain asianomaisten lähetys-ja vastaanottolaitteiden hallussa.
GSM-järjestelmässä matkaviestinkeskuksen MSC/VLR autentikoi- « · ;y. tua käyttäjän voidaan aloittaa siirrettävän liikenteen salaus. Salausavain Ke : 25 lasketaan autentikaation yhteydessä salaisen avaimen Ki ja satunnaisluvun • · · RAND avulla algoritmiä A8 käyttäen sekä autentikaatiokeskuksessa AuC että ... tilaajan tunnistussovelluksessa SIM. Tyypillisesti algoritmit A3 ja A8 on toteu- » · · *;*./ tettu niin, että sekä SRES-parametri että salausavain Ke lasketaan samanai- *·* * kaisesti. Autentikaatiokeskus välittää autentikaatioparametreissä salausavai-
30 men Ke RAND- ja SRES-parametrien ohella vierailijarekisteriin VLR, jolloin nämä kolme parametriä muodostavat ns. tripletin. Salausavain Ke talletetaan **”: vierailijarekisteriin VLR. Vierailijarekisteri VLR välittää satunnaisluvun RAND
: SIM-sovellukselle autentikaatiota ja salausavaimen laskemista varten. SIM
laskee RAND-parametrin ja salaisen avaimen Ki perusteella algoritmia A8 hy-**:·* 35 väksikäyttäen salausavaimen Ke tyypillisesti SRES-parametrin laskemisen v.: yhteydessä. Näinollen salausavaimen Ke laskeminen on yksi osa GSM- 3 107486 autentikaatiota. Salausavain Ke talletetaan SIM-sovellukselle. Ke on GSM-standardin mukaisesti enintään 64 bittiä.
Matkaviestinkeskuksen MSC/VLR määrätessä salauksen aloitettavaksi salausavain Ke välitetään vierailijarekisteristä VLR tukiasemalle. Edel-5 leen välitetään käsky matkaviestimelle, joka ottaa käyttöön tilaajan tunnistus-yksikössä SIM lasketun Kc:n. GSM-verkko valitsee salausalgoritmin matkaviestimen välittämän ns. classmark-tunnisteen käsittämän salausalgoritmin tunnisteen perusteella. Tukiasema ja matkaviestin suorittavat liikenteen salauksen ja salauksen purkamisen liikenteen suunnasta riippuen salausavaimen 10 Ke ja liikennekehyksen numeron avulla käyttäen algoritmia A5. GSM-järjestelmän yksityiskohtaisempi kuvaus löytyy esimerkiksi kirjasta ’’The GSM System for Mobile Communications”, M. Mouly and M. Pautet, Palaiseau, France, 1992, ISBN:2-9507190-0-7.
Ns. kolmannen sukupolven matkaviestinjärjestelmiä on kehitetty eri 15 puolilla maailmaa. 3GPP (3rd Generation Partnership Project) standardoi GSM-järjestelmään perustuvaa kolmannen sukupolven matkaviestinjärjestelmää UMTS (Universal Mobile Telecommunications System), jossa on mm. uusi radiorajapinta. UMTS:n radiorajapinta tulee perustumaan WCDMA-tekniikkaan (Wideband Code Division Multiple Access). GSM-ydinverkkoa (core network) 20 tullaan hyödyntämään UMTS-järjestelmässä, jolloin yhteydenhallinta ja liikku-vuudenhallinta tullevat olemaan monelta osin samankaltaisia. UMTS-järjestelmä tulee tarjoamaan piirikytkentäisiä palveluita ja pakettikytkentäisiä palveluita. Pakettikytkentäiset palvelut todennäköisesti pohjautuvat GSM:n GPRS-palveluun (General Packet Radio Service).
.·.*: 25 Olennaisena vaatimuksena UMTS-järjestelmässä on handover- • · · vaatimus GSM:n ja UMTS.n välillä. Handoverilla tarkoitetaan tämän hakemuk- • · ... sen yhteydessä radioliikenneyhteyden ja -vastuun siirtoa käyttäjän palvelulle • · · tarjottavan yhteyden välillä katkeamatta lähdejärjestelmästä kohdejärjestel-:·: * mään. GSM/UMTS-handoverissa yhteys siis siirtyy UMTS-järjestelmästä 30 GSM-järjestelmään tai päinvastoin. Käyttäjälle tarjottava yhteys pysyy "**·'*: GSM/UMTS handoverissa vastaavalla tavalla katkeamattomana kuin nyky- äänkin GSM-järjestelmän sisäisessä handoverissa. Tämä mahdollistaa UMTS-; järjestelmän nopean yleistymisen, koska erityisesti alussa voidaan tukeutua GSM-järjestelmän laajaan peittoalueeseen. Tätä tarkoitusta varten on oletetta-35 vaa, että markkinoille ilmestyy ainakin sekä GSM- että UMTS-järjestelmää tu-kevia ns. dual-mode matkaviestimiä.
4 107486 UMTS-järjestelmän standardointityössä ollaan turvallisuusarkkiteh-tuurin osalta päätymässä periaatteiltaan GSM:n toimintoja vastaavaan ratkaisuun. Tällöin voidaan saavuttaa mahdollisimman hyvä yhteensopivuus GSM-arkkitehtuurin kanssa. Sekä UMTS-verkko että GSM:n tunnistussovelluksen 5 SIM kaltainen USIM-sovellus (User Service Identity Module) käsittävät salaisen avaimen, jonka autentikaation suorittaminen edellyttää. Muutoksia tulee lähinnä avainten pituuksiin ja käytettäviin algoritmeihin, 3GPP:n dokumentissa TR S3.03 versio 0.1.2 ”3G Security: Security Architecture” käsitellään UMTS-järjestelmän turvallisuusvaatimuksia. Erityisesti käytettävä salausavain tullee 10 olemaan pidempi kuin GSM-järjestelmässä.
GSM-järjestelmän tukemiseksi USIM-sovelluksen käsittävä älykortti UICC (UMTS IC Card) voi käsittää myös GSM-järjestelmän tilaajan tunnistus-sovelluksen SIM. UMTS-järjestelmässä on myös vaatimuksena tarjota palveluita matkaviestimille, joihin on asetettu ainoastaan GSM SIM-15 tunnistussovelluksen käsittävä älykortti. Edelleen alkuvaiheessa GSM/UMTS-ydinverkko voi olla sama, joten UMTS-järjestelmän ydinverkko voi tukea myös GSM-järjestelmän mukaista autentikaatiota ja salausta.
GSM-järjestelmässä handover-tilanteessa välitetään matkaviestin-keskusten välisessä handoverissa käytössä olevat salausparametrit, kuten 20 salausavain, lähdeverkosta kohdeverkkoon. Tällöin siirrettäessä yhteys GSM-verkosta UMTS-verkkoon voidaan käyttää GSM:n mukaista salausavainta Ke liikenteen pysyessä koko ajan salattuna. Edellytyksenä on luonnollisesti, että .X: UMTS-verkko tukee GSM-järjestelmän mukaista salausta. Mahdollisesti voi- daan suorittaa handoverin jälkeen myös UMTS-järjestelmän mukainen auten- : 25 tikaatio ja siirtyä käyttämään UMTS:n salausavainta.
♦ * ·
Matkaviestimen ollessa UMTS-verkossa sillä on käytössään UMTS- ♦ · järjestelmän mukainen salausavain. Ongelmaksi UMTS-järjestelmästä GSM- l"’ järjestelmään handoveria tehtäessä muodostuu salaus, sillä GSM-järjestelmän * ♦ · ’·* * mukainen tukiasemajärjestelmä BSS (Base Station Sub-system) ei välttämättä 30 pysty suorittamaan salausta UMTS-parametreillä. Näin ollen UMTS:n salausa-vainta ei voida käyttää sellaisenaan GSM:n periaatteiden mukaan handoverin jälkeen. Tunnetun tekniikan mukaisesti GSM-järjestelmään siirryttäessä voidaan handoverin jälkeen suorittaa GSM-järjestelmän mukainen autentikaatio. Tällöin voidaan siirtyä GSM-salaukseen salausavaimen Ke laskemisen jäl-35 keen. Tämä kuitenkin vaatii aikaa ja osa liikenteestä siirtyy salaamattomana • · ;:: GSM-radiorajapinnan yli.
5 107486
Keksinnön lyhyt selostus
Keksinnön tavoitteena on siten kehittää menetelmä ja menetelmän toteuttava laitteisto siten, että yllä mainitut ongelmat saadaan ratkaistua. Keksinnön tavoitteet saavutetaan menetelmällä ja järjestelmällä, joille on tunnus-5 omaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
Keksintö perustuu siihen, että suoritetaan matkaviestinjärjestelmän, kuten GSM-järjestelmän, mukaisen ns. toisen matkaviestinverkon salausavaimen määrittäminen eri matkaviestinjärjestelmän, kuten UMTS-järjestelmän, 10 mukaisessa ensimmäisessä matkaviestinverkossa matkaviestimen toimiessa ensimmäisessä matkaviestinverkossa. Tällöin voidaan määrittää toisen matkaviestinverkon mukainen ns. toinen salausavain, joka voidaan edullisesti tallettaa sekä matkaviestimeen että pääsääntöisesti ns. ensimmäistä salausavainta liikenteen salaukseen käyttävään ensimmäiseen matkaviestinverkkoon. 15 Näin saavutetaan se etu, että toisen matkaviestinverkon, kuten GSM-verkon, mukainen toinen salausavain on valmiina jo ennen mahdollista handover-tilannetta.
Handover-tilanteessa ensimmäisestä matkaviestinverkosta voidaan välittää toinen salausavain salauksen suorittavalle verkkoelementille, kuten tu-20 kiasemalle, toisessa matkaviestinverkossa. Edelleen matkaviestimen salauksen suorittavalle välineelle välitetään edullisesti tilaajan tunnistussovellukselle, kuten SIM-sovellukselle, talletettu toinen salausavain. Näin voidaan heti yhte-yden siirryttyä toisen matkaviestinverkon tukiasemajärjestelmään siirtyä käyt-:V: tämään sekä matkaviestimessä että toisen matkaviestinverkon salauksen suo- 25 rittavassa verkkoelementissä kyseisen verkon mukaista salausta. Tällöin saa- • · vutetaan se etu, että handoverin jälkeen liikennettä ei siirry salaamattomana ilmarajapinnan yli ensimmäisiä signalointiviestejä lukuunottamatta, kuten • · · GSM-järjestelmän sisäisessä handover-tilanteessa.
• · · ’ Keksinnön mukaisen ratkaisun mukaisesti matkaviestinverkko ja 30 matkaviestin voivat käyttää useampaa erilaista, vaihtoehtoista, salausta tai | * autentikaatiota käyttämällä eri algoritmeja tai avaimia. Näin voidaan matka- viestinverkon ja matkaviestimen tukiessa useampaa kuin yhtä salaus- tai au- tentikaatiomenetelmää esimerkiksi vaihtaa käytettävää salausavainta tarpeen .···. mukaan.
• · 35 Keksinnön erään edullisen suoritusmuodon mukaan ensimmäinen • · matkaviestinverkko tutkii esimerkiksi IMSI- ja/tai classmark-tunnisteen avulla, « · · « « • · 6 107486 tukeeko matkaviestin toista matkaviestinverkkoa. Tällöin toisen matkaviestin-järjestelmän mukaisen salausavaimen laskeminen suoritetaan edullisesti ainoastaan, jos matkaviestin tukee toista matkaviestinverkkoa. Edelleen voidaan keksinnön erään edullisen suoritusmuodon mukaan suorittaa toisen salausa-5 vaimen laskeminen samanaikaisesti, kun suoritetaan ensimmäisen matkaviestinjärjestelmän mukainen autentikaatio. Tällöin voidaan edullisesti yhdellä viestillä pyytää autentikaatiokeskukselta ja edelleen matkaviestimeltä kahden eri järjestelmän mukaisen salausavaimen ja mahdollisesti autentikaatiovasteen laskemista.
10 Toisaalta keksinnön erään edullisen suoritusmuodon mukaan voi daan eritellä pyyntö nimenomaan toisen matkaviestinjärjestelmän mukaisen toisen salausavaimen laskemiseksi. Tämä voi olla tarpeen esimerkiksi, kun havaitaan, että on tarpeen suorittaa handover toiseen matkaviestinverkkoon. Tällöin voidaan pyytää ainoastaan toisen matkaviestinverkon mukaisen sa-15 lausavaimen laskemista edullisesti autentikaation yhteydessä. Keksinnön mukaan toinen salausavain voidaan laskea ainoastaan tarvittaessa, eli esimerkiksi, kun tehdään päätös handoverista toiseen matkaviestinverkkoon.
Kuvioiden lyhyt selostus
Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen 20 yhteydessä, viitaten oheisiin piirroksiin, joista:
Kuvio 1 esittää esimerkinomaisesti UMTS-järjestelmää, johon on .; ·': myös kytketty GSM-tukiasemajärjestelmä; • ·
Kuvio 2 esittää vuokaavion avulla keksinnön mukaista menetelmää yksinkertaistettuna: « φ · ) 25 Kuvio 3 esittää erästä keksinnön mukaisen autentikaation toteu tusta signalointikaavion avulla; « · ·
Kuvio 4 esittää esimerkinomaisesti handover-toimintoa UMTS- • · * :·: * järjestelmästä GSM-järjestelmään signalointikaavion avulla.
Keksinnön yksityiskohtainen selostus 30 Keksintöä voidaan soveltaa periaatteessa mihin tahansa matka- • · · viestinjärjestelmään. Erityisen hyvin se soveltuu UMTS-järjestelmään, joka tu-: lee monelta osin perustumaan GSM-järjestelmään. Seuraavassa keksintöä tullaan selostamaan käyttäen esimerkkiä, jossa UMTS-verkossa suoritetaan ;Y: GSM-autentikaatiotoimintoja, erityisesti salausavaimen laskeminen, ennen han- .···. 35 dover-toimintoa UMTS-verkosta GSM-verkkoon (Kuviot 1 ja 3) ja handover- 7 107486 toimintoa, jossa hyödynnetään keksinnön mukaan ennalta laskettua salausavainta (Kuvio 4). Kuviossa 2 kuvataan pelkistetysti keksinnön mukaista menetelmää riippumatta käytettävästä matkaviestinjärjestelmästä.
Kuviossa 1 on esitetty esimerkinomaisesti eräs UMTS-järjestelmän 5 mukainen matkaviestinverkko, jonka ydinverkko CN (Core Network) voi ohjata myös GSM-tukiasemajärjestelmää. UMTS-matkaviestin MS (Mobile Station) käsittää puhelinlaitteen ME (Mobile Equipment) ja UICC-älykortin. UMTS-tukiasemajärjestelmä RAN (Radio Access Network) käsittää yhden tai useamman tukiaseman BS (Base Station), joiden käytettävissä olevia radiotaa-10 juuksia ja kanavia tukiasemaohjain RNC (Radio Network Controller) kontrolloi.
Piirikytkentäisille palveluille tukiasemaohjaimet RNC on kytketty matkaviestinkeskukseen MSC, joka huolehtii piirikytkentäisten palveluiden yhteydenmuodostuksesta ja reitittämisestä oikeisiin osoitteisiin. Tässä käytetään apuna kahta tietokantaa, jotka käsittävät tietoa matkaviestintilaajista: koti-15 rekisteriä HLR ja vierailijarekisteriä VLR. Vastaavasti pakettikytkentäisille palveluille on käytössä SGSN (Serving GPRS Support Node), joka käyttää apunaan kotirekisteriä HLR. Sekä MSC että SGSN ovat yhteydessä autentikaa-tiokeskukseen AuC tyypillisesti kotirekisterin HLR kautta.
Matkaviestinkeskus MSC on yhteydessä yhdyskäytävän IWF
20 (Interworking Function) kautta muihin tietoliikenneverkkoihin, kuten esimerkiksi PSTN-verkkoon (Public Switched Telephone Network) tai ISDN-verkkoon
(Integrated Services Digital Network). GPRS-yhteyskäytävä GGSN (GPRS
Gateway Support Node) on yhteydessä pakettipohjaisiin tietoliikenneverkkoi- :'; 1; hin PDN (Packet Data Network).
• · 25 Ydinverkkoon CN on kytketty myös GSM-järjestelmän mukainen tu- kiasemajärjestelmä BSS, joka käsittää ainakin yhden tukiaseman BTS (Base • · ..... Transceiver Station) ja tukiasemaohjaimen BSC (Base Station Controller).
:..^ 3GPP:n UMTS-dokumenteissa määritelty kotiverkko HE (Home En vironment) tekee tilaajan kanssa sopimuksen palveluiden tarjonnasta ja antaa 30 USIM-sovelluksen. Tällöin kotirekisteri HLR sijaitsee kotiverkossa HE. Palvele- "r1: va verkko SN (Serving Network) tarkoittaa verkkoa, jonka alueella matkavies- • · · *...: tin kulloinkin on. Roaming-tilanteissa tai tilanteissa, joissa palveluntarjonta ja
: verkon operointi on erotettu toisistaan, kotiverkko HE ja palveleva verkko SN
’··’ ovat eri tahoja. Kuviossa 1 ei ole eroteltu kotiverkkoa HE ja palvelevaa verk- T 35 koa SN.
« · • · · • · ·
• I
· · • · • · « · · a 107486
Myöhemmin kuvattavissa toiminnoissa vierailijarekisteri VLR voi sijaita palvelevassa verkossa SN ja autentikaatiokeskus AuC voi sijaita eri operaattorin kotiverkossa HE tai ne voivat kuulua myös saman operaattorin alaiseen verkkoon. Tämän hakemuksen yhteydessä kuvion 1 ydinverkon CN 5 verkkoelementit on nimetty kuten GSM-järjestelmässä, olennaista on, että verkkoelementit kykenevät suorittamaan UMTS-järjestelmän mukaiset toiminnot.
UMTS-järjestelmän turvallisuusarkkitehtuuri tulee olemaan samankaltainen kuin GSM-järjestelmässä. Tällöin aiemmin kuvattu GSM:n mukainen 10 menettely tullaan toteuttamaan myös UMTS:ssä, seuraavassa on käsitelty odotettavissa olevia eroavaisuuksia. Taulukossa 1 esitetään GSM-parametrejä vastaavat UMTS-parametrit, joita on käsitelty 3GPP:n dokumentissa TR S3.03 versio 0.1.2 ”3G Security: Security Architecture”.
15 Taulukko 1.
SELITYS_GSM UMTS_ satunnaislukuparametri_RAND RANDu_
verrattava autentikaation tarkis- SRES XRES
tusparametri (autentikaatiovaste)___ salausavain__Kc__ integriteettiavain_^__JK_ '·' ·’ varmistustunniste_-_AUTN_ t · * • · · • · V·: UMTS-järjestelmän mukaisessa autentikaatiossa autentikaatiokes- kus AuC muodostaa taulukon 1 mukaiset viisi parametriä ja välittää ne vierai- ! 20 lijarekisteriin VLR. GSM-järjestelmässä muodostetaan kolme parametriä eli :T: tripletti. Satunnaislukuparametri RANDu (Random Number) vastaa GSM:n RAND-parametriä, mutta voi olla eri pituinen. Odotettu tarkastusparametri ....: XRES (Expected Response) ja erityisesti salausavain CK (Cipher Key) voivat .···. myös olla eri pituisia GSM-parametreihin SRES ja Ke verrattuna. Varmistus- *·* 25 tunnistetta AUTN (Authentication Token) ei ole GSM:ssä, se voidaan lähettää • · : USIM-sovellukselle samassa viestissä kuin RANDu-parametri. AUTN- tunnisteen avulla USIM-sovellus voi tarkastaa onko palveleva verkko oikeu- tettu tarjoamaan UMTS-palveluja. Erona GSM-järjestelmään, USIM muodos- ,···. taa XRES-parametrin ja laskee salausavaimen CK vain, jos AUTN-parametri « · 107486 9 on hyväksyttävä. Kuten GSM-järjestelmässä, USIM välittää laskemansa XRES-parametrin verkkoon vierailijarekisteriin VLR, joka vertaa sitä autenti-kaatiokeskukselta saamaansa autentikaation tarkastusparametriin. Autenti-kaatio on onnistunut, jos verkossa laskettu XRES ja USIM-sovelluksessa las-5 kettu XRES-parametri vastaavat toisiaan.
Integriteettiavainta IK (Integrity Key) ei ole GSM-järjestelmässä, UMTS:ssä sitä tullaan käyttämään tiettyjen signalointiviestien, kuten esimerkiksi matkaviestimen ominaisuustietojen suojaamiseen. IK lasketaan sekä USIM-sovelluksessa että UMTS-verkossa. Koska UMTS-standardointityö on 10 kesken, kyseisten taulukossa 1 esitettyjen parametrien muodostamiseen tarvittavia algoritmeja ei ole vielä määritetty tarkasti. Ne todennäköisesti tulevat eroamaan GSM.n algoritmeista A3, A5 ja A8. GSM:n salaista avainta Ki vastaava avain UMTS:ssä on K, jota käytetään autentikaatioparametrien laskennassa sekä USIM-sovelluksessa että autentikaatiokeskuksessa.
15 GSM- tai UMTS-verkko voi periaatteessa pyytää autentikaatiota matkaviestimeltä milloin tahansa. Autentikaatio voidaan suorittaa esimerkiksi sijainninpäivityksen (location update) yhteydessä tai vastattaessa paging-kutsuun (paging response) matkaviestimeen tulevan puhelun tapauksessa. Keksintöä voidaan soveltaa missä tahansa vaiheessa tapahtuvaan autenti-20 kaatioon.
Keksinnön mukaisessa esimerkissä matkaviestin MS kykenee muodostamaan yhteyden sekä GSM- että UMTS-verkkoihin, eli se on ns. dual- ;-V mode-matkaviestin. MS käsittää tällöin sekä GSM-järjestelmän että UMTS- :V: järjestelmän mukaiset toiminnot ja edelleen SIM-sovelluksen toiminnot ja :*·.· 25 USIM-sovelluksen toiminnot. SIM/USIM-toiminnot edullisesti sijaitsevat älykor- • · tiliä UICC ja ne voivat edullisesti olla samalta operaattorilta eli kotiverkolta HE yhtenä sovelluksena. Oletuksena on, että tilaajatunnus, edullisesti IMSI, on sama sekä GSM- että UMTS-järjestelmälle. Tällöin IMSI-tunnus identifioi sekä * SIM-sovelluksen että USIM-sovelluksen. UMTS-verkko voi edullisesti myös . 30 havaita IMSI-tunnuksen perusteella, onko kyseessä sekä GSM- että UMTS- * * palveluihin oikeutettu tilaaja. Vaikka IMSI-tunnus onkin sama, autentikaatio (käsittäen salausavainten laskemisen) voidaan kuitenkin keksinnön mukaises- « • sa ratkaisussa suorittaa sekä SIM-sovellukselle että USIM-sovellukselle erik- .···. seen.
• « 35 Seuraavassa kuvataan keksinnön mukaista menetelmää pelkiste- ’·*·* tysti kuvion 2 avulla, jolloin ei olla sitouduttu mihinkään tiettyyn matkaviestin- • · · • · « « • · · 10 107486 järjestelmään. Kuviossa 2 keksinnön tärkeimpiä vaiheita on yksinkertaistettu ja kaikkia suoritusmuotoja ei ole kuvattu. Myöhemmin kuvioiden 3 ja 4 avulla kuvataan tarkemmin eri vaiheita ja suoritusmuotoja UMTS- ja GSM-järjestelmiin sovellettuna.
5 Matkaviestimen toimiessa ensimmäisessä matkaviestinverkossa, ilmarajapinnan yli siirtyvä liikenne pääsääntöisesti salataan käyttäen ensimmäistä salausavainta. Keksinnön mukaan ensimmäisessä matkaviestinverkossa lasketaan toisen matkaviestinverkon mukainen toinen salausavain (20). Tämä voi tapahtua esimerkiksi ensimmäisen matkaviestinverkon havaittua 10 tarve aktiivisen yhteyden siirrolle toiseen matkaviestinverkkoon tai ensimmäisen matkaviestinverkon mukaisen autentikaation yhteydessä.
Laskettuaan toisen salausavaimen, ensimmäinen matkaviestinverkko välittää salausavaimen laskemiseen tarvittavat tiedot matkaviestimelle (21). Matkaviestin havaitsee, että on kyse toisen matkaviestinverkon mukai-15 sen toisen salausavaimen laskemisesta ja suorittaa toisen salausavaimen laskemisen (22). Tämän jälkeen toinen salausavain on käytettävissä sekä ensimmäisessä matkaviestinverkossa että matkaviestimessä. Jos matkaviestimen käytössä oleva yhteys siirretään toiseen matkaviestinverkkoon, käytetään yhteyden siirron jälkeen sekä matkaviestimessä että toisessa matkaviestinver-20 kossa toista salausavainta (23). Tällöin ensimmäinen matkaviestinverkko on edullisesti välittänyt toisen avaimen toisen matkaviestinverkon salauksen suorittavalle verkkoelementille ennen yhteydensiirtoa. Näin matkaviestimen ja toi- • « :*V sen matkaviestinverkon välinen liikenne voidaan salata heti yhteydensiirron :Y: jälkeen.
:*·.· 25 Seuraavassa selostetaan keksinnön mukaista ratkaisua tarkemmin • · sovellettuna UMTS-ja GSM-verkkoihin kuvion 3 avulla. Kuviossa 3 on esitetty esimerkinomainen signalointikuvio keksinnön mukaisesta autentikaatioproses-sista eli salausavaimen muodostamisesta, autentikaatioparametrien muodos- * tamisesta ja tarkastamisesta vain keksinnön kannalta olennaiset vaiheet mu-30 kaan ottaen. Matkaviestimen ollessa UMTS-verkon alueella, oletetaan myös, ’ ’ että matkaviestimen ja matkaviestinverkon välinen liikenne salataan UMTS- • · · * salausavainta käyttäen.
« ;· Kuviossa 3 matkaviestin MS välittää esimerkiksi location update re- • · · · .*··. quest-viestin pyytääkseen sijainninpäivitystä (identity, nuoli 30). Olennaista on, ***# 35 että viesti (identity, nuoli 30) käsittää UMTS-tilaajatunnisteen, joko TMSI- tai IMSI-tunnisteen vastaavaa tarkoitusta varten kuin GSM-järjestelmässä eli ti- «*» « f • « •« « „ 107486 laajan identifioimiseksi. Joissakin UMTS-spesifikaatioissa TMSI-tunnusta vastaa TMUI (Temporary Mobile User Identity) ja IMSI-tunnusta IMUI (International Mobile User Identity).
UMTS-verkko voi myös lähettää pyynnön matkaviestimelle tilaaja-5 tunnisteen lähettämiseksi, johon matkaviestin vastaa lähettämällä pyydetyn tilaajatunnisteen (identity, nuoli 30).
On edelleen mahdollista, että UMTS-järjestelmässä salataan IMSI-tunnus radiotien yli väärinkäytösten estämiseksi. Jos IMSI-tunnus on salattu, vierailijarekisterin VLR on välitettävä salattu IMSI-tunnus kotirekisteriin HLR, 10 joka välittää salaamattoman IMSI-tunnuksen takaisin vierailijarekisteriin (ei kuvattu).
Vierailijarekisteri VLR välittää pyynnön autentikaatiosta ja IMSI-tunnuksen kotirekisteriin HLR ja edelleen autentikaatiokeskukseen AuC (send authentication info, nuoli 31). Verkossa VLR ja HLR kommunikoivat käyttäen 15 MAP-signalointiprotokollaa. UMTS-järjestelmässä voidaan käyttää eri MAP-versiota kuin GSM:ssä, koska edellä kuvatut UMTS:n autentikaatiotoiminnot eivät toimi ilman muutoksia MAP-protokollassa. Näinollen kotiverkko HE ja edelleen kotirekisterin yhdessä oleva autentikaatiokeskus AuC voi päätellä esimerkiksi MAP-versiosta, että pyyntö (send authentication info, nuoli 31) on 20 tullut UMTS-järjestelmän osaavasta verkosta.
Kotiverkko HE, edullisesti kotirekisteri HLR, voi havaita IMSI-tunnuksen perusteella, että tilaajalla on oikeus sekä GSM- että UMTS-verkon käyttöön. Keksinnön erään edullisen suoritusmuodon mukaan autentikaa-tiokeskus AuC laskee sekä UMTS:n autentikaatioparametrit että GSM:n au-25 tentikaatioparametrit (tripletin) olennaisesti samanaikaisesti ja välittää ne vie-·;·♦· railijarekisteriin VLR. Jos palveleva verkko SN ei ole UMTS-järjestelmän mu- kainen (esimerkiksi GSM-järjestelmän mukainen MAP-versio) tai IMSI-tunnuksen perusteella ainoastaan SIM-sovellus on käytettävissä, autentikaa- • « · tiokeskus AuC laskee edullisesti ainoastaan GSM-autentikaatioparametrit.
. 30 Edelleen GSM-parametrien laskemisen ehtona voi olla matkaviestimen MS
ominaisuudet, eli tukeeko matkaviestin GSM-järjestelmää. Tällöin vastaavasti ···* matkaviestimen tukiessa ainoastaan UMTS-järjestelmää tai IMSI-tunnuksen : perusteella ainoastaan USIM-sovelluksen ollessa käytettävissä, AuC voi las- • ·» · kea ainoastaan UMTS:n autentikaatioparametrit.
• · « .·. 35 Vaihtoehtoisesti on mahdollista, että vierailijarekisteri VLR pyytää • · * ’·*·* (send authentication info, nuoli 31)-viestin yhteydessä haluamansa järjestel- • t • · • ·« 12 107486 män tai järjestelmien mukaista autentikaatiotietoa. Tämä voidaan toteuttaa esimerkiksi lisäämällä autentikaatiotietojen pyyntöön (send authentication info, nuoli 31) bitit, jotka kertovat pyydetyn järjestelmän autentikaatiotyypin.
Turhan laskentatehon kulutuksen välttämiseksi, UMTS-verkossa 5 suoritetaan GSM-autentikaatio edullisesti ainoastaan, jos matkaviestin käsittää SIM-sovelluksen ja GSM-toiminnallisuuden (dual-mode-matkaviestin). UMTS-verkko voi esimerkiksi classmark-tunnuksesta erottaa, tukeeko matkaviestin GSM-järjestelmää. Tällöin vierailijarekisteri VLR voi classmark-tunnuksen ja/tai IMSI-tunnuksen ilmaistua matkaviestimen tukevan GSM-järjestelmää pyytää 10 autentikaatiokeskukselta AuC sekä GSM- että UMTS-järjestelmän mukaista autentikaatiota (send authentication info, nuoli 31)-viestin yhteydessä.
Autentikaatiokeskus AuC välittää laskemansa autentikaatiotiedot vierailijarekisteriin VLR (authentication info, nuoli 32), johon ne talletetaan. Koska autentikaatiokeskus on laskenut GSM-autentikaatioparametrit, GSM-15 verkon mukainen salausavain Ke on myöhempää tarvetta varten käytettävissä palvelevassa verkossa SN. Keksinnön mukaista ideaa voidaan tämän vaiheen jälkeen soveltaa ainakin kahdella erilaiselle tavalla, implisiittisellä tai eksplisiittisellä GSM-autentikaatiolla, joita kuvataan seuraavaksi.
Seuraavassa käsitellään keksinnön erään edullisen suoritusmuodon 20 mukaista implisiittistä GSM-autentikaatiota. Tässä tapauksessa autentikaatiokeskukselta AuC vastaanotettu UMTS satunnaislukuparametri RANDu on samanpituinen GSM satunnaislukuparametrin RAND kanssa (edullisesti 128 :*V bittiä). VLR välittää matkaviestimelle autentikaatiopyynnön (authentication re- '·.·/ quest, nuoli 33), joka käsittää GSM-järjestelmän RAND-parametrin pituisen 25 satunnaislukuparametrin RANDu. Koska kyseessä on UMTS-järjestelmän mu-·;··· kainen autentikaatio, matkaviestimen USIM-sovellukselle välitetään edullisesti myös varmistustunniste AUTN.
Matkaviestin MS välittää keksinnön erään edullisen suoritusmuodon • « » mukaisesti satunnaislukuparametrin RANDu sekä SIM- että USIM-. 30 sovelluksille, vaikka autentikaatiopyyntö (authentication request, nuoli 33) ].,* olisikin UMTS-järjestelmän mukainen. Matkaviestimessä voi olla esimerkiksi « 9 ·;·’ välineet satunnaislukuparametrin tarkistamiseksi, jolloin satunnaislukupara- i metrin ollessa GSM-järjestelmän mukainen, välitetään se myös SIM- ·*": sovellukselle. Tällöin keksinnön erään edullisen suoritusmuodon mukaisesti •« « 35 SIM-sovellus laskee salausavaimen Ke käyttäen salaista avainta Ki ja RANDu- • · · parametria A8-algoritmin avulla. SIM-sovelluksen ei kuitenkaan tarvitse muo- « · I « • I · 13 107486 dostaa autentikaation tarkistusparametria SRES. SIM-sovellus tallettaa Kc:n myöhempää käyttöä varten edullisesti älykortin UICC muistiin.
USIM-sovellus vastaanottaa RANDu-parametrin, ja jos varmistus-tunniste AUTN on hyväksyttävä, suorittaa autentikaation tarkistusparametrin 5 XRES laskemisen. Tällöin salaista avainta K ja RANDu-parametria UMTS:n autentikaatioalgoritmin avulla USIM muodostaa XRES-parametrin. Samanaikaisesti voidaan laskea UMTS:n salausavain CK salaisen avaimen K ja salausavaimen laskemisalgoritmin avulla. Autentikaation tarkistusparametri XRES välitetään USIM-sovellukselta vierailijarekisteriin VLR (authentication res-10 ponse, nuoli 34), joka vertaa sitä autentikaatiokeskuksesta AuC saamaansa tarkistusparametriin. Jos ne vastaavat toisiaan, UMTS:n mukainen autentikaatio on onnistunut.
Keksinnön erään edullisen suoritusmuodon mukaan implisiittisessä GSM-autentikoinnissa oletetaan myös GSM-autentikaatio suoritetuksi, kun 15 UMTS autentikaatio on onnistunut. Edelleen GSM-järjestelmän mukainen salausavain on olemassa sekä UMTS-verkossa että USIM-sovelluksessa mahdollista handoveria UMTS-verkosta GSM-verkkoon varten. Kun autentikaatio on suoritettu, UMTS-verkko voi välittää hyväksynnän eli kuittauksen autentikaati-osta matkaviestimelle MS (acknowledgement, nuoli 35). Tällöin voidaan jatkaa 20 kulloinkin tarpeen olevia toimenpiteitä tunnetun tekniikan mukaisesti, esimerkiksi UMTS-verkko voi antaa matkaviestimelle MS käskyn salauksen aloittamisesta.
Koska implisiittisessä GSM autentikaatiossa on tarpeen suorittaa ai-
I I
noastaan salausavaimen Ke laskeminen, autentikaatiokeskuksen AuC ei ole
< I
1,:,: välttämätöntä laskea ja välittää vierailijarekisteriin VLR kaikkia autentikaatiopa- i\i 25 rametrejä. Ainoastaan salausavain Ke on laskettava ja välitettävä vierailijarekis- *:··: teriin käyttäen edullisesti samaa satunnaislukuparametriä kuin UMTS:n salausa- vaimen CK laskemisessa.
• « ·
Keksinnön erään edullisen suoritusmuodon mukaan voidaan suo- » · · rittaa myös ns. eksplisiittinen GSM-autentikaatio. Tällöin RANDu-parametri voi . 30 olla eripituinen GSM:n RAND-parametriin verrattuna. Tällöin UMTS-verkko vä- littää edullisesti autentikaatiopyynnössä (authentication request, nuoli 33) tie-·;·* don siitä, halutaanko GSM-autentikaatio, UMTS-autentikaatio vai mahdollisesti : molemmat.
•« · i ;***: Autentikaatiopyyntö (authentication request, nuoli 33) esimerkiksi 35 käsittää GSM-bitin ja UMTS-bitin. Kun GSM-bitti on arvoltaan 1, matkaviestin » i · havaitsee, että pyydetään GSM-autentikaatiota. Vastaavasti, jos UMTS-bitti on • · • · 4 0* 14 107486 1, suoritetaan UMTS-järjestelmän mukainen autentikaatio. Jos molemmat bitit ovat 1, voidaan suorittaa molempien järjestelmien mukainen autentikaatio. MS voi havaita halutun autentikaation myös satunnaislukuparametrin RAND tai RANDu pituudesta. Edelleen matkaviestin MS voi erottaa, että halutaan 5 UMTS-autentikaatiota, jos autentikaatiopyyntö (authentication request, nuoli 33) käsittää varmistustunnisteen AUTN.
Jos palveleva verkko SN on pyytänyt GSM-autentikaatiota, välitetään RAND-satunnaislukuparametri SIM-sovellukselle ja suoritetaan GSM-järjestelmän mukainen autentikaatiovasteen SRES ja salausavaimen Ke las-10 keminen. Autentikaatiovaste SRES välitetään vierailijarekisterille VLR tarkastettavaksi (authentication response, nuoli 34) ja salausavain Ke talletetaan mahdollista myöhempää käyttöä varten SIM-sovellukselle.
Jos palveleva verkko SN on pyytänyt UMTS-autentikaatiota, välitetään RANDu-satunnaislukuparametri USIM-sovellukselle ja suoritetaan UMTS-15 järjestelmän mukainen autentikaatio jo aiemmin kuvatun tavan mukaisesti. Jos UMTS-autentikaatio onnistuu, sen perusteella ei kuitenkaan oleteta GSM-autentikaatiosta mitään, vaan GSM-autentikaatio on suoritettava erikseen palvelevan verkon SN niin halutessa.
Jos palveleva verkko SN pyytää sekä GSM- että UMTS-20 järjestelmän mukaista autentikaatiota, se edullisesti välittää sekä RANDu- että RAN D-pa ra metrit autentikaatiopyynnössä (authentication request, nuoli 33). Matkaviestimen havaittua esimerkiksi kahdesta eri satunnaislukuparametristä, että pyydetään sekä UMTS- että GSM-autentikaatiota, se välittää RAND-;.'. parametrin SIM-sovellukselle ja RANDu-parametrin USIM-sovellukselle. SIM ja , v. 25 USIM suorittavat autentikaatiovasteiden SRES ja XRES sekä salausavainten I · ·
Ke ja CK laskemisen. Matkaviestin MS välittää SIM-sovelluksen välittämän • · ' SRES-parametrin ja USIM-sovelluksen välittämän XRES-parametrin vierailija rekisterille VLR (authentication response, nuoli 34) mahdollisesti eri viesteissä.
• · ’ Vierailijarekisteri VLR vertaa matkaviestimeltä MS saatuja autentikaatiovasteita v : 30 autentikaatiokeskukselta AuC saatuihin, ja jos ne täsmäävät, autentikaatiot ovat onnistuneet.
·:*·: Edellä kuvattua eksplisiittistä menetelmää voidaan yleisesti soveltaa ·***: matkaviestinjärjestelmään, joka tukee useita autentikaatiomenetelmiä. Esimer- • · · . kiksi UMTS-järjestelmään voidaan kehittää myöhemmin uusi, vaihtoehtoinen ·;·..· 35 autentikaatio ja/tai salausmenetelmä. Autentikaation ja salausavaimen laskemi- • « ' ·;·* sen suorittava verkkoelementti (esimerkiksi AuC) ja matkaviestimessä vastaavat * « · · • · 1β 107486 toiminnot suorittava väline (esimerkiksi USIM) käsittävät samat algoritmit. Jos myös palveleva matkaviestinverkko ja erityisesti vierailijarekisterin VLR toimintoja suorittava verkkoelementti osaavat käyttää vaihtoehtoisen autentikaatiome-netelmän mukaisia parametrejä, voidaan toimia keksinnön idean mukaisesti.
5 Tällöin palveleva matkaviestinverkko voi välittää autentikaatiokeskukselle AuC tunnisteen esimerkiksi käytettävästä autentikaatioalgoritmista tai algoritmeista.
Toisaalta on myös mahdollista, että AuC on tietoinen matkaviestimen ja edelleen palvelevan matkaviestinverkon ominaisuuksista. Tällöin se voi välittää ominaisuuksien perusteella myös vaihtoehtoisen tavan mukaiset parametrit 10 palvelevaan matkaviestinverkkoon, esimerkiksi vierailijarekisteriin VLR. Edelleen palveleva matkaviestinverkko voi edullisesti välittää matkaviestimelle tiedon käytettävästä autentikaatiomenetelmästä esimerkiksi autentikaatiopyynnön yhteydessä. Näin voidaan esimerkiksi joustavasti vaihtaa käytettävää salausmenetelmää laskemalla uuden autentikaation mukainen salausavain sekä autenti-15 kaatiokeskuksessa että tilaajasovelluksessa. Käytettävä salausmenetelmä voidaan tarvittaessa vaihtaa välittämällä uusi salausavain salauksen hoitaville välineille sekä matkaviestinverkossa että matkaviestimessä. Edullisesti onnistuneesta salausmenetelmän vaihdosta välitetään tieto myös autentikaatiokeskuk-seen AuC.
20 Edellä kuvatulla keksinnön mukaisella implisiittisen tai eksplisiittisen tavan mukaisella GSM-autentikaatiolla saavutetaan se huomattava etu, että GSM-järjestelmän mukainen salausavain Ke on valmiina mahdollista handove-ria UMTS-järjestelmästä GSM-järjestelmään varten. Salausavain Ke on talle-y; tettuna sekä UMTS-verkossa, edullisesti vierailijarekisterissä VLR, että matka- 25 viestimessä, edullisesti SIM-sovelluksessa.
• · * GSM-järjestelmän mukaisen salausavaimen Ke laskeminen voidaan « * · * I suorittaa palvelevan verkon SN niin halutessa. Se voidaan suorittaa esimer- » · · · kiksi aina UMTS-autentikaation yhteydessä.
• · ·* ’ Salausavaimen Ke laskeminen voidaan keksinnön erään edullisen • · · .* * 30 suoritusmuodon mukaan tehdä myös havaittaessa ympäröivien radiosolujen mittaustuloksista, että on tarve tehdä handover GSM-järjestelmän mukaiseen *:*·: tukiasemajärjestelmään BSS. Edelleen salausavain Ke voidaan laskea hando- veria toteutettaessa, jolloin kuitenkin voi aiheutua viivettä handoverin suoritta-. miseen.
35 GSM-järjestelmän mukainen salausavain Ke voidaan määrittää • · '··/’ myös erottamalla se UMTS:n salausavaimesta CK esimerkiksi siirrettäessä • · · • · · • « ««· • · » · M » ie 107486 yhteyttä GSM-tukiasemaan. Oletettavasti CK tulee olemaan pidempi kuin Ke. Tällöin matkaviestin MS ja UMTS-verkko, edullisesti VLR, lyhentävät CK-avaimesta Kc-avaimen pituisen ja edullisesti tallettavat muistiin myöhempää käyttöä varten. Näin GSM-järjestelmän mukainen Kc-avain on käytettävissä 5 mahdollista handover-tilannetta varten. Tällöin ei tarvitse suorittaa GSM-parametrien laskemista autentikaatiokeskuksessa eikä SIM-sovelluksessa.
Seuraavassa on kuvattu kuvion 4 avulla handover-prosessia piirikytkentäisessä yhteydessä esimerkinomaisesti vain keksinnön kannalta olennaiset osat huomioon ottaen. Matkaviestin MS suorittaa mittauksia lähialueen 10 tukiasemista, mitaten myös GSM-järjestelmän tukiasemia UMTS-verkon edullisesti niin pyydettyä. Matkaviestin MS välittää mittaustiedot sitä palvelevalle tukiaseman ohjaimelle RNC (measurement, nuoli 40).
RNC tekee päätöksen inter-system handoverista perustuen esimerkiksi handover-kynnyksen ylityttyä signaalinvoimakkuuden osalta. RNC välittää 15 ilmoituksen handoverin tarpeellisuudesta palvelevan UMTS-verkon (SN) mat-kaviestinkeskukselle AMSC (Anchor MSC) (handover required, nuoli 41). AMSC on handoverissa ns. lähdematkaviestinkeskus. AMSC käsittää edullisesti sovitustoimintoja (Interworking Function, IWF), jolloin voidaan muodostaa GSM-järjestelmän mukainen handover-pyyntö. Jos salausavainta Ke ei ole 20 etukäteen laskettu, AMSC voi pyytää sen laskemista esimerkiksi handover-pyynnön (handover required, nuoli 41) saatuaan. Ennen handover-pyynnön välittämistä GSM-verkkoon, on suoritettu salausavaimen Ke laskeminen esimerkiksi aiemmin kuvatun eksplisiittisen tavan mukaisesti.
AMSC hakee ennalta lasketun salausavaimen Ke edullisesti vierai-25 lijarekisteristä VLR. AMSC välittää salausavaimen Ke muun GSM-järjestelmän • « ! mukaisen handoverissa tarvittavan tiedon, kuten matkaviestimen classmark- • · ’ i tiedon, ohella handover-pyynnössä GSM-järjestelmän mukaiseen kohdemat- • · · · kaviestinkeskukseen RMSC (Relay MSC) (prepare ho request, nuoli 42). On ·’ * mahdollista, että UMTS-tukiasemajärjestelmä ja handoverin kohteena oleva ·»· ‘: 30 GSM-tukiasemajärjestelmä ovat saman ydinverkon yhteydessä kuten kuviossa 1 on havainnollistettu. Tällöin sekä GSM- että UMTS-tukiasemajärjestelmää *:··: voi ohjata sama matkaviestinkeskus MSC, joka välittää pyynnön handoverista GSM-tukiasemajärjestelmään GSM-järjestelmän mukaisesti.
. RMSC välittää pyynnön handoverista, joka käsittää myös salausa- 35 vaimen Ke, tukiasemaohjaimelle BSC (handover request, nuoli 43). BSC varaa ’···’ tarvittavat resurssit handover-pyynnön mukaisesti ja välittää vastauksen • · • · · • ♦ ««« ♦ · · 17 107486 RMSC:lle (ho request ack, nuoli 44). RMSC välittää vastauksen handover-pyynnölle AMSC:lle (prepare ho response, nuoli 45). AMSC välittää UMTS-järjestelmän mukaisen komennon handoverin suorittamiseksi tukiasemaohjaimelle RNC (handover command, nuoli 46).
5 RNC välittää matkaviestimelle MS komennon UMTS- ja GSM- järjestelmien välisestä handoverista (inter-system ho command, nuoli 47). Tämä viesti käsittää kaiken tarvittavan tiedon mm. radiokanavasta matkaviestimelle, että se voi suorittaa GSM-järjestelmän mukaisen handoverin. Matkaviestin MS tunnistaa, että kyseessä on handover GSM-järjestelmään, jolloin se 10 aktivoi GSM-toiminnot. Edelleen matkaviestin edullisesti havaitsee, että tarvitaan GSM-järjestelmän mukainen salausavain, jolloin pyydetään SIM-soveliukselta GSM-järjestelmän mukaista salausavainta Ke. SIM-sovellus välittää salausavaimen Ke matkaviestimen GSM-järjetelmän mukaisen salauksen suorittavalle välineelle.
15 Matkaviestin MS välittää sille allokoidulla GSM-kanavalla handover access-viestin aivan kuten tyypillisessä GSM-järjestelmässä (handover access, nuoli 48). Matkaviestin MS välittää tyypillisesti yhden tai useamman GSM-spesifikaatioissa määritetyn [HANDOVER ACCESSj-viestin, jotka eivät ole salattuja. Tämän jälkeen yhteys siirretään GSM tukiasemajärjestelmän 20 palveltavaksi sinänsä jo tunnetun GSM-tekniikan mukaisesti, jota ei ole tarpeen tässä yhteydessä tarkemmin kuvata. Siirrettävä liikenne voidaan keksinnön mukaisesti salata käyttäen etukäteen laskettua salausavainta Ke ja salausalgoritmia A5 edullisesti heti (handover access, nuoli 48)-viestin jälkeen. GSM-verkko voi myös mahdollisesti suorittaa autentikaation, vaikka liikenne .v, 25 voidaankin jo salata.
I 1· Keksinnön mukaisesta ratkaisusta saadaan se huomattava etu, että « · · 1 « · · * 1 matkaviestimen ja matkaviestinverkon välinen liikenne voidaan salata heti »««· handoverin jälkeen GSM-järjestelmän mukaisen salausavaimen Ke avulla. Jos • · ;1/ salausavainta Ke ei olisi käytettävissä matkaviestimessä ja GSM- : 30 tukiasemassa salausta varten, jouduttaisiin tekemään autentikaatio ja salaus avaimen laskeminen handoverin jälkeen GSM-verkossa. Tällöin osa siirrettä-‘ :2: västä tiedosta jäisi salaamatta ja aikaa kuluisi.
·1": Keksinnön toteuttamiseksi tarvitaan muutoksia lähinnä matkavies- tinkeskuksen MSC/VLR, vierailijarekisterin VLR ja matkaviestimen MS toimin- ·”.1 35 töihin tunnetun tekniikan, kuten GSM-järjestelmän, toteutukseen verrattuna.
• · • · · · • · • s « 2 • · • · · ia 107486
Keksinnön mukaisen ratkaisun vaatimat toiminnot voidaan toteuttaa ohjelmallisesti.
Edellä kuvattu autentikaatio, salausavaimen laskeminen ja handovers toteuttaminen kuvaavat esimerkinomaisesti keksinnön soveltamista 5 UMTS- ja GSM-järjestelmiin. Keksintöä voidaan hyvin soveltaa myös muihin matkaviestinjärjestelmiin, kuten langattomiin lähiverkkojärjestelmiin, eri tavoin soveltaen.
Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksinnön perusajatus voidaan toteuttaa monin eri tavoin. Keksintö ja sen suoritus-10 muodot eivät siten rajoitu yllä kuvattuihin esimerkkeihin vaan ne voivat vaihdella patenttivaatimusten puitteissa.
c < « · » < · · • · • · t · · c · · • · • m· · · • · • · · > · · • · • · · • · · » · · « • · · • » · · » · • · * • · · • · · « · ·
Claims (18)
1. Menetelmä tietosuojauksen järjestämiseksi tietoliikennejärjestelmässä, joka käsittää ensimmäisen matkaviestinverkon, jossa käytetään ensimmäistä salausavainta matkaviestimen ja matkaviestinverkon välisen liiken- 5 teen salaamiseen, toisen matkaviestinverkon, jossa käytetään toista salausavainta matkaviestimen ja matkaviestinverkon välisen liikenteen salaamiseen ja mainittuja matkaviestinverkkoja tukevan matkaviestimen, tunnettu siitä, että suoritetaan mainitun toisen salausavaimen laskeminen ensimmäi-10 sessä matkaviestinverkossa, kun matkaviestin toimii ensimmäisessä matkaviestinverkossa, välitetään toisen salausavaimen laskemiseen tarvittavat tiedot ensimmäisestä matkaviestinverkosta mainittuun matkaviestimeen, kun matkaviestin toimii ensimmäisessä matkaviestinverkossa ja 15 lasketaan toinen salausavain matkaviestimessä.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että käytetään mainittua toista salausavainta matkaviestimen ja toisen matkaviestinverkon välisen liikenteen salaukseen, jos matkaviestin siirtyy aktii-20 visen yhteyden aikana ensimmäisestä matkaviestiverkosta toiseen matkaviestinverkkoon.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että < ; välitetään mainittu toinen salausavain mainitusta ensimmäisestä 25 matkaviestinverkosta mainittuun toiseen matkaviestinverkkoon, • · välitetään mainitun matkaviestimen salauksen suorittavalle väli-neelle matkaviestimessä laskettu mainittu toinen salausavain vasteena sille, » · · että ensimmäinen matkaviestinverkko välittää pyynnön matkaviestimelle yhte-v · ydensiirrosta toiseen matkaviestinverkkoon ja 30 käytetään mainittua toista salausavainta liikenteen salaamisessa ·:··: yhteydensiirron jälkeen mainitussa matkaviestimessä ja mainitussa toisessa ;···. matkaviestinverkossa.
/·* 4. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, « φ ( ··*· : tunnettu siitä, että »I* 35 tarkastetaan ensimmäisessä matkaviestinverkossa, tukeeko mai- ;y; nittu matkaviestin mainittua toista matkaviestinverkkoa, » · « · · • * 20 107486 suoritetaan mainitun toisen salausavaimen laskeminen mainitussa ensimmäisessä matkaviestinverkossa vasteena sille, että matkaviestin tukee mainittua toista matkaviestinverkkoa, välitetään pyyntö ensimmäisestä matkaviestinverkosta mainittuun 5 matkaviestimeen suorittaa mainitun toisen salausavaimen laskeminen ja lasketaan mainitussa matkaviestimessä mainittu toinen salausavain vasteena mainitulle pyynnölle.
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että 10 suoritetaan mainitun toisen salausavaimen laskeminen mainitussa ensimmäisessä matkaviestinverkossa vasteena sille, että matkaviestimen välittämä tunniste, kuten IMSI-tilaajatunniste, ja/tai classmark-tunniste ilmaisevat matkaviestimen tukevan mainittua toista matkaviestinverkkoa.
6. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, 15 tunnettu siitä, että lasketaan mainittu toinen salausavain ensimmäisen matkaviestinverkon verkkoelementissä, kuten autentikaatiokeskuksessa, vasteena sille, että ensimmäisen matkaviestinverkon mainitun matkaviestimen välittämiä tunnisteita käsittävä verkkoelementti, kuten vierailijarekisteri tai kotirekisteri, pyy-20 tää toisen salausavaimen laskemista ja välitetään mainittu toinen salausavain mainitusta salausavaimen laskevasta verkkoelementistä mainittuun matkaviestimen välittämiä tunnisteita käsittävään verkkoelementtiin.
7. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, ,v, 25 tunnettu siitä, että < · · mainittu matkaviestin käsittää tilaajan tunnistussovelluksen, kuten ♦ · * *. USIM-sovelluksen, mainittuun ensimmäiseen matkaviestinverkkoon ja tilaajan ·· · · * * I..* tunnistussovelluksen, kuten SIM-sovelluksen, mainittuun toiseen matkaviestin- « · ·’ * verkkoon, ··· : 30 välitetään matkaviestimen vastaanottamat toisen salausavaimen laskemiseen tarvittavat tiedot toisen matkaviestinverkon mukaiselle tunnistus-*:**: sovellukselle.
8. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, « 4 · . ’. tunnettu siitä, että # · · 35 suoritetaan mainitun toisen salausavaimen laskeminen mainitussa « · *···’ ensimmäisessä matkaviestinverkossa ensimmäisen matkaviestinverkon mu- • · 4 · * • « · • · • ♦ ♦ « · • · • « « 21 107486 kaisen autentikaatiovasteen ja ensimmäisen salausavaimen laskemisen yhteydessä, välitetään ensimmäisen ja toisen salausavaimen laskemiseen tarvittavat tiedot, kuten satunnaislukuparametri, ensimmäisestä matkaviestinver-5 kosta mainittuun matkaviestimeen, välitetään matkaviestimessä mainitut ensimmäisen ja toisen salausavaimen laskemiseen tarvittavat tiedot ensimmäisen ja toisen matkaviestinverkon mukaisille tunnistussovelluksille, lasketaan toisen matkaviestinverkon mukaisessa tunnistussovelluk-10 sessa toinen salausavain ja ensimmäisen matkaviestinverkon mukaisessa tunnistussovelluksessa autentikaatiovaste, välitetään mainittu ensimmäisen matkaviestinverkon mukainen autentikaatiovaste matkaviestimestä ensimmäiseen matkaviestinverkkoon ja kuitataan matkaviestimen autentikaatio suoritetuksi toisen matka-15 viestinverkon osalta vasteena sille, että ensimmäinen matkaviestinverkko hyväksyy matkaviestimen välittämän autentikaatiovasteen.
9. Jonkin patenttivaatimuksen 1-7 mukainen menetelmä, tunnettu siitä, että suoritetaan toisen matkaviestinverkon mukaisen satunnaislukupa-20 rametrin määrittäminen ja autentikaatiovasteen laskeminen mainitun toisen salausavaimen laskemisen yhteydessä mainitussa ensimmäisessä matkaviestinverkossa, välitetään pyyntö mainitulle matkaviestimelle suorittaa toisen mat-; , kaviestinverkon mukaisen autentikaatiovasteen laskeminen, 25 välitetään matkaviestimessä mainitun toisen salausavaimen laske- • · miseen tarvittavat tiedot toisen matkaviestinverkon mukaiselle tunnistussovel- «· 1 lukselle, >·*· lasketaan toisen matkaviestinverkon mukaisessa tunnistussovelluk- • · ·* * sessa toisen matkaviestinverkon mukaisen autentikaatiovaste toisen salausa- «o .* ' 30 vaimen laskemisen yhteydessä, välitetään matkaviestimessä laskettu toisen matkaviestinverkon ’ mukainen autentikaatiovaste ensimmäiselle matkaviestinverkolle ja tarkastetaan mainittu matkaviestimen välittämä toisen matkaviestin- * I · i *. verkon mukainen autentikaatiovaste ensimmäisessä matkaviestinverkossa. :;i.: 35
10. Jonkin patenttivaatimuksen 1-7 mukainen menetelmä, tun- « · *·;·’ nettu siitä, että • · • · * • · » w » » > 0 « * • y *· y 22 107486 muutetaan mainittu ensimmäinen salausavain mainitun toisen salausavaimen mukaiseksi lyhentämällä ensimmäisessä matkaviestinverkossa ja mainitussa matkaviestimessä ennen yhteydensiirtoa toiseen matkaviestinverkkoon.
11. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että suoritetaan mainitun toisen salausavaimen laskeminen vasteena sille, että mainitussa ensimmäisessä matkaviestinverkossa päätetään tehdä handover toiseen matkaviestinverkkoon.
12. Tietoliikennejärjestelmä, joka käsittää ainakin ensimmäisen matkaviestinverkon, joka on järjestetty käyttämään ensimmäistä salausavainta matkaviestimen ja matkaviestinverkon välisen liikenteen salaamiseen, toisen matkaviestinverkon, joka on järjestetty käyttämään toista salausavainta matkaviestimen ja matkaviestinverkon välisen liikenteen salaamiseen, ja matka- 15 viestimen, joita mainittuja erilaisia ensimmäistä ja toista matkaviestinverkkoa matkaviestin on järjestetty tukemaan, tunnettu siitä, että ensimmäinen matkaviestinverkko on järjestetty laskemaan mainittu toinen salausavain matkaviestimen toimiessa ensimmäisessä matkaviestinverkossa, 20 ensimmäinen matkaviestinverkko on järjestetty välittämään toisen salausavaimen laskemiseen tarvittavat tiedot ensimmäisestä matkaviestinverkosta mainittuun matkaviestimeen, kun matkaviestin toimii ensimmäisessä matkaviestinverkossa ja matkaviestin on järjestetty laskemaan toinen salausavain. I « \ ! 25
13. Patenttivaatimuksen 12 mukainen tietoliikennejärjestelmä, ' f** tunnettu siitä, että « · · '· 1| mainittu matkaviestin ja mainittu toinen matkaviestinverkko on jär- : 1 jestetty salaamaan matkaviestimen ja toisen matkaviestinverkon välinen lii- • · · : kenne käyttäen mainittua toista salausavainta, jos matkaviestin siirtyy aktiivi- ’.· · 30 sen yhteyden aikana ensimmäisestä matkaviestinverkosta toiseen matkavies tinverkkoon.
·:··· 14. Patenttivaatimuksen 12 tai 13 mukainen tietoliikennejärjestelmä, tunnettu siitä,että mainittu ensimmäinen matkaviestinverkko on järjestetty välittämään ··· : 35 mainittu toinen salausavain mainittuun toiseen matkaviestinverkkoon ennen « ·« yhteydensiirtoa toiseen matkaviestinverkkoon, • · · • · · • · «« • · « « 23 107486 mainittu matkaviestin on järjestetty välittämään mainittu matkaviestimessä laskettu toinen salausavain matkaviestimen salauksen suorittavalle välineelle vasteena sille, että ensimmäinen matkaviestinverkko välittää pyynnön matkaviestimelle yhteydensiirrosta toiseen matkaviestinverkkoon ja 5 matkaviestin ja toinen matkaviestinverkko on järjestetty käyttämään mainittua toista salausavainta liikenteen salaamiseen yhteydensiirron jälkeen.
15. Jonkin patenttivaatimuksen 12-14 mukainen tietoliikennejärjestelmä, tunnettu siitä, että mainittu ensimmäinen matkaviestinverkko on järjestetty tarkasta-10 maan matkaviestimen välittämän tunnisteen, kuten IMSI ja/tai classmark-tunnisteen perusteella, tukeeko mainittu matkaviestin mainittua toista matkaviestinverkkoa, ensimmäinen matkaviestinverkko on järjestetty laskemaan mainittu toinen salausavain vasteena sille, että matkaviestin tukee toista matkaviestin-15 verkkoa, ensimmäinen matkaviestinverkko on järjestetty välittämään pyyntö matkaviestimelle mainitun toisen salausavaimen laskemiseksi ja matkaviestin on järjestetty laskemaan mainittu toinen salausavain mainitun pyynnön perusteella.
16. Jonkin patenttivaatimuksen 12-15 mukainen tietoliikennejär jestelmä, tunnettu siitä, että mainitun ensimmäisen matkaviestinverkon mainitun matkaviestimen välittämiä tunnisteita käsittävä verkkoelementti, kuten vierailijarekisteri tai kotirekisteri, on järjestetty välittämään pyyntö mainitun toisen salausavaimen las-25 kemisesta ensimmäisen matkaviestinverkon verkkoelementille, kuten autenti- • · ·*** kaatiokeskukselle, • · » • · • ensimmäisen matkaviestinverkon verkkoelementti, kuten autenti-kaatiokeskus, on järjestetty laskemaan mainittu toinen salausavain vasteena • · · : sille, että mainittu matkaviestimen välittämiä tunnisteita käsittävä verkkoele- :T: 30 mentti pyytää mainitun toisen salausavaimen laskemista ja mainittu toisen salausavaimen laskeva verkkoelementti on järjes-tetty välittämään laskettu toinen salausavain mainittuun matkaviestimen välit-'.··. tämiä tunnisteita käsittävään verkkoelementtiin.
*·* 17. Jonkin patenttivaatimuksen 12-16 mukainen tietoliikennejär- : 35 jestelmä, t u n n e 11 u siitä, että • * • * 24 107486 mainittu ensimmäinen matkaviestinverkko on järjestetty laskemaan mainittu toinen salausavain ensimmäisen matkaviestinverkon mukaisen au-tentikaatiovasteen ja ensimmäisen salausavaimen laskemisen yhteydessä, ensimmäinen matkaviestinverkko on järjestetty välittämään ensim-5 mäisen ja toisen salausavaimen laskemiseen tarvittavat tiedot, kuten satun-naislukuparametri, mainittuun matkaviestimeen, matkaviestin käsittää ensimmäisen matkaviestinverkon mukaisen tunnistussovelluksen, kuten USIM-sovelluksen, ja toisen matkaviestinverkon mukaiselle tunnistussovellun, kuten SIM-sovelluksen, 10 matkaviestin on järjestetty välittämään mainitut ensimmäisen ja toi sen salausavaimen laskemiseen tarvittavat tiedot ensimmäisen ja toisen matkaviestinverkon mukaisille tunnistussovelluksille, mainittu toisen matkaviestinverkon mukainen tunnistussovellus on järjestetty laskemaan mainittu toinen salausavain ja mainittu ensimmäisen 15 matkaviestinverkon mukainen tunnistussovellus on järjestetty laskemaan ensimmäisen matkaviestinverkon mukainen autentikaatiovaste ja matkaviestin on järjestetty välittämään ensimmäisen matkaviestinverkon mukainen autentikaatiovaste ensimmäiseen matkaviestinverkkoon.
18. Jonkin patenttivaatimuksen 12 - 16 mukainen tietoliikennejär-20 jestelmä, tunnettu siitä, että mainittu ensimmäinen matkaviestinverkko on järjestetty suorittamaan mainitun toisen matkaviestinverkon mukaisen satunnaislukuparametrin määrittäminen ja autentikaatiovasteen laskeminen mainitun toisen salausavaimen laskemisen yhteydessä, 25 ensimmäinen matkaviestinverkko on järjestetty välittämään pyyntö ·1·1 mainittuun matkaviestimeen toisen matkaviestinverkon mukaisen autentikaa- • · ♦ tiovasteen laskemiseksi, matkaviestin käsittää ensimmäisen matkaviestinverkon mukaisen • · · : tunnistussovelluksen, kuten USIM-sovelluksen, ja toisen matkaviestinverkon 30 mukaisen tunnistussovelluksen, kuten SIM-sovelluksen, matkaviestin on järjestetty välittämään mainitun toisen salausavai- ....: men laskemiseen tarvittavat tiedot toisen matkaviestinverkon mukaiselle tun- • » .·♦·. nistussovellukselle, mainittu toisen matkaviestinverkon mukainen tunnistussovellus on : 35 järjestetty laskemaan mainittu toinen salausavain ja toisen matkaviestinverkon mukainen autentikaatiovaste olennaisesti samanaikaisesti, • · # • · · • » · « · 25 107486 matkaviestin on järjestetty välittämään toisen matkaviestinverkon mukainen autentikaatiovaste ensimmäiseen matkaviestinverkkoon ja ensimmäinen matkaviestinverkko on järjestetty tarkastamaan toisen matkaviestinverkon mukainen autentikaatiovaste. 5 < c 0 0 0 0 0 0 0 0 0 0 0 · 0 0 0 0 0 0 0 0 I 0 « • • · · » · · 0 0 0 0 0 0 0 0 0 « · • · * 2β 107486
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI991283A FI107486B (fi) | 1999-06-04 | 1999-06-04 | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
AT00936915T ATE414376T1 (de) | 1999-06-04 | 2000-06-02 | Anordnung zur authentifizierung und verschlüsselung in einem mobilen kommunikationssystem |
DE60040777T DE60040777D1 (de) | 1999-06-04 | 2000-06-02 | Anordnung zur authentifizierung und verschlüsselung in einem mobilen kommunikationssystem |
US09/762,051 US7065340B1 (en) | 1999-06-04 | 2000-06-02 | Arranging authentication and ciphering in mobile communication system |
AU52234/00A AU5223400A (en) | 1999-06-04 | 2000-06-02 | Arranging authentication and ciphering in mobile communication system |
EP00936915A EP1103137B1 (en) | 1999-06-04 | 2000-06-02 | Arranging authentication and ciphering in mobile communication system |
PCT/FI2000/000495 WO2000076194A1 (en) | 1999-06-04 | 2000-06-02 | Arranging authentication and ciphering in mobile communication system |
ES00936915T ES2313891T3 (es) | 1999-06-04 | 2000-06-02 | Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI991283A FI107486B (fi) | 1999-06-04 | 1999-06-04 | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
FI991283 | 1999-06-04 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI991283A0 FI991283A0 (fi) | 1999-06-04 |
FI991283L FI991283L (fi) | 2000-12-05 |
FI107486B true FI107486B (fi) | 2001-08-15 |
Family
ID=8554809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI991283A FI107486B (fi) | 1999-06-04 | 1999-06-04 | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
Country Status (8)
Country | Link |
---|---|
US (1) | US7065340B1 (fi) |
EP (1) | EP1103137B1 (fi) |
AT (1) | ATE414376T1 (fi) |
AU (1) | AU5223400A (fi) |
DE (1) | DE60040777D1 (fi) |
ES (1) | ES2313891T3 (fi) |
FI (1) | FI107486B (fi) |
WO (1) | WO2000076194A1 (fi) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US6865169B1 (en) | 1999-11-02 | 2005-03-08 | Ipwireless, Inc. | Cellular wireless internet access system using spread spectrum and internet protocol |
US8463231B1 (en) | 1999-11-02 | 2013-06-11 | Nvidia Corporation | Use of radius in UMTS to perform accounting functions |
US8117291B1 (en) | 1999-11-02 | 2012-02-14 | Wireless Technology Solutions Llc | Use of internet web technology to register wireless access customers |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
GB0020443D0 (en) * | 2000-08-18 | 2000-10-04 | Nokia Networks Oy | Controlling communication between stations |
US6876747B1 (en) | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
GB2377589B (en) * | 2001-07-14 | 2005-06-01 | Motorola Inc | Ciphering keys for different cellular communication networks |
EP1311136A1 (en) * | 2001-11-12 | 2003-05-14 | Lucent Technologies Inc. | Authentication in telecommunications networks |
US6643513B2 (en) * | 2001-11-15 | 2003-11-04 | Nokia Corporation | Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover |
DE10200041B4 (de) * | 2002-01-03 | 2021-03-25 | Vodafone Holding Gmbh | Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten |
US9635540B2 (en) | 2002-03-25 | 2017-04-25 | Jeffrey D. Mullen | Systems and methods for locating cellular phones and security measures for the same |
KR101013523B1 (ko) * | 2002-04-26 | 2011-02-10 | 톰슨 라이센싱 | 액세스 네트워크 사이의 연동에서의 과도적인 인증 공인 계정 |
US8468354B2 (en) | 2002-06-06 | 2013-06-18 | Thomson Licensing | Broker-based interworking using hierarchical certificates |
KR100888471B1 (ko) * | 2002-07-05 | 2009-03-12 | 삼성전자주식회사 | 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 |
US7512975B2 (en) * | 2002-08-16 | 2009-03-31 | Intel Corporation | Hardware-assisted credential validation |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
US7376101B2 (en) * | 2003-02-20 | 2008-05-20 | Nec Laboratories America, Inc. | Secure candidate access router discovery method and system |
ATE514294T2 (de) * | 2003-09-26 | 2011-07-15 | Ericsson Telefon Ab L M | Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US8099762B2 (en) * | 2003-12-02 | 2012-01-17 | Integic Technologies Llc | Secure digital content trading systems and methods |
US20050176431A1 (en) * | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
FI20040280A0 (fi) | 2004-02-23 | 2004-02-23 | Nokia Corp | Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä |
DE102004013658B3 (de) * | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
US8036385B2 (en) | 2004-06-09 | 2011-10-11 | Research In Motion Limited | Apparatus and method for applying ciphering in a universal mobile telecommunications system |
EP1605722A1 (en) * | 2004-06-09 | 2005-12-14 | M-Stack Limited | Apparatus and method for applying ciphering in a universal mobile telecommunications system |
US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
SE529378C2 (sv) * | 2004-12-29 | 2007-07-24 | Teliasonera Ab | Förfarande för handover |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
US9626341B1 (en) | 2005-11-22 | 2017-04-18 | Syniverse Communications, Inc. | Method of and system for displaying mobile messages in unsupported formats |
US8676195B2 (en) * | 2006-04-14 | 2014-03-18 | Aicent, Inc. | Fixed mobile roaming service solution |
TWI325264B (en) * | 2006-05-05 | 2010-05-21 | Univ Nat Chiao Tung | Capacity-based compressed mode control method for inter-system handover in universal mobile telecommunications system |
CN101473668B (zh) * | 2006-06-19 | 2011-10-05 | 交互数字技术公司 | 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 |
US8346265B2 (en) * | 2006-06-20 | 2013-01-01 | Alcatel Lucent | Secure communication network user mobility apparatus and methods |
GB0616660D0 (en) * | 2006-08-22 | 2006-10-04 | Vodafone Plc | Telecommunications networks |
EP3761598B1 (en) * | 2006-10-20 | 2023-12-20 | Nokia Technologies Oy | Generating keys for protection in next generation mobile networks |
CN100583745C (zh) * | 2006-12-06 | 2010-01-20 | 华为技术有限公司 | 一种基于Diameter服务器的密钥生成与分发方法及系统 |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
US8699711B2 (en) * | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
JP4843660B2 (ja) | 2007-10-22 | 2011-12-21 | イノヴァティヴ ソニック リミテッド | 無線通信システムのpdcp層においてデータを暗号化する方法及び装置 |
ES2659368T3 (es) * | 2007-12-19 | 2018-03-15 | Nokia Technologies Oy | Métodos, aparatos, sistema y productos de programa informático relacionados para la seguridad del traspaso |
WO2009079701A1 (en) * | 2007-12-20 | 2009-07-02 | Triasx Pty Ltd | Signal combiner |
US8224290B2 (en) | 2008-07-25 | 2012-07-17 | Research In Motion Limited | Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks |
TW201018165A (en) * | 2008-10-24 | 2010-05-01 | Inst Information Industry | Apparatus and method for renewing a key, computer program product thereof and wireless network system comprising the same |
US8578153B2 (en) * | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
CN105657703B (zh) * | 2008-11-03 | 2019-10-08 | 诺基亚技术有限公司 | 在分组交换网络和电路交换网络之间切换的方法和装置 |
FR2941583A1 (fr) * | 2009-01-27 | 2010-07-30 | St Nxp Wireless France | Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant |
US9167424B2 (en) | 2010-01-18 | 2015-10-20 | Htc Corporation | Method of handling security in SRVCC handover and related communication device |
WO2011113873A1 (en) * | 2010-03-17 | 2011-09-22 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced key management for srns relocation |
CN102223351B (zh) * | 2010-04-15 | 2014-03-12 | 中兴通讯股份有限公司 | 一种实现单接入系统语音连续性安全的方法及系统 |
US9001784B2 (en) * | 2010-09-09 | 2015-04-07 | Qualcomm Incorporated | Handover of multimode user equipment between radio access technologies for reduced call setup time |
US9020467B2 (en) | 2010-11-19 | 2015-04-28 | Aicent, Inc. | Method of and system for extending the WISPr authentication procedure |
US9716999B2 (en) | 2011-04-18 | 2017-07-25 | Syniverse Communicationsm, Inc. | Method of and system for utilizing a first network authentication result for a second network |
US8838070B2 (en) | 2011-09-13 | 2014-09-16 | Aicent, Inc. | Method of and system for data access over dual data channels with dynamic sim credential |
JP6135878B2 (ja) | 2012-05-04 | 2017-05-31 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | ネットワークスイッチング中におけるセキュリティ処理方法およびシステム |
US11018879B2 (en) * | 2017-09-29 | 2021-05-25 | Nxp B.V. | Method and system for authentication with side-channel attack protection using pre-calculated ciphers |
US10826945B1 (en) | 2019-06-26 | 2020-11-03 | Syniverse Technologies, Llc | Apparatuses, methods and systems of network connectivity management for secure access |
US11445366B2 (en) | 2019-08-23 | 2022-09-13 | Motorola Solutions, Inc. | Key management on a multi-modal communications device |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US5199069A (en) * | 1991-02-25 | 1993-03-30 | Motorola, Inc. | Automatic encryption selector |
US5564077A (en) * | 1992-02-05 | 1996-10-08 | Kabushiki Kaisha Toshiba | Dual mode radio communication apparatus having function of selectively designating analog or digital mode |
US6373946B1 (en) * | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
US5918019A (en) * | 1996-07-29 | 1999-06-29 | Cisco Technology, Inc. | Virtual dial-up protocol for network communication |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US5909491A (en) * | 1996-11-06 | 1999-06-01 | Nokia Mobile Phones Limited | Method for sending a secure message in a telecommunications system |
US5915021A (en) | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
FI105309B (fi) * | 1997-06-24 | 2000-07-14 | Nokia Mobile Phones Ltd | Matkaviestinjärjestelmät |
CA2243173A1 (en) | 1997-07-17 | 1999-01-17 | Pitney Bowes Inc. | System and method for secure data transmission |
EP0898397A2 (en) | 1997-08-22 | 1999-02-24 | Nokia Mobile Phones Ltd. | Method for sending a secure communication in a telecommunications system |
FI108827B (fi) * | 1998-01-08 | 2002-03-28 | Nokia Corp | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
US5991405A (en) | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
US6198823B1 (en) | 1998-03-24 | 2001-03-06 | Dsc Telecom, L.P. | Method for improved authentication for cellular phone transmissions |
US6256735B1 (en) * | 1998-08-17 | 2001-07-03 | At&T Wireless Services, Inc. | Method and apparatus for limiting access to network elements |
US6314468B1 (en) * | 1998-09-03 | 2001-11-06 | Mci Worldcom, Inc. | System and method for managing transmission of electronic data between trading partners |
US6145084A (en) * | 1998-10-08 | 2000-11-07 | Net I Trust | Adaptive communication system enabling dissimilar devices to exchange information over a network |
US6115699A (en) * | 1998-12-03 | 2000-09-05 | Nortel Networks Corporation | System for mediating delivery of a document between two network sites |
US6857072B1 (en) * | 1999-09-27 | 2005-02-15 | 3Com Corporation | System and method for enabling encryption/authentication of a telephony network |
US6766453B1 (en) * | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
-
1999
- 1999-06-04 FI FI991283A patent/FI107486B/fi active
-
2000
- 2000-06-02 EP EP00936915A patent/EP1103137B1/en not_active Expired - Lifetime
- 2000-06-02 US US09/762,051 patent/US7065340B1/en not_active Expired - Lifetime
- 2000-06-02 AU AU52234/00A patent/AU5223400A/en not_active Abandoned
- 2000-06-02 ES ES00936915T patent/ES2313891T3/es not_active Expired - Lifetime
- 2000-06-02 WO PCT/FI2000/000495 patent/WO2000076194A1/en active Application Filing
- 2000-06-02 AT AT00936915T patent/ATE414376T1/de not_active IP Right Cessation
- 2000-06-02 DE DE60040777T patent/DE60040777D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FI991283A0 (fi) | 1999-06-04 |
FI991283L (fi) | 2000-12-05 |
ES2313891T3 (es) | 2009-03-16 |
WO2000076194A1 (en) | 2000-12-14 |
AU5223400A (en) | 2000-12-28 |
US7065340B1 (en) | 2006-06-20 |
DE60040777D1 (de) | 2008-12-24 |
EP1103137A1 (en) | 2001-05-30 |
ATE414376T1 (de) | 2008-11-15 |
EP1103137B1 (en) | 2008-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI107486B (fi) | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä | |
US8869242B2 (en) | Authentication in heterogeneous IP networks | |
KR101579757B1 (ko) | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 | |
US9729523B2 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
US7231046B1 (en) | Method for controlling connections to a mobile station | |
FI111208B (fi) | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä | |
JP4688808B2 (ja) | 移動体通信システムにおける暗号化の強化セキュリティ構成 | |
US6876747B1 (en) | Method and system for security mobility between different cellular systems | |
AU2005236981B2 (en) | Improved subscriber authentication for unlicensed mobile access signaling | |
US10306432B2 (en) | Method for setting terminal in mobile communication system | |
EP1146692A2 (en) | Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system | |
US20100064135A1 (en) | Secure Negotiation of Authentication Capabilities | |
CN102484790A (zh) | 多技术互通中的预注册安全支持 | |
EP2627030A1 (en) | Ciphering between a CDMA network and a GSM network | |
WO2006079953A1 (en) | Authentication method and device for use in wireless communication system | |
US20100304713A1 (en) | Technique for restricting access to a wireless communication service | |
EP1238554A1 (en) | Communication method |