FI115098B - Todentaminen dataviestinnässä - Google Patents

Todentaminen dataviestinnässä Download PDF

Info

Publication number
FI115098B
FI115098B FI20010080A FI20010080A FI115098B FI 115098 B FI115098 B FI 115098B FI 20010080 A FI20010080 A FI 20010080A FI 20010080 A FI20010080 A FI 20010080A FI 115098 B FI115098 B FI 115098B
Authority
FI
Finland
Prior art keywords
customer
authentication
secret
tgs
authority
Prior art date
Application number
FI20010080A
Other languages
English (en)
Swedish (sv)
Other versions
FI20010080A (fi
FI20010080A0 (fi
Inventor
Henry Haverinen
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI20002858A external-priority patent/FI115097B/fi
Publication of FI20010080A0 publication Critical patent/FI20010080A0/fi
Priority to FI20010080A priority Critical patent/FI115098B/fi
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to US10/451,875 priority patent/US7472273B2/en
Priority to ES01985938.8T priority patent/ES2584862T3/es
Priority to DK01985938.8T priority patent/DK1348280T3/en
Priority to EP01985938.8A priority patent/EP1348280B1/en
Priority to PCT/IB2001/002822 priority patent/WO2002052784A1/en
Publication of FI20010080A publication Critical patent/FI20010080A/fi
Publication of FI115098B publication Critical patent/FI115098B/fi
Application granted granted Critical
Priority to US12/315,528 priority patent/US8122250B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

115098
Todentaminen dataviestinnässä Tämä keksintö liittyy todentamiseen (authentication) dataviestinnässä. Keksintö liittyy erityisesti, mutta ei ole rajoitettu, verkon, 5 kuten Internetin, kautta kommunikoivien matkaviestimien ja verkkopalvelimien todentamiseen.
Internetiä käytetään julkisen informaation jakamiseen. Koska se on avoin järjestelmä, sitä ei pitäisi käyttää salassa pidettävän informaation 10 jakamiseen, ellei varotoimista ole huolehdittu informaation suojaamiseksi salasanojen, salauksen ja vastaavien avulla. Vaikka näin on, jos salasanoja käytetään, hakkerit voivat määrittää ne. Internetissä on asiakkaita (tyypillisesti henkilökohtaisia tietokoneita, joissa on tietokoneohjelmia) ja palvelimia (palvelintietokoneita, jotka suorittavat tietokoneohjelmia, jotka aikaansaavat ne 15 tarjoamaan jonkin palvelun asiakkaille). Tyypillisesti asiakkaissa ja palvelimissa käytetyt ohjelmat olettavat, että käyttäjät ovat rehellisiä henkilöllisyydestään. Jotkut asiakas/palvelinsovellukset luottavat, että asiakas rajoittaa aktiviteettinsä niihin, joihin se on sallittu, ilman mitään muita pakkotoimia palvelimelta.
20
Jotkut verkkopaikat (sites) käyttävät palomuureja parantamaan verkkoturvallisuuttaan. Valitettavasti palomuurit perustuvat oletukseen, että turvallisuusuhat tulevat ulkopuolelta, mikä ei ole aina tilanne. Tietokonerikos voidaan toteuttaa sisäpiiriläisten toimesta, joilla on pääsy sellaisiin 25 privaattiverkkoihin, jotka on kytketty Internetiin palomuurien kautta, eli intranetteihin. Nämä sisäpiiriläiset voivat kuunnella dataliikennettä ja havaita muiden käyttäjien salasanoja. Sisäpiiriläinen voi näitä laittomasti hankittuja .> , salasanoja käyttämällä päästä palveluihin, joihin hänellä ei tavallisesti olisi pääsyä. Toisin sanottuna, palomuurit voivat rajoittaa viruksia satunnaisesti 30 saastuttamasta intranetia, mutta ne eivät yleisesti tarjoa mitään varmuutta • * asiakkaan tai palvelimen todellisesta aitoudesta. Vahva todentaminen on erittäin toivottavaa rahaa, salassa pidettävää dataa tai molempia koskeville :": siirroille.
35 Eräs tapa parantaa tilannetta on käyttää yksilöityjä .··. todentamisprotokollia ja, jos tarpeen, salausprotokollia osapuolen aitouden 2 115098 varmentamiseen ja epäoikeutettujen osapuolien pääsyn estämiseen. Lisäksi, näitä protokollia voidaan tyypillisesti käyttää linkin yli vaihdettavan minkä tahansa informaation eheyden varmentamiseen niin, että vastaanottaja voi olla varma, että vastaanotettua dataa ei ole muutettu.
5
Kerberos on protokolla, joka on suunniteltu tarjoamaan vahva todentaminen asiakas/palvelinsovelluksille käyttämällä salaisen avaimen (secret-key) kryptografiaa. Tällä hetkellä Kerberoksesta on ainakin kaksi versiota, versiot 4 ja 5. Kerberoksen versio 5 on kuvattu J. Kohlin ja C. 10 Neumannin julkaisussa ”The Kerberos Network Authentication Service (Version 5)”, RFC 1510, syyskuu 1993. Versiot 4 ja 5 on myös kuvattu W. Stallingsin julkaisussa ’’Cryptography and Network Security, Principles and Practise”, toinen painos, s. 323-340. Näitä kahta Kerberoksen versiota kuvataan seuraavassa lyhyesti.
15
Kuvio 1 esittää Kerberoksen version 4 mukaisen Kerberos-järjestelmän KS yleiskuvausta. Kerberos-järjestelmä KS käsittää asiakkaan c, joka voi saada pääsyn Internetiin, Kerberos-palvelimen KSS Internetissä ja palvelupalvelimen (service server) V todentamista vaativan palvelun 20 tarjoamiseksi. Kerberos-palvelin KSS käsittää todentamispalvelimen AS, lipun myöntävän palvelimen TGS (ticket-granting server) ja tietokannan DB, joka käsittää eri asiakkaiden tiivistettyjä (hashed) salasanoja. Asiakas c sisältää henkilökohtaisen tietokoneen (PC), joka käsittää sisääntulo/ulostulo- modulin IOc (kuten modeemi tai Verkkosovitin) Internetiin kytkeytymiseksi, ’ ; 25 keskusprosessointiyksikön CPUc datan prosessoimiseksi ja muistia MEMC.
Muistissa on haihtumaton osuus CPUc:tä kontrolloivien sovellusten ·, tallentamiseksi ja luku-kirjoitusmuistiosuus käytettäväksi datan prosessoinnissa. Lisäksi, asiakas c sisältää käyttöliittymän UI ’ , käyttäjävuorovaikutusta varten. UI voi kehottaa käyttäjää antamaan salasanan 30 ja voi vastaanottaa salasanan. Kerberos-järjestelmässä sovellukset yhdessä : henkilökohtaisen tietokoneen kanssa muodostavat asiakkaan c, joka voi käyttää isäntäkoneen (tietokoneen) palveluita, joihin on pääsy turvattoman ' ‘verkon kautta.
35 V on palvelin, joka tarjoaa palvelua asiakkaalle c. Se todentaa asiakkaan c käyttämällä todentamisten sarjaa, joissa asiakas c ensin » · 3 115098 todennetaan AS:lle lipun myöntävän lipun tickets hankkimiseksi. Asiakas c voi lippua tickettgs käyttäen seuraavaksi hankkia palvelun myöntävän lipun ticketv. Tätä lippua voidaan sitten käyttää palvelua varten. Tätä menettelyä selostetaan tarkemmin viittaamalla kuvioihin 1 ja 2.
5
Jotta Kerberos-järjestelmä toimisi, tulisi asiakkaalla c, AS:llä ja TGS:llä olla jo tiedossaan ensimmäinen jaettu salaisuus (tai ensimmäinen todentamisavain Ke). Toinen jaettu salaisuus (Kv) tulisi olla AS:n, TGS:n ja palvelupalvelimen V tiedossa, muttei asiakkaan c tiedossa. Näiden jaettujen 10 salaisuuksien oletetaan olevan olemassa.
Jotta mikään tietty salaisuus voi olla minkään tietyn osapuolen tiedossa, riittää, että osapuoli voi tarvittaessa saada salaisuuden esimerkiksi kysymällä sitä käyttäjältä (osapuolen ollessa asiakas) tai pyytämällä sitä 15 tietokannasta (osapuolen ollessa AS tai TGS). Tyypillisesti TGS ja AS on yhteissijoitettu, mutta joissain tapauksissa Kerberos-palvelin voi olla myös jaettu niin, että TGS ja AS eivät ole yhteissijoitettuja.
Kerberos-järjestelmän KS toimintaa vaiheiden sarjana on 20 havainnollistettu kuviossa 2. Lyhyesti, kuvio 2 esittää viestitystä käyttäjän, asiakkaan c, todentamispalvelimen AS, lipun myöntävän palvelimen TGS ja palvelupalvelimen V välillä. Mukavuussyistä tässä käytetty merkintätapa seuraa edellä mainitussa Stallingsin julkaisussa käytettyä. Kuvion 2 vaiheet kuvataan nyt.
25 . . . Vaihe 21: Käyttäjä kirjautuu asiakkaaseen c ja pyytää haluttua .·· palvelua palvelupalvelimelta (isäntäkone) lähettämällä kirjautumistunnisteen /·!’., (login) ja palvelupyynnön. Sisään kirjautumiseksi käyttäjä syöttää asiakkaan salasanan Ke, jonka hän ja todentamispalvelin tuntee. Asiakkaan salasana on 30 ensimmäinen jaettu salaisuus. Tästä eteenpäin Keitä kutsutaan ensimmäiseksi todentamisavaimeksi.
Vaihe 22: Asiakas c lähettää AS.IIe pyynnön lipun myöntävästä • ’ : lipusta tickettgs. Pyyntö käsittää asiakkaan c tunnisteen (IDC), TGS:n tunnisteen 35 (IDtgs), ja ensimmäisen aikaleiman TSi, joka vastaa aikaa, jona pyyntö lähetettiin.
, t 1 » ·
I I
4 115098
Vaihe 23: AS muodostaa tickettgs:n käyttämällä toista todentamisavainta Ktgs, jonka AS ja TGS tietävät, mutta asiakas c ei. Tickettgs = E«tgs [ Kc.tgs || IDC || ADC || IDtgs || TS21| Lifetime2]. E esittää salausalgoritmia, 5 joka käyttää toista todentamisavainta Ktgs salausavaimenaan. Kc, tgs on ensimmäinen istuntoavain, jonka AS muodostaa (esimerkiksi satunnaisavain) käytettäväksi asiakkaan c ja TGS:n välillä. ADC on asiakkaan c osoite, IDtgs on TGS:n tunniste, TS2 on toinen aikaleima, joka esittää lipun tickettgs myöntämisaikaa, ja Lifetime2 on lipun tickettgs vanhenemisaika. Viivat ”||” 10 esittävät konkatenaatiota. Tickettgs on tarkoitettu käytettäväksi myöhemmin palvelun myöntävien lippujen (ticketv) hankkimiseksi erilaisten palveluiden käyttämiseksi. Sitten AS salaa datan käyttämällä Keitä seuraavasti: EKc [Kc, tgs || IDtgs || TS21| Lifetime21| ticket,gs] ja lähettää salatun datan asiakkaalle c.
15 Vaihe 24: Asiakas c sitten kehottaa käyttäjää antamaan Kein.
Käyttäjän tulisi tietää Kc.
Vaihe 25: Käyttäjä tarjoaa asiakkaalle c Kein.
20 Vaihe 26: Käyttämällä Keitä ja Kc, tgs:ää asiakas c purkaa AS:lta vastaanotetun salatun datan salauksen ja muodostaa ensimmäisen asiakastodentajan (client authenticator), authenticatorc1 = E«c,tgs [IDC || ADC || IDv || TS3]. IDv on V:n tunniste ja TS3 on todentajan authenticatorci muodostamisen aika. Kuten taitava lukija ymmärtää, asiakas c voi ainoastaan · ; 25 johtaa Kc,tgS:n, jos se tietää Kein. TGS käyttää myöhemmin todentajaa . v. authenticatorci asiakkaan c todentamiseen. Asiakas c sitten lähettää pyynnön ,··, palvelun myöntävästä lipusta (ticketv) TGS:lle. Pyyntö sisältää IDv:n, tickettgs:n ! 1. ja authenticatorci :n.
30 Vaihe 27: TGS muodostaa ticket„:n ja lähettää sen asiakkaalle c.
TGS muodostaa ticketv:n käyttämällä tietoa V:n toisesta jaetusta salaisuudesta Kv seuraavasti: ticketv = kuten EKv[KCi v || IDC || ADC || IDV || TS4 || Lifetime^, missä
Kc, v on toinen istuntoavain käytettäväksi asiakkaan c ja V:n välillä, ’:. 35 TS4 on lipun muodostamisen ajan näyttävä aikaleima, ja • 1 » t I * 5 115098
Lifetime4 asettaa lipun ticketv elinajan estämään toistohyökkäykset (replay attacks) lipun ticketv elinajan päättymisen jälkeen.
Vaihe 28: Asiakas c lähettää palvelupyynnön V:lle. Pyyntö sisältää 5 ticketv:n ja toisen asiakastodentajan, authenticator^, missä authenticatorc2 = EKC, v [IDC || ADC || TS5 ]. TS5 on aikaleima, joka näyttää toisen asiakastodentajan muodostamisen ajan.
Vaihe 29: Kun palvelupalvelin V on tutkinut todentajan 10 authenticatorc2> se voi todentaa itsensä asiakkaalle c molemminpuolista todentamista varten. Tämä voidaan tehdä vastaamalla TSsMIa, johon on lisätty 1 ja joka on salattu Ke, v:llä niin, että asiakas c voi luottaa V:n olevan oikea palvelin, koska se voi salata samalla Kc, v:llä. Vastaus on näin ollen E«c, v [TS5 + 1], 15
Vaiheet 22 ja 23 tapahtuvat kerran käyttäjän sisäänkirjausistuntoa kohden. Tickettgs on siis validi käyttäjän sisäänkirjausistunnon keston ajan (tai i kunnes se vanhenee). Vaiheet 26 ja 27 tapahtuvat kerran jokaista palvelutyyppiä kohti. Toisin sanoen, jokaiselle paivelutyypille sovelletaan ja 20 myönnetään eri ticketv. Vaiheet 28 ja 29 tapahtuvat kerran jokaista myönnetyn palvelutyypin palveluistuntoa kohti.
Kuvion 2 kuvaus havainnollistaa, kuinka Kerberos voi tarjota keskitetyn todentamisen useille erilaisille palvelupalvelimille, jotka luottavat : 25 Kerberos-palvelimeen KSS (AS:n ja TGS:n yhdistelmä). KSS:llä on erilainen toinen jaettu salaisuus Kv jokaiseen V:n ja jokainen V on rekisteröity KSS:n.
Kuvion 1 järjestelmä esittää yhtä aluetta: Esimerkiksi yksittäinen työnantaja yhdessä maassa tai kaupungissa omistaa kaikki entiteetit.
30
Kerberoksen versio 5 tarjoaa joitakin parannuksia versioon 4 verrattuna, mukaan lukien mahdollisuuden useille Kerberos-alueille toimia '· toistensa kanssa niin, että yksi todentamispalvelin AS voi myöntää palvelun myöntäviä lippuja ticketv eri todentamisalueiden palvelupalvelimille V.
’ ·.. 35 6 115098
Kerberos-järjestelmän toimintaa Kerberoksen version 5 mukaisesti kuvataan seuraavaksi viittaamalla kuvioon 1. Kerberoksen versiossa 5 todentaminen ja avainten jakelu alkaa todentamispalvelun vaihtoproseduurilla (Authentication Service Exchange), missä asiakas c pyytää tickettgs:ää AS:ltä 5 ja AS muodostaa ja lähettää vastauksena tickettgs:n ja muita parametrejä Keillä salattuna. Tickettgs:ää ja avainta Tc,tgs käytetään valtuutuksena palvelun myöntävien lippujen (ticketv) saamiseksi palveluiden käyttämiseksi. Todentamispalveluvaihto on seuraavanlainen: 10 (1) eritä ASille viesti KRB_AS_REQ = Options || IDC |j Realmc || IDtgs || Times || Noncei
(2) ASiltä cille viesti KRB_AS_REP = realmc || IDC || tickettgs || EKc [Kc.tgs H times || noncei || realmtgs || IDtgJ
missä ticket^ = EKtgs[flags || Ke, tgs || realmc || IDC || ADC || times] 15 ja missä options erilaisia vaihtoehtoja, joita käytetään pyytämään tiettyjen kehysmerkkien asettamista palautettuun lippuun flags erilaisia viestikehysmerkkejä käytettäväksi 20 Kerberoksen version 5 protokollassa realmc asiakkaan alue realms TGS:n alue times tickettgs:n aloitusaika, vanhenemisaika ja uudistamisaika 25 noncei asiakkaan muodostama satunnaisluku varmistamaan, . v että vastaus on tuore (ei kopio aiemmasta vastauksesta)
» I
Olisi syytä pitää mielessä, että erityyppiset kentät voidaan salata yhdessä, koska eri tyypit lopulta esitetään binäärikoodeina (nollina ja 30 ykkösinä), joita voidaan operoida samassa toiminnossa riippumatta niiden alkuperästä.
: Keitä käytetään salaamaan Ke, tgs ja muita parametrejä viestissä KRB_AS_REP. Olisi syytä huomioida, että Kerberoksessa kuka tahansa voi 35 pyytää tickettgs:ää, mutta ainoastaan validi käyttäjä voi sitä käyttää. Koska ainoastaan validi käyttäjä tietää Kein, muut eivät voi purkaa Kcitgs:n salausta, 7 115098 mikä on vaadittu tickettgs:än käytössä. Kerberoksessa Keitä käytetään ainoastaan viestissä KRB_AS_REP Kc.v’n ja muiden parametrien salaamiseen. Kaikissa muissa Kerberos-viesteissä käytetään Kein sijaan erilaisia istuntoavaimia.
5
TickettgS:n ja Kc,tgs:n kanssa asiakas c voi hankkia uusia versioita ticketv:stä ja Ke, v-stä TGSiltä. Uusia versioita voidaan edelleen käyttää palvelun saamiseksi Vsiltä.
10 WO 00/02406 tarjoaa menetelmän, joka mahdollistaa IP- liikkuvuusverkon (Mobile IP Network, Mobile Internet Protocol Network) käyttäjien muodostaa Ke käyttämällä GSM-operaattorin tilaajan tunnistusyksikköä (SIM, Subscriber Identification Module). GSM-operaattoreilla on tietokantoja, jotka sisältävät tilaajien henkilöllisyyksiä ja heidän salaisia 15 tietojansa. GSMissä SIMille tallennettua salaisuutta kutsutaan Kiiksi. SIM kykenee muodostamaan GSM-istuntoavaimen Kgsm, yhdensuuntaisen tiivistetyn tunnistusvasteen SRES (one-way hashed signed response) haasteesta RAND salaisuuden Kj perusteella. Tätä WO 00/02406:n proseduuria esitetään kuviossa 3 vaiheiden 31 - 37 sarjana.
20
Turvallisuuspalvelu SS (Security Server) (vastaa KSS.ää) lähettää (vaihe 31) todentamistunnistepyynnön päätelaitteelle TE1 (vastaa asiakasta c). Asiakas c vastaa (vaihe 32) kansainvälisellä matkaviestintilaajan tunnuksellaan (IMSI, International Mobile Subscriber Identity). 25 Turvallisuuspalvelin lähettää (vaihe 33) turvatietopyynnön välipalvelimelle.
. ·. Välipalvelin hankkii (vaihe 34) GSM-tripletin (Kgsm, RAND ja haaste) sisältävät turvatiedot kotirekisteristä (Home Location Register) GSM-operaattorilta, jonka SIMiä käytetään. Välipalvelin lähettää (vaihe 35) GSM-tripletin turvallisuuspalvelimelle. Turvallisuuspalvelin lähettää (vaihe 36) haasteen 30 RAND asiakkaalle c.
Vaihe 37: Asiakas c muodostaa oman versionsa GSM-istuntoavaimesta Kgsm ja Kiitä ja vastaanotettua RANDia vastaavasta SRESistä. Sitten asiakas c lähettää takaisin SRESin niin, että 35 turvallisuuspalvelin voi verrata sitä välipalvelimelta vastaanottamansa GSM-tripletin SRESin. Jos välipalvelimen tarjoama SRES ja asiakkaan muodostama 8 115098 SRES täsmäävät, positiivinen todentaminen on tehty ja turvallisuuspalvelin voi alkaa käyttämään GSM-istuntoavainta Kgsm Keinä asiakkaan c ja turvallisuuspalvelimen (eli Kerberos-palvelimen) välillä.
5 WO 00/02406 yhdistää GSM-teknologian Kerberos-teknologiaan.
Langattoman matkaviestimen todentamisen sijaan GSM-verkossa käyttämällä GSM-triplettejä ja vertaamalla eri vasteita toisiinsa, SIM:ä käytetään muodostamaan vastine IP-liikkuvuusverkosta vastaanotetulle haasteelle. Vastine lähetetään sitten IP-liikkuvuusverkolle verrattavaksi oikeaan 10 vastaukseen Kiille ja RANDille, jotta voidaan havaita, onko asiakas c oikea, eikä yritä oikeudettomasti päästä palveluihin käyttämällä toisen asiakkaan IMSIiä.
Keksinnön ensimmäisen aspektin mukaisesti tarjotaan menetelmä 15 asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: lähetetään asiakkaan tunnistetieto todentamislohkoon; hankitaan ainakin yksi haaste ja ainakin yksi ensimmäinen salaisuus todentamislohkolle asiakkaalle spesifisen asiakkaan salaisuuden perusteella; 20 muodostetaan ensimmäinen valtuutus; muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä ensimmäistä salaisuutta; salataan ensimmäinen valtuutus käyttäen ensimmäistä todentamisavainta; 25 lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus .1, asiakkaalle; ’ · muodostetaan asiakkaalla ensimmäinen todentamisavain; puretaan ensimmäisen valtuutuksen salaus asiakkaalla käyttäen ensimmäistä todentamisavainta; tunnettu siitä, että 30 ensimmäisen valtuutuksen salaaminen on riippumaton siitä, vastaanottaako todentamislohko mitään asiakkaan salaisuuteen perustuvaa vastinetta asiakkaalta.
t >
Edullisesti ensimmäinen valtuutus salataan ennen kuin 35 todentamislohko vastaanottaa mitään asiakkaan salaisuuteen perustuvaa vastinetta asiakkaalta.
»
t I I
t I » ) · I · I I » l|l»« » * 9 115098
Edullisesti salattu ensimmäinen valtuutus lähetetään yhdessä ainakin yhden haasteen kanssa asiakkaalle.
5 Vielä edullisemmin asiakkaan salaisuuteen perustuvaa vastinetta ei lähetetä asiakkaalta todentamislohkolle. Minkään tällaisen vastineen lähettämättä jättäminen mahdollistaa koko ensimmäisen salaisuuden käyttämisen ensimmäisen todentamisavaimen muodostamiseen, mikä kryptografisesti vahventaa sitä.
10
Edullisesti ensimmäisen todentamisavaimen muodostaminen perustuu kahteen tai useampaan ensimmäiseen salaisuuteen. Tämä edelleen vahventaa kryptografisesti ensimmäistä todentamisavainta.
15 Keksitty menetelmä perustuu uudelle lähestymistavalle ongelmaan ensimmäisen jaetun salaisuuden muodostamiseksi todentamislohkon ja asiakkaan välille. Keksinnössä on havaittu, että on mahdollista muodostaa ensimmäinen valtuutus, ensimmäinen todentamisavain ja salata ensimmäinen valtuutus ensimmäisen todentamisavaimen kanssa, kun todentamislohko 20 hankkii haasteen ja ensimmäisen salaisuuden. Kryptografiaa käytetään sekä epäsuoraan todentamiseen että ensimmäisen valtuutuksen toimittamiseen. Ainoastaan jos asiakas on ratkaissut ensimmäisen todentamisavaimen oikein, se voi purkaa ensimmäisen valtuutuksen salauksen. Asiakas voi sitten muodostaa palvelun pyyntöviestin käyttäen kryptografisesti ensimmäistä 25 valtuutusta, jonka salaus on purettu, ja niin se voi tulla todennetuksi palvelun pyyntöviestin muodostamisen sivutuotteena. Tämä tarjoaa huomattavia etuja. Menetelmä mahdollistaa turvallisen ja nopean todentamisen, missä ensimmäinen valtuutus muodostetaan ja sitten lähetetään ainakin yhden ·: haasteen kanssa ilman, että on tarpeen erikseen todentaa asiakasta. Tämä 30 tekee menetelmästä käytettävän erilaisten tunnettujen todentamismenetelmien kanssa mukaan lukien Kerberoksen versiot 4 ja 5 ja myös vähentää tarvittavien lähetettävien ja vastaanotettavien viestintäsignaalien määrää. Edelleen menetelmän ansiosta todentamislohkon ei tarvitse tallentaa ensimmäistä salaisuutta ensimmäisen todentamisavaimen ja ensimmäisen 35 valtuutuksen muodostamisen jälkeen. Tämä vähentää todentamisprosessin kompleksisuutta ja tekee siitä nopeamman, koska eräät viestit tulevat turhiksi.
10 115098
Todentaminen on myös vahvempaa, jos kaikkea ensimmäisen salaisuuden sisältämää dataa käytetään muodostamaan ensimmäinen todentamisavain. Tämä ei ollut mahdollista tunnetussa tekniikassa, missä tunnistusvaste (SRES) siirrettiin asiakkaalta todentamislohkolle selväkielisenä niin, että mikä 5 tahansa kolmas osapuoli olisi voinut helposti hankkia sen.
Edullisesti vaihe ainakin yhden haasteen ja ainakin yhden ensimmäisen salaisuuden hankkimiseksi todentamislohkolle asiakkaalle spesifisen asiakkaan salaisuuden perusteella tapahtuu ennen kuin asiakasta 10 on tarve todentaa. Vielä edullisemmin haasteiden ja ensimmäisten salaisuuksien kokoelma, joka riittää ainakin kahden ensimmäisen valtuutuksen muodostamiseen asiakkaalle, hankitaan erässä. Vielä edullisesti, senkaltainen kokoelma hankitaan ryhmälle asiakkaita niin, että todentamislohkolla on jo tiedot saatavilla ryhmän minkä tahansa asiakkaan todentamiseksi niin, ettei 15 tietoja ensiksi täydy hankkia. Tämä mahdollistaa samaan organisaatioon tai ryhmään kuuluvien asiakkaiden ryhmän nopeamman todentamisen, koska heidän asiakkaansa salaisuuksiin liittyvät tiedot on jo saatavilla todentamislohkolle ja niitä ei tarvitse erikseen hankkia jokaisessa asiakkaan todentamisessa.
20
Edullisesti asiakkaan tunnistetieto on tilaajatunniste. Vielä edullisemmin todentamislohko muodostaa tunnisteen käytettäväksi myöhemmissä todentamisviesteissä asiakkaalle niin, että tilaajatunnistetta ei tarvitse sisällyttää niihin.
25 V, Edullisesti ensimmäinen todentamisavain muodostetaan käyttäen tiivistefunktiota ainakin yhdestä ensimmäisestä salaisuudesta. Vielä edullisemmin ensimmäinen todentamisavain muodostetaan käyttäen ainakin .: * ; ensimmäisen salaisuuden ja toistohyökkäyssuojaimen (replay attack protector) ,'· 30 tiivistefunktiota. Toistohyökkäyssuojaimen käyttö ensimmäisen todentamisavaimen muodostamisessa ja tiivistefunktion käyttö tekee todentamislohkolle mahdolliseksi todentaa asiakkaan.
·; ’ Vaihtoehtoisessa suoritusmuodossa ensimmäisen 35 todentamisavaimen muodostaminen perustuu ensimmäisen salaisuuden osaan.
•« * 11 115098
Edullisesti ensimmäisen valtuutuksen muodostaminen käsittää alivaiheet: salataan ensimmäinen tieto, joka vastaa asiakasta toisen 5 todentamisavaimen kanssa, jota asiakas ei tiedä; ja vahvistetaan, että ensimmäinen tieto on salattu käyttämällä toista todentamisavainta.
Edullisesti menetelmä vielä käsittää vaiheen palvelupyyntöviestin 10 muodostamiseksi käyttäen kryptografisesti ensimmäistä valtuutusta, jonka salaus on purettu.
Edullisesti ensimmäinen tieto sisältää ainakin yhden kohdan, joka on valittu ryhmästä, joka sisältää: asiakkaan tunnisteen, lipun myöntävän 15 palvelimen tunnisteen, asiakkaan alueen, ja aikaleiman.
Edullisesti asiakas on monitoiminen matkaviestinpäätelaite, jossa on ainakin toiminnallisuus langatonta viestintää varten ja toiminnallisuus pakettidataverkon kanssa kommunikoimiseksi. Vielä edullisemmin 20 toiminnallisuus langatonta viestintää varten tukee GSM:ää (Global System for Mobile Communications). Tämä tarjoaa suuren kannan jo olemassa olevia tilaajan tunnistusyksikköjä (SIM) käytettäväksi todentamaan asiakkaita erilaisissa tietoliikenneverkoista poikkeavista dataviestintäverkoissa.
'··*' 25 Keksinnön toisen aspektin mukaisesti tarjotaan menetelmä :. v asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: : , lähetetään todentamislohkoon asiakkaan tunnistetieto; : /, vastaanotetaan asiakkaalla ainakin yksi haaste ja salattu ensimmäinen valtuutus todentamislohkolta; 30 muodostetaan asiakkaalla ensimmäinen salaisuus asiakkaan salaisuuden ja haasteen perusteella; muodostetaan ensimmäinen todentamisavain asiakkaalla käyttäen ensimmäistä salaisuutta; ja puretaan salatun ensimmäisen todentamisavaimen salaus 35 asiakkaalla käyttäen salattua ensimmäistä valtuutusta; tunnettu siitä, että * · 12 115098 ensimmäisen salatun valtuutuksen salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen lähettämisestä asiakkaalta todentamislohkoon.
5 Keksinnön kolmannen aspektin mukaisesti tarjotaan menetelmä asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: vastaanotetaan todentamislohkossa asiakkaan tunnistetieto asiakkaalta; hankitaan todentamislohkolle ainakin yksi haaste ja ainakin yksi 10 ensimmäinen salaisuus asiakkaalle spesifisen asiakkaan salaisuuden perusteella; muodostetaan ensimmäinen valtuutus; muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä ensimmäistä salaisuutta; 15 salataan ensimmäinen valtuutus käyttäen ensimmäistä todentamisavainta; lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus asiakkaalle; vastaanotetaan asiakkaalta viesti, joka sisältää ensimmäisen 20 tiedon; ja tarkastetaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton siitä, 25 vastaanottaako todentamislohko mitään asiakkaan salaisuuteen perustuvaa .:.: vastinetta asiakkaalta.
• · ·
Keksinnön neljännen aspektin mukaisesti tarjotaan menetelmä •; * asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: . . 30 lähetetään asiakkaan tunnistetieto todentamislohkoon; hankitaan ainakin yksi haaste ja ainakin yksi ensimmäinen salaisuus todentamislohkon toimesta asiakkaalle spesifisen asiakkaan salaisuuden perusteella; ; ’ ’ muodostetaan ensimmäinen valtuutus; , 35 muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä : ‘': ensimmäistä salaisuutta; •»* 13 115098 salataan ensimmäinen valtuutus käyttäen ensimmäistä todentamisavainta todentamislohkon toimesta; lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus asiakkaalle todentamislohkon toimesta; 5 muodostetaan ensimmäinen todentamisavain asiakkaalla; puretaan ensimmäisen valtuutuksen salaus asiakkaalla käyttäen ensimmäistä todentamisavainta; ja todennetaan asiakas käyttämällä ensimmäistä valtuutusta.
10 Keksinnön viidennen aspektin mukaisesti tarjotaan todentamisjärjestelmä, joka käsittää todentamislohkon ja asiakkaan; ja: ensimmäisen tulon todentamislohkolla asiakkaan tunnistetiedon vastaanottamiseksi; toisen tulon todentamislohkolla ainakin yhden haasteen ja 15 asiakkaalle spesifiseen asiakkaan salaisuuteen perustuvan ainakin yhden ensimmäisen salaisuuden vastaanottamiseksi; ensimmäisen prosessorin todentamislohkolla ensimmäisen valtuutuksen muodostamiseksi; ensimmäisen todentamisavaimen muodostamiseksi käyttäen 20 ainakin yhtä ensimmäistä salaisuutta; ja ensimmäisen valtuutuksen salaamiseksi käyttäen ensimmäistä todentamisavainta; lähdön todentamislohkolla ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen tarjoamiseksi asiakkaalle; ja 25 ensimmäisen prosessorin asiakkaalla ensimmäisen todentamisavaimen muodostamiseksi ja salatun ensimmäisen valtuutuksen salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta; tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton siitä, ; 30 vastaanottaako todentamislohko mitään asiakkaan salaisuuteen perustuvaa vastinetta asiakkaalta.
Keksinnön kuudennen aspektin mukaisesti tarjotaan asiakas ;* todentamisjärjestelmään, joka käsittää todentamislohkon; joka asiakas ;* 35 käsittää: » »· 14 115098 ensimmäisen lähdön asiakkaan tunnistetiedon tarjoamiseksi todentamislohkolle; ensimmäisen tulon ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen vastaanottamiseksi; 5 ensimmäisen prosessorin ensimmäisen salaisuuden muodostamiseksi asiakkaan salaisuuden ja haasteen perusteella; ensimmäisen todentamisavaimen muodostamiseksi käyttäen ensimmäistä salaisuutta; ja 10 salatun ensimmäisen valtuutuksen salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta; tunnettu siitä, että salatun ensimmäisen valtuutuksen salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen 15 lähettämisestä asiakkaalta todentamislohkoon.
Keksinnön seitsemännen aspektin mukaisesti tarjotaan todentamislohko todentamisjärjestelmää varten, joka käsittää asiakkaan; joka todentamislohko käsittää: 20 ensimmäisen tulon asiakkaan tunnistetiedon vastaanottamiseksi; toisen tulon ainakin yhden haasteen ja asiakkaalle spesifiseen asiakkaan salaisuuteen perustuvan ainakin yhden ensimmäisen salaisuuden vastaanottamiseksi; ensimmäisen prosessorin 25 ensimmäisen valtuutuksen muodostamiseksi; ensimmäisen todentamisavaimen muodostamiseksi käyttäen ainakin yhtä ensimmäistä salaisuutta; ja ensimmäisen valtuutuksen salaamiseksi käyttäen ensimmäistä todentamisavainta; . 30 lähdön ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen tarjoamiseksi asiakkaalle; : joka ensimmäinen tulo on vielä järjestetty vastaanottamaan asiakkaalta ensimmäisen tiedon sisältävän viestin; ja ;·’ joka ensimmäinen prosessori on vielä järjestetty tarkastamaan, 35 onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan : ' ’: ensimmäistä tietoa; 15 115098 tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton siitä, vastaanottaako todentamislohko mitään asiakkaan salaisuuteen perustuvaa vastinetta asiakkaalta.
5
Keksinnön kahdeksannen aspektin mukaisesti tarjotaan tietokoneohjelmatuote asiakkaan ohjaamiseksi, joka tietokoneohjelmatuote käsittää: tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan 10 lähettää asiakkaan tunnistetiedon todentamislohkolle; tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan vastaanottaa todentamislohkolta ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen; tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan 15 muodostaa ensimmäisen salaisuuden asiakkaan salaisuuden ja haasteen perusteella; tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan muodostaa ensimmäisen todentamisavaimen käyttäen ensimmäistä salaisuutta; ja 20 tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan purkaa salatun ensimmäisen valtuutuksen salaus käyttäen ensimmäistä todentamisavainta; tunnettu siitä, että salatun ensimmäisen valtuutuksen salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen 25 lähettämisestä asiakkaalta todentamislohkoon.
Keksinnön yhdeksännen aspektin mukaisesti tarjotaan tietokoneohjelmatuote todentamislohkon ohjaamiseksi, joka mahdollistaa : todentamislohkon todentaa asiakkaan, joka tietokoneohjelmatuote käsittää: ; 30 tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon vastaanottaa asiakkaan tunnistetiedon asiakkaalta; tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon hankkia ainakin yhden haasteen ja ainakin yhden ensimmäisen salaisuuden asiakkaalle spesifisen asiakkaan salaisuuden 35 perusteella; • · I I > t t 16 115098 tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon muodostaa ensimmäisen valtuutuksen; tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon muodostaa ensimmäisen todentamisavaimen käyttäen 5 ainakin yhtä ensimmäistä salaisuutta; tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon salata ensimmäisen valtuutuksen käyttäen ensimmäistä todentamisavainta; tietokoneella suoritettavaa koodia, joka mahdollistaa 10 todentamislohkon lähettää ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen asiakkaalle; i tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon vastaanottaa asiakkaalta viestin, joka käsittää ensimmäisen tiedon; ja 15 tietokoneella suoritettavaa koodia, joka mahdollistaa todentamislohkon tarkastaa, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton minkään asiakkaalle spesifiseen salaisuuteen perustuvan vastineen vastaanottamisesta 20 asiakkaalta.
Yhden aspektin suoritusmuodot soveltuvat myös keksinnön erilaisiin muihin aspekteihin. Lyhytsanaisuuden vuoksi suoritusmuotoja ei ole toistettu keksinnön kaikkien aspektien yhteydessä. Taitava lukija arvostaa erilaisten ' · ‘ 25 aspektien etuja keksinnön ensimmäisen aspektin etujen perusteella.
; : Keksintöä selostetaan nyt ainoastaan esimerkinomaisesti viitaten : oheisiin piirroksiin, joista: ί Kuvio 1 esittää Kerberoksen version 4 mukaista Kerberos- 30 järjestelmää;
Kuvio 2 esittää kuvion 1 Kerberos-järjestelmän toimintaa;
Kuvio 3 esittää WO 0002406:n todentamisproseduuria; . t Kuvio 4 on lohkokaavio, joka esittää keksinnön edullisen suoritusmuodon mukaista asiakasta; . i‘ 35 Kuvio 5 on lohkokaavio, joka esittää keksinnön edullisen ·· , '· suoritusmuodon mukaista todentamispalvelinta; 17 115098
Kuvio 6 esittää Kerberos-järjestelmän toimintaa, joka on muutettu keksinnön edullisen suoritusmuodon mukaisesti;
Kuvio 7 esittää lohkokaaviota keksinnön erään suoritusmuodon mukaisesta langattoman lähiverkon (Wireless Local Area Network) 5 todentamisjärjestelmästä; ja
Kuvio 8 esittää kuvion 7 mukaisen todentamisjärjestelmän todentamisproseduuria.
Kuviot 1-3 on kuvattu edellä.
10
Kuvio 4 on lohkokaavio, joka esittää keksinnön edullisen suoritusmuodon mukaista asiakasta c. Asiakas c käsittää puhelintoiminnallisuuslohkon Tel, IP-päätelaitetoiminnallisuuslohkon IP IP-verkkoon kytkeytymiseksi, haihtumattoman muistin ROM, luku-kirjoitusmuistin 15 RAMC) käyttöliittymän Ulc, SIM-lukijan, jossa on SIM, ROMc:lle tallennetun ohjelmiston SWC, ja keskusprosessointiyksikön CPUc ohjelmistonc suorittamiseksi ja asiakkaan c toiminnan ohjaamiseksi sen mukaisesti. Puhelintoiminnallisuuslohko Tel tarjoaa tavanomaisen puhelintoiminnallisuuden, kuten puheluiden muodostamisen ja 20 modeemiviestintätoiminnallisuuden, kuten datapuheluiden muodostamisen, faksien, sähköpostien lähettämisen tai vastaanottamisen. Tyypillisesti Tel on yhteensopiva GSM vaiheen 2+ kanssa. Se voi lisäksi tukea GPRS-palvelua (General Packet Radio Service), joka on GSM:n päälle rakennettu pakettipohjainen viestintäpalvelu. Siinä tapauksessa asiakas c tukee kahta 25 erilaista pakettidataverkkoa. Asiakkaan c toimintaa kuvataan tarkemmin viittaamalla kuvioon 6.
: Kuvio 5 esittää lohkokaaviota keksinnön edullisen suoritusmuodon : mukaisesta todentamispalvelimesta AS. Todentamispalvelin AS käsittää . 30 tulo/lähtö-lohkon IOas. avaintietokannan (mahdollisesti maantieteellisesti jaetun) DB läpäisyavainten (pass keys) tallentamiseksi sellaisenaan tai tiivistettynä, haihtumattoman muistin ROMas, luku-kirjoitusmuistin RAMAs, ROMAs:lle tallennetun ohjelmiston SWAs, pääsyn tietoliikenneverkon (tyypillisesti GSM-verkkon) todentamiskeskukseen AuC (Authentication 35 Centre), ja keskusprosessointiyksikön CPUAs ohjelmistonAs suorittamiseksi ja * · 18 115098 AS:n toiminnan ohjaamiseksi sen mukaisesti. Todentamispalvelimen toimintaa kuvataan tarkemmin viittaamalla kuvioon 6.
Kuvio 6 esittää keksinnön edullisen suoritusmuodon mukaisesti 5 muutetun Kerberos-järjestelmän toimintaa. Järjestelmä käsittää kuvion 4 asiakkaan c ja kuvion 5 todentamispalvelimen AS. Vastaavia viitenumerolta on käytetty vastaaviin viesteihin ja vaiheisiin, jotka on kuvattu kuvioiden 1 ja 2 yhteydessä. Vaiheet kuvataan nyt.
10 Vaihe 61: SIM tarjoaa tietoliikenneverkon tilaajan (jonka SIM se on) kansainvälisen matkaviestintilaajan tunnuksen (IMSI) asiakkaalle c (liikkuva solmu, TGS:n tunnisteen (IDlgs), ja ensimmäisen aikaleiman tai satunnaisluvun (toistohyökkäyssuojaimena, tai noncei.nä), joka vastaa pyynnön lähettämisen aikaa.
15
Vaihe 63: AS pyytää n:ää (yhtä tai useampaa) GSM-triplettiä IMSI.n identifioiman matkaviestinverkon AuC.ltä. Nämä tripletit muodostetaan kryptografisella funktiolla ja sekä SIM:n että AuC:n tietämällä tilaajan salaisuudella.
20
Vaihe 64: Auc vastaa yhdellä tai useammalla haasteiden (RAND) erällä ja GSM-istuntoavaimilla (KgSrn) ja tyypillisesti myös vastaavilla tunnistusvasteeilla (SRES). AS muodostaa ensimmäisen todentamisavaimen Ke käyttäen n:ää GSM-istuntoavainta Kgsm ja/tai GSM-triplettien 25 tunnistusvasteita SRES seuraavasti: Ke = hashi [n x KgSm, n x SRES, noncei], ; missä hashi on ensimmäinen tiivistefunktio, joka on sekä asiakkaan c että : AS:n tuntema yhdensuuntainen tiivistefunktio. x on n:n Kgsm-pararnetrin : notaatio, ei kertolasku. Keksinnön edullisen suoritusmuodon mukaisesti : tunnistusvasteita ei verrata ollenkaan (ja näin ollen ei lähetetä selkokielisenä) . 30 niin, että vastaanotettuja tunnistusvasteita SRES voidaan käyttää myös Kc:n muodostamisessa. Enemmän salaisen datan käyttäminen Kc:n . muodostamisessa kasvattaa sen kryptografista vahvuutta. Vaihtoehtoisesti voidaan käyttää ainoastaan GSM-istuntoavaimia Kgsm tai tunnistusvasteita SRES. Edelleen, ensimmäisen todentamisavaimen Ke muodostamisessa ;;· 35 käytettävien GSM-istuntoavaimien Kgsm määrä voi poiketa käytettyjen : **. tunnistusvasteiden SRES määrästä. Asiakkaalle c on ainoastaan j » 19 115098 välttämätöntä tietää, kuinka Ke muodostetaan. Ko toimii AS:n ja asiakkaan c välisessä todentamisessa. Edelleen, AS muodostaa ensimmäisen istuntoavaimen Ke, tgs· Ke. tgs voi olla esimerkiksi AS:n muodostama satunnaisluku.
5
Vaihe 23’: AS muodostaa lipun myöntävän lipun tickettgS) kuten on kuvattu edellä tunnetun tekniikan osuuden yhteydessä. Vaihe 23’ eroaa tunnetun tekniikan osuuden vaiheesta 23 niin, että AS lähettää myös n RAND.a, joita on käytetty Kc.n muodostamisessa tickettgs:n ja Kc:n kanssa 10 salatun Ke, tgs:n lisäksi.
Vaihe 65: Asiakas c antaa n RAND:a SIM.IIe, mikä muodostaa vastaavat n paria tunnistusvasteita SRES ja Kgsm-arvoja.
15 Vaihe 66: SIM antaa edellisessä vaiheessa muodostetut n paria tunnistusvasteita SRES ja Kgsm-arvoja asiakkaalle c. Seuraavaksi asiakas c muodostaa oman versionsa Kc:stä käyttäen SRES- ja Kgsm-arvoja samankaltaisella tavalla kuin AS oli aiemmin tehnyt. Kun sillä on oma versionsa Kc:stä, järjestelmän toiminta sitten seuraa standardin Kerberoksen 20 version 5 protokollan vaiheita 26 - 29, joita kuvattiin edellä viittauksella kuvioon 2.
Vaiheet 24 ja 25 korvataan vaiheille 65 ja 66, koska todentaminen voi tapahtua automaattisesti, jos käyttäjä on sallinut pääsyn SIM:llensä.
25
Kuten mainittiin edellä, IMSI lähetetään asiakkaalta c AS:lle ja sitten RAND:t lähetetään AS:ltä asiakkaalle c. Tämä viestintä voidaan toteuttaa erilaisin tavoin, joista eräänä seuraavassa esitetty edullisen suoritusmuodon • toteutus.
. 30
Kerberoksen version 5 todentamispalvelun vaihto käsittää vaihtoehtoisen esitodentamisdatan (PA_DATA) alkulähettämisen asiakkaalta c AS:lle. Esitodentamisdatan läsnäolo on esitetty kehysmerkissä PRE-AUTHENT. PA_DATA:n käyttöä ei ole standardoitu, mutta Stallingsin mukaan 35 ”MIT-totetuksessa versiosta 5 on salattu aikaleima-esitodentamislohko, joka sisältää satunnaistuhoojan (random confounder), versionumeron, ja « · II»·* 20 115098 aikaleiman, asiakkaan salasanapohjaisella avaimelle salattuna”. Esitodentamislohkon, tai -datan, salaus sitten puretaan AS:n toimesta. AS voi sitten verifioida asiakkaan c todellisen aitouden ja lähettää liput vain, jos esitodentaminen vahvistetaan. Stallings jatkaa kuvaamalla toisen vaihtoehdon, 5 joka käyttää älykorttia, joka muodostaa sarjan salasanoja, joilla jokaisella on oma rajoitettu voimassaoloaikansa. Salasanat voivat perustua käyttäjän salasanaan, mutta niiden muuttuessa siirrettävät salasanat ovat itse asiassa sattumanvaraisia ja vaikeita määrittää. Älykortinlukijan käyttö voidaan indikoida kehysmerkillä HW_AUTHENT, joka identifioi protokollat, jotka 10 vaativat laitteiston käyttöä, jonka oletetaan olevan ainoastaan oikean asiakkaan c hallussa.
Keksinnön edullisessa suoritusmuodossa kehysmerkkejä PA_DATA ja HW_AUTHENT hyödynnetään esillä olevassa keksinnössä niin, että IMSI 15 voidaan lähettää kentässä PA_DATA ja kehysmerkkiä HW_AUTHENT voidaan käyttää indikoimaan SIM:n käyttö todentamisessa. Sen sijaan, että käytetään PA_DATA:aa mitään esitodentamista varten, AS pyytää, vasteena kehysmerkin HW_AUTHENT varatulle arvolle, GSM-triplettejä tilaajan AuC:stä. Oikea AuC löytyy käyttämällä IMSI:ä.
20 AS lähettää n RAND:a asiakkaalle c standardissa Kerberoksen version 5 viestissä KRB_AS_REP, esitodentamisdatan (PA_DATA) kentässä. Vastaanotettuaan RAND:t, asiakas c voi muodostaa oman versionsa Kc.stä ja purkaa K^rn salauksen.
25 : Edullisessa suoritusmuodossa kenttää PA_DATA käytetään lähettämään IMSI asiakkaalta c AS:lle. Asiakkaan tunnistetta IDC> tekaistua IDc:tä, joka ei ole asiakkaan todellinen tunniste (esimerkiksi satunnaisluku tai i vakio, kuten nolla), käytetään IDc:nä. (Tekaistu) IDC sijoitetaan kaikkiin 30 seuraaviin todentamisviesteihin, joissa pyydetään tai myönnetään lippuja. Kun IMSI lähetetään kentässä PA_DATA, saadaan etuna se, että IMSI ei tule osaksi sarjaa lisäviestejä. Tämä on hyvä, koska IMSI identifioi tilaajan.
> ·
Turvallisuussyistä on toivottavaa rajoittaa sen yleistä saatavuutta. Esitodentamiskehysmerkkien ja -tietokenttien käyttö on myös edullista, jotta 35 saadaan standardoitu tapa indikoida AS:lle, että käytetään keksinnön mukaista SIM-todentamismenetelmää. Standardia Kerberoksen versiota 5 » » * * · • | | I t » t · 21 115098 voidaan käyttää minimaalisin muutoksin ja mitään valmistajakohtaisia protokollia (proprietary protocols) ei tarvitse suorittaa ensimmäisen istuntoavaimen Kc,tgs saamiseksi käytettäväksi Kerberoksen version 5 protokollassa.
5
Edellisessä kappaleessa myös mainittiin, että asiakkaan tunnisteelle IDC voidaan antaa mielivaltainen arvo. AS voi edelleen valita IDc:n myöhemmin. IDC lähetetään takaisin AS:ltä selväkielisenä, jolloin ei haittaa, jos IDC muuttuu sen jälkeen, kun asiakas c on lähettänyt ensimmäisen viestin, 10 jossa on mielivaltainen alkuperäinen IDC. AS.IIe on edullista valita IDC, koska se tarjoaa mahdollisuuden keskitettyyn tunnisteiden allokoimiseen niin, että jokainen tunniste voi olla elinaikansa ainutkertainen.
Kuvio 7 esittää lohkokaaviota keksinnön erään suoritusmuodon 15 mukaisesta langattoman lähiverkon (Wireless Local Area Network) todentamisjärjestelmästä 70. Järjestelmä 70 käsittää asiakkaan c, pääsypisteen AP (Access Point), Kerberos-avaimenjakokeskuksen KSS, joka sisältää sekä Kerberos-todentamispalvelimen (AS, ei esitetty kuviossa 7) ja lipun myöntävän palvelimen (TGS, ei esitetty kuviossa 7). AP toimii 20 välipalvelimena asiakkaan c ja KSS:n välillä, kuten seuraavassa havainnollistetaan viittaamalla kuvioon 8. AP sisältää lisäksi Kerberos-palvelupalvelimen (V, ei esitetty kuviossa 7) toiminnallisuuden.
Kuvio 8 esittää kuvion 7 mukaisen todentamisjärjestelmän 70 25 todentamisproseduuria. Proseduuri alkaa vaiheista 810 ja 812, joissa AP lähettää mainoksia informoimaan asiakasta c itsestään ja asiakas c liittyy AP:n. Seuraavaksi AP lähettää EAP-tunnistepyyntöviestin (Extensible Authentication Protocol) (vaihe 814) asiakkaalle c. Asiakas c vastaa EAP-tunnistevastauksella (vaihe 816). AP lähettää sitten EAP-GSS-pyynnön (vaihe 30 818) asiakkaalle c. Kaikki vaiheet 810-816 ovat tuttuja alan ammattimiehelle, esimerkiksi julkaisusta ”TGe Security Baseline”, marraskuu 2000, D. Halasz, ; S. Norman, G. Zorn, B. Aboba, T. Moore, J. Walker, B. Beach, B. O’Hara, kalvo 18, (IEEE 802.11-00/419).
·’ 35 Seuraavaksi asiakas c muodostaa (vaihe 820) viestin AS_REQ, mikä vastaa edellä selitettyä viestiä KRB_AS_REQ ja sitten asiakas c lähettää • t » t • lit 22 115098 viestin AP:lle kapseloituna IAKERB- ja lisäksi EAP-GSS-protokollilla. Sekä IAKERB- että EAP-GSS-protokolla ovat tuttuja alan ammattimiehelle esimerkiksi julkaisusta ’’Generic Security Service Application Program Interface, Version 2, Update 1” (RFC 2743), tammikuu 2000, J. Linn ja 5 julkaisusta ’’Initial Authentication and Pass Through Authentication Using Kerberos V5 and the GSS-API (IAKERB)”, marraskuu 2000, M. Swift, J. Trostle, B. Aboba ja G. Zorn (draft-ietf-cat-iakerb-05.txt).
AP edelleenlähettää (vaihe 822) viestin AS_REQ KSSille, joka 10 vastaa (vaihe 824) viestillä AS_REP AP:lle. AP edelleenlähettää (vaihe 826) IAKERB- ja EAP-GSS-protokollilla kapseloidun viestin AS_REP asiakkaalle c. AS_REP vastaa edellä kuvattua KRB_AS_REP:ä.
Vaiheissa 828-834 palvelun myöntävää lippua pyydetään ja se 15 myönnetään asiakkaalle c.
Kuten kuvion 7 kuvauksessa mainittiin, AP:lla on kaksi roolia: AP toimii lAKERB-välipalvelimena, kun se edelleenlähettää viestejä AS_REQ/AS_REP ja TGS_REQ/TGS_REP (vaiheet 820-834). AP lisäksi 20 sisältää Kerberos-palvelupalvelimen (V), esimerkiksi pääsyn tarjoamiseksi verkkoon, kuten Internetiin. Vaiheissa 828-834 asiakas c hankkii ticketv:n AP:ta varten KSS:ltä. Vaiheissa 840 ja 842 (AP_REQ ja AP_REP) asiakas c käyttää ticketv:tä palvelun saamiseksi palvelupalvelimelta, esimerkiksi pääsyn saamiseksi Internetiin AP.n kautta.
25
Tyypillisesti käytetään erillistä istuntoavainta asiakkaan ja ; pääsypisteen välillä (jaettu vaiheissa 840-842) ja SIM:n muodostamaa avainta käytetään ainoastaan todentamispalveluvaihdossa.
30 Vielä eräässä vaihtoehtoisessa suoritusmuodossa IMSI voidaan lähettää asiakkaalta c AP:Ile viestissä EAP Identity Response (vaihe 816), missä tapauksessa sitä ei tarvitse lähettää viestissä AS_REQ.
Yksityiskohtaiset keksinnön toteutukset ja suoritusmuodot on ·· 35 kuvattu. Alan ammattilaiselle on selvää, että keksintö ei ole rajoitettu edellä . kuvattujen suoritusmuotojen yksityiskohtiin, vaan sitä voidaan toteuttaa * · , » , t » « I · 23 115098 vastaavia välineitä käyttävissä muissa suoritusmuodoissa ilman, että poiketaan keksinnön ominaispiirteistä. Keksinnön sovellusalaa on rajoitettu ainoastaan oheisissa patenttivaatimuksissa.
* i * i r » t # i * ' > » I · t
I
• < s * • s * · i «

Claims (18)

  1. 24 115098
  2. 1. Menetelmä asiakkaan (c) todentamiseksi, joka menetelmä käsittää vaiheet: lähetetään asiakkaan tunnistetieto (IMSI) todentamislohkoon; 5 hankitaan ainakin yksi haaste (RAND) ja ainakin yksi ensimmäinen salaisuus (Kgsm, SRES) todentamislohkolle (AS) asiakkaalle (c) spesifisen asiakkaan salaisuuden (Ki) perusteella; muodostetaan ensimmäinen valtuutus (tickettgS, Kc,tgs); muodostetaan ensimmäinen todentamisavain (Ke) käyttäen ainakin 10 yhtä ensimmäistä salaisuutta (Kgsm, SRES); salataan ensimmäinen valtuutus (tickettgs, Kc,tgs) käyttäen ensimmäistä todentamisavainta (Ke); lähetetään ainakin yksi haaste (RAND) ja salattu ensimmäinen valtuutus (tickettgs, Kc.tgs) asiakkaalle (c); 15 muodostetaan asiakkaalla (c) ensimmäinen todentamisavain (Ke); ja puretaan ensimmäisen valtuutuksen (tickettgs, KcitgS) salaus käyttäen ensimmäistä todentamisavainta (Ke) asiakkaalla; tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaaminen on riippumaton siitä, vastaanottaako todentamislohko (AS) mitään asiakkaan 20 salaisuuteen (Ki) perustuvaa vastinetta asiakkaalta (c).
  3. 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että ensimmäinen valtuutus (tickettgs, Kc.tgs) salataan ennen kuin todentamislohko (AS) vastaanottaa mitään asiakkaan salaisuuteen (Ki) 25 perustuvaa vastinetta asiakkaalta (c).
  4. 3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen lähetys tapahtuu samassa viestissä. V : 30
  5. 4. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että asiakkaan salaisuuteen (Ki) perustuvaa vastinetta ei • ‘ ‘: lähetetä asiakkaalta (c) todentamislohkolle (AS). 25 115098
  6. 5. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että ensimmäisen todentamisavaimen (Kc) muodostaminen perustuu kahteen tai useampaan ensimmäiseen salaisuuteen.
  7. 6. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että vaihe ainakin yhden haasteen (RAND) ja ainakin yhden ensimmäisen salaisuuden (KgSm, SRES) hankkimiseksi todentamislohkolle (AS) asiakkaalle (c) spesifisen asiakkaan salaisuuden (Ki) perusteella tapahtuu ennen kuin asiakasta on tarve todentaa. 10
  8. 7. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että asiakkaan tunnistetieto on tilaajatunniste.
  9. 8. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, 15 tunnettu siitä, että menetelmä käsittää vielä vaiheen tunnisteen muodostamisesta todentamislohkon toimesta käytettäväksi myöhemmissä todentamisviesteissä asiakkaalle.
  10. 9. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, 20 tunnettu siitä, että menetelmä edelleen käsittää vaiheen toistohyökkäyssuojaimen (noncei) vastaanottamisesta asiakkaalta todentamislohkoon; ja ensimmäisen todentamisavaimen muodostaminen käsittää alivaiheen ainakin ensimmäisen salaisuuden ja toistohyökkäyssuojaimen • · 25 tiivistefunktion käyttämisestä.
  11. 10. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että ensimmäisen valtuutuksen muodostaminen käsittää alivaiheet: 30 salataan ensimmäinen tieto (IDC), joka vastaa asiakasta toisen todentamisavaimen (Ktgs) kanssa, jota asiakas (c) ei tiedä; ja vahvistetaan, että ensimmäinen tieto on salattu käyttämällä toista todentamisavainta (Ktgs).
  12. 11. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että menetelmä vielä käsittää vaiheen palvelupyyntöviestin 26 115098 muodostamisesta käyttäen kryptografisesti ensimmäistä valtuutusta, jonka salaus on purettu.
  13. 12. Menetelmä asiakkaan (c) todentamiseksi, joka menetelmä 5 käsittää vaiheet: lähetetään todentamislohkoon (AS) asiakkaan tunnistetieto (IMSI); vastaanotetaan asiakkaalla (c) ainakin yksi haaste (RAND) ja salattu ensimmäinen valtuutus (tickettgs, Kc.tgs) todentamislohkolta (AS); muodostetaan asiakkaalla ensimmäinen salaisuus (Kgsm, SRES) 10 asiakkaan salaisuuden (Ki) ja haasteen (RAND) perusteella; muodostetaan asiakkaalla (c) ensimmäinen todentamisavain (Ke) käyttäen ensimmäistä salaisuutta (Kgsm, SRES); ja puretaan salatun ensimmäisen valtuutuksen (tickets, Kc.tgs) salaus asiakkaalla käyttäen ensimmäistä todentamisavainta (Ke); tunnettu siitä, 15 että ensimmäisen salatun valtuutuksen (tickettgs, Kc.tgs) salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen lähettämisestä asiakkaalta (c) todentamislohkoon (AS).
  14. 13. Menetelmä asiakkaan (c) todentamiseksi, joka menetelmä käsittää vaiheet: vastaanotetaan todentamislohkolla (AS) asiakkaan tunnistetieto (IMSI) asiakkaalta (c); hankitaan todentamislohkolle (AS) ainakin yksi haaste (RAND) ja 25 ainakin yksi ensimmäinen salaisuus (Kgsm, SRES) asiakkaalle (c) spesifisen ;' asiakkaan salaisuuden (Ki) perusteella; ]; muodostetaan ensimmäinen valtuutus (tickettgs, Kc.tgs); ··' muodostetaan ensimmäinen todentamisavain (Ke) käyttäen ainakin . · · ‘ yhtä ensimmäistä salaisuutta (Kgsm, SRES); : 30 salataan ensimmäinen valtuutus (tickettgs, Kc.tgs) käyttäen .: ensimmäistä todentamisavainta (Ke); lähetetään ainakin yksi haaste (RAND) ja salattu ensimmäinen : valtuutus (tickettgs, Kc,tgs) asiakkaalle (c); vastaanotetaan asiakkaalta (c) viesti, joka sisältää ensimmäisen '. 35 tiedon; ja « # 27 115098 tarkastetaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen 5 vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS).
  15. 14. Todentamisjärjestelmä, joka käsittää todentamislohkon (AS) ja asiakkaan (c); ja: ensimmäisen tulon (IOas) todentamislohkolla (AS) asiakkaan 10 tunnistetiedon (IMSI) vastaanottamiseksi; toisen tulon (IOas) todentamislohkolla (AS) ainakin yhden haasteen (RAND) ja asiakkaalle (c) spesifiseen asiakkaan salaisuuteen (Ki) perustuvan ainakin yhden ensimmäisen salaisuuden (KgSm, SRES) vastaanottamiseksi; ensimmäisen prosessorin (CPUas) todentamislohkolla (AS) 15 ensimmäisen valtuutuksen (tickettgS) Kc,tgs) muodostamiseksi; ensimmäisen todentamisavaimen (Kc) muodostamiseksi käyttäen ainakin yhtä ensimmäistä salaisuutta (Kgsm, SRES); ja ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaamiseksi käyttäen ensimmäistä todentamisavainta (Kc); 20 lähdön (IOas) todentamislohkolla (AS) ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgs, Kc,tgs) tarjoamiseksi asiakkaalle (c); ja ensimmäisen prosessorin (CPUc) asiakkaalla (c) ensimmäisen todentamisavaimen (Kc) muodostamiseksi ja salatun ensimmäisen 25 valtuutuksen (tickettgs, Kc,tgs) salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta (Kc); tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaaminen on ; riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen ‘ vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS). 30 .: 15. Asiakas (c) todentamisjärjestelmään, joka käsittää todentamislohkon (AS); joka asiakas käsittää: /·: ensimmäisen lähdön (IOc) asiakkaan tunnistetiedon (IMSI) ’1': tarjoamiseksi todentamislohkolle (AS); \ 35 ensimmäisen tulon (IOc) ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgs, Kc,tgs) vastaanottamiseksi; 28 115098 ensimmäisen prosessorin (CPUc) ensimmäisen salaisuuden (Kgsm) SRES) muodostamiseksi asiakkaan salaisuuden (Ki) ja haasteen (RAND) perusteella; ensimmäisen todentamisavaimen (Ke) muodostamiseksi käyttäen 5 ensimmäistä salaisuutta (KgSm, SRES); ja salatun ensimmäisen valtuutuksen (tickettgS, Kc.tgs) salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta (Ke); tunnettu siitä, että salatun ensimmäisen valtuutuksen (tickettgS, Kc.tgs) salauksen 10 purkaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen lähettämisestä asiakkaalta (c) todentamislohkoon (AS).
  16. 16. Todentamislohko (AS) todentamisjärjestelmää varten, joka käsittää asiakkaan (c); joka todentamislohko käsittää: 15 ensimmäisen tulon (IOas) asiakkaan tunnistetiedon (IMSI) vastaanottamiseksi; toisen tulon (IOas) ainakin yhden haasteen (RAND) ja asiakkaalle (c) spesifiseen asiakkaan salaisuuteen (Ki) perustuvan ainakin yhden ensimmäisen salaisuuden (Kgsm. SRES) vastaanottamiseksi; 20 ensimmäisen prosessorin (CPUAs) ensimmäisen valtuutuksen (tickettgs, Kc.tgs) muodostamiseksi; ensimmäisen todentamisavaimen (Ke) muodostamiseksi käyttäen ainakin yhtä ensimmäistä salaisuutta (Kgsm, SRES); ja ensimmäisen valtuutuksen (tickettgs, KCltgS) salaamiseksi käyttäen • \ 25 ensimmäistä todentamisavainta (Ke); /·’·. lähdön (IOas) ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgS, Kc.tgs) tarjoamiseksi asiakkaalle; joka ensimmäinen tulo (IOas) on vielä järjestetty vastaanottamaan asiakkaalta (c) ensimmäisen tiedon sisältävän viestin; ja 30 joka ensimmäinen prosessori (CPUAs) on vielä järjestetty tarkastamaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että : ensimmäisen valtuutuksen (tickettgs, Kc.tgs) salaaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen t 35 vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS). | · 29 115098
  17. 17. Tietokoneohjelmatuote asiakkaan ohjaamiseksi, joka tietokoneohjelmatuote käsittää: tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan lähettää asiakkaan tunnistetiedon (IMSI) todentamislohkolle (AS); 5 tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan vastaanottaa todentamislohkolta (AS) ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgs, Kc.tgs); tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan muodostaa ensimmäisen salaisuuden (Kgsm, SRES) asiakkaan salaisuuden 10 (Ki) ja haasteen (RAND) perusteella; tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan muodostaa ensimmäisen todentamisavaimen (Ke) käyttäen ensimmäistä salaisuutta (Kgsm, SRES); ja tietokoneella suoritettavaa koodia, joka mahdollistaa asiakkaan 15 purkaa salatun ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaus käyttäen ensimmäistä todentamisavainta (Ke); tunnettu siitä, että salatun ensimmäisen valtuutuksen (tickettgs, Kc.tgs) salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen lähettämisestä asiakkaalta (c) todentamislohkoon (AS). 20
  18. 18. Tietokoneohjelmatuote tietokoneen ohjaamiseksi, joka aikaansaa tietokoneen todentamaan asiakkaan (c), joka tietokoneohjelmatuote käsittää: tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen 25 vastaanottaa asiakkaan tunnistetiedon (IMSI) asiakkaalta (c) todentamislohkolle (AS); tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen hankkia ainakin yhden haasteen (RAND) ja ainakin yhden ensimmäisen salaisuuden (Kgsm. SRES) todentamislohkolle (AS) asiakkaalle (c) spesifisen 30 asiakkaan salaisuuden (Ki) perusteella; tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen muodostaa ensimmäisen valtuutuksen (tickettgs, Kc,tgs); tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen muodostaa ensimmäisen todentamisavaimen (Ke) käyttäen ainakin yhtä 35 ensimmäistä salaisuutta (Kgsm, SRES); I · » » 30 115098 tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen salata ensimmäisen valtuutuksen (tickettgs, Kc.tgs) käyttäen ensimmäistä todentamisavainta (Ke); tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen 5 lähettää ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgs, Kcitgs) asiakkaalle (c); tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen vastaanottaa asiakkaalta (c) viestin, joka käsittää ensimmäisen tiedon; ja tietokoneella suoritettavaa koodia, joka mahdollistaa tietokoneen 10 tarkastaa, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kcitgs) salaaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS). 15 * * · 115098 31
FI20010080A 2000-12-27 2001-01-12 Todentaminen dataviestinnässä FI115098B (fi)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FI20010080A FI115098B (fi) 2000-12-27 2001-01-12 Todentaminen dataviestinnässä
US10/451,875 US7472273B2 (en) 2000-12-27 2001-12-21 Authentication in data communication
PCT/IB2001/002822 WO2002052784A1 (en) 2000-12-27 2001-12-21 Authentication in data communication
ES01985938.8T ES2584862T3 (es) 2000-12-27 2001-12-21 Autenticación en comunicación de datos
DK01985938.8T DK1348280T3 (en) 2000-12-27 2001-12-21 Approval data communications
EP01985938.8A EP1348280B1 (en) 2000-12-27 2001-12-21 Authentication in data communication
US12/315,528 US8122250B2 (en) 2000-12-27 2008-12-04 Authentication in data communication

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI20002858A FI115097B (fi) 2000-12-27 2000-12-27 Todentaminen dataviestinnässä
FI20002858 2000-12-27
FI20010080A FI115098B (fi) 2000-12-27 2001-01-12 Todentaminen dataviestinnässä
FI20010080 2001-01-12

Publications (3)

Publication Number Publication Date
FI20010080A0 FI20010080A0 (fi) 2001-01-12
FI20010080A FI20010080A (fi) 2002-06-28
FI115098B true FI115098B (fi) 2005-02-28

Family

ID=26161105

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20010080A FI115098B (fi) 2000-12-27 2001-01-12 Todentaminen dataviestinnässä

Country Status (6)

Country Link
US (2) US7472273B2 (fi)
EP (1) EP1348280B1 (fi)
DK (1) DK1348280T3 (fi)
ES (1) ES2584862T3 (fi)
FI (1) FI115098B (fi)
WO (1) WO2002052784A1 (fi)

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6217847B1 (en) * 1994-07-01 2001-04-17 The Board Of Trustees Of The Leland Stanford Junior University Non-invasive localization of a light-emitting conjugate in a mammal
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US6963740B1 (en) * 2001-07-31 2005-11-08 Mobile-Mind, Inc. Secure enterprise communication system utilizing enterprise-specific security/trust token-enabled wireless communication devices
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US7412720B1 (en) 2001-11-02 2008-08-12 Bea Systems, Inc. Delegated authentication using a generic application-layer network protocol
US7246230B2 (en) * 2002-01-29 2007-07-17 Bea Systems, Inc. Single sign-on over the internet using public-key cryptography
EP1361514B1 (de) * 2002-05-06 2012-07-11 Swisscom AG System und Verfahren zum Verwalten von Ressourcen von tragbaren Ressourcenmodulen
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US7805606B2 (en) * 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
EP1414259B1 (de) * 2002-10-21 2004-12-29 Swisscom Mobile AG Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
US20040177258A1 (en) * 2003-03-03 2004-09-09 Ong Peng T. Secure object for convenient identification
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
JP2004320593A (ja) 2003-04-18 2004-11-11 Sony Computer Entertainment Inc 通信管理システムおよび方法
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US9602275B2 (en) * 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
DE10352350B4 (de) * 2003-11-06 2009-09-10 Siemens Ag Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8612757B2 (en) * 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
CN1910882B (zh) 2003-12-30 2010-12-08 意大利电信股份公司 保护数据的方法和系统、相关通信网络以及计算机程序产品
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US20050144450A1 (en) * 2003-12-30 2005-06-30 Entrust Limited Method and apparatus for providing mutual authentication between a sending unit and a recipient
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
KR100610317B1 (ko) * 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
EP1724691A1 (en) * 2004-03-08 2006-11-22 Global Friendship Inc. Electronic terminal device protection system
US20050271209A1 (en) * 2004-06-07 2005-12-08 Meghana Sahasrabudhe AKA sequence number for replay protection in EAP-AKA authentication
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
ATE357805T1 (de) * 2004-09-30 2007-04-15 Cit Alcatel Mobile authentifizierung für den netzwerkzugang
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
WO2006040256A1 (de) * 2004-10-11 2006-04-20 Siemens Aktiengesellschaft Authentifizierungsverfahren für mobilfunknetzwerke
KR100611304B1 (ko) * 2005-01-27 2006-08-10 삼성전자주식회사 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법
TWI262683B (en) * 2005-02-04 2006-09-21 Ind Tech Res Inst A method, a wireless server, a mobile device, and a system for handing over, from a wireless server to another wireless server, in a connection between a mobile device in a foreign intranet network, and an intranet network
WO2006106250A1 (fr) * 2005-04-07 2006-10-12 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
US8565185B2 (en) * 2005-04-13 2013-10-22 Toshiba America Research, Inc. Framework of media-independent pre-authentication support for PANA
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
GB0511599D0 (en) * 2005-06-07 2005-07-13 Ecebs Group Ltd ITSO FCV2 application monitor
WO2007026230A2 (en) * 2005-09-02 2007-03-08 Nokia Corporation Arbitrary mac address usage in a wlan system
US7640579B2 (en) * 2005-09-09 2009-12-29 Microsoft Corporation Securely roaming digital identities
US8490168B1 (en) * 2005-10-12 2013-07-16 At&T Intellectual Property I, L.P. Method for authenticating a user within a multiple website environment to provide secure access
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
US20070136602A1 (en) * 2005-12-08 2007-06-14 Electronics And Telecommunications Research Institute User authentication system and method for supporting terminal mobility between user lines
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
EP1868126B1 (en) 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
US7865727B2 (en) * 2006-08-24 2011-01-04 Cisco Technology, Inc. Authentication for devices located in cable networks
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8332923B2 (en) * 2007-01-19 2012-12-11 Toshiba America Research, Inc. Kerberized handover keying
WO2008091517A1 (en) * 2007-01-19 2008-07-31 Kabushiki Kaisha Toshiba Kerberized handover keying
CN102638794B (zh) * 2007-03-22 2016-03-30 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
US8381268B2 (en) * 2007-05-11 2013-02-19 Cisco Technology, Inc. Network authorization status notification
WO2009002236A1 (en) * 2007-06-27 2008-12-31 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for enabling connectivity in a communication network
US8112065B2 (en) * 2007-07-26 2012-02-07 Sungkyunkwan University Foundation For Corporate Collaboration Mobile authentication through strengthened mutual authentication and handover security
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US8516566B2 (en) * 2007-10-25 2013-08-20 Apple Inc. Systems and methods for using external authentication service for Kerberos pre-authentication
CN101425897B (zh) * 2007-10-29 2011-05-18 上海交通大学 一种用户认证方法、系统、服务器和用户节点
US8190562B2 (en) * 2007-10-31 2012-05-29 Microsoft Corporation Linking framework for information technology management
US8336089B1 (en) * 2007-12-21 2012-12-18 Emc Corporation Method and apparatus for providing authentication and encryption services by a software as a service platform
US20090259849A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
US8375432B2 (en) 2009-08-31 2013-02-12 At&T Mobility Ii Llc Methods, apparatus, and computer program products for subscriber authentication and temporary code generation
US8613059B2 (en) * 2009-12-18 2013-12-17 At&T Intellectual Property I, L.P. Methods, systems and computer program products for secure access to information
TWI466525B (zh) * 2011-11-21 2014-12-21 Inst Information Industry 存取控制系統及其存取控制方法
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
WO2014081427A1 (en) * 2012-11-21 2014-05-30 Empire Technology Development Schemes for connecting to wireless network
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
KR101730757B1 (ko) * 2013-04-12 2017-04-26 엔이씨 유럽 리미티드 사용자에 의해 디바이스에 액세스하기 위한 방법 및 시스템
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
CN103974254A (zh) * 2014-04-29 2014-08-06 华为技术有限公司 一种信息传输方法及设备
US20170109751A1 (en) * 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US10685349B2 (en) * 2015-03-18 2020-06-16 Google Llc Confirming physical possession of plastic NFC cards with a mobile digital wallet application
WO2016178088A2 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
CZ2015474A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
DE102017204184A1 (de) * 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Authentisierte Bestätigungs- und Aktivierungsnachricht
JP6934762B2 (ja) * 2017-07-04 2021-09-15 株式会社ソラコム 機器をリモートで管理するための装置、方法及びそのためのプログラム
GB2566473B (en) 2017-09-14 2020-03-04 Dyson Technology Ltd Magnesium salts
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
GB2569387B (en) 2017-12-18 2022-02-02 Dyson Technology Ltd Electrode
GB2569392B (en) 2017-12-18 2022-01-26 Dyson Technology Ltd Use of aluminium in a cathode material
GB2569390A (en) 2017-12-18 2019-06-19 Dyson Technology Ltd Compound
EP3506668A1 (en) * 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108259502B (zh) * 2018-01-29 2020-12-04 平安普惠企业管理有限公司 用于获取接口访问权限的鉴定方法、服务端及存储介质
US20200236548A1 (en) * 2019-01-18 2020-07-23 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
KR20200129776A (ko) * 2019-05-10 2020-11-18 삼성전자주식회사 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템
US11832107B2 (en) * 2020-07-30 2023-11-28 Apple Inc. Recovering devices from limited service due to mis-configuration
GB202013340D0 (en) * 2020-08-26 2020-10-07 Mastercard International Inc Data management and encryption in a distributed computing system
WO2023027730A1 (en) * 2021-08-27 2023-03-02 Hewlett-Packard Development Company, L.P. Authentication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995008885A1 (en) * 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
US5974550A (en) 1997-12-12 1999-10-26 Intel Corporation Method for strongly authenticating another process in a different address space
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
EP1163752A1 (en) 1999-04-15 2001-12-19 David Chaum Optimistic authenticator systems
US6973671B1 (en) * 2000-02-24 2005-12-06 International Business Machines Corporation Secure access to a unified logon-enabled data store

Also Published As

Publication number Publication date
DK1348280T3 (en) 2016-08-29
WO2002052784A1 (en) 2002-07-04
US7472273B2 (en) 2008-12-30
ES2584862T3 (es) 2016-09-29
US20090183003A1 (en) 2009-07-16
FI20010080A (fi) 2002-06-28
US20040078571A1 (en) 2004-04-22
EP1348280B1 (en) 2016-06-22
US8122250B2 (en) 2012-02-21
EP1348280A1 (en) 2003-10-01
FI20010080A0 (fi) 2001-01-12

Similar Documents

Publication Publication Date Title
FI115098B (fi) Todentaminen dataviestinnässä
US10284555B2 (en) User equipment credential system
US7707412B2 (en) Linked authentication protocols
CA2463034C (en) Method and system for providing client privacy when requesting content from a public server
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CN1701561B (zh) 基于地址的验证系统及其装置和程序
US8352739B2 (en) Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same
KR101158956B1 (ko) 통신 시스템에 증명서를 배분하는 방법
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
CN1929371B (zh) 用户和外围设备协商共享密钥的方法
KR20120101523A (ko) 안전한 멀티 uim 인증 및 키 교환
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
JP2001186122A (ja) 認証システム及び認証方法
CN114390524B (zh) 一键登录业务的实现方法和装置
EP1680940A1 (en) Method of user authentication
CN100499453C (zh) 一种客户端认证的方法
Pashalidis et al. Using GSM/UMTS for single sign-on
FI115097B (fi) Todentaminen dataviestinnässä
Chen et al. SSL/TLS session-aware user authentication using a gaa bootstrapped key
Hart et al. Website credential storage and two-factor web authentication with a Java SIM
US20060173981A1 (en) Secure web browser based system administration for embedded platforms
Schuba et al. Internet id-flexible re-use of mobile phone authentication security for service access
CN114205170A (zh) 跨接口平台组网通信及服务加密调用方法
CN113676468A (zh) 一种基于消息验证技术的三方增强认证系统设计方法
EP1604294A2 (en) Secure web browser based system administration for embedded platforms

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 115098

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: NOKIA TECHNOLOGIES OY

MA Patent expired