FI112418B - Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin - Google Patents

Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin Download PDF

Info

Publication number
FI112418B
FI112418B FI20000203A FI20000203A FI112418B FI 112418 B FI112418 B FI 112418B FI 20000203 A FI20000203 A FI 20000203A FI 20000203 A FI20000203 A FI 20000203A FI 112418 B FI112418 B FI 112418B
Authority
FI
Finland
Prior art keywords
authentication
message
att
nämnda
och
Prior art date
Application number
FI20000203A
Other languages
English (en)
Swedish (sv)
Other versions
FI20000203A (fi
FI20000203A0 (fi
Inventor
Olli Immonen
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of FI20000203A0 publication Critical patent/FI20000203A0/fi
Priority to FI20000203A priority Critical patent/FI112418B/fi
Priority to US10/182,940 priority patent/US7725714B2/en
Priority to PCT/FI2001/000093 priority patent/WO2001058081A1/en
Priority to ES01903840T priority patent/ES2261376T3/es
Priority to CA2399097A priority patent/CA2399097C/en
Priority to JP2001557221A priority patent/JP4377100B2/ja
Priority to KR10-2002-7009492A priority patent/KR100465443B1/ko
Priority to AT01903840T priority patent/ATE326091T1/de
Priority to EP01903840A priority patent/EP1252739B1/en
Priority to CNB018042961A priority patent/CN100409612C/zh
Priority to AU31809/01A priority patent/AU3180901A/en
Priority to BRPI0107925A priority patent/BRPI0107925B1/pt
Priority to DE60119489T priority patent/DE60119489T2/de
Publication of FI20000203A publication Critical patent/FI20000203A/fi
Priority to HK03101262.6A priority patent/HK1049079B/zh
Application granted granted Critical
Publication of FI112418B publication Critical patent/FI112418B/fi
Priority to JP2005338199A priority patent/JP2006136003A/ja
Priority to JP2006202215A priority patent/JP2006352904A/ja
Priority to US12/798,111 priority patent/US8171291B2/en
Priority to JP2010158841A priority patent/JP2011010313A/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

112418
Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin - Me-tod for att kontrollera integriteten av data, system och mobilterminal
Esillä oleva keksintö liittyy menetelmään, jolla tarkastetaan välitetyn datan eheys. Tarkemmin ottaen keksintö liittyy menetelmään, jolla tarkastetaan välitetyn datan 5 eheys kaistan ulkopuolisella tarkistuskoodilla.
Datan välitys erilaisten verkkojen kautta kasvaa hyvin nopeasti. Tämän johdosta verkkojen kautta välitetään yhä enemmän yksityistä ja salaista dataa. Tämän tyyppistä dataa ovat esimerkiksi luottokorttinumerot jne. On hyvin tärkeätä varmistaa, että data tai sanoma vastaanotetaan oikealta lähettäjältä. Lisäksi on tärkeätä varmis-10 taa, ettei kukaan ole muuttanut dataa siirtotiellä, niin että vastaanottajalle välitetään oikeata tietoa.
Data on usein tarkoitettu verkkoihin kytketyille laitteille niiden toiminnan ohjaamiseksi. Tämän tapaiset laitteet voivat olla esimerkiksi verkkoelementtejä ja päätelaitteita. Erityisesti verkon laitteille on monissa tapauksissa jaettava niin sanottua alku-15 lataustietoa. Tässä alkulataustieto merkitsee dataa, jota käytetään määrätyn järjestelmän saattamiseksi haluttuun tilaan määrättyä toimintaa varten. Tämän tyyppistä tietoa on esimerkiksi järjestelytieto, joka sisältää verkon toimintaan liittyvää tietoa, kuten esimerkiksi palvelinosoitteita ja Certification Authority -sertifikaatteja. Tämän tapaista tietoa lähetettäessä turvallisuus käy erittäin tärkeäksi. Jos joku luvat-20 tomasti muuttaa dataa ja välittää sitä päätelaitteelle, seuraukset voivat olla verkossa . . varsin vakavat. Tämän tyyppistä tietoa lähetettäessä on myös hyvin tärkeätä varmis- : ; tua datan oikeellisuudesta.
: * ·.: Yleisesti ottaen ovat vaatimukset turvallisuuden kannalta, että data tulee oikealta lä- hettäjältä, ja ettei data ole muuttunut siirtotiellä, kuten jo mainittiin. Tavallisesti . · · ·. 25 käytetään termiä oikeuksien tarkistaminen eli todentaminen, joka tarkoittaa lähettä- '···. jän varmentamista, ja termiä eheys, joka tarkoittaa sitä, onko sanoma tai data muut- I · tunut siirtotiellä vai ei. Näitä termejä käytetään myös tämän selityksen seuraavissa . osissa.
Datan turvallista välittämistä varten lähettäjältä vastaanottajalle on kehitetty erilav . t 30 siä menetelmiä. Lähes poikkeuksetta nämä menetelmät perustuvat aina algoritmei-;. I hin, joita käytetään sanoman salaamiseksi ja salauksen purkamiseksi siten, että ai- ' ·: · ’ noastaan oikea lähettäjä ja oikea vastaanottaja pystyvät selvittämään sanoman sisäl- ; · lön. Nämä algoritmit perustuvat usein niin sanottuun yksityisen ja julkisen avaimen
• · I
2 112418 parin menetelmään. Tässä menetelmässä lähettäjä luo molemmat avaimet ja lähettää julkisen avaimen kyseeseen tuleville henkilöille. Yksityinen avain pidetään salassa kaikilta. Julkisella avaimella salatun sanoman salaus voidaan purkaa ainoastaan vastaavalla yksityisellä avaimella.
5 Erilaisia menetelmiä on myös kehitetty tarvittavan turvallisuuden aikaansaamiseksi datasiirrossa. Jos tarkastellaan esimerkiksi alkulataustyyppisen datan toimittamista, erityisesti ilmateitse kuten matkaviestinnässä, tähän on ehdotettu MAC-pohjaista (Message Authentication Code) varmentamismenetelmää. MAC-pohjaisessa var-mentamismenetelmässä sanoman perään liitetään MAC-koodi. MAC on tyypillisesti 10 bittijono, joka jollain määritellyllä tavalla riippuu sanomasta, jonka perään se liitetään, sekä salaisesta avaimesta, jonka sekä sanoman lähettäjä että vastaanottaja tuntevat. Sanomaan liitettävä koodi voi olla esimerkiksi lohko, joka muodostetaan SHA-algoritmilla (Secure Hash Algorithm). Sanoman ja MAC-koodin yhdistelmä lähetetään epäluotettavan kanavan kautta. Epäluotettavalla kanavalla tarkoitetaan 15 sellaista kanavaa, joka ei ole turvallinen datasiirtoa varten, koska kuka tahansa voi tarkkailla siirtotien kautta lähetettyä dataa. Vastaanotetun datan salauksen purkamiseksi vastaanottajalle lähetetään myös MAC-avain. MAC-avain lähetetään edullisesti kaistan ulkopuolisella kanavalla, ja se perustuu käyttäjän syöttämään tietoon. Tyypillisessä tilanteessa käyttäjän syöttämä tieto on salasana.
20 Tämän tyyppisessä MAC-pohjaisessa varmennusmenetelmässä ongelmana on se, että ellei salasana ole riittävän pitkä, hyökkääjä voi selvittää sen sanoman ja MAC - koodin yhdistelmästä tietokoneen avulla. Eräs mahdollinen tapa tehdä tämä on ko- . . keillä kaikkia mahdollisia salasanoja, kunnes löytyy sellainen jolla laskettu salasa- • · n aan perustuva MAC-koodi ja sanoman mukana lähetetty MAC-koodi vastaavat 25 toisiaan. Kun salasana on löytynyt, hyökkääjä voi muodostaa uuden sanoman, jonka ' · ': vastaanottaja onnistuneesti varmistaa. Jos alkuperäistä dataa on muutettu ja uutta :...: dataa käytetään alkuperäisiin tarkoituksiin, se voi aiheuttaa vakavia seurauksia.
, · ·. Salasanan pituutta voidaan lisätä, jotta minimoitaisiin vaara siitä, että hyökkääjä löytäisi. Jos salasanan bittien lukumäärä on riittävän suuri, MAC-koodin löytäminen . 30 kestää kauemmin, ja tavoitteena on se, että sanoman sisällön selvittämiseen ja sen muuttamiseen kuluisi liikaa aikaa.
, v, Toisena ongelmana MAC-pohjaisessa varmentamismenetelmässä, erityisesti kun si- ‘( tä sovelletaan alkulataustiedon tyyppiseen dataan, on se että monissa tapauksissa ai- • · kulataustiedot ovat globaaleja (esim. sisältävät osoitteita, Certification Authority : * · · 35 -sertifikaatin), mutta MAC-koodi vaatii henkilökohtaista sanomaa salasanojen takia.
3 112418
Eräs menetelmä, jota käytetään Certification Authority -sertifikaattien oikeellisuuden tarkastamiseksi, on käytännössä esittää Certification Authority -sertifikaattien sormenjälki, kuten täydellinen hajakoodi, ja pyytää käyttäjää tarkistamaan se. Käyttäjä voi tarkistaa esitetyn sormenjäljen vertaamalla sitä sertifikaattiin, joka saadaan 5 sanomalehdestä tai Internetistä tai vastaavasta. Menetelmä on periaatteessa varsin varma, mutta vaatii käyttäjältä toimenpiteitä.
Keksinnön tavoitteena on esittää uusi menetelmä vastaanotetun sanoman eheyden tarkastamiseksi. Keksinnön toisena tavoitteena on esittää järjestelmä, joka käyttää keksinnön mukaista menetelmää. Kolmantena tavoitteena on esittää matkaviestin, 10 joka käyttää keksinnön mukaista menetelmää vastaanotetun sanoman eheyden tarkastamiseksi.
Keksinnön tavoitteet saavutetaan lähettämällä sanoma ensimmäisen kanavan kautta ja eheyden tarkistusarvot toisen turvallisen kanavan kautta lähettäjältä vastaanottajalle, sekä suorittamalla eheyden tarkistus ennalta määrätyllä tavalla vastaanotto-15 päässä.
Lähetyspäässä olevan lähettäjän ja vastaanottopäässä olevan vastaanottajan välillä lähetetyn ensimmäisen sanoman eheyden tarkastamiseksi menetelmälle, jossa ensimmäiselle sanomalle lasketaan todennusarvo ja jossa muodostetaan satunnaisjono, on tunnusomaista, se mitä on sanottu ensimmäisen patenttivaatimuksen tunnus-20 merkkiosassa.
; '/ Lähetyspäässä olevan lähettäjän ja vastaanottopäässä olevan vastaanottajan välillä : ’' ’: lähetetyn ensimmäisen sanoman eheyden tarkastamiseksi järjestelmälle, joka käsit- : ‘ · tää välineet todennusarvon laskemiseksi ensimmäiselle sanomalle ja välineet satun- .' · ·. naisjonon muodostamiseksi, on tunnusomaista, että lähetyspäässä järjestelmä käsit- , ‘ . 25 tää ... - välineet tarkistuskoodin muodostamiseksi yhdistämällä todennusarvo ja satunnais jono, - välineet ensimmäisen sanoman välittämiseksi lähettäjältä vastaanottajalle ensimmäisen kanavan kautta, ja 30 - välineet mainitun tarkistuskoodin välittämiseksi mainitulta lähettäjältä mainitulle ; : vastaanottajalle toisen turvallisen kanavan kautta, .' · ’. ja että vastaanottopäässä järjestelmä käsittää - välineet mainitun todennusarvon ja mainitun satunnaisjonon erottamiseksi maini- ” tusta tarkistuskoodista, 4 112418 - välineet todenteen muodostamiseksi vastaanotetusta sanomasta ja joko mainitusta satunnaisjonosta tai mainitusta todennusarvosta, ja - välineet mainitun todenteen vertaamiseksi joko mainittuun todennusarvoon tai mainittuun satunnaisjonoon, jota ei käytetty mainitun todenteen muodostamiseksi, 5 mainitun vastaanotetun sanoman eheyden tarkastamiseksi verrattuna ensimmäiseen sanomaan.
Vastaanotetun sanoman eheyden tarkastamiseksi matkaviestimelle, jolle ensimmäinen sanoma lähetetään, on tunnusomaista, että matkaviestin käsittää - välineet sanoman vastaanottamiseksi, 10 - syöttövälineet ensimmäisen sanoman tarkistuskoodin syöttämiseksi, kun tämä sa noma on vastaanotettu turvallisen kanavan kautta mainitussa matkaviestimessä, - välineet todennusarvon ja satunnaisjonon erottamiseksi mainitun ensimmäisen sanoman tarkistuskoodista, - välineet todenteen muodostamiseksi mainitusta vastaanotetusta sanomasta ja joko 15 mainitusta todennusarvosta tai mainitusta satunnaisjonosta, ja -välineet mainitun todenteen vertaamiseksi joko mainittuun todennusarvoon tai mainittuun satunnaisjonoon, jota ei käytetty mainitun todenteen muodostamiseksi, mainitun vastaanotetun sanoman eheyden tarkastamiseksi verrattuna ensimmäiseen sanomaan.
20 Keksinnön edullisia suoritusmuotoja selitetään epäitsenäisissä patenttivaatimuksissa.
Keksinnön mukaan sanoman eheys ja oikeellisuus tarkastetaan uudella tavalla. Sa-: noma lähetetään ensimmäisen kanavan kautta vastaanottajalle. Sanoma ei sisällä * ,,/· minkäänlaista todennusarvoa. Sanoman eheys ja oikeellisuus tarkastetaan niin, että : ‘ \: 25 tarkistuskoodi lasketaan lähettävässä päässä ja lähetetään vastaanottajalle toisen ka- : ‘": navan kautta. Toinen kanava valitaan niin, että se on riittävän varma luottamukselli- .·*. sen datan välitystä varten. Vastaanottopäässä sanoma tarkastetaan tarkistuskoodin ,···, avulla. Keksinnön mukainen järjestelmä käsittää välineet menetelmään liittyvien * · toimenpiteiden suorittamiseksi. Keksinnön mukainen matkaviestin käsittää välineet . 30 vastaanotetun sanoman eheyden tarkastamiseksi tarkistuskoodia käyttäen.
, » ’ : Piirustusten lyhyt kuvaus v. ’ Kuva 1 esittää keksinnön edullisen suoritusmuodon lähetyspäässä, kuva 2 esittää keksinnön edullisen suoritusmuodon mukaisen menetelmän lähe-: t ' ‘ tyspäässä, • · s 112418 kuva 3a esittää keksinnön ensimmäisen edullisen suoritusmuodon vastaanottopäässä, kuva 3b esittää keksinnön toisen edullisen suoritusmuodon vastaanottopäässä, kuva 4 esittää keksinnön edullisen suoritusmuodon mukaisen menetelmän vas-5 taanottopäässä, kuva 5 esittää keksinnön mukaisen yksinkertaistetun j ärjestelyn, kuva 6 havainnollistaa keksinnön mukaista järjestelmää, ja kuva 7 esittää keksinnön mukaisen matkaviestimen lohkokaavion.
Kuvissa käytetään samoja viitenumerolta samanlaisille kokonaisuuksille.
10 Kuva 1 esittää tavan, jolla lasketaan tarvittava tieto sen varmistamiseksi, että tieto on oikealta lähettäjältä. Keksinnön mukaan muodostetaan sanoma 101. Sanoman 101 lisäksi muodostetaan myös avain 102. Avain 102 on edullisesti satunnaisjono, joka käsittää ennalta määrätyn lukumäärä numeroita tai bittejä. Näiden lukumäärää ei ole mitenkään rajoitettu. Sanomaa 101 ja avainta 102 käytetään todennusarvun 15 103, kuten MACin muodostamiseksi. Todennusarvo 103 johdetaan sanomasta 101 ja avaimesta 102 matemaattisin laskutoimituksin. Yhdistämällä avain 102 ja todennusarvo 103 voidaan johtaa tarkistuskoodi 104. Ensimmäinen sanoma 101 jatarkis-tuskoodi 104 lähetetään lähettäjältä vastaanottajalle eri kanavien kautta.
Kuvassa 2 esitetään keksinnön mukainen menetelmä lähetyspäässä. Ensimmäisessä 20 vaiheessa 201 muodostetaan lähetettävä sanoma 101. Sanoma käsittää esimerkiksi · · ‘ alkulataustietoa tai jotain muuta tietoa, jonka eheys on tärkeätä. Keksinnön mukai- t I * ' · '! sessa menetelmässä muodostetaan satunnaisjono toisessa vaiheessa 202. Satunnais- jono voidaan muodostaa satunnaislukugeneraattorilla. Keksinnön edullisessa suori-tusmuodossa muodostetaan aina uutta sanomaa 101 lähetettäessä uusi satunnaisjo-25 no, jota myös voidaan sanoa avaimeksi 102. Luonnollisesti voidaan myös käyttää samaa satunnaisjonoa kaikkien sanomien 101 yhteydessä, mutta tämä merkitsee si-....: tä, ettei tämän menetelmän turvallisuus ole yhtä hyvä kuin edullisen suoritusmuo- . · · ·. don mukaisessa menetelmässä. Keksinnön mukaisen menetelmän seuraavassa vai- • heessa 203 lasketaan todennusarvo 103. Todennusarvo 103 voi olla esimerkiksi • > v ·’ 30 MAC-koodi. Todennusarvo 103 lasketaan algoritmia käyttäen. Algoritmi voi olla esimerkiksi SHA-algoritmi (Secure Hash Algorithm), jota laajasti sovelletaan sa- ;·. laussovellutuksissa. Algoritmi muodostaa todennusarvon 103 edullisesti siten, että • » * » ‘ ► * * • * 6 112418 se käyttää sanomaa 101 ja/tai satunnaisjonoa parametreinä matemaattisia laskutoimituksia varten.
Sellaisen datan muodostamiseksi, jolla voidaan tarkastaa sanoman 101 eheys, to-dennusarvo 103 ja satunnaisjono yhdistetään vaiheessa neljä 204, joka tuottaa tar-5 kistuskoodin 104. Tämä voidaan tehdä monin tavoin. Yksinkertaisimmassa tapauksessa nämä arvot yhdistetään toisiinsa lisäämällä satunnaisjono todennusarvon 103 jälkeen tai päinvastoin. Keksinnön toisessa suoritusmuodossa käytetään eräänlaista aritmeettista toimitusta arvojen yhdistämiseksi. Arvot voidaan myös yhdistää millä tahansa muulla tavalla kuin mitä tässä on esitetty. Alan ammattilaiselle on selvää, 10 että todennusarvo 103 ja satunnaisjono muunnetaan sellaiseen lukujärjestelmään, että yhdistämisen matemaattinen toimenpide voidaan suorittaa. Lopuksi ensimmäinen sanoma 101 siirretään ensimmäisen kanavan 205 kautta, joka voi olla mikä tahansa käytettävissä oleva kanava. Kanavan ei tarvitse olla turvallinen. Kanava voidaan esimerkiksi luoda Internetin kautta. Vastaavasti tarkistuskoodi 104 lähetetään vas-15 taanottajalle toisen kanavan 206 kautta, joka keksinnön mukaan on turvallinen, ja edullisesti kaistan ulkopuolinen kanava. Kaistan ulkopuolisella kanavalla tarkoitetaan kanavaa, jonka kautta ei lähetetä sanomaa. Kaistan ulkopuolinen kanava voidaan muodostaa eri välinein kuin ne, joiden kautta sanoma välitetään.
Alan ammattilaiselle on ilmeistä, että ainakin osa edellä selitetyistä menetelmän vai-20 heistä voidaan suorittaa samanaikaisesti tai toisessa järjestyksessä kuin mitä kuvassa 2 on selitetty. Samaten on selvää, että satunnaisjonon ja todennusarvon 103 lähetys voidaan myös tehdä erikseen, niin ettei niitä yhdistetä lähetyspäässä.
• · a ·
Kuva 3a esittää toimenpiteet vastaanottopäässä keksinnön ensimmäisen suoritus-’; * muodon mukaan. Toinen sanoma 150 vastaanotetaan ensimmäisen kanavan kautta.
*; ' · 25 Todennusarvo 103 vastaanotetaan toisen kanavan kautta. Todennusarvo 103 ja sa- ’ · · · ’ tunnaisjono erotetaan toisistaan. Satunnaisjonoa ja vastaanotettua sanomaa 150 käy- 4 I * tetään parametreinä, kun muodostetaan todenne. Todennetta ja todennusarvoa 103 * I < verrataan vastaanottopäässä sanoman eheyden määrittämiseksi ja oikean lähettäjän oikeellisuuden toteamiseksi.
30 Kuva 3b esittää toimenpiteet vastaanottopäässä keksinnön toisen suoritusmuodon mukaan. Toinen sanoma 150 vastaanotetaan ensimmäisen kanavan kautta. Tarkis-: ' tusarvo 104 vastaanotetaan toisen kanavan kautta. Todennusarvo 103 ja satunnais- ·. jono erotetaan toisistaan. Todennusarvoa 103 ja vastaanotettua sanomaa 150 käyte tään parametreinä todenteen 151 muodostamiseksi. Todennetta ja satunnaisjonoil 7 112418 verrataan vastaanottopäässä sanoman eheyden määrittämiseksi ja oikean lähettäjän oikeuksien varmistamiseksi.
Kuvassa 4 esitetään keksinnön mukainen menetelmä siirtotien vastaanottopäässä. Ensin vastaanotetaan 301, 302 toinen sanoma 101 ja tarkistuskoodi 104. Vastaan-5 otetusta tarkistuskoodista 104 otetaan 304 alkuperäinen satunnaisjono ja alkuperäinen todennusarvo 103. Tämä tehdään käänteisellä toimenpiteellä siihen nähden, joka tehtiin lähetyspäässä. Yksinkertaisimmassa tapauksessa satunnaisjono ja todennusarvo 103 voidaan erottaa juuri koska lähettäjä ja vastaanottaja edullisesti tietävät miten monta lukua satunnaisjono ja vastaavasti todennusarvo 103 sisältävät. Vas-10 taanottaja voi olla varma, että satunnaisjono ja todennuskoodi 103 ovat alkuperäisiä, koska ne lähetettiin turvallisen kanavan kautta. Tämän tapainen turvallinen kanava voi olla esimerkiksi puhelinjohto. Todenne 151 lasketaan 303 toisesta sanomasta ja joko satunnaisluvusta tai todennusarvosta 103, joka saatiin vastaanotetusta tarkistuskoodista 104. Todenteen 151 laskentamenetelmä tai algoritmi sovitaan edullisesti 15 edeltäkäsin lähettäjän ja vastaanottajan kesken. Kun todenne 151 on laskettu sanomasta 150, todenneita 151 verrataan joko todennusarvoon tai satunnaisjonoon, jota ei käytetty todenteen 151 laskemiseen, niin että tarkastetaan toisen sanoman eheys verrattuna ensimmäiseen sanomaan. Jos verratut arvot ovat yhtä suuret, tämä merkitsee sitä, että vastaanotettu sanoma 101 on alkuperäinen, ja se hyväksytään 306. 20 Jos vertailtavat ovat erisuuret, sanoma 101 on muuttunut siirtotiellä, ja se hylätään 307. Alan ammattilaiselle on ilmeistä, että todenne 151 on uusi satunnaisjonon arvo tai uusi todennusarvo, jolloin todennetta 151 verrataan alkuperäiseen satunnaisjonoon tai alkuperäiseen todennusarvoon.
• *
Eräs keksinnön etu on se, että avain eli satunnaisjono ja todennusarvo 103, voivat 25 olla suhteellisen lyhyet, koska ne välitetään turvallisen, kaistan ulkopuolisen kana-. * · *. van kautta, joka tarkoittaa sitä, ettei kolmas osapuoli pysty muuttamaan niitä siirron .···. aikana. Kaistan ulkopuolisen kanavan turvallisuus perustuu läpinäkyvyyteen, jok? tarkoittaa sitä, ettei kolmas osapuoli pysty näkemään lähetettävää dataa.
< ·
Seuraavaksi tarkastellaan keksintöä, kun sitä sovelletaan tietoliikennejäijestelmässä. : · i 30 Esimerkkinä kuvataan keksinnön soveltamista WAP-jäijestelmässä (Wireless App-•' ‘ : lication Protocol). WAP-jäijestelmässä Internetiä voidaan käyttää matkaviestimellä.
Intemet-selain käyttää WML-kieltä (Wireless Mark-up Language) ja LWML-kieltä (Lightweigth Mark-up Language). Näillä keinoin Intemet-sovellutus perustuu teks- • · ' ·; · ’ tiin, eikä mitään kuvia välitetä. Kuvassa 5 on esitetty järjestelmän yksinkertaistettu : ‘ .. 35 järjestely, jossa käytetään WAP-järjestelmää. Tässä matkaviestin 401 käsittää väli- : ’ ·. neet tietojen lähettämiseksi ja vastaanottamiseksi Internet-verkossa. Lisäksi matka- • · g 112418 viestin 401 käsittää näyttö välineet tietojen esittämistä varten. Matkaviestin 401 on kytketty matkapuhelinverkkoon 402 radiorajapinnan kautta. Jos matkaviestimen 401 käyttäjä haluaa kytkeytyä Internetiin, tämä on mahdollista matkapuhelinverkon 402 kautta. Matkaviestin 401 käyttää WAP-protokollaa matkapuhelinverkon 402 5 läpi WAP-palvelimelle 403, joka on kytketty WWW-verkkoon 404 (World Wide
Web). WAP-palvelin 403 on järjestetty sovittamaan WAP-protokolla ja WWW-protokolla toisiinsa, niin että matkaviestimellä 401 voidaan käyttää WWW-palvelu-ja. Kuten nähdään, WAP määrittelee sovelluskehyksen ja verkkoprotokollat langattomia päätelaitteita varten, ja tuo Intemet-sisällön ja edistykselliset datapalvelut 10 langattomien päätelaitteiden käyttöön. Alan ammattilainen tietää, että WAP voi toimia erilaisten langattomien verkkoteknologioiden ja erilaisten kantajatyyppien yli (GSM, CDMA, SMS).
WAP-palveluja käyttäessään käyttäjän on tilattava palvelut WAP-palveluntarjoa-jilta. Erityisesti sellaisessa tapauksessa, jossa käyttäjä haluaa uutta WAP-palvelua, 15 hänen on saatava tietoa palvelinosoitteista ja vastaavista, niin että matkaviestin 40 , ottaa yhteyden oikeaan palvelimeen käyttäessään kyseeseen tulevaa palvelua. Keksinnön erään suoritusmuodon mukaan käyttäjä soittaa palveluntaijoajan apupalveluun WAP-palvelun aloittamiseksi. Apupalvelu rekisteröi käyttäjän syöttämällä käyttäjätiedot sekä puhelinnumeron tietokantaan. Kun tarvittavat tiedot on syötetty, 20 järjestelmä on jäljestetty laskemaan tarkistuskoodin. Tarkistuskoodi muodostetaan satunnaisjonosta, jonka palveluntarjoaja muodostaa, sekä todennusarvosta. Toden-nusarvo voidaan laskea käyttämällä määrättyä algoritmia, jossa parametreja ovat esimerkiksi sanoma ja satunnaisjono, kuten edellä selitettiin. Apupalvelu ilmoittaa : ·’ tarkistuskoodin asiakkaalle. Tarkistuskoodi on edullisesti lyhyt, esim. 8 numeroa.
25 Tämän jälkeen apupalvelu lähettää järjestelytiedot, kuten palvelinosoitteet, käyttä-jän matkaviestimeen 401 esimerkiksi SMS-viestinä. Keksinnön tämän suoritusmuo-don mukaan käyttäjä syöttää apupalvelusta saamansa tarkistuskoodin matkaviesti-: ‘ : meen 401. Matkaviestin 401 erottaa tarkistuskoodista todennusarvon ja satunnaisjo- non. Tämän jälkeen matkaviestin 401 on järjestetty laskemaan todenteen samalla 30 algoritmilla, jota käytettiin lähetyspäässä todennusarvon muodostamiseksi. Vastaan-....: otettua sanomaa ja joko satunnaisjonoa tai todennusarvoa käytetään algoritmin pa- ... rametreina matkaviestimessä 401. Todennetta ja joko todennusarvoa tai satunnais- ‘: ‘ jonoa, jota ei käytetty todenteen muodostamisessa, verrataan matkaviestimessä 401 toisiinsa. Jos nämä arvot ovat yhtä suuret, matkaviestin 401 aktivoi järjestelydatan.
• 35 Keksinnön erään suoritusmuodon mukaan matkaviestin 401 esittää todenteen näy- : ’ * töllä, niin että käyttäjä voi verrata sitä apupalvelusta saatuun tarkistuskoodiin. Jos 9 112418 ne ovat samat, käyttäjä hyväksyy vastaanotetun datan ennalta määrätyllä tavalla. Muussa tapauksessa käyttäjä hävittää sanoman. Kun sanoma on aktivoitu, käyttäjä voi käyttää palveluntarjoajan WAP-palveluja.
Keksinnön erään toisen edullisen suoritusmuodon mukaan käyttäjä saa tarkistus-5 koodin Internetistä. Käyttäjä valitsee esimerkiksi WAP-palvelujen palveluntarjoajan web-sivun. Käyttäjä täyttää lomakkeen ja rekisteröityy siten palveluntarjoajan tietokantaan. Rekisteröinnin jälkeen palveluntarjoaja muodostaa tarkistuskoodin ja lähettää sen Internetin kautta käyttäjälle. Siirrossa käytetään jotain salausmenetelmää, niin että siirto on turvallinen. Eräs tällainen salausmenetelmä voi olla esimerkiksi 10 SSL (Secure Sockets Layer). SSL on ohjelmakerros, joka on luotu Intemet-tarkoi-tuksiin turvallisuuden aikaansaamiseksi sanomien välitykseen Internetissä. Eräässä SSL-sovellutuksessa käytetään salausjärjestelmää, jossa on julkinen ja yksityinen avain. Tämä tarkoittaa sitä, että käyttäjä ja WAP-palvelujen palveluntarjoaja ovat tehneet etukäteen sopimuksen salauksesta. Tämän avulla palveluntarjoaja voi 15 turvallisesti lähettää tarkistuskoodin käyttäjälle Internetin kautta. Kun käyttäjä on vastaanottanut alkulataustietoa sisältävän sanoman matkaviestimelle 401, hän voi muodostaa todenteen edellä selitetyllä tavalla, ja jatkaa vertailua, kuten edellä kuvattiin. Alan ammattilaiselle on ilmeistä, että voidaan myös käyttää matkaviestimen 401 Intemet-mahdollisuuksia samalla tavalla. Käyttäjä kytkeytyy Internetiin matka-20 viestimellä WAP-palvelujen kautta, ja saa tarkistuskoodin sieltä. Yhteys tehdään turvalliseksi esimerkiksi edellä selitetyllä tavalla. Kun tarkistuskoodi ja sanoma on vastaanotettu, voidaan oikeellisuus ja eheys tarkastaa matkaviestimessä 401 edellä kuvatulla tavalla.
« · : '': Yleisesti ottaen kuvassa 6 esitetty keksinnön mukainen järjestelmä käsittää välineet ,: 25 datan lähettämiseksi ja vastaanottamiseksi. Lähetyspäässä 620 järjestelmä käsittää , · · ·. välineet 601 todennusarvon laskemiseksi lähetettävälle sanomalle, ja välineet satun- , « .!> naisjonon muodostamiseksi. Keksinnön mukaan lähetyspäässä 620 oleva järjestel- ;;; mä käsittää myös välineet 603 tarkistuskoodin muodostamiseksi yhdistämällä to- ··’ dennusarvo ja satunnaisjono. Se käsittää välineet 604 ensimmäisen sanoman välit- 30 tämiseksi lähettäjältä vastaanottajalle ensimmäisen kanavan kautta. Tämän tapainen : väline 604 voi olla esimerkiksi sähköpostiohjelmisto tai vastaava. Tämä väline 604 • t · '...: on edullisesti matkaviestin, kuten WAP-päätelaite, jonka avulla voidaan lähettää ja vastaanottaa lyhytsanomia (SMS). Lisäksi järjestelmä käsittää välineet tarkistus-, · · ·. koodin välittämiseksi lähettäjältä vastaanottajalle toisen turvallisen kanavan kautis.
* ” 35 Tämän tapainen väline 605 voi olla esimerkiksi puhelin tai järjestelmä, jonka avulla : ’ * · voidaan muodostaa turvallinen kanava lähettäjän ja vastaanottajan välille. Vastaan- ίο 112418 ottopäässä 630 keksinnön mukainen järjestelmä käsittää välineet 610 mainitun to-dennusarvon ja mainitun satunnaisjonon erottamiseksi mainitusta tarkistuskoodista. Tämä voidaan tehdä ohjelmiston tai elektroniikan avulla. Järjestelmä käsittää myös välineet 611 todenteen muodostamiseksi vastaanotetusta sanomasta ja joko satun-5 naisjonosta tai todennusarvosta, sekä välineet 612 todenteen vertaamiseksi joko to-dennusarvoon tai satunnaisjonoon, jota ei käytetty todenteen muodostamiseksi, vastaanotetun sanoman eheyden tarkastamiseksi ensimmäiseen sanomaan verrattuna. Nämä välineet 611, 612 toteutetaan edullisesti tietokonevälineillä, kuten mikroprosessorilla ja ohjelmistolla.
10 Kuva 7 esittää keksinnön edullisen suoritusmuodon mukaisen matkaviestimen lohkokaavion. Matkaviestin käsittää mikrofonin 701, näppäimistön 707, näytön 706, kuulokkeen 714, antenniduplekserin eli kytkimen 708, antennin 709 ja ohjausyksikön 705, jotka kaikki ovat tyypillisiä komponentteja tavanomaisissa matkaviestin-välineissä. Lisäksi matkaviestin käsittää tyypilliset lähetys- ja vastaanottolohkot 15 704, 711, joita käytetään datan, kuten sanomien lähettämiseen ja vastaanottamiseen.
Lähetyslohko 704 käsittää toiminnot, joita tarvitaan puhe- ja kanavakoodausta, salausta ja modulointia varten, sekä tarvittavat rf-piiri signaalin vahvistamiseksi lähetystä varten. Vastaanotinlohko 711 käsittää tarvittavat vahvistinpiirit sekä toiminnot, joita tarvitaan signaalin demoduloimiseksi ja salauksen purkamiseksi, sekä ka-20 nava- ja puhekoodauksen purkamiseksi. Mikrofonin 701 tuottama signaali vahvistetaan vahvistinportaassa 702 ja muunnetaan digitaaliseen muotoon analogia/digitaali-muuntimella 703, jonka jälkeen signaali johdetaan lähetinlohkoon 704. Lähetinloh-ko koodaa digitaalisen signaalin ja tuottaa moduloidun ja vahvistetun rf-signaalm, ' jonka jälkeen rf-signaali johdetaan antenniin 709 duplekserin eli kytkimen 708 25 kautta. Vastaanotinlohko 711 demoduloi vastaanotetun signaalin ja purkaa salauk-senja kanavakoodauksen. Tuloksena oleva puhesignaali muunnetaan analogiseen muotoon digitaali/analogia-muuntimella 712, jonka lähtösignaali vahvistetaan vah-vistinportaassa 713, jonka jälkeen vahvistettu signaali johdetaan kuulokkeeseen . 714. Ohjausyksikkö 705 ohjaa matkaviestinvälineen toimintoja, lukee käyttäjän 30 näppäimistön 707 kautta antamat käskyt, ja esittää sanomat käyttäjälle näytön 706 välityksellä. Lisäksi matkaviestin käsittää syöttövälineet turvallisen kanavan kautta « ... matkaviestimellä vastaanotetun ensimmäisen sanoman tarkistuskoodin syöttämistä varten. Syöttöväline voi olla esimerkiksi näppäimistö 707. Ensimmäisellä sanomalla : , v tarkoitetaan sanomaa, jonka lähettäjä on lähettänyt matkaviestimelle. Matkaviestin 35 käsittää myös välineen 730 todennusarvon ja satunnaisjonon erottamiseksi ensim- mäisen sanoman tarkistuskoodista. Se käsittää myös välineet 731 todenteen muo- ’. . dostamiseksi vastaanotetusta sanomasta ja joko todennusarvosta tai satunnaisjonos • · 11 112418 ta, ja välineet 732 todenteen vertaamiseksi joko todennusarvoon tai satunnais-jonoon, jota ei käytetty todenteen muodostamiseksi, vastaanotetun sanoman eheyden tarkastamiseksi verrattuna ensimmäiseen sanomaan. Alan ammattilaiselle on ilmeistä, että keksinnön mukaisella matkaviestimellä voidaan tarkastaa onko vas-5 taanotettu sanoma sama kuin lähetetty sanoma. Välineet 730, 731, 732 voidaan edullisesti toteuttaa ohjausyksikössä 705 olevalla mikroprosessorilla ja ohjelmistolla. Eräässä keksinnön edullisessa suoritusmuodossa matkaviestintä käytetään WAP-sovellutuksissa. Keksinnön avulla voidaan tarkastaa, onko vastaanotettu data, kuten WAP-palvelinosoitteet, oikeata ja peräisin oikealta lähettäjältä.
10 Alan ammattilaiselle on ilmeistä, että sanoman sisältö voi käsittää mitä tahansa muuta tietoa kuin alkulataustietoa. Matkaviestin voi olla minkälainen päätelaite tahansa, jossa esillä olevaa keksintöä voidaan soveltaa. Matkaviestin voi olla esimer kiksi matkapuhelin, hakulaite tai henkilökohtainen digitaalinen apulainen. Keksintöä voidaan soveltaa myös muissa datasiirron sovellutuksissa kuin WAP:ssa.
15 Yleisesti ottaen alan ammattilaiselle on edellä olevan selityksen valossa ilmeistä, että keksinnön suoja-alan puitteissa voidaan tehdä erilaisia muunnelmia. Vaikka tässä on selitetty keksinnön edullisia suoritusmuotoja yksityiskohtaisesti, tulisi olla ilmeistä, että monet muutokset ja muunnelmat siihen ovat mahdollisia, jotka kaikki lankeavat keksinnön todellisen hengen ja suoja-alan puitteisiin.
20 • · I * « ( » · • · • · » * · il*
f » I
f I *
f 1 I
I I
*
t I

Claims (12)

12 112418
1. Menetelmä lähetyspäässä olevan lähettäjän ja vastaanottopäässä olevan vastaanottajan välillä lähetetyn ensimmäisen sanoman eheyden tarkastamiseksi, jossa menetelmässä ensimmäiselle sanomalle lasketaan todennusarvo ja jossa muodoste-5 taan satunnaisjono, tunnettu siitä, että - mainittu satunnaisjono muodostetaan lähetyspäässä, - mainittu todennusarvo muodostetaan ensimmäisestä sanomasta lähetyspäässä, - mainittu todennusarvo ja mainittu satunnaisjono yhdistetään tarkistuskoodiksi lähetyspäässä, 10. mainittu ensimmäinen sanoma lähetetään lähettäjältä vastaanottajalle mainitun en simmäisen kanavan kautta, - mainittu tarkistuskoodi lähetetään vastaanottajalle toisen turvallisen kanavan kautta, vastaanotetun mainitun ensimmäisen sanoman eheyden tarkistamista varten vastaanottopäässä ja 15. tarkistetaan mainitun ensimmäisen sanoman eheys mainitun tarkistuskoodin avul la.
: ·* 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että todennusarvo ’... * ja satunnaisjono erotetaan tarkistuskoodista vastaanottopäässä. • * * • · ·
3. Förfarande enligt patentkrav 1, kännetecknat av att i mottagaränden genere-ras en autentisering av det mottagna meddelandet och av antingen den slumpmässiga strängen eller autentiseringsvärdet. 10 4. Förfarande enligt patentkrav 3, kännetecknat av att i mottagaränden jämförs autentiseringen antingen med autentiseringsvärdet eller den slumpmässiga sträng som inte använts för att generera en autentisering, för att kontrollera riktigheten av det mottagna meddelandet i jämförelse med det sända meddelandet.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vastaanotto- . · · ·, 20 päässä muodostetaan todenne vastaanotetusta sanomasta j a j oko satunnaisj onosta tai il! todennusarvosta.
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että vastaanotto- ’: päässä todennettu verrataan joko todennusarvoon tai satunnaisjonoon, jota ei käytet- ty todenteen muodostamiseksi, vastaanotetun sanoman oikeellisuuden tarkastami- 25 seksi lähetettyyn sanomaan verrattuna. : t 5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että toinen turval- • linen kanava on kaistan ulkopuolinen kanava.
5. Förfarande enligt patentkrav 1, kännetecknat av att den andra säkra kanalen 15 är en kanal utanför bandet.
6. Förfarande enligt patentkrav 1, kännetecknat av att i sändningsänden - genereras ett autentiseringsvärde av nämnda första meddelande och nämnda slumpmässiga sträng, - genereras en kontrollkod genom att kombinera nämnda autentiseringsvärde och '; · ’ 20 nämnda slumpmässiga sträng, ’· " - sänds nämnda första meddelande frän sändaren tili mottagaren via nämnda första kanal och : - förmedlas nämnda kontrollkod ffän nämnda sändare tili nämnda mottagare via en •, t: andra säker kanal. .. . 25 7. Förfarande enligt patentkrav 6, kännetecknat av att i mottagaränden ’,,; - mottas ett meddelande via en första kanal, • « '1 · · ’ - mottas en kontrollkod via en andra säker kanal, : ’: : - separeras autentiseringsvärdet och den slumpmässiga strängen ffän nämnda kon- :' “: trollkod, . ' . 30 - genereras en autentisering av det mottagna meddelandet och antingen av nämnda ;;, * slumpmässiga sträng eller nämnda autentiseringsvärde, och * » 16 112418 - jämförs nämnda autentisering med antingen nämnda autentiseringsvärde eller nämnda slumpmässiga sträng som inte använts för att generera nämnda autentisering, för att kontrollera att nämnda mottagna meddelande är intakt i jämförelse med det första meddelandet. 5 8. Förfarande enligt patentkrav 1, kännetecknat av att meddelandet innefattar initialladdningsdata.
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että lähetyspäässä - mainitusta ensimmäisestä sanomasta ja mainitusta satunnaisj onosta muodostetaan 30 todennusarvo, 112418 13 - tarkistuskoodi muodostetaan yhdistämällä mainittu todennusarvo ja mainittu sa-tunnaisjono, - mainittu ensimmäinen sanoma lähetetään lähettäjältä vastaanottajalle mainitun ensimmäisen kanavan kautta ja 5. mainittu tarkistuskoodi välitetään mainitulta lähettäjältä mainitulle vastaanottajalle toisen turvallisen kanavan kautta.
7. Patenttivaatimuksen 6 mukainen menetelmä, tunnettu siitä, että vastaanottopäässä - vastaanotetaan sanoma ensimmäisen kanavan kautta, 10. vastaanotetaan tarkistuskoodi toisen turvallisen kanavan kautta, - erotetaan todennusarvo ja satunnaisjono mainitusta tarkistuskoodista, - muodostetaan todenne vastaanotetusta sanomasta ja joko mainitusta satunnais-jonosta tai mainitusta todennusarvosta, ja - verrataan mainittua todenneita joko mainittuun todennusarvoon tai mainittuun sa-15 tunnaisjonoon, jota ei käytetty mainitun todenteen muodostamiseksi, mainitun vastaanotetun sanoman eheyden tarkastamiseksi ensimmäiseen sanomaan verrattuna.
8. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että sanoma sisältää alkulataustietoa.
9. System för kontrollering om ett första meddelande som sänds mellan en sän-dare i sändningsänden och en mottagare i mottagningsänden är intakt, varvid syste-met innefattar organ för att beräkna autentiseringsvärdet för det första meddelandet 10 och organ för att generera en slumpmässig sträng, kännetecknat av att arrange-manget innefattar i sändningsänden - organ för att generera en kontrollkod genom att kombinera autentiseringsvärdet och den slumpmässiga strängen, - organ för att förmedla det första meddelandet ffän sändaren tili mottagaren via en 15 första kanal, och - organ för att förmedla nämnda kontrollkod frän nämnda sändare tili nämnda mottagare via den andra säkra kanalen, och att systemet innefattar i mottagaränden - organ för att separera nämnda autentiseringsvärde och nämnda slumpmässiga sträng frän nämnda kontrollkod, 20. organ för att generera en autentisering av det mottagna meddelandet och frän an- : ·': tingen nämnda slumpmässiga sträng eller nämnda autentiseringsvärde, och : "; - organ för att jämföra nämnda autentisering med antingen nämnda autentiserings- »· · : värde eller nämnda slumpmässiga sträng som inte använts för att generera nämnda . · · ·. autentisering, för att kontrollera helheten av nämnda mottagna meddelande i jämfö- ! ” 25 relse med det första meddelandet. • ·
9. Järjestelmä lähetyspäässä olevan lähettäjän ja vastaanottopäässä olevan vas- ί ·’: 20 taanottajan välillä lähetetyn ensimmäisen sanoman eheyden tarkastamiseksi, joka järjestelmä käsittää välineet todennusarvon laskemiseksi ensimmäiselle sanomalle ;\j ja välineet satunnaisjonon muodostamiseksi, tunnettu siitä, että lähetyspäässä jär- .···. jestelmä käsittää .·’··, - välineet tarkistuskoodin muodostamiseksi yhdistämällä todennusarvo ja satunnaisti! 25 jono, "· -välineet ensimmäisen sanoman välittämiseksi lähettäjältä vastaanottajalle ensim mäisen kanavan kautta, ja ’ ' -välineet mainitun tarkistuskoodin välittämiseksi mainitulta lähettäjältä mainitulle * *« .,. · vastaanottajalle toisen turvallisen kanavan kautta, .*. 30 ja että vastaanottopäässä järjestelmä käsittää ··, - välineet mainitun todennusarvon ja mainitun satunnaisjonon erottamiseksi maini- ! ’ tusta tarkistuskoodista, : - välineet todenteen muodostamiseksi vastaanotetusta sanomasta ja joko mainitusta :: satunnaisjonosta tai mainitusta todennusarvosta, ja 35. välineet mainitun todenteen vertaamiseksi joko mainittuun todennusarvoon tai mainittuun satunnaisjonoon, jota ei käytetty mainitun todenteen muodostamiseksi, „ 112418 14 mainitun vastaanotetun sanoman eheyden tarkastamiseksi verrattuna ensimmäiseen sanomaan.
10. System enligt patentkrav 9, kännetecknat av att systemet innefattar funktio-ner av ett WAP-system (Wireless Application Protocol). • · ·
10. Patenttivaatimuksen 9 mukainen järjestelmä, tunnettu siitä, että järjestelmä käsittää WAP-järjestelmän (Wireless Application Protocol) toiminnot.
11. Mobilteleapparat för att kontrollera att ett mottaget meddelande är intakt, tili vilken mobilteleapparat ett första meddelande sänds, kännetecknat av att mobilte- ·,· : 30 leapparaten innefattar : ' ’ ’: - organ för att motta meddelandet, : - matningsorgan för att mata det första meddelandets kontrollkod, dä detta medde- '!!. * lande är mottaget via en säker kanal i nämnda mobilteleapparat, 17 112418 - organ för att separera autentiseringsvärdet och en slumpmässig sträng fran det nämnda första meddelandets kontrollkod, - organ för att generera en autentisering av nämnda mottagna meddelande och av antingen nämnda autentiseringsvärde eller nämnda slumpmässiga sträng, och 5. organ för att jämföra nämnda autentisering antingen med nämnda autentiserings värde eller med nämnda slumpmässiga sträng som inte använts för att generera en autentisering, för att kontrollera helheten av det nämnda mottagna meddelandet i jämförelse med det första meddelandet.
11. Matkaviestin vastaanotetun sanoman eheyden tarkastamiseksi, jolle matka viestimelle ensimmäinen sanoma lähetetään, tunnettu siitä, että matkaviestin käsittää - välineet sanoman vastaanottamiseksi, - syöttövälineet ensimmäisen sanoman tarkistuskoodin syöttämiseksi, kun tämä sa-10 noma on vastaanotettu turvallisen kanavan kautta mainitussa matkaviestimessä, - välineet todennusarvon ja satunnaisjonon erottamiseksi mainitun ensimmäisen sanoman tarkistuskoodista, - välineet todenteen muodostamiseksi mainitusta vastaanotetusta sanomasta ja joko mainitusta todennusarvosta tai mainitusta satunnaisjonosta, ja 15 -välineet mainitun todenteen vertaamiseksi joko mainittuun todennusarvoon tai mainittuun satunnaisjonoon, jota ei käytetty mainitun todenteen muodostamiseksi, mainitun vastaanotetun sanoman eheyden tarkastamiseksi verrattuna ensimmäiseen sanomaan.
12. Patenttivaatimuksen 11 mukainen matkaviestin, tunnettu siitä, että se on . t 20 WAP-pääte (Wireless Application Protocol). , ,: Patentkrav t · * 1 I • · · ···’ 1. Förfarande för att kontrollera om ett första meddelande som sänds mellan en § » • » ! I sändare i sändningsänden och en mottagare i mottagningsänden är intakt, varvid en- ;;; ligt förfarandet beräknas ett autentiseringsvärde för det första meddelandet och ge- * · · · * 25 nereras en slumpmässig sträng, kännetecknat av att : - nämnda slumpmässiga sträng genereras i sändningsänden, • > II* • I \··’ - nämnda autentiseringsvärde genereras frän det första meddelandet i sändningsän- • I * . ·· : : den, I * • · * I · I I ‘! * - nämnda autentiseringsvärde och nämnda slumpmässiga sträng kombineras tili en i 30 kontrollkod i sändningsänden, > · - nämnda första meddelande sänds frän sändaren tili mottagaren via nämnda första kanal, 15 112418 - nämnda kontrollkod sänds till mottagaren via en säker kanal, för kontroll av att det första mottagna meddelandet är intakt i mottagaränden och - att nämnda första meddelande är intakt kontrolleras med hjälp av nämnda kontrollkod. 5 2. Förfarande enligt patentkrav 1, kännetecknat av att autentiseringsvärdet och den slumpmässiga strängen separeras ffän kontrollkoden i mottagaränden.
12. Mobilteleapparat enligt patentkrav 11, kännetecknat av att den är en WAP-10 terminal (Wireless Application Protocol). *« · * « · * · « · I I
FI20000203A 2000-02-01 2000-02-01 Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin FI112418B (fi)

Priority Applications (18)

Application Number Priority Date Filing Date Title
FI20000203A FI112418B (fi) 2000-02-01 2000-02-01 Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
EP01903840A EP1252739B1 (en) 2000-02-01 2001-02-01 Method for checking the integrity of data, corresponding system and mobile terminal
AU31809/01A AU3180901A (en) 2000-02-01 2001-02-01 Method for checking the integrity of data, system and mobile terminal
ES01903840T ES2261376T3 (es) 2000-02-01 2001-02-01 Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes.
CA2399097A CA2399097C (en) 2000-02-01 2001-02-01 Method, system and mobile terminal for checking the integrity of data
JP2001557221A JP4377100B2 (ja) 2000-02-01 2001-02-01 データの正確性チェックのための方法、システムおよび携帯端末
KR10-2002-7009492A KR100465443B1 (ko) 2000-02-01 2001-02-01 데이터의 무결성을 검사하기 위한 방법, 시스템 및 이동단말기
AT01903840T ATE326091T1 (de) 2000-02-01 2001-02-01 Verfahren zur prüfung der datenintegrität, korrespondierende vorrichtung und mobiles endgerät
US10/182,940 US7725714B2 (en) 2000-02-01 2001-02-01 Method for checking the integrity of data, system and mobile terminal
CNB018042961A CN100409612C (zh) 2000-02-01 2001-02-01 用于检验数据的完整性的方法、系统和移动终端
PCT/FI2001/000093 WO2001058081A1 (en) 2000-02-01 2001-02-01 Method for checking the integrity of data, system and mobile terminal
BRPI0107925A BRPI0107925B1 (pt) 2000-02-01 2001-02-01 método e sistema para verificar a integridade dos dados, e, terminal móvel
DE60119489T DE60119489T2 (de) 2000-02-01 2001-02-01 Verfahren zur prüfung der datenintegrität, korrespondierende vorrichtung und mobiles endgerät
HK03101262.6A HK1049079B (zh) 2000-02-01 2003-02-19 用於檢驗數據的完整性的方法、相應的系統和移動終端
JP2005338199A JP2006136003A (ja) 2000-02-01 2005-11-24 データの正確性チェックのための方法、システムおよび携帯端末
JP2006202215A JP2006352904A (ja) 2000-02-01 2006-07-25 データの正確性チェックのための方法、システムおよび携帯端末
US12/798,111 US8171291B2 (en) 2000-02-01 2010-03-29 Method for checking the integrity of data, system and mobile terminal
JP2010158841A JP2011010313A (ja) 2000-02-01 2010-07-13 データの正確性チェックのための方法、システムおよび携帯端末

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20000203A FI112418B (fi) 2000-02-01 2000-02-01 Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
FI20000203 2000-02-01

Publications (3)

Publication Number Publication Date
FI20000203A0 FI20000203A0 (fi) 2000-02-01
FI20000203A FI20000203A (fi) 2001-08-02
FI112418B true FI112418B (fi) 2003-11-28

Family

ID=8557289

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20000203A FI112418B (fi) 2000-02-01 2000-02-01 Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin

Country Status (14)

Country Link
US (2) US7725714B2 (fi)
EP (1) EP1252739B1 (fi)
JP (4) JP4377100B2 (fi)
KR (1) KR100465443B1 (fi)
CN (1) CN100409612C (fi)
AT (1) ATE326091T1 (fi)
AU (1) AU3180901A (fi)
BR (1) BRPI0107925B1 (fi)
CA (1) CA2399097C (fi)
DE (1) DE60119489T2 (fi)
ES (1) ES2261376T3 (fi)
FI (1) FI112418B (fi)
HK (1) HK1049079B (fi)
WO (1) WO2001058081A1 (fi)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
FI114001B (fi) * 2001-11-09 2004-07-15 Nokia Corp Tiedonsiirtomenetelmä ja -järjestelmä
US7299349B2 (en) * 2002-01-31 2007-11-20 Microsoft Corporation Secure end-to-end notification
US7434051B1 (en) * 2003-09-29 2008-10-07 Sun Microsystems, Inc. Method and apparatus for facilitating secure cocktail effect authentication
DE102004024648A1 (de) * 2004-05-18 2005-12-22 Siemens Ag Verfahren zur Authentifizierung einer Kommunikationseinheit
GB2419785B (en) * 2004-10-27 2007-10-17 Roke Manor Research A method of determining reliability of data
KR100621588B1 (ko) * 2004-11-03 2006-09-19 삼성전자주식회사 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치
US7562284B2 (en) * 2005-08-26 2009-07-14 International Business Machines Corporation Apparatus, system, and method for mandatory end to end integrity checking in a storage system
US8572382B2 (en) * 2006-05-15 2013-10-29 Telecom Italia S.P.A. Out-of band authentication method and system for communication over a data network
DE102006033820A1 (de) * 2006-07-19 2008-01-31 Secunet Security Networks Ag Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens
US8838953B2 (en) * 2007-06-05 2014-09-16 Stmicroelectronics, Inc. System and method for using an out-of-band device to program security keys
CN101453478B (zh) * 2007-11-28 2013-07-03 新奥特(北京)视频技术有限公司 一种在文件传输中的完整性校验方法
EP2106191B1 (en) * 2008-03-28 2012-12-26 Vodafone Holding GmbH A method for updating a smartcard and a smartcard having update capability
GB0811210D0 (en) * 2008-06-18 2008-07-23 Isis Innovation Improvements related to the authentication of messages
DE102010026433A1 (de) * 2010-07-08 2012-01-12 Siemens Aktiengesellschaft Steuernetzwerk für ein Schienenfahrzeug
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US8775305B2 (en) 2011-05-26 2014-07-08 First Data Corporation Card-present on-line transactions
US9256714B2 (en) * 2011-11-09 2016-02-09 International Business Machines Corporation Preserving integrity of messages in a messaging oriented middleware system
EP2600274B1 (en) * 2011-12-02 2019-04-24 BlackBerry Limited Method Of Sending A Self-Signed Certificate From A Communication Device
IL217478A0 (en) * 2012-01-10 2012-03-29 Nds Ltd Anonymous authentication
JP5626603B2 (ja) * 2012-07-30 2014-11-19 株式会社タツノ 給油装置
GB2505231B (en) * 2012-08-23 2014-10-01 Vzinternet Ltd Data verification
UA109180C2 (uk) * 2013-09-02 2015-07-27 Спосіб передачі голосової та іншої інформації з одного автономного терміналу мобільного зв'язку на інший
CN103580956A (zh) * 2013-11-05 2014-02-12 北京锐安科技有限公司 一种检测数据完整性的方法及装置
FR3016099B1 (fr) * 2013-12-26 2017-05-05 Grdf Procede de reception utilisant un codage de controle d'integrite
JP6219237B2 (ja) * 2014-06-18 2017-10-25 株式会社トクヤマ Ca(OH)2水性スラリー
CN104835046B (zh) * 2015-04-20 2018-03-16 信码互通(北京)科技有限公司 一种用于二维码安全校验的数据鉴伪方法
CN105306548A (zh) * 2015-09-25 2016-02-03 广东欧珀移动通信有限公司 一种数据同步方法及系统
CN105426189A (zh) * 2015-11-13 2016-03-23 科大讯飞股份有限公司 一种通知栏合并的方法及系统
CN109302368A (zh) * 2017-06-19 2019-02-01 中兴通讯股份有限公司 一种文件处理方法和服务器
KR102223741B1 (ko) * 2019-05-13 2021-03-05 네이버웹툰 유한회사 문자열의 무작위 생성 여부 판단 방법, 장치 및 컴퓨터 프로그램

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
GB2204975B (en) 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
GB2283349A (en) 1993-10-29 1995-05-03 Ibm Transaction processing system
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5680458A (en) 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
JPH09311854A (ja) 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
AU721223B2 (en) 1996-07-11 2000-06-29 Gemplus S.C.A. Enhanced short message and method of synchronising and securing an exchange of enhanced short messages in a cellular telecommunication system
CA2228185C (en) * 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US5771292A (en) * 1997-04-25 1998-06-23 Zunquan; Liu Device and method for data integrity and authentication
DE19722424C5 (de) 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
JPH10334164A (ja) 1997-06-04 1998-12-18 Nippon Telegr & Teleph Corp <Ntt> 電子小切手方法、その装置およびその実行プログラム記録媒体
FR2771875B1 (fr) 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
EP0930795A1 (en) * 1998-01-16 1999-07-21 Nokia Telecommunications Oy Method for authentication of a mobile subscriber in a telecommunication network
US6560706B1 (en) * 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
JPH11355268A (ja) 1998-06-09 1999-12-24 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
US6311276B1 (en) * 1998-08-25 2001-10-30 3Com Corporation Secure system for remote management and wake-up commands
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten

Also Published As

Publication number Publication date
JP2006352904A (ja) 2006-12-28
HK1049079B (zh) 2006-10-20
EP1252739A1 (en) 2002-10-30
AU3180901A (en) 2001-08-14
JP2003522475A (ja) 2003-07-22
HK1049079A1 (en) 2003-04-25
DE60119489T2 (de) 2006-09-28
FI20000203A (fi) 2001-08-02
CA2399097A1 (en) 2001-08-09
FI20000203A0 (fi) 2000-02-01
US20100191966A1 (en) 2010-07-29
CA2399097C (en) 2011-07-05
WO2001058081A1 (en) 2001-08-09
EP1252739B1 (en) 2006-05-10
KR100465443B1 (ko) 2005-01-13
CN100409612C (zh) 2008-08-06
US7725714B2 (en) 2010-05-25
DE60119489D1 (de) 2006-06-14
JP2011010313A (ja) 2011-01-13
CN1397124A (zh) 2003-02-12
BRPI0107925B1 (pt) 2015-09-08
BR0107925A (pt) 2002-12-10
ATE326091T1 (de) 2006-06-15
JP4377100B2 (ja) 2009-12-02
KR20030009342A (ko) 2003-01-29
ES2261376T3 (es) 2006-11-16
US8171291B2 (en) 2012-05-01
US20030120924A1 (en) 2003-06-26
JP2006136003A (ja) 2006-05-25

Similar Documents

Publication Publication Date Title
FI112418B (fi) Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
FI117181B (fi) Menetelmä ja järjestelmä käyttäjän identiteetin tunnistamiseksi
US7610056B2 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
US8205080B2 (en) Over the air communication authentication using a device token
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
EP1766847B1 (en) Method for generating and verifying an electronic signature
JP2010259074A (ja) ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
US20080095361A1 (en) Security-Enhanced Key Exchange
US8296835B2 (en) Over the air communication authentication using a service token
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
US20020181701A1 (en) Method for cryptographing information
JP2001524777A (ja) データ接続の機密保護
BRPI0418366B1 (pt) Sistema e método para gerar chaves de sessão reproduzíveis
US8458468B2 (en) Method and system for protecting information exchanged during communication between users
FI116654B (fi) Menetelmä käyttäjän autentikoimiseksi
Chikomo et al. Security of mobile banking
CN112367329B (zh) 通信连接认证方法、装置、计算机设备及存储介质
Al-juaifari Secure SMS Mobile Transaction with Peer to Peer Authentication Design for Mobile Government
Kamel et al. Secure model for SMS exchange over GSM
Patalbansi Secure Authentication and Security System for Mobile Devices in Mobile Cloud Computing

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: NOKIA TECHNOLOGIES OY

MA Patent expired