FI115098B - Todentaminen dataviestinnässä - Google Patents
Todentaminen dataviestinnässä Download PDFInfo
- Publication number
- FI115098B FI115098B FI20010080A FI20010080A FI115098B FI 115098 B FI115098 B FI 115098B FI 20010080 A FI20010080 A FI 20010080A FI 20010080 A FI20010080 A FI 20010080A FI 115098 B FI115098 B FI 115098B
- Authority
- FI
- Finland
- Prior art keywords
- customer
- authentication
- secret
- tgs
- authority
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
115098
Todentaminen dataviestinnässä Tämä keksintö liittyy todentamiseen (authentication) dataviestinnässä. Keksintö liittyy erityisesti, mutta ei ole rajoitettu, verkon, 5 kuten Internetin, kautta kommunikoivien matkaviestimien ja verkkopalvelimien todentamiseen.
Internetiä käytetään julkisen informaation jakamiseen. Koska se on avoin järjestelmä, sitä ei pitäisi käyttää salassa pidettävän informaation 10 jakamiseen, ellei varotoimista ole huolehdittu informaation suojaamiseksi salasanojen, salauksen ja vastaavien avulla. Vaikka näin on, jos salasanoja käytetään, hakkerit voivat määrittää ne. Internetissä on asiakkaita (tyypillisesti henkilökohtaisia tietokoneita, joissa on tietokoneohjelmia) ja palvelimia (palvelintietokoneita, jotka suorittavat tietokoneohjelmia, jotka aikaansaavat ne 15 tarjoamaan jonkin palvelun asiakkaille). Tyypillisesti asiakkaissa ja palvelimissa käytetyt ohjelmat olettavat, että käyttäjät ovat rehellisiä henkilöllisyydestään. Jotkut asiakas/palvelinsovellukset luottavat, että asiakas rajoittaa aktiviteettinsä niihin, joihin se on sallittu, ilman mitään muita pakkotoimia palvelimelta.
20
Jotkut verkkopaikat (sites) käyttävät palomuureja parantamaan verkkoturvallisuuttaan. Valitettavasti palomuurit perustuvat oletukseen, että turvallisuusuhat tulevat ulkopuolelta, mikä ei ole aina tilanne. Tietokonerikos voidaan toteuttaa sisäpiiriläisten toimesta, joilla on pääsy sellaisiin 25 privaattiverkkoihin, jotka on kytketty Internetiin palomuurien kautta, eli intranetteihin. Nämä sisäpiiriläiset voivat kuunnella dataliikennettä ja havaita muiden käyttäjien salasanoja. Sisäpiiriläinen voi näitä laittomasti hankittuja .> , salasanoja käyttämällä päästä palveluihin, joihin hänellä ei tavallisesti olisi pääsyä. Toisin sanottuna, palomuurit voivat rajoittaa viruksia satunnaisesti 30 saastuttamasta intranetia, mutta ne eivät yleisesti tarjoa mitään varmuutta • * asiakkaan tai palvelimen todellisesta aitoudesta. Vahva todentaminen on erittäin toivottavaa rahaa, salassa pidettävää dataa tai molempia koskeville :": siirroille.
35 Eräs tapa parantaa tilannetta on käyttää yksilöityjä .··. todentamisprotokollia ja, jos tarpeen, salausprotokollia osapuolen aitouden 2 115098 varmentamiseen ja epäoikeutettujen osapuolien pääsyn estämiseen. Lisäksi, näitä protokollia voidaan tyypillisesti käyttää linkin yli vaihdettavan minkä tahansa informaation eheyden varmentamiseen niin, että vastaanottaja voi olla varma, että vastaanotettua dataa ei ole muutettu.
5
Kerberos on protokolla, joka on suunniteltu tarjoamaan vahva todentaminen asiakas/palvelinsovelluksille käyttämällä salaisen avaimen (secret-key) kryptografiaa. Tällä hetkellä Kerberoksesta on ainakin kaksi versiota, versiot 4 ja 5. Kerberoksen versio 5 on kuvattu J. Kohlin ja C. 10 Neumannin julkaisussa ”The Kerberos Network Authentication Service (Version 5)”, RFC 1510, syyskuu 1993. Versiot 4 ja 5 on myös kuvattu W. Stallingsin julkaisussa ’’Cryptography and Network Security, Principles and Practise”, toinen painos, s. 323-340. Näitä kahta Kerberoksen versiota kuvataan seuraavassa lyhyesti.
15
Kuvio 1 esittää Kerberoksen version 4 mukaisen Kerberos-järjestelmän KS yleiskuvausta. Kerberos-järjestelmä KS käsittää asiakkaan c, joka voi saada pääsyn Internetiin, Kerberos-palvelimen KSS Internetissä ja palvelupalvelimen (service server) V todentamista vaativan palvelun 20 tarjoamiseksi. Kerberos-palvelin KSS käsittää todentamispalvelimen AS, lipun myöntävän palvelimen TGS (ticket-granting server) ja tietokannan DB, joka käsittää eri asiakkaiden tiivistettyjä (hashed) salasanoja. Asiakas c sisältää henkilökohtaisen tietokoneen (PC), joka käsittää sisääntulo/ulostulo- modulin IOc (kuten modeemi tai Verkkosovitin) Internetiin kytkeytymiseksi, ’ ; 25 keskusprosessointiyksikön CPUc datan prosessoimiseksi ja muistia MEMC.
Muistissa on haihtumaton osuus CPUc:tä kontrolloivien sovellusten ·, tallentamiseksi ja luku-kirjoitusmuistiosuus käytettäväksi datan prosessoinnissa. Lisäksi, asiakas c sisältää käyttöliittymän UI ’ , käyttäjävuorovaikutusta varten. UI voi kehottaa käyttäjää antamaan salasanan 30 ja voi vastaanottaa salasanan. Kerberos-järjestelmässä sovellukset yhdessä : henkilökohtaisen tietokoneen kanssa muodostavat asiakkaan c, joka voi käyttää isäntäkoneen (tietokoneen) palveluita, joihin on pääsy turvattoman ' ‘verkon kautta.
35 V on palvelin, joka tarjoaa palvelua asiakkaalle c. Se todentaa asiakkaan c käyttämällä todentamisten sarjaa, joissa asiakas c ensin » · 3 115098 todennetaan AS:lle lipun myöntävän lipun tickets hankkimiseksi. Asiakas c voi lippua tickettgs käyttäen seuraavaksi hankkia palvelun myöntävän lipun ticketv. Tätä lippua voidaan sitten käyttää palvelua varten. Tätä menettelyä selostetaan tarkemmin viittaamalla kuvioihin 1 ja 2.
5
Jotta Kerberos-järjestelmä toimisi, tulisi asiakkaalla c, AS:llä ja TGS:llä olla jo tiedossaan ensimmäinen jaettu salaisuus (tai ensimmäinen todentamisavain Ke). Toinen jaettu salaisuus (Kv) tulisi olla AS:n, TGS:n ja palvelupalvelimen V tiedossa, muttei asiakkaan c tiedossa. Näiden jaettujen 10 salaisuuksien oletetaan olevan olemassa.
Jotta mikään tietty salaisuus voi olla minkään tietyn osapuolen tiedossa, riittää, että osapuoli voi tarvittaessa saada salaisuuden esimerkiksi kysymällä sitä käyttäjältä (osapuolen ollessa asiakas) tai pyytämällä sitä 15 tietokannasta (osapuolen ollessa AS tai TGS). Tyypillisesti TGS ja AS on yhteissijoitettu, mutta joissain tapauksissa Kerberos-palvelin voi olla myös jaettu niin, että TGS ja AS eivät ole yhteissijoitettuja.
Kerberos-järjestelmän KS toimintaa vaiheiden sarjana on 20 havainnollistettu kuviossa 2. Lyhyesti, kuvio 2 esittää viestitystä käyttäjän, asiakkaan c, todentamispalvelimen AS, lipun myöntävän palvelimen TGS ja palvelupalvelimen V välillä. Mukavuussyistä tässä käytetty merkintätapa seuraa edellä mainitussa Stallingsin julkaisussa käytettyä. Kuvion 2 vaiheet kuvataan nyt.
25 . . . Vaihe 21: Käyttäjä kirjautuu asiakkaaseen c ja pyytää haluttua .·· palvelua palvelupalvelimelta (isäntäkone) lähettämällä kirjautumistunnisteen /·!’., (login) ja palvelupyynnön. Sisään kirjautumiseksi käyttäjä syöttää asiakkaan salasanan Ke, jonka hän ja todentamispalvelin tuntee. Asiakkaan salasana on 30 ensimmäinen jaettu salaisuus. Tästä eteenpäin Keitä kutsutaan ensimmäiseksi todentamisavaimeksi.
Vaihe 22: Asiakas c lähettää AS.IIe pyynnön lipun myöntävästä • ’ : lipusta tickettgs. Pyyntö käsittää asiakkaan c tunnisteen (IDC), TGS:n tunnisteen 35 (IDtgs), ja ensimmäisen aikaleiman TSi, joka vastaa aikaa, jona pyyntö lähetettiin.
, t 1 » ·
I I
4 115098
Vaihe 23: AS muodostaa tickettgs:n käyttämällä toista todentamisavainta Ktgs, jonka AS ja TGS tietävät, mutta asiakas c ei. Tickettgs = E«tgs [ Kc.tgs || IDC || ADC || IDtgs || TS21| Lifetime2]. E esittää salausalgoritmia, 5 joka käyttää toista todentamisavainta Ktgs salausavaimenaan. Kc, tgs on ensimmäinen istuntoavain, jonka AS muodostaa (esimerkiksi satunnaisavain) käytettäväksi asiakkaan c ja TGS:n välillä. ADC on asiakkaan c osoite, IDtgs on TGS:n tunniste, TS2 on toinen aikaleima, joka esittää lipun tickettgs myöntämisaikaa, ja Lifetime2 on lipun tickettgs vanhenemisaika. Viivat ”||” 10 esittävät konkatenaatiota. Tickettgs on tarkoitettu käytettäväksi myöhemmin palvelun myöntävien lippujen (ticketv) hankkimiseksi erilaisten palveluiden käyttämiseksi. Sitten AS salaa datan käyttämällä Keitä seuraavasti: EKc [Kc, tgs || IDtgs || TS21| Lifetime21| ticket,gs] ja lähettää salatun datan asiakkaalle c.
15 Vaihe 24: Asiakas c sitten kehottaa käyttäjää antamaan Kein.
Käyttäjän tulisi tietää Kc.
Vaihe 25: Käyttäjä tarjoaa asiakkaalle c Kein.
20 Vaihe 26: Käyttämällä Keitä ja Kc, tgs:ää asiakas c purkaa AS:lta vastaanotetun salatun datan salauksen ja muodostaa ensimmäisen asiakastodentajan (client authenticator), authenticatorc1 = E«c,tgs [IDC || ADC || IDv || TS3]. IDv on V:n tunniste ja TS3 on todentajan authenticatorci muodostamisen aika. Kuten taitava lukija ymmärtää, asiakas c voi ainoastaan · ; 25 johtaa Kc,tgS:n, jos se tietää Kein. TGS käyttää myöhemmin todentajaa . v. authenticatorci asiakkaan c todentamiseen. Asiakas c sitten lähettää pyynnön ,··, palvelun myöntävästä lipusta (ticketv) TGS:lle. Pyyntö sisältää IDv:n, tickettgs:n ! 1. ja authenticatorci :n.
30 Vaihe 27: TGS muodostaa ticket„:n ja lähettää sen asiakkaalle c.
TGS muodostaa ticketv:n käyttämällä tietoa V:n toisesta jaetusta salaisuudesta Kv seuraavasti: ticketv = kuten EKv[KCi v || IDC || ADC || IDV || TS4 || Lifetime^, missä
Kc, v on toinen istuntoavain käytettäväksi asiakkaan c ja V:n välillä, ’:. 35 TS4 on lipun muodostamisen ajan näyttävä aikaleima, ja • 1 » t I * 5 115098
Lifetime4 asettaa lipun ticketv elinajan estämään toistohyökkäykset (replay attacks) lipun ticketv elinajan päättymisen jälkeen.
Vaihe 28: Asiakas c lähettää palvelupyynnön V:lle. Pyyntö sisältää 5 ticketv:n ja toisen asiakastodentajan, authenticator^, missä authenticatorc2 = EKC, v [IDC || ADC || TS5 ]. TS5 on aikaleima, joka näyttää toisen asiakastodentajan muodostamisen ajan.
Vaihe 29: Kun palvelupalvelin V on tutkinut todentajan 10 authenticatorc2> se voi todentaa itsensä asiakkaalle c molemminpuolista todentamista varten. Tämä voidaan tehdä vastaamalla TSsMIa, johon on lisätty 1 ja joka on salattu Ke, v:llä niin, että asiakas c voi luottaa V:n olevan oikea palvelin, koska se voi salata samalla Kc, v:llä. Vastaus on näin ollen E«c, v [TS5 + 1], 15
Vaiheet 22 ja 23 tapahtuvat kerran käyttäjän sisäänkirjausistuntoa kohden. Tickettgs on siis validi käyttäjän sisäänkirjausistunnon keston ajan (tai i kunnes se vanhenee). Vaiheet 26 ja 27 tapahtuvat kerran jokaista palvelutyyppiä kohti. Toisin sanoen, jokaiselle paivelutyypille sovelletaan ja 20 myönnetään eri ticketv. Vaiheet 28 ja 29 tapahtuvat kerran jokaista myönnetyn palvelutyypin palveluistuntoa kohti.
Kuvion 2 kuvaus havainnollistaa, kuinka Kerberos voi tarjota keskitetyn todentamisen useille erilaisille palvelupalvelimille, jotka luottavat : 25 Kerberos-palvelimeen KSS (AS:n ja TGS:n yhdistelmä). KSS:llä on erilainen toinen jaettu salaisuus Kv jokaiseen V:n ja jokainen V on rekisteröity KSS:n.
Kuvion 1 järjestelmä esittää yhtä aluetta: Esimerkiksi yksittäinen työnantaja yhdessä maassa tai kaupungissa omistaa kaikki entiteetit.
30
Kerberoksen versio 5 tarjoaa joitakin parannuksia versioon 4 verrattuna, mukaan lukien mahdollisuuden useille Kerberos-alueille toimia '· toistensa kanssa niin, että yksi todentamispalvelin AS voi myöntää palvelun myöntäviä lippuja ticketv eri todentamisalueiden palvelupalvelimille V.
’ ·.. 35 6 115098
Kerberos-järjestelmän toimintaa Kerberoksen version 5 mukaisesti kuvataan seuraavaksi viittaamalla kuvioon 1. Kerberoksen versiossa 5 todentaminen ja avainten jakelu alkaa todentamispalvelun vaihtoproseduurilla (Authentication Service Exchange), missä asiakas c pyytää tickettgs:ää AS:ltä 5 ja AS muodostaa ja lähettää vastauksena tickettgs:n ja muita parametrejä Keillä salattuna. Tickettgs:ää ja avainta Tc,tgs käytetään valtuutuksena palvelun myöntävien lippujen (ticketv) saamiseksi palveluiden käyttämiseksi. Todentamispalveluvaihto on seuraavanlainen: 10 (1) eritä ASille viesti KRB_AS_REQ = Options || IDC |j Realmc || IDtgs || Times || Noncei
(2) ASiltä cille viesti KRB_AS_REP = realmc || IDC || tickettgs || EKc [Kc.tgs H times || noncei || realmtgs || IDtgJ
missä ticket^ = EKtgs[flags || Ke, tgs || realmc || IDC || ADC || times] 15 ja missä options erilaisia vaihtoehtoja, joita käytetään pyytämään tiettyjen kehysmerkkien asettamista palautettuun lippuun flags erilaisia viestikehysmerkkejä käytettäväksi 20 Kerberoksen version 5 protokollassa realmc asiakkaan alue realms TGS:n alue times tickettgs:n aloitusaika, vanhenemisaika ja uudistamisaika 25 noncei asiakkaan muodostama satunnaisluku varmistamaan, . v että vastaus on tuore (ei kopio aiemmasta vastauksesta)
» I
Olisi syytä pitää mielessä, että erityyppiset kentät voidaan salata yhdessä, koska eri tyypit lopulta esitetään binäärikoodeina (nollina ja 30 ykkösinä), joita voidaan operoida samassa toiminnossa riippumatta niiden alkuperästä.
: Keitä käytetään salaamaan Ke, tgs ja muita parametrejä viestissä KRB_AS_REP. Olisi syytä huomioida, että Kerberoksessa kuka tahansa voi 35 pyytää tickettgs:ää, mutta ainoastaan validi käyttäjä voi sitä käyttää. Koska ainoastaan validi käyttäjä tietää Kein, muut eivät voi purkaa Kcitgs:n salausta, 7 115098 mikä on vaadittu tickettgs:än käytössä. Kerberoksessa Keitä käytetään ainoastaan viestissä KRB_AS_REP Kc.v’n ja muiden parametrien salaamiseen. Kaikissa muissa Kerberos-viesteissä käytetään Kein sijaan erilaisia istuntoavaimia.
5
TickettgS:n ja Kc,tgs:n kanssa asiakas c voi hankkia uusia versioita ticketv:stä ja Ke, v-stä TGSiltä. Uusia versioita voidaan edelleen käyttää palvelun saamiseksi Vsiltä.
10 WO 00/02406 tarjoaa menetelmän, joka mahdollistaa IP- liikkuvuusverkon (Mobile IP Network, Mobile Internet Protocol Network) käyttäjien muodostaa Ke käyttämällä GSM-operaattorin tilaajan tunnistusyksikköä (SIM, Subscriber Identification Module). GSM-operaattoreilla on tietokantoja, jotka sisältävät tilaajien henkilöllisyyksiä ja heidän salaisia 15 tietojansa. GSMissä SIMille tallennettua salaisuutta kutsutaan Kiiksi. SIM kykenee muodostamaan GSM-istuntoavaimen Kgsm, yhdensuuntaisen tiivistetyn tunnistusvasteen SRES (one-way hashed signed response) haasteesta RAND salaisuuden Kj perusteella. Tätä WO 00/02406:n proseduuria esitetään kuviossa 3 vaiheiden 31 - 37 sarjana.
20
Turvallisuuspalvelu SS (Security Server) (vastaa KSS.ää) lähettää (vaihe 31) todentamistunnistepyynnön päätelaitteelle TE1 (vastaa asiakasta c). Asiakas c vastaa (vaihe 32) kansainvälisellä matkaviestintilaajan tunnuksellaan (IMSI, International Mobile Subscriber Identity). 25 Turvallisuuspalvelin lähettää (vaihe 33) turvatietopyynnön välipalvelimelle.
. ·. Välipalvelin hankkii (vaihe 34) GSM-tripletin (Kgsm, RAND ja haaste) sisältävät turvatiedot kotirekisteristä (Home Location Register) GSM-operaattorilta, jonka SIMiä käytetään. Välipalvelin lähettää (vaihe 35) GSM-tripletin turvallisuuspalvelimelle. Turvallisuuspalvelin lähettää (vaihe 36) haasteen 30 RAND asiakkaalle c.
Vaihe 37: Asiakas c muodostaa oman versionsa GSM-istuntoavaimesta Kgsm ja Kiitä ja vastaanotettua RANDia vastaavasta SRESistä. Sitten asiakas c lähettää takaisin SRESin niin, että 35 turvallisuuspalvelin voi verrata sitä välipalvelimelta vastaanottamansa GSM-tripletin SRESin. Jos välipalvelimen tarjoama SRES ja asiakkaan muodostama 8 115098 SRES täsmäävät, positiivinen todentaminen on tehty ja turvallisuuspalvelin voi alkaa käyttämään GSM-istuntoavainta Kgsm Keinä asiakkaan c ja turvallisuuspalvelimen (eli Kerberos-palvelimen) välillä.
5 WO 00/02406 yhdistää GSM-teknologian Kerberos-teknologiaan.
Langattoman matkaviestimen todentamisen sijaan GSM-verkossa käyttämällä GSM-triplettejä ja vertaamalla eri vasteita toisiinsa, SIM:ä käytetään muodostamaan vastine IP-liikkuvuusverkosta vastaanotetulle haasteelle. Vastine lähetetään sitten IP-liikkuvuusverkolle verrattavaksi oikeaan 10 vastaukseen Kiille ja RANDille, jotta voidaan havaita, onko asiakas c oikea, eikä yritä oikeudettomasti päästä palveluihin käyttämällä toisen asiakkaan IMSIiä.
Keksinnön ensimmäisen aspektin mukaisesti tarjotaan menetelmä 15 asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: lähetetään asiakkaan tunnistetieto todentamislohkoon; hankitaan ainakin yksi haaste ja ainakin yksi ensimmäinen salaisuus todentamislohkolle asiakkaalle spesifisen asiakkaan salaisuuden perusteella; 20 muodostetaan ensimmäinen valtuutus; muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä ensimmäistä salaisuutta; salataan ensimmäinen valtuutus käyttäen ensimmäistä todentamisavainta; 25 lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus .1, asiakkaalle; ’ · muodostetaan asiakkaalla ensimmäinen todentamisavain; puretaan ensimmäisen valtuutuksen salaus asiakkaalla käyttäen ensimmäistä todentamisavainta; tunnettu siitä, että 30 ensimmäisen valtuutuksen salaaminen on riippumaton siitä, vastaanottaako todentamislohko mitään asiakkaan salaisuuteen perustuvaa vastinetta asiakkaalta.
t >
Edullisesti ensimmäinen valtuutus salataan ennen kuin 35 todentamislohko vastaanottaa mitään asiakkaan salaisuuteen perustuvaa vastinetta asiakkaalta.
»
t I I
t I » ) · I · I I » l|l»« » * 9 115098
Edullisesti salattu ensimmäinen valtuutus lähetetään yhdessä ainakin yhden haasteen kanssa asiakkaalle.
5 Vielä edullisemmin asiakkaan salaisuuteen perustuvaa vastinetta ei lähetetä asiakkaalta todentamislohkolle. Minkään tällaisen vastineen lähettämättä jättäminen mahdollistaa koko ensimmäisen salaisuuden käyttämisen ensimmäisen todentamisavaimen muodostamiseen, mikä kryptografisesti vahventaa sitä.
10
Edullisesti ensimmäisen todentamisavaimen muodostaminen perustuu kahteen tai useampaan ensimmäiseen salaisuuteen. Tämä edelleen vahventaa kryptografisesti ensimmäistä todentamisavainta.
15 Keksitty menetelmä perustuu uudelle lähestymistavalle ongelmaan ensimmäisen jaetun salaisuuden muodostamiseksi todentamislohkon ja asiakkaan välille. Keksinnössä on havaittu, että on mahdollista muodostaa ensimmäinen valtuutus, ensimmäinen todentamisavain ja salata ensimmäinen valtuutus ensimmäisen todentamisavaimen kanssa, kun todentamislohko 20 hankkii haasteen ja ensimmäisen salaisuuden. Kryptografiaa käytetään sekä epäsuoraan todentamiseen että ensimmäisen valtuutuksen toimittamiseen. Ainoastaan jos asiakas on ratkaissut ensimmäisen todentamisavaimen oikein, se voi purkaa ensimmäisen valtuutuksen salauksen. Asiakas voi sitten muodostaa palvelun pyyntöviestin käyttäen kryptografisesti ensimmäistä 25 valtuutusta, jonka salaus on purettu, ja niin se voi tulla todennetuksi palvelun pyyntöviestin muodostamisen sivutuotteena. Tämä tarjoaa huomattavia etuja. Menetelmä mahdollistaa turvallisen ja nopean todentamisen, missä ensimmäinen valtuutus muodostetaan ja sitten lähetetään ainakin yhden ·: haasteen kanssa ilman, että on tarpeen erikseen todentaa asiakasta. Tämä 30 tekee menetelmästä käytettävän erilaisten tunnettujen todentamismenetelmien kanssa mukaan lukien Kerberoksen versiot 4 ja 5 ja myös vähentää tarvittavien lähetettävien ja vastaanotettavien viestintäsignaalien määrää. Edelleen menetelmän ansiosta todentamislohkon ei tarvitse tallentaa ensimmäistä salaisuutta ensimmäisen todentamisavaimen ja ensimmäisen 35 valtuutuksen muodostamisen jälkeen. Tämä vähentää todentamisprosessin kompleksisuutta ja tekee siitä nopeamman, koska eräät viestit tulevat turhiksi.
10 115098
Todentaminen on myös vahvempaa, jos kaikkea ensimmäisen salaisuuden sisältämää dataa käytetään muodostamaan ensimmäinen todentamisavain. Tämä ei ollut mahdollista tunnetussa tekniikassa, missä tunnistusvaste (SRES) siirrettiin asiakkaalta todentamislohkolle selväkielisenä niin, että mikä 5 tahansa kolmas osapuoli olisi voinut helposti hankkia sen.
Edullisesti vaihe ainakin yhden haasteen ja ainakin yhden ensimmäisen salaisuuden hankkimiseksi todentamislohkolle asiakkaalle spesifisen asiakkaan salaisuuden perusteella tapahtuu ennen kuin asiakasta 10 on tarve todentaa. Vielä edullisemmin haasteiden ja ensimmäisten salaisuuksien kokoelma, joka riittää ainakin kahden ensimmäisen valtuutuksen muodostamiseen asiakkaalle, hankitaan erässä. Vielä edullisesti, senkaltainen kokoelma hankitaan ryhmälle asiakkaita niin, että todentamislohkolla on jo tiedot saatavilla ryhmän minkä tahansa asiakkaan todentamiseksi niin, ettei 15 tietoja ensiksi täydy hankkia. Tämä mahdollistaa samaan organisaatioon tai ryhmään kuuluvien asiakkaiden ryhmän nopeamman todentamisen, koska heidän asiakkaansa salaisuuksiin liittyvät tiedot on jo saatavilla todentamislohkolle ja niitä ei tarvitse erikseen hankkia jokaisessa asiakkaan todentamisessa.
20
Edullisesti asiakkaan tunnistetieto on tilaajatunniste. Vielä edullisemmin todentamislohko muodostaa tunnisteen käytettäväksi myöhemmissä todentamisviesteissä asiakkaalle niin, että tilaajatunnistetta ei tarvitse sisällyttää niihin.
25 V, Edullisesti ensimmäinen todentamisavain muodostetaan käyttäen tiivistefunktiota ainakin yhdestä ensimmäisestä salaisuudesta. Vielä edullisemmin ensimmäinen todentamisavain muodostetaan käyttäen ainakin .: * ; ensimmäisen salaisuuden ja toistohyökkäyssuojaimen (replay attack protector) ,'· 30 tiivistefunktiota. Toistohyökkäyssuojaimen käyttö ensimmäisen todentamisavaimen muodostamisessa ja tiivistefunktion käyttö tekee todentamislohkolle mahdolliseksi todentaa asiakkaan.
·; ’ Vaihtoehtoisessa suoritusmuodossa ensimmäisen 35 todentamisavaimen muodostaminen perustuu ensimmäisen salaisuuden osaan.
•« * 11 115098
Edullisesti ensimmäisen valtuutuksen muodostaminen käsittää alivaiheet: salataan ensimmäinen tieto, joka vastaa asiakasta toisen 5 todentamisavaimen kanssa, jota asiakas ei tiedä; ja vahvistetaan, että ensimmäinen tieto on salattu käyttämällä toista todentamisavainta.
Edullisesti menetelmä vielä käsittää vaiheen palvelupyyntöviestin 10 muodostamiseksi käyttäen kryptografisesti ensimmäistä valtuutusta, jonka salaus on purettu.
Edullisesti ensimmäinen tieto sisältää ainakin yhden kohdan, joka on valittu ryhmästä, joka sisältää: asiakkaan tunnisteen, lipun myöntävän 15 palvelimen tunnisteen, asiakkaan alueen, ja aikaleiman.
Edullisesti asiakas on monitoiminen matkaviestinpäätelaite, jossa on ainakin toiminnallisuus langatonta viestintää varten ja toiminnallisuus pakettidataverkon kanssa kommunikoimiseksi. Vielä edullisemmin 20 toiminnallisuus langatonta viestintää varten tukee GSM:ää (Global System for Mobile Communications). Tämä tarjoaa suuren kannan jo olemassa olevia tilaajan tunnistusyksikköjä (SIM) käytettäväksi todentamaan asiakkaita erilaisissa tietoliikenneverkoista poikkeavista dataviestintäverkoissa.
'··*' 25 Keksinnön toisen aspektin mukaisesti tarjotaan menetelmä :. v asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: : , lähetetään todentamislohkoon asiakkaan tunnistetieto; : /, vastaanotetaan asiakkaalla ainakin yksi haaste ja salattu ensimmäinen valtuutus todentamislohkolta; 30 muodostetaan asiakkaalla ensimmäinen salaisuus asiakkaan salaisuuden ja haasteen perusteella; muodostetaan ensimmäinen todentamisavain asiakkaalla käyttäen ensimmäistä salaisuutta; ja puretaan salatun ensimmäisen todentamisavaimen salaus 35 asiakkaalla käyttäen salattua ensimmäistä valtuutusta; tunnettu siitä, että * · 12 115098 ensimmäisen salatun valtuutuksen salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen lähettämisestä asiakkaalta todentamislohkoon.
5 Keksinnön kolmannen aspektin mukaisesti tarjotaan menetelmä asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: vastaanotetaan todentamislohkossa asiakkaan tunnistetieto asiakkaalta; hankitaan todentamislohkolle ainakin yksi haaste ja ainakin yksi 10 ensimmäinen salaisuus asiakkaalle spesifisen asiakkaan salaisuuden perusteella; muodostetaan ensimmäinen valtuutus; muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä ensimmäistä salaisuutta; 15 salataan ensimmäinen valtuutus käyttäen ensimmäistä todentamisavainta; lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus asiakkaalle; vastaanotetaan asiakkaalta viesti, joka sisältää ensimmäisen 20 tiedon; ja tarkastetaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton siitä, 25 vastaanottaako todentamislohko mitään asiakkaan salaisuuteen perustuvaa .:.: vastinetta asiakkaalta.
• · ·
Keksinnön neljännen aspektin mukaisesti tarjotaan menetelmä •; * asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: . . 30 lähetetään asiakkaan tunnistetieto todentamislohkoon; hankitaan ainakin yksi haaste ja ainakin yksi ensimmäinen salaisuus todentamislohkon toimesta asiakkaalle spesifisen asiakkaan salaisuuden perusteella; ; ’ ’ muodostetaan ensimmäinen valtuutus; , 35 muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä : ‘': ensimmäistä salaisuutta; •»* 13 115098 salataan ensimmäinen valtuutus käyttäen ensimmäistä todentamisavainta todentamislohkon toimesta; lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus asiakkaalle todentamislohkon toimesta; 5 muodostetaan ensimmäinen todentamisavain asiakkaalla; puretaan ensimmäisen valtuutuksen salaus asiakkaalla käyttäen ensimmäistä todentamisavainta; ja todennetaan asiakas käyttämällä ensimmäistä valtuutusta.
10 Keksinnön viidennen aspektin mukaisesti tarjotaan todentamisjärjestelmä, joka käsittää todentamislohkon ja asiakkaan; ja: ensimmäisen tulon todentamislohkolla asiakkaan tunnistetiedon vastaanottamiseksi; toisen tulon todentamislohkolla ainakin yhden haasteen ja 15 asiakkaalle spesifiseen asiakkaan salaisuuteen perustuvan ainakin yhden ensimmäisen salaisuuden vastaanottamiseksi; ensimmäisen prosessorin todentamislohkolla ensimmäisen valtuutuksen muodostamiseksi; ensimmäisen todentamisavaimen muodostamiseksi käyttäen 20 ainakin yhtä ensimmäistä salaisuutta; ja ensimmäisen valtuutuksen salaamiseksi käyttäen ensimmäistä todentamisavainta; lähdön todentamislohkolla ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen tarjoamiseksi asiakkaalle; ja 25 ensimmäisen prosessorin asiakkaalla ensimmäisen todentamisavaimen muodostamiseksi ja salatun ensimmäisen valtuutuksen salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta; tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton siitä, ; 30 vastaanottaako todentamislohko mitään asiakkaan salaisuuteen perustuvaa vastinetta asiakkaalta.
•
Keksinnön kuudennen aspektin mukaisesti tarjotaan asiakas ;* todentamisjärjestelmään, joka käsittää todentamislohkon; joka asiakas ;* 35 käsittää: » »· 14 115098 ensimmäisen lähdön asiakkaan tunnistetiedon tarjoamiseksi todentamislohkolle; ensimmäisen tulon ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen vastaanottamiseksi; 5 ensimmäisen prosessorin ensimmäisen salaisuuden muodostamiseksi asiakkaan salaisuuden ja haasteen perusteella; ensimmäisen todentamisavaimen muodostamiseksi käyttäen ensimmäistä salaisuutta; ja 10 salatun ensimmäisen valtuutuksen salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta; tunnettu siitä, että salatun ensimmäisen valtuutuksen salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen 15 lähettämisestä asiakkaalta todentamislohkoon.
Keksinnön seitsemännen aspektin mukaisesti tarjotaan todentamislohko todentamisjärjestelmää varten, joka käsittää asiakkaan; joka todentamislohko käsittää: 20 ensimmäisen tulon asiakkaan tunnistetiedon vastaanottamiseksi; toisen tulon ainakin yhden haasteen ja asiakkaalle spesifiseen asiakkaan salaisuuteen perustuvan ainakin yhden ensimmäisen salaisuuden vastaanottamiseksi; ensimmäisen prosessorin 25 ensimmäisen valtuutuksen muodostamiseksi; ensimmäisen todentamisavaimen muodostamiseksi käyttäen ainakin yhtä ensimmäistä salaisuutta; ja ensimmäisen valtuutuksen salaamiseksi käyttäen ensimmäistä todentamisavainta; . 30 lähdön ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen tarjoamiseksi asiakkaalle; : joka ensimmäinen tulo on vielä järjestetty vastaanottamaan asiakkaalta ensimmäisen tiedon sisältävän viestin; ja ;·’ joka ensimmäinen prosessori on vielä järjestetty tarkastamaan, 35 onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan : ' ’: ensimmäistä tietoa; 15 115098 tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton siitä, vastaanottaako todentamislohko mitään asiakkaan salaisuuteen perustuvaa vastinetta asiakkaalta.
5
Keksinnön kahdeksannen aspektin mukaisesti tarjotaan tietokoneohjelmatuote asiakkaan ohjaamiseksi, joka tietokoneohjelmatuote käsittää: tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan 10 lähettää asiakkaan tunnistetiedon todentamislohkolle; tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan vastaanottaa todentamislohkolta ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen; tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan 15 muodostaa ensimmäisen salaisuuden asiakkaan salaisuuden ja haasteen perusteella; tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan muodostaa ensimmäisen todentamisavaimen käyttäen ensimmäistä salaisuutta; ja 20 tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan purkaa salatun ensimmäisen valtuutuksen salaus käyttäen ensimmäistä todentamisavainta; tunnettu siitä, että salatun ensimmäisen valtuutuksen salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen 25 lähettämisestä asiakkaalta todentamislohkoon.
Keksinnön yhdeksännen aspektin mukaisesti tarjotaan tietokoneohjelmatuote todentamislohkon ohjaamiseksi, joka mahdollistaa : todentamislohkon todentaa asiakkaan, joka tietokoneohjelmatuote käsittää: ; 30 tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon vastaanottaa asiakkaan tunnistetiedon asiakkaalta; tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon hankkia ainakin yhden haasteen ja ainakin yhden ensimmäisen salaisuuden asiakkaalle spesifisen asiakkaan salaisuuden 35 perusteella; • · I I > t t 16 115098 tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon muodostaa ensimmäisen valtuutuksen; tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon muodostaa ensimmäisen todentamisavaimen käyttäen 5 ainakin yhtä ensimmäistä salaisuutta; tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon salata ensimmäisen valtuutuksen käyttäen ensimmäistä todentamisavainta; tietokoneella suoritettavaa koodia, joka mahdollistaa 10 todentamislohkon lähettää ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen asiakkaalle; i tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon vastaanottaa asiakkaalta viestin, joka käsittää ensimmäisen tiedon; ja 15 tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon tarkastaa, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton minkään asiakkaalle spesifiseen salaisuuteen perustuvan vastineen vastaanottamisesta 20 asiakkaalta.
Yhden aspektin suoritusmuodot soveltuvat myös keksinnön erilaisiin muihin aspekteihin. Lyhytsanaisuuden vuoksi suoritusmuotoja ei ole toistettu keksinnön kaikkien aspektien yhteydessä. Taitava lukija arvostaa erilaisten ' · ‘ 25 aspektien etuja keksinnön ensimmäisen aspektin etujen perusteella.
; : Keksintöä selostetaan nyt ainoastaan esimerkinomaisesti viitaten : oheisiin piirroksiin, joista: ί Kuvio 1 esittää Kerberoksen version 4 mukaista Kerberos- 30 järjestelmää;
Kuvio 2 esittää kuvion 1 Kerberos-järjestelmän toimintaa;
Kuvio 3 esittää WO 0002406:n todentamisproseduuria; . t Kuvio 4 on lohkokaavio, joka esittää keksinnön edullisen suoritusmuodon mukaista asiakasta; . i‘ 35 Kuvio 5 on lohkokaavio, joka esittää keksinnön edullisen ·· , '· suoritusmuodon mukaista todentamispalvelinta; 17 115098
Kuvio 6 esittää Kerberos-järjestelmän toimintaa, joka on muutettu keksinnön edullisen suoritusmuodon mukaisesti;
Kuvio 7 esittää lohkokaaviota keksinnön erään suoritusmuodon mukaisesta langattoman lähiverkon (Wireless Local Area Network) 5 todentamisjärjestelmästä; ja
Kuvio 8 esittää kuvion 7 mukaisen todentamisjärjestelmän todentamisproseduuria.
Kuviot 1-3 on kuvattu edellä.
10
Kuvio 4 on lohkokaavio, joka esittää keksinnön edullisen suoritusmuodon mukaista asiakasta c. Asiakas c käsittää puhelintoiminnallisuuslohkon Tel, IP-päätelaitetoiminnallisuuslohkon IP IP-verkkoon kytkeytymiseksi, haihtumattoman muistin ROM, luku-kirjoitusmuistin 15 RAMC) käyttöliittymän Ulc, SIM-lukijan, jossa on SIM, ROMc:lle tallennetun ohjelmiston SWC, ja keskusprosessointiyksikön CPUc ohjelmistonc suorittamiseksi ja asiakkaan c toiminnan ohjaamiseksi sen mukaisesti. Puhelintoiminnallisuuslohko Tel tarjoaa tavanomaisen puhelintoiminnallisuuden, kuten puheluiden muodostamisen ja 20 modeemiviestintätoiminnallisuuden, kuten datapuheluiden muodostamisen, faksien, sähköpostien lähettämisen tai vastaanottamisen. Tyypillisesti Tel on yhteensopiva GSM vaiheen 2+ kanssa. Se voi lisäksi tukea GPRS-palvelua (General Packet Radio Service), joka on GSM:n päälle rakennettu pakettipohjainen viestintäpalvelu. Siinä tapauksessa asiakas c tukee kahta 25 erilaista pakettidataverkkoa. Asiakkaan c toimintaa kuvataan tarkemmin viittaamalla kuvioon 6.
: Kuvio 5 esittää lohkokaaviota keksinnön edullisen suoritusmuodon : mukaisesta todentamispalvelimesta AS. Todentamispalvelin AS käsittää . 30 tulo/lähtö-lohkon IOas. avaintietokannan (mahdollisesti maantieteellisesti jaetun) DB läpäisyavainten (pass keys) tallentamiseksi sellaisenaan tai tiivistettynä, haihtumattoman muistin ROMas, luku-kirjoitusmuistin RAMAs, ROMAs:lle tallennetun ohjelmiston SWAs, pääsyn tietoliikenneverkon (tyypillisesti GSM-verkkon) todentamiskeskukseen AuC (Authentication 35 Centre), ja keskusprosessointiyksikön CPUAs ohjelmistonAs suorittamiseksi ja * · 18 115098 AS:n toiminnan ohjaamiseksi sen mukaisesti. Todentamispalvelimen toimintaa kuvataan tarkemmin viittaamalla kuvioon 6.
Kuvio 6 esittää keksinnön edullisen suoritusmuodon mukaisesti 5 muutetun Kerberos-järjestelmän toimintaa. Järjestelmä käsittää kuvion 4 asiakkaan c ja kuvion 5 todentamispalvelimen AS. Vastaavia viitenumerolta on käytetty vastaaviin viesteihin ja vaiheisiin, jotka on kuvattu kuvioiden 1 ja 2 yhteydessä. Vaiheet kuvataan nyt.
10 Vaihe 61: SIM tarjoaa tietoliikenneverkon tilaajan (jonka SIM se on) kansainvälisen matkaviestintilaajan tunnuksen (IMSI) asiakkaalle c (liikkuva solmu, TGS:n tunnisteen (IDlgs), ja ensimmäisen aikaleiman tai satunnaisluvun (toistohyökkäyssuojaimena, tai noncei.nä), joka vastaa pyynnön lähettämisen aikaa.
15
Vaihe 63: AS pyytää n:ää (yhtä tai useampaa) GSM-triplettiä IMSI.n identifioiman matkaviestinverkon AuC.ltä. Nämä tripletit muodostetaan kryptografisella funktiolla ja sekä SIM:n että AuC:n tietämällä tilaajan salaisuudella.
20
Vaihe 64: Auc vastaa yhdellä tai useammalla haasteiden (RAND) erällä ja GSM-istuntoavaimilla (KgSrn) ja tyypillisesti myös vastaavilla tunnistusvasteeilla (SRES). AS muodostaa ensimmäisen todentamisavaimen Ke käyttäen n:ää GSM-istuntoavainta Kgsm ja/tai GSM-triplettien 25 tunnistusvasteita SRES seuraavasti: Ke = hashi [n x KgSm, n x SRES, noncei], ; missä hashi on ensimmäinen tiivistefunktio, joka on sekä asiakkaan c että : AS:n tuntema yhdensuuntainen tiivistefunktio. x on n:n Kgsm-pararnetrin : notaatio, ei kertolasku. Keksinnön edullisen suoritusmuodon mukaisesti : tunnistusvasteita ei verrata ollenkaan (ja näin ollen ei lähetetä selkokielisenä) . 30 niin, että vastaanotettuja tunnistusvasteita SRES voidaan käyttää myös Kc:n muodostamisessa. Enemmän salaisen datan käyttäminen Kc:n . muodostamisessa kasvattaa sen kryptografista vahvuutta. Vaihtoehtoisesti voidaan käyttää ainoastaan GSM-istuntoavaimia Kgsm tai tunnistusvasteita SRES. Edelleen, ensimmäisen todentamisavaimen Ke muodostamisessa ;;· 35 käytettävien GSM-istuntoavaimien Kgsm määrä voi poiketa käytettyjen : **. tunnistusvasteiden SRES määrästä. Asiakkaalle c on ainoastaan j » 19 115098 välttämätöntä tietää, kuinka Ke muodostetaan. Ko toimii AS:n ja asiakkaan c välisessä todentamisessa. Edelleen, AS muodostaa ensimmäisen istuntoavaimen Ke, tgs· Ke. tgs voi olla esimerkiksi AS:n muodostama satunnaisluku.
5
Vaihe 23’: AS muodostaa lipun myöntävän lipun tickettgS) kuten on kuvattu edellä tunnetun tekniikan osuuden yhteydessä. Vaihe 23’ eroaa tunnetun tekniikan osuuden vaiheesta 23 niin, että AS lähettää myös n RAND.a, joita on käytetty Kc.n muodostamisessa tickettgs:n ja Kc:n kanssa 10 salatun Ke, tgs:n lisäksi.
Vaihe 65: Asiakas c antaa n RAND:a SIM.IIe, mikä muodostaa vastaavat n paria tunnistusvasteita SRES ja Kgsm-arvoja.
15 Vaihe 66: SIM antaa edellisessä vaiheessa muodostetut n paria tunnistusvasteita SRES ja Kgsm-arvoja asiakkaalle c. Seuraavaksi asiakas c muodostaa oman versionsa Kc:stä käyttäen SRES- ja Kgsm-arvoja samankaltaisella tavalla kuin AS oli aiemmin tehnyt. Kun sillä on oma versionsa Kc:stä, järjestelmän toiminta sitten seuraa standardin Kerberoksen 20 version 5 protokollan vaiheita 26 - 29, joita kuvattiin edellä viittauksella kuvioon 2.
Vaiheet 24 ja 25 korvataan vaiheille 65 ja 66, koska todentaminen voi tapahtua automaattisesti, jos käyttäjä on sallinut pääsyn SIM:llensä.
25
Kuten mainittiin edellä, IMSI lähetetään asiakkaalta c AS:lle ja sitten RAND:t lähetetään AS:ltä asiakkaalle c. Tämä viestintä voidaan toteuttaa erilaisin tavoin, joista eräänä seuraavassa esitetty edullisen suoritusmuodon • toteutus.
. 30
Kerberoksen version 5 todentamispalvelun vaihto käsittää vaihtoehtoisen esitodentamisdatan (PA_DATA) alkulähettämisen asiakkaalta c AS:lle. Esitodentamisdatan läsnäolo on esitetty kehysmerkissä PRE-AUTHENT. PA_DATA:n käyttöä ei ole standardoitu, mutta Stallingsin mukaan 35 ”MIT-totetuksessa versiosta 5 on salattu aikaleima-esitodentamislohko, joka sisältää satunnaistuhoojan (random confounder), versionumeron, ja « · II»·* 20 115098 aikaleiman, asiakkaan salasanapohjaisella avaimelle salattuna”. Esitodentamislohkon, tai -datan, salaus sitten puretaan AS:n toimesta. AS voi sitten verifioida asiakkaan c todellisen aitouden ja lähettää liput vain, jos esitodentaminen vahvistetaan. Stallings jatkaa kuvaamalla toisen vaihtoehdon, 5 joka käyttää älykorttia, joka muodostaa sarjan salasanoja, joilla jokaisella on oma rajoitettu voimassaoloaikansa. Salasanat voivat perustua käyttäjän salasanaan, mutta niiden muuttuessa siirrettävät salasanat ovat itse asiassa sattumanvaraisia ja vaikeita määrittää. Älykortinlukijan käyttö voidaan indikoida kehysmerkillä HW_AUTHENT, joka identifioi protokollat, jotka 10 vaativat laitteiston käyttöä, jonka oletetaan olevan ainoastaan oikean asiakkaan c hallussa.
Keksinnön edullisessa suoritusmuodossa kehysmerkkejä PA_DATA ja HW_AUTHENT hyödynnetään esillä olevassa keksinnössä niin, että IMSI 15 voidaan lähettää kentässä PA_DATA ja kehysmerkkiä HW_AUTHENT voidaan käyttää indikoimaan SIM:n käyttö todentamisessa. Sen sijaan, että käytetään PA_DATA:aa mitään esitodentamista varten, AS pyytää, vasteena kehysmerkin HW_AUTHENT varatulle arvolle, GSM-triplettejä tilaajan AuC:stä. Oikea AuC löytyy käyttämällä IMSI:ä.
20 AS lähettää n RAND:a asiakkaalle c standardissa Kerberoksen version 5 viestissä KRB_AS_REP, esitodentamisdatan (PA_DATA) kentässä. Vastaanotettuaan RAND:t, asiakas c voi muodostaa oman versionsa Kc.stä ja purkaa K^rn salauksen.
25 : Edullisessa suoritusmuodossa kenttää PA_DATA käytetään lähettämään IMSI asiakkaalta c AS:lle. Asiakkaan tunnistetta IDC> tekaistua IDc:tä, joka ei ole asiakkaan todellinen tunniste (esimerkiksi satunnaisluku tai i vakio, kuten nolla), käytetään IDc:nä. (Tekaistu) IDC sijoitetaan kaikkiin 30 seuraaviin todentamisviesteihin, joissa pyydetään tai myönnetään lippuja. Kun IMSI lähetetään kentässä PA_DATA, saadaan etuna se, että IMSI ei tule osaksi sarjaa lisäviestejä. Tämä on hyvä, koska IMSI identifioi tilaajan.
> ·
Turvallisuussyistä on toivottavaa rajoittaa sen yleistä saatavuutta. Esitodentamiskehysmerkkien ja -tietokenttien käyttö on myös edullista, jotta 35 saadaan standardoitu tapa indikoida AS:lle, että käytetään keksinnön mukaista SIM-todentamismenetelmää. Standardia Kerberoksen versiota 5 » » * * · • | | I t » t · 21 115098 voidaan käyttää minimaalisin muutoksin ja mitään valmistajakohtaisia protokollia (proprietary protocols) ei tarvitse suorittaa ensimmäisen istuntoavaimen Kc,tgs saamiseksi käytettäväksi Kerberoksen version 5 protokollassa.
5
Edellisessä kappaleessa myös mainittiin, että asiakkaan tunnisteelle IDC voidaan antaa mielivaltainen arvo. AS voi edelleen valita IDc:n myöhemmin. IDC lähetetään takaisin AS:ltä selväkielisenä, jolloin ei haittaa, jos IDC muuttuu sen jälkeen, kun asiakas c on lähettänyt ensimmäisen viestin, 10 jossa on mielivaltainen alkuperäinen IDC. AS.IIe on edullista valita IDC, koska se tarjoaa mahdollisuuden keskitettyyn tunnisteiden allokoimiseen niin, että jokainen tunniste voi olla elinaikansa ainutkertainen.
Kuvio 7 esittää lohkokaaviota keksinnön erään suoritusmuodon 15 mukaisesta langattoman lähiverkon (Wireless Local Area Network) todentamisjärjestelmästä 70. Järjestelmä 70 käsittää asiakkaan c, pääsypisteen AP (Access Point), Kerberos-avaimenjakokeskuksen KSS, joka sisältää sekä Kerberos-todentamispalvelimen (AS, ei esitetty kuviossa 7) ja lipun myöntävän palvelimen (TGS, ei esitetty kuviossa 7). AP toimii 20 välipalvelimena asiakkaan c ja KSS:n välillä, kuten seuraavassa havainnollistetaan viittaamalla kuvioon 8. AP sisältää lisäksi Kerberos-palvelupalvelimen (V, ei esitetty kuviossa 7) toiminnallisuuden.
Kuvio 8 esittää kuvion 7 mukaisen todentamisjärjestelmän 70 25 todentamisproseduuria. Proseduuri alkaa vaiheista 810 ja 812, joissa AP lähettää mainoksia informoimaan asiakasta c itsestään ja asiakas c liittyy AP:n. Seuraavaksi AP lähettää EAP-tunnistepyyntöviestin (Extensible Authentication Protocol) (vaihe 814) asiakkaalle c. Asiakas c vastaa EAP-tunnistevastauksella (vaihe 816). AP lähettää sitten EAP-GSS-pyynnön (vaihe 30 818) asiakkaalle c. Kaikki vaiheet 810-816 ovat tuttuja alan ammattimiehelle, esimerkiksi julkaisusta ”TGe Security Baseline”, marraskuu 2000, D. Halasz, ; S. Norman, G. Zorn, B. Aboba, T. Moore, J. Walker, B. Beach, B. O’Hara, kalvo 18, (IEEE 802.11-00/419).
·’ 35 Seuraavaksi asiakas c muodostaa (vaihe 820) viestin AS_REQ, mikä vastaa edellä selitettyä viestiä KRB_AS_REQ ja sitten asiakas c lähettää • t » t • lit 22 115098 viestin AP:lle kapseloituna IAKERB- ja lisäksi EAP-GSS-protokollilla. Sekä IAKERB- että EAP-GSS-protokolla ovat tuttuja alan ammattimiehelle esimerkiksi julkaisusta ’’Generic Security Service Application Program Interface, Version 2, Update 1” (RFC 2743), tammikuu 2000, J. Linn ja 5 julkaisusta ’’Initial Authentication and Pass Through Authentication Using Kerberos V5 and the GSS-API (IAKERB)”, marraskuu 2000, M. Swift, J. Trostle, B. Aboba ja G. Zorn (draft-ietf-cat-iakerb-05.txt).
AP edelleenlähettää (vaihe 822) viestin AS_REQ KSSille, joka 10 vastaa (vaihe 824) viestillä AS_REP AP:lle. AP edelleenlähettää (vaihe 826) IAKERB- ja EAP-GSS-protokollilla kapseloidun viestin AS_REP asiakkaalle c. AS_REP vastaa edellä kuvattua KRB_AS_REP:ä.
Vaiheissa 828-834 palvelun myöntävää lippua pyydetään ja se 15 myönnetään asiakkaalle c.
Kuten kuvion 7 kuvauksessa mainittiin, AP:lla on kaksi roolia: AP toimii lAKERB-välipalvelimena, kun se edelleenlähettää viestejä AS_REQ/AS_REP ja TGS_REQ/TGS_REP (vaiheet 820-834). AP lisäksi 20 sisältää Kerberos-palvelupalvelimen (V), esimerkiksi pääsyn tarjoamiseksi verkkoon, kuten Internetiin. Vaiheissa 828-834 asiakas c hankkii ticketv:n AP:ta varten KSS:ltä. Vaiheissa 840 ja 842 (AP_REQ ja AP_REP) asiakas c käyttää ticketv:tä palvelun saamiseksi palvelupalvelimelta, esimerkiksi pääsyn saamiseksi Internetiin AP.n kautta.
25
Tyypillisesti käytetään erillistä istuntoavainta asiakkaan ja ; pääsypisteen välillä (jaettu vaiheissa 840-842) ja SIM:n muodostamaa avainta käytetään ainoastaan todentamispalveluvaihdossa.
30 Vielä eräässä vaihtoehtoisessa suoritusmuodossa IMSI voidaan lähettää asiakkaalta c AP:Ile viestissä EAP Identity Response (vaihe 816), missä tapauksessa sitä ei tarvitse lähettää viestissä AS_REQ.
Yksityiskohtaiset keksinnön toteutukset ja suoritusmuodot on ·· 35 kuvattu. Alan ammattilaiselle on selvää, että keksintö ei ole rajoitettu edellä . kuvattujen suoritusmuotojen yksityiskohtiin, vaan sitä voidaan toteuttaa * · , » , t » « I · 23 115098 vastaavia välineitä käyttävissä muissa suoritusmuodoissa ilman, että poiketaan keksinnön ominaispiirteistä. Keksinnön sovellusalaa on rajoitettu ainoastaan oheisissa patenttivaatimuksissa.
* i * i r » t # i * ' > » I · t
I
• < s * • s * · i «
Claims (18)
- 24 115098
- 1. Menetelmä asiakkaan (c) todentamiseksi, joka menetelmä käsittää vaiheet: lähetetään asiakkaan tunnistetieto (IMSI) todentamislohkoon; 5 hankitaan ainakin yksi haaste (RAND) ja ainakin yksi ensimmäinen salaisuus (Kgsm, SRES) todentamislohkolle (AS) asiakkaalle (c) spesifisen asiakkaan salaisuuden (Ki) perusteella; muodostetaan ensimmäinen valtuutus (tickettgS, Kc,tgs); muodostetaan ensimmäinen todentamisavain (Ke) käyttäen ainakin 10 yhtä ensimmäistä salaisuutta (Kgsm, SRES); salataan ensimmäinen valtuutus (tickettgs, Kc,tgs) käyttäen ensimmäistä todentamisavainta (Ke); lähetetään ainakin yksi haaste (RAND) ja salattu ensimmäinen valtuutus (tickettgs, Kc.tgs) asiakkaalle (c); 15 muodostetaan asiakkaalla (c) ensimmäinen todentamisavain (Ke); ja puretaan ensimmäisen valtuutuksen (tickettgs, KcitgS) salaus käyttäen ensimmäistä todentamisavainta (Ke) asiakkaalla; tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaaminen on riippumaton siitä, vastaanottaako todentamislohko (AS) mitään asiakkaan 20 salaisuuteen (Ki) perustuvaa vastinetta asiakkaalta (c).
- 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että ensimmäinen valtuutus (tickettgs, Kc.tgs) salataan ennen kuin todentamislohko (AS) vastaanottaa mitään asiakkaan salaisuuteen (Ki) 25 perustuvaa vastinetta asiakkaalta (c).
- 3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen lähetys tapahtuu samassa viestissä. V : 30
- 4. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että asiakkaan salaisuuteen (Ki) perustuvaa vastinetta ei • ‘ ‘: lähetetä asiakkaalta (c) todentamislohkolle (AS). 25 115098
- 5. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että ensimmäisen todentamisavaimen (Kc) muodostaminen perustuu kahteen tai useampaan ensimmäiseen salaisuuteen.
- 6. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että vaihe ainakin yhden haasteen (RAND) ja ainakin yhden ensimmäisen salaisuuden (KgSm, SRES) hankkimiseksi todentamislohkolle (AS) asiakkaalle (c) spesifisen asiakkaan salaisuuden (Ki) perusteella tapahtuu ennen kuin asiakasta on tarve todentaa. 10
- 7. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että asiakkaan tunnistetieto on tilaajatunniste.
- 8. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, 15 tunnettu siitä, että menetelmä käsittää vielä vaiheen tunnisteen muodostamisesta todentamislohkon toimesta käytettäväksi myöhemmissä todentamisviesteissä asiakkaalle.
- 9. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, 20 tunnettu siitä, että menetelmä edelleen käsittää vaiheen toistohyökkäyssuojaimen (noncei) vastaanottamisesta asiakkaalta todentamislohkoon; ja ensimmäisen todentamisavaimen muodostaminen käsittää alivaiheen ainakin ensimmäisen salaisuuden ja toistohyökkäyssuojaimen • · 25 tiivistefunktion käyttämisestä.
- 10. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että ensimmäisen valtuutuksen muodostaminen käsittää alivaiheet: 30 salataan ensimmäinen tieto (IDC), joka vastaa asiakasta toisen todentamisavaimen (Ktgs) kanssa, jota asiakas (c) ei tiedä; ja vahvistetaan, että ensimmäinen tieto on salattu käyttämällä toista todentamisavainta (Ktgs).
- 11. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että menetelmä vielä käsittää vaiheen palvelupyyntöviestin 26 115098 muodostamisesta käyttäen kryptografisesti ensimmäistä valtuutusta, jonka salaus on purettu.
- 12. Menetelmä asiakkaan (c) todentamiseksi, joka menetelmä 5 käsittää vaiheet: lähetetään todentamislohkoon (AS) asiakkaan tunnistetieto (IMSI); vastaanotetaan asiakkaalla (c) ainakin yksi haaste (RAND) ja salattu ensimmäinen valtuutus (tickettgs, Kc.tgs) todentamislohkolta (AS); muodostetaan asiakkaalla ensimmäinen salaisuus (Kgsm, SRES) 10 asiakkaan salaisuuden (Ki) ja haasteen (RAND) perusteella; muodostetaan asiakkaalla (c) ensimmäinen todentamisavain (Ke) käyttäen ensimmäistä salaisuutta (Kgsm, SRES); ja puretaan salatun ensimmäisen valtuutuksen (tickets, Kc.tgs) salaus asiakkaalla käyttäen ensimmäistä todentamisavainta (Ke); tunnettu siitä, 15 että ensimmäisen salatun valtuutuksen (tickettgs, Kc.tgs) salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen lähettämisestä asiakkaalta (c) todentamislohkoon (AS).
- 13. Menetelmä asiakkaan (c) todentamiseksi, joka menetelmä käsittää vaiheet: vastaanotetaan todentamislohkolla (AS) asiakkaan tunnistetieto (IMSI) asiakkaalta (c); hankitaan todentamislohkolle (AS) ainakin yksi haaste (RAND) ja 25 ainakin yksi ensimmäinen salaisuus (Kgsm, SRES) asiakkaalle (c) spesifisen ;' asiakkaan salaisuuden (Ki) perusteella; ]; muodostetaan ensimmäinen valtuutus (tickettgs, Kc.tgs); ··' muodostetaan ensimmäinen todentamisavain (Ke) käyttäen ainakin . · · ‘ yhtä ensimmäistä salaisuutta (Kgsm, SRES); : 30 salataan ensimmäinen valtuutus (tickettgs, Kc.tgs) käyttäen .: ensimmäistä todentamisavainta (Ke); lähetetään ainakin yksi haaste (RAND) ja salattu ensimmäinen : valtuutus (tickettgs, Kc,tgs) asiakkaalle (c); vastaanotetaan asiakkaalta (c) viesti, joka sisältää ensimmäisen '. 35 tiedon; ja « # 27 115098 tarkastetaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen 5 vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS).
- 14. Todentamisjärjestelmä, joka käsittää todentamislohkon (AS) ja asiakkaan (c); ja: ensimmäisen tulon (IOas) todentamislohkolla (AS) asiakkaan 10 tunnistetiedon (IMSI) vastaanottamiseksi; toisen tulon (IOas) todentamislohkolla (AS) ainakin yhden haasteen (RAND) ja asiakkaalle (c) spesifiseen asiakkaan salaisuuteen (Ki) perustuvan ainakin yhden ensimmäisen salaisuuden (KgSm, SRES) vastaanottamiseksi; ensimmäisen prosessorin (CPUas) todentamislohkolla (AS) 15 ensimmäisen valtuutuksen (tickettgS) Kc,tgs) muodostamiseksi; ensimmäisen todentamisavaimen (Kc) muodostamiseksi käyttäen ainakin yhtä ensimmäistä salaisuutta (Kgsm, SRES); ja ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaamiseksi käyttäen ensimmäistä todentamisavainta (Kc); 20 lähdön (IOas) todentamislohkolla (AS) ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgs, Kc,tgs) tarjoamiseksi asiakkaalle (c); ja ensimmäisen prosessorin (CPUc) asiakkaalla (c) ensimmäisen todentamisavaimen (Kc) muodostamiseksi ja salatun ensimmäisen 25 valtuutuksen (tickettgs, Kc,tgs) salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta (Kc); tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaaminen on ; riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen ‘ vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS). 30 .: 15. Asiakas (c) todentamisjärjestelmään, joka käsittää todentamislohkon (AS); joka asiakas käsittää: /·: ensimmäisen lähdön (IOc) asiakkaan tunnistetiedon (IMSI) ’1': tarjoamiseksi todentamislohkolle (AS); \ 35 ensimmäisen tulon (IOc) ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgs, Kc,tgs) vastaanottamiseksi; 28 115098 ensimmäisen prosessorin (CPUc) ensimmäisen salaisuuden (Kgsm) SRES) muodostamiseksi asiakkaan salaisuuden (Ki) ja haasteen (RAND) perusteella; ensimmäisen todentamisavaimen (Ke) muodostamiseksi käyttäen 5 ensimmäistä salaisuutta (KgSm, SRES); ja salatun ensimmäisen valtuutuksen (tickettgS, Kc.tgs) salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta (Ke); tunnettu siitä, että salatun ensimmäisen valtuutuksen (tickettgS, Kc.tgs) salauksen 10 purkaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen lähettämisestä asiakkaalta (c) todentamislohkoon (AS).
- 16. Todentamislohko (AS) todentamisjärjestelmää varten, joka käsittää asiakkaan (c); joka todentamislohko käsittää: 15 ensimmäisen tulon (IOas) asiakkaan tunnistetiedon (IMSI) vastaanottamiseksi; toisen tulon (IOas) ainakin yhden haasteen (RAND) ja asiakkaalle (c) spesifiseen asiakkaan salaisuuteen (Ki) perustuvan ainakin yhden ensimmäisen salaisuuden (Kgsm. SRES) vastaanottamiseksi; 20 ensimmäisen prosessorin (CPUAs) ensimmäisen valtuutuksen (tickettgs, Kc.tgs) muodostamiseksi; ensimmäisen todentamisavaimen (Ke) muodostamiseksi käyttäen ainakin yhtä ensimmäistä salaisuutta (Kgsm, SRES); ja ensimmäisen valtuutuksen (tickettgs, KCltgS) salaamiseksi käyttäen • \ 25 ensimmäistä todentamisavainta (Ke); /·’·. lähdön (IOas) ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgS, Kc.tgs) tarjoamiseksi asiakkaalle; joka ensimmäinen tulo (IOas) on vielä järjestetty vastaanottamaan asiakkaalta (c) ensimmäisen tiedon sisältävän viestin; ja 30 joka ensimmäinen prosessori (CPUAs) on vielä järjestetty tarkastamaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että : ensimmäisen valtuutuksen (tickettgs, Kc.tgs) salaaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen t 35 vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS). | · 29 115098
- 17. Tietokoneohjelmatuote asiakkaan ohjaamiseksi, joka tietokoneohjelmatuote käsittää: tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan lähettää asiakkaan tunnistetiedon (IMSI) todentamislohkolle (AS); 5 tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan vastaanottaa todentamislohkolta (AS) ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgs, Kc.tgs); tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan muodostaa ensimmäisen salaisuuden (Kgsm, SRES) asiakkaan salaisuuden 10 (Ki) ja haasteen (RAND) perusteella; tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan muodostaa ensimmäisen todentamisavaimen (Ke) käyttäen ensimmäistä salaisuutta (Kgsm, SRES); ja tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan 15 purkaa salatun ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaus käyttäen ensimmäistä todentamisavainta (Ke); tunnettu siitä, että salatun ensimmäisen valtuutuksen (tickettgs, Kc.tgs) salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen lähettämisestä asiakkaalta (c) todentamislohkoon (AS). 20
- 18. Tietokoneohjelmatuote tietokoneen ohjaamiseksi, joka aikaansaa tietokoneen todentamaan asiakkaan (c), joka tietokoneohjelmatuote käsittää: tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen 25 vastaanottaa asiakkaan tunnistetiedon (IMSI) asiakkaalta (c) todentamislohkolle (AS); tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen hankkia ainakin yhden haasteen (RAND) ja ainakin yhden ensimmäisen salaisuuden (Kgsm. SRES) todentamislohkolle (AS) asiakkaalle (c) spesifisen 30 asiakkaan salaisuuden (Ki) perusteella; tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen muodostaa ensimmäisen valtuutuksen (tickettgs, Kc,tgs); tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen muodostaa ensimmäisen todentamisavaimen (Ke) käyttäen ainakin yhtä 35 ensimmäistä salaisuutta (Kgsm, SRES); I · » » 30 115098 tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen salata ensimmäisen valtuutuksen (tickettgs, Kc.tgs) käyttäen ensimmäistä todentamisavainta (Ke); tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen 5 lähettää ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgs, Kcitgs) asiakkaalle (c); tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen vastaanottaa asiakkaalta (c) viestin, joka käsittää ensimmäisen tiedon; ja tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen 10 tarkastaa, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kcitgs) salaaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS). 15 * * · 115098 31
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20010080A FI115098B (fi) | 2000-12-27 | 2001-01-12 | Todentaminen dataviestinnässä |
US10/451,875 US7472273B2 (en) | 2000-12-27 | 2001-12-21 | Authentication in data communication |
PCT/IB2001/002822 WO2002052784A1 (en) | 2000-12-27 | 2001-12-21 | Authentication in data communication |
ES01985938.8T ES2584862T3 (es) | 2000-12-27 | 2001-12-21 | Autenticación en comunicación de datos |
DK01985938.8T DK1348280T3 (en) | 2000-12-27 | 2001-12-21 | Approval data communications |
EP01985938.8A EP1348280B1 (en) | 2000-12-27 | 2001-12-21 | Authentication in data communication |
US12/315,528 US8122250B2 (en) | 2000-12-27 | 2008-12-04 | Authentication in data communication |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20002858A FI115097B (fi) | 2000-12-27 | 2000-12-27 | Todentaminen dataviestinnässä |
FI20002858 | 2000-12-27 | ||
FI20010080A FI115098B (fi) | 2000-12-27 | 2001-01-12 | Todentaminen dataviestinnässä |
FI20010080 | 2001-01-12 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20010080A0 FI20010080A0 (fi) | 2001-01-12 |
FI20010080A FI20010080A (fi) | 2002-06-28 |
FI115098B true FI115098B (fi) | 2005-02-28 |
Family
ID=26161105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20010080A FI115098B (fi) | 2000-12-27 | 2001-01-12 | Todentaminen dataviestinnässä |
Country Status (6)
Country | Link |
---|---|
US (2) | US7472273B2 (fi) |
EP (1) | EP1348280B1 (fi) |
DK (1) | DK1348280T3 (fi) |
ES (1) | ES2584862T3 (fi) |
FI (1) | FI115098B (fi) |
WO (1) | WO2002052784A1 (fi) |
Families Citing this family (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6217847B1 (en) * | 1994-07-01 | 2001-04-17 | The Board Of Trustees Of The Leland Stanford Junior University | Non-invasive localization of a light-emitting conjugate in a mammal |
US7237257B1 (en) | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US6963740B1 (en) * | 2001-07-31 | 2005-11-08 | Mobile-Mind, Inc. | Secure enterprise communication system utilizing enterprise-specific security/trust token-enabled wireless communication devices |
FI114953B (fi) * | 2001-09-28 | 2005-01-31 | Nokia Corp | Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite |
US7412720B1 (en) | 2001-11-02 | 2008-08-12 | Bea Systems, Inc. | Delegated authentication using a generic application-layer network protocol |
US7246230B2 (en) * | 2002-01-29 | 2007-07-17 | Bea Systems, Inc. | Single sign-on over the internet using public-key cryptography |
EP1361514B1 (de) * | 2002-05-06 | 2012-07-11 | Swisscom AG | System und Verfahren zum Verwalten von Ressourcen von tragbaren Ressourcenmodulen |
US7373508B1 (en) * | 2002-06-04 | 2008-05-13 | Cisco Technology, Inc. | Wireless security system and method |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US7805606B2 (en) * | 2002-07-29 | 2010-09-28 | Bea Systems, Inc. | Computer system for authenticating a computing device |
EP1414259B1 (de) * | 2002-10-21 | 2004-12-29 | Swisscom Mobile AG | Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
US20040177258A1 (en) * | 2003-03-03 | 2004-09-09 | Ong Peng T. | Secure object for convenient identification |
ITRM20030100A1 (it) * | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
JP2004320593A (ja) | 2003-04-18 | 2004-11-11 | Sony Computer Entertainment Inc | 通信管理システムおよび方法 |
US7181196B2 (en) | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
US7289632B2 (en) * | 2003-06-03 | 2007-10-30 | Broadcom Corporation | System and method for distributed security |
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
US7593717B2 (en) * | 2003-09-12 | 2009-09-22 | Alcatel-Lucent Usa Inc. | Authenticating access to a wireless local area network based on security value(s) associated with a cellular system |
JP2005110112A (ja) * | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
US9602275B2 (en) * | 2003-10-28 | 2017-03-21 | Intel Corporation | Server pool kerberos authentication scheme |
DE10352350B4 (de) * | 2003-11-06 | 2009-09-10 | Siemens Ag | Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US7302060B2 (en) * | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US7735120B2 (en) * | 2003-12-24 | 2010-06-08 | Apple Inc. | Server computer issued credential authentication |
US9191215B2 (en) * | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US8230486B2 (en) * | 2003-12-30 | 2012-07-24 | Entrust, Inc. | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US8612757B2 (en) * | 2003-12-30 | 2013-12-17 | Entrust, Inc. | Method and apparatus for securely providing identification information using translucent identification member |
US8060915B2 (en) | 2003-12-30 | 2011-11-15 | Entrust, Inc. | Method and apparatus for providing electronic message authentication |
CN1910882B (zh) | 2003-12-30 | 2010-12-08 | 意大利电信股份公司 | 保护数据的方法和系统、相关通信网络以及计算机程序产品 |
US8966579B2 (en) * | 2003-12-30 | 2015-02-24 | Entrust, Inc. | Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data |
US20050144450A1 (en) * | 2003-12-30 | 2005-06-30 | Entrust Limited | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US9281945B2 (en) | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
KR100610317B1 (ko) * | 2004-01-06 | 2006-08-09 | 삼성전자주식회사 | 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법 |
EP1724691A1 (en) * | 2004-03-08 | 2006-11-22 | Global Friendship Inc. | Electronic terminal device protection system |
US20050271209A1 (en) * | 2004-06-07 | 2005-12-08 | Meghana Sahasrabudhe | AKA sequence number for replay protection in EAP-AKA authentication |
US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
ATE357805T1 (de) * | 2004-09-30 | 2007-04-15 | Cit Alcatel | Mobile authentifizierung für den netzwerkzugang |
US20060075259A1 (en) * | 2004-10-05 | 2006-04-06 | Bajikar Sundeep M | Method and system to generate a session key for a trusted channel within a computer system |
WO2006040256A1 (de) * | 2004-10-11 | 2006-04-20 | Siemens Aktiengesellschaft | Authentifizierungsverfahren für mobilfunknetzwerke |
KR100611304B1 (ko) * | 2005-01-27 | 2006-08-10 | 삼성전자주식회사 | 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법 |
TWI262683B (en) * | 2005-02-04 | 2006-09-21 | Ind Tech Res Inst | A method, a wireless server, a mobile device, and a system for handing over, from a wireless server to another wireless server, in a connection between a mobile device in a foreign intranet network, and an intranet network |
WO2006106250A1 (fr) * | 2005-04-07 | 2006-10-12 | France Telecom | Communication securisee entre un dispositif de traitement de donnees et un module de securite |
US8565185B2 (en) * | 2005-04-13 | 2013-10-22 | Toshiba America Research, Inc. | Framework of media-independent pre-authentication support for PANA |
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
GB0511599D0 (en) * | 2005-06-07 | 2005-07-13 | Ecebs Group Ltd | ITSO FCV2 application monitor |
WO2007026230A2 (en) * | 2005-09-02 | 2007-03-08 | Nokia Corporation | Arbitrary mac address usage in a wlan system |
US7640579B2 (en) * | 2005-09-09 | 2009-12-29 | Microsoft Corporation | Securely roaming digital identities |
US8490168B1 (en) * | 2005-10-12 | 2013-07-16 | At&T Intellectual Property I, L.P. | Method for authenticating a user within a multiple website environment to provide secure access |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
US20070136602A1 (en) * | 2005-12-08 | 2007-06-14 | Electronics And Telecommunications Research Institute | User authentication system and method for supporting terminal mobility between user lines |
US20070220598A1 (en) * | 2006-03-06 | 2007-09-20 | Cisco Systems, Inc. | Proactive credential distribution |
EP1868126B1 (en) | 2006-06-16 | 2011-08-10 | Thomson Licensing | Device and method for discovering emulated clients |
US7865727B2 (en) * | 2006-08-24 | 2011-01-04 | Cisco Technology, Inc. | Authentication for devices located in cable networks |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US8365258B2 (en) * | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
US9762576B2 (en) | 2006-11-16 | 2017-09-12 | Phonefactor, Inc. | Enhanced multi factor authentication |
US8332923B2 (en) * | 2007-01-19 | 2012-12-11 | Toshiba America Research, Inc. | Kerberized handover keying |
WO2008091517A1 (en) * | 2007-01-19 | 2008-07-31 | Kabushiki Kaisha Toshiba | Kerberized handover keying |
CN102638794B (zh) * | 2007-03-22 | 2016-03-30 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
US8381268B2 (en) * | 2007-05-11 | 2013-02-19 | Cisco Technology, Inc. | Network authorization status notification |
WO2009002236A1 (en) * | 2007-06-27 | 2008-12-31 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and apparatus for enabling connectivity in a communication network |
US8112065B2 (en) * | 2007-07-26 | 2012-02-07 | Sungkyunkwan University Foundation For Corporate Collaboration | Mobile authentication through strengthened mutual authentication and handover security |
US8265593B2 (en) * | 2007-08-27 | 2012-09-11 | Alcatel Lucent | Method and system of communication using extended sequence number |
US8516566B2 (en) * | 2007-10-25 | 2013-08-20 | Apple Inc. | Systems and methods for using external authentication service for Kerberos pre-authentication |
CN101425897B (zh) * | 2007-10-29 | 2011-05-18 | 上海交通大学 | 一种用户认证方法、系统、服务器和用户节点 |
US8190562B2 (en) * | 2007-10-31 | 2012-05-29 | Microsoft Corporation | Linking framework for information technology management |
US8336089B1 (en) * | 2007-12-21 | 2012-12-18 | Emc Corporation | Method and apparatus for providing authentication and encryption services by a software as a service platform |
US20090259849A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism |
US20110030039A1 (en) * | 2009-07-31 | 2011-02-03 | Eric Bilange | Device, method and apparatus for authentication on untrusted networks via trusted networks |
US8375432B2 (en) | 2009-08-31 | 2013-02-12 | At&T Mobility Ii Llc | Methods, apparatus, and computer program products for subscriber authentication and temporary code generation |
US8613059B2 (en) * | 2009-12-18 | 2013-12-17 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for secure access to information |
TWI466525B (zh) * | 2011-11-21 | 2014-12-21 | Inst Information Industry | 存取控制系統及其存取控制方法 |
US9537663B2 (en) | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
WO2014081427A1 (en) * | 2012-11-21 | 2014-05-30 | Empire Technology Development | Schemes for connecting to wireless network |
US20140153722A1 (en) * | 2012-12-03 | 2014-06-05 | Semyon Mizikovsky | Restricting use of mobile subscriptions to authorized mobile devices |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
KR101730757B1 (ko) * | 2013-04-12 | 2017-04-26 | 엔이씨 유럽 리미티드 | 사용자에 의해 디바이스에 액세스하기 위한 방법 및 시스템 |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
CN103974254A (zh) * | 2014-04-29 | 2014-08-06 | 华为技术有限公司 | 一种信息传输方法及设备 |
US20170109751A1 (en) * | 2014-05-02 | 2017-04-20 | Nok Nok Labs, Inc. | System and method for carrying strong authentication events over different channels |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US9413533B1 (en) | 2014-05-02 | 2016-08-09 | Nok Nok Labs, Inc. | System and method for authorizing a new authenticator |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US9455979B2 (en) | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
US10685349B2 (en) * | 2015-03-18 | 2020-06-16 | Google Llc | Confirming physical possession of plastic NFC cards with a mobile digital wallet application |
WO2016178088A2 (en) * | 2015-05-07 | 2016-11-10 | Cyber-Ark Software Ltd. | Systems and methods for detecting and reacting to malicious activity in computer networks |
CZ2015474A3 (cs) * | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
DE102017204184A1 (de) * | 2017-03-14 | 2018-09-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Authentisierte Bestätigungs- und Aktivierungsnachricht |
JP6934762B2 (ja) * | 2017-07-04 | 2021-09-15 | 株式会社ソラコム | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
GB2566473B (en) | 2017-09-14 | 2020-03-04 | Dyson Technology Ltd | Magnesium salts |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
GB2569387B (en) | 2017-12-18 | 2022-02-02 | Dyson Technology Ltd | Electrode |
GB2569392B (en) | 2017-12-18 | 2022-01-26 | Dyson Technology Ltd | Use of aluminium in a cathode material |
GB2569390A (en) | 2017-12-18 | 2019-06-19 | Dyson Technology Ltd | Compound |
EP3506668A1 (en) * | 2017-12-27 | 2019-07-03 | Gemalto Sa | A method for updating a one-time secret key |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CN108259502B (zh) * | 2018-01-29 | 2020-12-04 | 平安普惠企业管理有限公司 | 用于获取接口访问权限的鉴定方法、服务端及存储介质 |
US20200236548A1 (en) * | 2019-01-18 | 2020-07-23 | Qualcomm Incorporated | Protection of sequence numbers in authentication and key agreement protocol |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
KR20200129776A (ko) * | 2019-05-10 | 2020-11-18 | 삼성전자주식회사 | 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템 |
US11832107B2 (en) * | 2020-07-30 | 2023-11-28 | Apple Inc. | Recovering devices from limited service due to mis-configuration |
GB202013340D0 (en) * | 2020-08-26 | 2020-10-07 | Mastercard International Inc | Data management and encryption in a distributed computing system |
WO2023027730A1 (en) * | 2021-08-27 | 2023-03-02 | Hewlett-Packard Development Company, L.P. | Authentication |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995008885A1 (en) * | 1993-09-20 | 1995-03-30 | International Business Machines Corporation | System and method for changing the key or password in a secure distributed communications network |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US5684950A (en) * | 1996-09-23 | 1997-11-04 | Lockheed Martin Corporation | Method and system for authenticating users to multiple computer servers via a single sign-on |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
US5974550A (en) | 1997-12-12 | 1999-10-26 | Intel Corporation | Method for strongly authenticating another process in a different address space |
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
FI105966B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
EP1163752A1 (en) | 1999-04-15 | 2001-12-19 | David Chaum | Optimistic authenticator systems |
US6973671B1 (en) * | 2000-02-24 | 2005-12-06 | International Business Machines Corporation | Secure access to a unified logon-enabled data store |
-
2001
- 2001-01-12 FI FI20010080A patent/FI115098B/fi not_active IP Right Cessation
- 2001-12-21 US US10/451,875 patent/US7472273B2/en not_active Expired - Lifetime
- 2001-12-21 WO PCT/IB2001/002822 patent/WO2002052784A1/en not_active Application Discontinuation
- 2001-12-21 DK DK01985938.8T patent/DK1348280T3/en active
- 2001-12-21 ES ES01985938.8T patent/ES2584862T3/es not_active Expired - Lifetime
- 2001-12-21 EP EP01985938.8A patent/EP1348280B1/en not_active Expired - Lifetime
-
2008
- 2008-12-04 US US12/315,528 patent/US8122250B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DK1348280T3 (en) | 2016-08-29 |
WO2002052784A1 (en) | 2002-07-04 |
US7472273B2 (en) | 2008-12-30 |
ES2584862T3 (es) | 2016-09-29 |
US20090183003A1 (en) | 2009-07-16 |
FI20010080A (fi) | 2002-06-28 |
US20040078571A1 (en) | 2004-04-22 |
EP1348280B1 (en) | 2016-06-22 |
US8122250B2 (en) | 2012-02-21 |
EP1348280A1 (en) | 2003-10-01 |
FI20010080A0 (fi) | 2001-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI115098B (fi) | Todentaminen dataviestinnässä | |
US10284555B2 (en) | User equipment credential system | |
US7707412B2 (en) | Linked authentication protocols | |
CA2463034C (en) | Method and system for providing client privacy when requesting content from a public server | |
KR102134302B1 (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
CN1701561B (zh) | 基于地址的验证系统及其装置和程序 | |
US8352739B2 (en) | Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same | |
KR101158956B1 (ko) | 통신 시스템에 증명서를 배분하는 방법 | |
KR101265873B1 (ko) | 분산된 단일 서명 서비스 방법 | |
CN1929371B (zh) | 用户和外围设备协商共享密钥的方法 | |
KR20120101523A (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
CN114390524B (zh) | 一键登录业务的实现方法和装置 | |
EP1680940A1 (en) | Method of user authentication | |
CN100499453C (zh) | 一种客户端认证的方法 | |
Pashalidis et al. | Using GSM/UMTS for single sign-on | |
FI115097B (fi) | Todentaminen dataviestinnässä | |
Chen et al. | SSL/TLS session-aware user authentication using a gaa bootstrapped key | |
Hart et al. | Website credential storage and two-factor web authentication with a Java SIM | |
US20060173981A1 (en) | Secure web browser based system administration for embedded platforms | |
Schuba et al. | Internet id-flexible re-use of mobile phone authentication security for service access | |
CN114205170A (zh) | 跨接口平台组网通信及服务加密调用方法 | |
CN113676468A (zh) | 一种基于消息验证技术的三方增强认证系统设计方法 | |
EP1604294A2 (en) | Secure web browser based system administration for embedded platforms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 115098 Country of ref document: FI |
|
PC | Transfer of assignment of patent |
Owner name: NOKIA TECHNOLOGIES OY |
|
MA | Patent expired |