CZ289189B6 - Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu - Google Patents

Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu Download PDF

Info

Publication number
CZ289189B6
CZ289189B6 CZ1997881A CZ88197A CZ289189B6 CZ 289189 B6 CZ289189 B6 CZ 289189B6 CZ 1997881 A CZ1997881 A CZ 1997881A CZ 88197 A CZ88197 A CZ 88197A CZ 289189 B6 CZ289189 B6 CZ 289189B6
Authority
CZ
Czechia
Prior art keywords
user
foreign
local area
area
identifier
Prior art date
Application number
CZ1997881A
Other languages
English (en)
Other versions
CZ9700881A3 (cs
Inventor
Gene Tsudik
Original Assignee
International Business Machines Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corporation filed Critical International Business Machines Corporation
Publication of CZ289189B6 publication Critical patent/CZ289189B6/cs
Publication of CZ9700881A3 publication Critical patent/CZ9700881A3/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

Zp sob zaji t n identifikace pohybliv ho u ivatele U v komunika n m syst mu s rozpt²len²mi u ivateli seskupen²mi do oblast D.sub.X.n., D.sub.Y.n. v syst mu, p°i em ka d² u ivatel m identifik tor A.sub.U.n. a p°ed vac slovo nebo jin² tajn² autentiz tor PW.sub.U.n., kde identifik tor A.sub.U.n. a p°ed vac slovo PW.sub.u.n. se ulo v u ivatelov m stn oblasti D.sub.X.n., kter² to zp sob obsahuje indikaci synchronizace, p°ednostn pou vaj c indikaci intervalu T.sub.U.n. asu, synchronizuj c vstup u ivatele U v ciz oblasti D.sub.Y.n. s jeho m stn oblast D.sub.X.n.. Zp sob obsahuje po sob n sleduj c kroky: - za ifrov n pod tajnou funkc , zvl t jednocestnou funkc , indik toru A.sub.U.n., indikace synchronizace intervalu T.sub.U .n. asu a u ivatelova p°ed vac ho slova PW.sub.u.n. nebo jin ho tajn ho autentiz toru a vyvinut za ifrovan ho dynamick ho identifik toru SUid u ivatele, - ozn men m stn oblasti D.sub.X.n. u ivatele ciz oblasti D.sub.Y.n., ze kter m u ivatel U ·\

Description

Způsob zajištění identifikace pohyblivého uživatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu
Oblast techniky
Vynález se týká komunikace mezi pohyblivými uživateli v počítačové síti. Vynález se dále týká přenosného vstupního přístroje k provádění tohoto způsobu.
Dosavadní stav techniky
V současných komunikačních sítích se pohyblivost uživatele stale velmi rychle významným a populárním činitelem, zejména v bezdrátových nebo buňkových sítích. Ačkoliv je to užitečné a žádoucí, tato zvýšená pohyblivost uživatele vede ke množství významných problémů týkajících se bezpečnosti. Jeden z problémů je schválení nebo přijetí uživatele. Jiným problémem je stopování pohyblivého uživatele.
Typická situace jednotka, t.j. některý uživatel anebo přístroj zaregistrovaný v určité místní oblasti se objeví v jiné, to znamená v cizí oblasti. Cílem uživatele je obdržet určitou službu, když je v cizí oblasti. Protože tento uživatel není známý v cizí oblasti, musí být autentizován a jeho solventnost nebo dobrý stav musí být oznámen úřadu cizí oblasti. V následujícím popise je tento proces označen jako „autentizace“, což je v oboru obvyklé. Jediná jednotka, která je schopna zjistit identitu uživatele a jeho běžný stav, je úřad v jeho místní oblasti. Je několik známých řešení tohoto problému popsaných v dosavadní literatuře, z nichž některé jsou dále uvedeny. Autentizace však není problém, který řeší předložený vynález.
Zde je však zájem o jiný problém, týkající se bezpečnosti a vznikající jako následek pohyblivosti uživatele. Je to důvěryhodnost identity uživatele a jeho pohybů. Ideálně by měl být informován o chování pohyblivého uživatele pouze úřad místní oblasti uživatele. V dalším textu tento proces zjištění identity pohyblivého uživatele, to jest určení, kdo se pokouší získat službu z určité oblasti, se označuje jako „identifikace“.
Ideálně jednotka jiná než uživatel sám a odpovědný úřad v místní oblasti uživatele, to znamená dílčí síť nebo část sítě, ve které uživatel typicky pracuje, by měla znát skutečnou identitu a běžné umístění pohyblivého uživatele. Běžná prostředí umožňující pohyblivost uživatele buď neřeší problém celkově nebo zakládají svá řešení na možnostech technických prostředků uživatelova osobního přístroje.
Obecně je možno říci, že známá řešení tohoto problému daná běžným stavem oboru architektur pohyblivých a buňkových sítí buďto přiměřená nebojsou příliš specifická pro bezpečné uchování identifikace v tajnosti, jak je dále podrobně vysvětleno.
Jedno ze současně dostupných řešení, které podal M.Rahnema v publikaci (1) v tomto t.zv. GSM systému je, že pohyblivý uživatel je označen jako dočasná jednotka (TMSI v jazyku GSM), když se objeví v cizí oblasti. Nicméně TMSI je pouze označení po počáteční autentizaci pohyblivého uživatele v cizí oblasti, v procesu prováděném uživatelem, uživatelova skutečná identita (IMSI v jazyku GSM) je komunikována v prostředí a může tedy být zachycena vetřelcem a zneužita.
Jiné řešení je popsáno v publikaci (2) na systému „Cellular Digital Packet Data“ (CDPD). Provedení podle systému CDPD je mnohem bezpečnější než výše uvedené řešení GSM.
V systému CDPD před tím, než pohyblivý uživatel sdělí svou identitu, vstoupí do klíčovaného protokolu Diffie-Heílman s místním, to znamená s úřadem cizí oblasti, tento protokol popsali W.Diffie a M.Hellman v publikaci (3). Následkem toho obě strany získají možnost sdílení tajného klíče.Rozšifrováním v tomto klíči potom pohyblivý uživatel vyšle svou identitu do úřadu
-1 CZ 289189 B6 cizí oblasti. Ač je mnohem bezpečnější než GSM, má toto řešení dvě velké nevýhody. První spočívá v tom, že místní, t.zn. úřad cizí oblasti, odkryje skutečnou identitu pohyblivého uživatele v kontextu CDPD, což není jeho vlastní problém. Nicméně, ideálně by identita pohyblivého uživatele neměla být sdělena úřadu místní oblasti. Pro určení vlastní identity a běžného stavu postačí, když je ověřen nebo potvrzen úřadem místní oblasti. Druhý problém spočívá v podstatě klíče výměnného protokolu Diffie-Hellman. Jeho účelem je sestavit tajný klíč. To umožňuje nějakému vetřelci vydávat se za úřad místní oblasti a spojit se tedy v protokolu výměny klíče s pohyblivým uživatelem a získat sdílený klíč. Když potom pohyblivý uživatel vysílá svou skutečnou identitu zašifrovanou se stejným klíčem, vetřelec bude jednoduše dešifrovat vysílání.
Další řešení uvedli R.Molva a spol. v publikaci (4) a M.Beller a spol. v publikaci (5). Jedna přidružená myšlenka týkající se rozdělení klíčů je popsána v PCT přihlášce vynálezu PCT/EP93/01989 (6) přihlašovatele předmětné přihlášky vynálezu, jiná přidružená myšlenka týkající se klíčového slova nebo změny klíče je popsán v PCT přihlášce vynálezu PCT/EP93/02540 (7) přihlašovatele předmětné přihlášky vynálezu. Souhrnně lze říci, že jsou zde v podstatě tři otázky týkající se problému identity a pohybu pohyblivého uživatele.
Ústřední úloha zachování tajné identity spočívá v zamezení, aby kdokoliv objevil souvislost mezi pohyblivým uživatelem a uživatelem registrovaným ve zvláštní místní oblasti, jinými slovy ústřední úkol spočívá v zachování identity uživatele v tajnosti. Nejsnadnější, spíše intuitivní řešení je přiřazení pohyblivých označení ke každému pohyblivému uživateli nebo přístroji, když se nachází mimo místní oblast. Jak je uvedeno dále, toto označení může být pevné nebo proměnlivé. Hlavním úkolem vynálezu je tudíž vytvořit způsob a zařízení umožňující použití takových označení.
Druhé významné opatření je udržet cizí oblasti „v temnu“. Není-li závazné pro cizí oblast znát skutečnou identitu uživatele, mohlo by postačit libovolné označení. V největším počtu případů musí být takové označení ověřeno úřadem místní oblasti. Je proto dalším úkolem vynálezu navrhnout způsob a zařízení umožňující tok informací v síti bez odhalení identity uživatele cizí oblasti. Ať jsou nebo nejsou označení použita, mohou zde býti důvody, proč úřad cizí oblasti vyžaduje znalost skutečné identity uživatele. V tomto případě může úřad místní oblasti držet identitu uživatele v tajnosti za předpokladu, že dva úřady mají předem vytvořený prostředek pro zajištění komunikace. Nicméně i v takovém případě úřad cizí oblasti nezná identitu uživatele.
Třetí otázka zvláštního zájmu spočívá v zabránění stopování identity nebo korelace. I když pohyblivý uživatel přijme označení pohybu, jeho pohyby mohou být stopovány cizím vetřelcem. To je zejména možné, když označení je statické, to znamená pevné pro danou oblast uživatele nebo permanentně připojené k uvedenému uživateli. Označení tohoto posledního typuje podobné dlouhému klíčovému slovu. Když byly jednou objeveny identita a pohyby uživatele, mohou býti kompromitovány na základě dlouhého výrazu. Je proto dalším úkolem vynálezu zabránit stopování tím, že se systém vytvoří tak, aby byla možná častá změna označení bez potlačení toku informací.
Odkazy:
(1) Rahnema „Overviw of the GSM Systém and Protocol Architecture“, IEEE Communications Magazíne, Duben 1993, sv. 31, Č. 4, str. 92-101.
(2) „Cellular Digital Packet Data (CDPD) Systém Specification“, release 1.0, 19 Červenec 1993, CDPD Industry Input Coordinator, Costa Mesa, Califomia, USA.
(3) W. Diffie a M. Hellmann: „Nex Directions in Cryptography IEEE Transactions of Information Theory“, Listopad 1976, Sv. 22, Č. 6 str. 644-654.
-2CZ 289189 B6 (4) R. Molva, D. Samfal, G.Tsudik: „Authentication of Mobile Users“, IEEE Network Speciál Issue on Mobile Communications, jaro 1994, str. 25-35.
(5) M. Beller 1. Chang, Y. Yacobi: „Privacy and Authentication on a portable Communications 5 Systém“, IEEE JSAC, Speciál Issue on Wireless Personál Communications, Srpen 1993, Sv. 11,
Č. 6, str. 821-829.
(6) Přihláška vynálezu PCT/EP93/01989 o názvu „Method and Apparatus for Providing Secure Key Distribution in a Communication Systém, přihlašovatel IBM Corporation a P.Janson, ío G.Tsudik.
(7) Přihláška vynálezu PCT/EP93/02540 o názvu Method and systém for Changing an Authorization Password or Key in a Distributed Communication Systém“, přihlašovatel IBM Corporation a R. Hauser, P. Janson, R. Molva, G. Tsudík, E. van Herreweghen.
(8) US National Bureau of Standards: „Federal Information Processing Standards, publikace 46, 1977.
(9) R. Rivest: „The MD5 Message Digest Algorithm“, Intemal RFC 1321, Intemal Activities 20 Board, Duben 1992.
(10) R. Molva a G. Tsudik: „Authentication Method with Impersonal Token Cards“, 1993 IEEE Symposium on Research in Security and Privacy, Květen 1993, pojednání zveřejněná IEEE Computer Society Press, Los Alamitos, Califomia, USA.
(11) Security Dynamics Technologies, Inc., Cambridge, Massachusetts, USA: „The ACE Systém Access Control Encryption“, Product information, 1992.
Podstata vynálezu
Předložený vynález obsahuje řešení výše popsaných úkolů. Pro omezení na minimum nebo zabránění možnosti stopování a identifikace pohyblivého uživatele je vytvořen způsob záznamu dočasných jednoduchých označení pro pohyblivé uživatele, který je účinný a není specifický pro 35 zvláštní technické prostředky. Předložený vynález umožňuje jednoduše jednoznačnou a prakticky okamžitou identifikaci pohyblivého uživatele jeho místním úřadem a dále umožňuje, že nepověřená strana není schopna identifikovat pohyblivého uživatele nebo stopovat jeho pohyby.
Ačkoliv vynález vytváří rozumné řešení všech tří výše diskutovaných otázek, je zde určité 40 omezení, které lze těžko obejiti, jedno takové omezení je například potřeba úřadu cizí oblasti poznání identity místní oblasti pohyblivého uživatele. To je pravděpodobně důvod pro řadu prostředí pohyblivých uživatelů, protože náklady vynaložené „vánku“ musí být případně převedeny do místní oblasti. Dále, jak bylo uvedeno výše, pouze místní oblast může objasnit běžný stav uživatele.
(Pro řešení tohoto zvláštního problému by mohlo být zajištěno prostředí systému, kde komunikace mezi úřady oblasti je „anonymizována“ centrální zúčtovací bankou. V tomto případě by bylo výhodné přidělit označení oblastem tak, aby se pohyblivý uživatel mohl obracet na svou místní oblast nějakým označením. Pak by bylo úkolem ústřední zúčtovací banky rozlišit označení 50 oblastí).
Způsob podle vynálezu se pokouší sjednotit dva protichůdné požadavky, autentizaci a identitu současně. Pro autentizaci nějaké jednotky musí nejprve vyžadovat určitou identitu a potom ukázat nebo dokázat, že zná něco, co může mít pouze skutečný nositel této identity.
-3CZ 289189 B6
Důvěryhodnost identity na druhé straně vyžaduje, aby táž identita byla utajena. To má za následek určitou paradoxní situaci, která musí být vyřešena.
Podstata nové metody spočívá ve výpočtu krátkých pohyblivých označení, která dále budou označena jako „dynamické identifikátory uživatele“. Uživatel pohybující se mimo svou oblast může předpokládat takové označení a utajit jakýkoli vztah k vlastní identitě. To je také případ, kdy cizí oblast (nebo nepověřená strana) provádí činnost pro odhalení klíčového slova pohyblivého uživatele.
Seznam použitých symbolů
Dx jméno oblasti,
ASX úřad oblasti Dx, typicky autentizační server,
U pohyblivý uživatel domovem v oblasti Dx,
Ux skutečné jméno pohyblivého uživatele U,
Au znamení nebo identifikátor pohyblivého uživatele U,
PWu klíčové slovo uživatele U,
SUid dynamický identifikátor uživatele, δχ časový interval oblasti x,
Tu indikátor časového intervalu, t.zn. současný čas uživatele U zaokrouhlený na nejbližší hodnotu δχ.
Přehled obrázků na výkresech
Vynález je znázorněn na výkresech, kde obr. 1 je programovatelná karta použitelná pro tento vynález v obou jejích modech, obr. 2 je příklad pro tok informací z programovatelné karty do místního úřadu uživatele, obr. 3 je síť se dvěma oblastmi pro předvedení použití vynálezu, obr. 4 je příklad pro organizaci procesu místního úřadu a obr. 5 je příklad pro proces u pracoviště cizího vstupu nebo terminálu.
Příklady provedení vynálezu
Na začátku je každý pohyblivý uživatel U označen identifikátorem Au přídavně k jeho stále identitě. V zásadě by identifikátor Au uživatele U neměl být odlišný od skutečného jména Ux uživatele. Bezpečnost schématu nezávisí na identifikátoru Au uživatele, které je tajné. V prostředí, kde každý uživatel U je vybaven programovatelnou kartou nebo podobným přístrojem, identifikátor Au uživatele může být pouze sériové číslo nějakého jiného jednotného identifikátoru uživatelova přístroje. Seznam těchto pohyblivých identifikátorů Au je udržován úřadem ASX místní oblasti Dx a obsahuje předávací slova PWU a popřípadě jiné informace o uživateli U.
Pro každou místní oblast Dx je zvolen interval δχ prázdného času oblasti. Tento časový interval δχ může být poměrně dlouhý, například několik hodin nebo dnů.
Když se uživatel U, jehož místní oblast je Dx, pohybuje do cizí oblasti DY, je nejprve třeba, aby byl identifikován (a autentizován). Potom pro něj může být proveden dočasný záznam v cizí oblasti Dy, aby byly usnadněny následující přístupy v této cizí oblasti DY. Jinými slovy, když uživatel plánuje setrvání v cizí oblasti DY po určitou dobu, může být výhodné vytvořit pro něho určitý dočasný „domov“, místo aby se provedlo spojení s uživatelovou místní oblastí Dx při každém přístupu. To je však právě jedna z dalších možností. Hlavním cílem předloženého vynálezu je identifikace uživatele U.
-4CZ 289189 B6
Podrobný popis protokol pro autentizaci uživatele U může být nalezen v publikaci (4) (Molva). Přesný formát toků autentizace není důležitý v souvislosti s předloženým vynálezem. Bez ohledu na specifika autentizace musí být identita uživatele U sdělena jeho úřadu ASx místní oblasti Dx. Protože uživatel U nemůže přímo komunikovat s úřadem ASx místní oblasti Dx, veškerá komunikace má procházet přes cizí úřad ASY. To je znázorněno na obr. 2, který bude dále popsán.
Protokol autentizace může předcházet záměna klíce podle Diffie-Hellmana, jak je popsána ve výše uvedené publikaci (2) (CDPD Systém Specification). V tomto případě se celá procedura stane odolnou proti pasivním vetřelcům, protože všechny zprávy mohou být zašifrovány použitím nového klíče.
Obecně musí tok identifikace obsahovat dynamický identifikátor SUid uživatele U. To je pravdivé jak pro (první) tok z uživatelovy programovatelné karty do cizího úřadu ASY, tak i pro (druhý) tok z cizího úřadu ASY do uživatelova místního úřadu ASx. Dynamická identifikace uživatele může spočívat na přímém odbočení dynamického identifikátoru SUid uživatele U nebo na zašifrované verzi dynamického identifikátoru SUid uživatele U.
Myšlenka protokolu s ohledem na důvěryhodnost uživatelovy identity je výpočet dynamického identifikátoru SUid uživatele U.
Vypočítá se jako
SUid = F(Au,Tu,PWu) kde F je silná jednocestná funkce. Příklady jsou DES popsané v Publication 46 úřadu National Bureau of Standards, viz (8) výše pod „odkazy“ nebo MD5, jež publikoval Rivest v (7). V případě DES nebo jiné funkci na bázi zašifrováni je důležité uvést, že není nutný přídavný tajný klíč pro výpočet funkce F, protože předávací slovo PWu uživatele U je pro tento účel dostačující. Indikátor časového intervalu Tuje běžný čas zaokrouhlený na nejbližší hodnotu δ. Není-li uživatel U vybaven přístrojem podobným programovatelné kartě, vstoupí svým předávacím slovem PWu do veřejného pracoviště nebo jiného podobného terminálu, to znamená do vstupního přístroje k cizímu úřadu ASY cizí oblasti DY. Pro uživatele vázaného programovatelnou kartou může být předávací slovo PWU uživatele U buď 1. silný klíč v programovatelné kartě (pro takové programovatelné karty, které nemají klávesnici nebo jiný prostředek pro vstup), nebo 2. kombinace klíče programovatelné karty a předávajícího slova PWU uživatele U (pro programovatelné karty s možnostmi vstupu).
Jak bylo uvedeno, hodnota dynamického identifikátoru SUid uživatele U není pro úřad ASY cizí oblasti DY přístupná. Jediná informace, kterou cizí úřad ASY může získat je skutečnost, že pohyblivý uživatel U je zaznamenán v místní oblasti Dx. Ve druhém toku cizí úřad ASY cizí oblasti DY vysílá dynamický identifikátor SUid uživatele U (s jinou, například autentizační informací) místnímu úřadu ASX místní oblasti Dx žádaného uživatelem.
Otázka je, jak místní úřad ASx místní oblasti Dx určí, že dynamický identifikátor SUid uživatele U odpovídá místně zaznamenanému uživateli U. To se provádí udržováním datové tabulky, která pro každého uživatele U zaznamenává příslušnou hodnotu dynamického identifikátoru SUid. Tento předklad tabulky vztahů se vypočítává po každém intervalu δχ. Protože místní úřad ASx místní oblasti Dx již ukládá identifikátor Au pohyblivého uživatele U a předávací slovo PWu pro každého uživatele U, má všechny nutné informace pro výpočet překládačích tabulek dat.
Je třeba poznamenat, že jestliže dynamické identifikátory SUid nezávisí na běžném umístění uživatele U, překládači tabulky mohou být předem vypočítány mimo linku a v budoucnosti použity. To je zejména v tom případě, kdy je použita poměrně velká hodnota intervalu δχ například 1 hodina nebo 1 den, jak bylo uvedeno výše.
-5CZ 289189 B6
Vytvoření „skutečné“ identity pohyblivého uživatele U je pouze polovina činnosti. Místní úřad
ASx místní oblasti Dx musí potom ověřit informaci autentizace přiváděnou v druhém toku. To však se stávajícím problémem nesouvisí, jak bylo uvedeno výše, Molva a spol. popisující příklad v publikaci (4).
Následující část popisuje výhodné uspořádání, aby se snížil „přebytek výpočetních operací“.
V prostředí, kde se pohybuje pouze malý počet uživatelů mimo jejich místní oblast, může být velmi neúčinné a dokonce škodlivé předem vypočítávat, udržovat a prohlížet na čase závislé tabulky pro všechny uživatele. V tomto případě cesta ke snížení přebytku výpočetních operací spočívá v tom, že se obecně na uživateli U žádá, aby informoval místní úřad ASx své místní oblasti Dx o budoucím předpokládaném pohybu. Místní úřad ASX musí stopovat pouze ony uživatele, kteří se běžně pohybují. To nezahrnuje nutnost, aby uživatel U popisoval všechny své budoucí pohyby. Musí pouze zaznamenat začátek každé cesty „ven“, totiž do cizí oblasti DY. Po zaznamenání místní úřad ASX místní oblasti Dx zapíše pohyblivého uživatele U do zvláštního seznamu, který je používán pro výpočet dynamického identifikátoru SUid na bázi času, není však nutné, aby uživatel informoval místní úřad ASx místní oblasti Dx o dokončení každé cesty, místní úřad ASX místní oblasti Dx může dedukovat, že určitý uživatel U se vrátil do místní oblasti Dx, když se tento uživatel U pokusí navázat komunikaci se svým skutečným, to je místním uživatelem ID u místního úřadu ASX místní oblasti Dx.
V následující části je popsána synchronizace hodin mezi místním úřadem ASX místní oblasti Dx a cizím úřadem ASy cizí oblasti Dy. Předpoklad o uživateli U udržujícím primární hodiny volně synchronizované s místním úřadem ASx místní oblasti Dx je jistě reálný pro většinu prostředí, je jasné, že uživatel U vybavený programovatelnou kartou se může spolehnout na hodiny programovatelné karty pro udržování indikátoru intervalu Tu času. Pro „nevybaveného“ uživatele postačí hodiny nějakého pracoviště, je také možné, aby uživatel zadal Čas ručně z nástěnných nebo náramkových hodin. Zrnitost δχ je rozhodující. Nehledě na toto jednoduché udržování indikátoru intervalu Tu času uživatele je zřejmé, že v některých případech udržování stopování indikátoru časového intervalu Tu uživatele není z nějakých důvodů možné.
Pro ovládnutí této situace může být protokol modifikován tak, že 1. cizí úřad ASy místní (t.zn. cizí) oblasti DY zajišťuje indikátor časového intervalu Tu, nebo 2. místní úřad ASX uživatelovy místní oblasti Dx jej zajišťuje v každém případě, kdy musí být zaveden čas do uživatelova přístroje a priori, to znamená ve zvláštním toku předcházejícímu první tok popsaný výše. To může býti provedeno v otevřeném, to znamená v jasném textu, protože čas Tx není tajná hodnota.
V souhrnu, jak bylo ukázáno výše, nejvýznamnější činitel v pohybu inkognito je mít často proměnlivé a náležité nezávislé označení, t.j. dynamické identifikátory SUid uživatele U. Používají-li se stále nebo dlouhé identifikátory, umožní se korelace identity a stopování.
V ideálním případě je dynamický identifikátor SUid plně použitelný pouze jednou. Způsob podle vynálezu není úplně v souladu s uvedenou normou, protože umožňuje opětně používat označení uvnitř uspořádaného časového intervalu δχ. Jestliže tedy uživatel U prochází několika oblastmi v jediném intervalu δχ, je vystaven určitému omezenému stopování identity.
Aby se tomu předešlo, vytváří vynález dva alternativní přístupy.
1. Označení jsou závislá na navštívené oblasti, nebo
2. Je udržována těsná synchronizace mezi uživatelem U a místním úřadem ASX jeho místní oblasti Dx.
Je-li jméno cizí oblasti DY zahrnuto do výpočtu dynamického identifikátoru SUid uživatele U, korelace identity není možná, protože pohyb uživatele z jedné cizí oblasti DY do jiné cizí oblasti
-6CZ 289189 B6
Dy (i ve velmi krátkém čase, t.j. v jediném časovém intervalu δχ) se provede při nezávislých dynamických identifikátorech SUid uživatele U. Hlavní nedostatek tohoto přístupu spočívá v tom, že vyžaduje více času. Protože v tomto případě místní úřad ASx místní oblasti Dx není schopen předvídat pohyby uživatele U, nemůže předem vypočítat překládači tabulky. Když je tedy místní úřad ASX místní oblasti Dx seznámen s dynamickým identifikátorem Sud uživatele U a se jménem cizího úřadu ASY cizí oblasti DY, není schopen bezprostředně určit dynamický identifikátor SUid uživatele U a přímo odpovědět, protože zde není předem vypočítaná uložená překládači tabulka. Pro každého registrovaného uživatele U místní úřad ASx místní oblasti Dx musí vypočítat příslušnou hodnotu dynamického identifikátoru SUid uživatele U použitím jména cizí oblasti DY jako jednoho vstupu. To způsobuje podstatné zatížení místního úřadu ASX místní oblasti DY.
Jiná možnost je udržovat těsnou synchronizaci mezi uživatelem (či spíše osobním přístrojem uživatele) a místním úřadem ASX místní oblasti Dx. tato synchronizace může být na bázi času, tajné posloupnosti čísel nebo identicky nasazených generátorů náhodných čísel, tento přístup dává nejvyšší úroveň bezpečnosti, protože zaručuje, že nějaké označení nebo dynamický identifikátor SUid uživatele U není nikdy opětně použit. Tento přístup však trpí stejným nedostatkem jako označení závislá na oblasti. Dále vyžaduje, aby každý uživatel U měl spolehlivý přístroj bezpečný proti poruchám.
Popsaná označení na bázi času mohou být uskutečněna v prostředích orientovaných na přístroj, například programovatelné karty, buňkové telefony nebo v tradičních prostředích, kde pohyblivý uživatel U má pouze nějaké předávací slovo PWU pro autentizaci. V druhém případě nemá uživatel U možnost protiopatření proti napadení veřejnými pracovišti nebo jinými neosobními koncovými uživatelskými zařízeními, která jsou použitelná pro přístup do sítě. Dále je uveden jeden přednostní příklad použití vynálezu.
Zvláště výhodné použití vynálezu je ve spojení s programovatelnými kartami. Nejjednodušší možná programovatelná karta je taková, která má pouze malý displej a jeden zapínací a vypínací přepínač. Uvnitř bezpečnostního obalu má programovatelná karta hodiny a tajný klíč jednotný pro každou kartu. Tento typ programovatelné karty popsali R. Molva a spol. v publikaci (10). Komerční výrobek, který by mohl být přizpůsoben pro práci v tomto modu je Secure ID popsaný v publikaci (11).
Obr. 1 až obr. 5 znázorňují provedení vynálezu s programovatelnými kartami v grafické formě. Následující popis udává podrobnosti.
Programovací karta 1 znázorněná na obr. 1 obsahuje sériové číslo 2, které je obvykle připojeno pevně k programovatelné kartě 1 a je jednotné. Programovatelná karta 1 rovněž obsahuje procesor 60 a displej 3, často malý displej s tekutým krystalem. Všechny tyto přístroje jsou napájeny z baterie. Jak bude vysvětleno dále, programovatelná karta 1 má dva odlišné mody. Pro provádění dynamické identifikace uživatele U metodu založenou na čase jsou učiněna tato opatření:
1. Programovatelná karta 1 je programována pro spínání buď samočinně nebo na žádost mezi dvěma mody, jedním „modem autentizace“, ve kterém programovatelná karta 1 znázorňuje na displeji 3 autentizátor (zde nevýznamný, jak bylo vysvětleno výše) a „modus ID uživatele“, ve kterém programovatelná karta 1 zobrazuje dynamický identifikátor SUid uživatele U. Samočinné spínání nastává ve stejných časových intervalech, například vždy za 10 sekund. Automaticky spínaná programovatelná karta 1 je zvláště výhodná, protože nevyžaduje žádné povrchové úpravy nebo modifikace technických prostředků jako současně dostupné programovatelné karty. Alternativně přepínač 4 modu může být vytvořen tak, že umožňuje uživateli U přepínání mezi dvěma mody.
2. Hodiny 61 programovatelné karty 1 použité v autentizačním modu mají „hrubou strukturu“ když se vypočítává identifikátor SUid uživatele U. Zvláštní hodiny pro modus ID uživatele U nejsou nutné, avšak mohly by být použity.
V modu ID uživatele U programovatelná karta 1 zobrazuje 6 až 8 míst decimálního čísla nebo jiný sled symbolů znázorněný jako XX XX XXX na obr. 1 jako na čase závislý dynamický identifikátor SUid uživatele U. Tento identifikátor SUid uživatele U může obsahovat úvodní značku 5, která oznamuje, že identifikátor SUid uživatele U je zobrazen. Uživatel U nyní vstoupí svým „ID uživatele“ do pracoviště pro vysílání do úřadu ASY cizí oblasti DY. Jak bude uvedeno dále, tento vstupní krok může být také proveden samočinně. V tomto okamžiku by mělo být jasné, že dynamický identifikátor SUid uživatele U obsahuje identifikaci uživatele U pouze v zašifrované formě, takže žádný vetřelec nebude schopen z ní získat správnou identitu uživatele U. Dále by mělo být jasné, že ačkoliv dynamický identifikátor SUid uživatele U je po určitém časovém intervalu modifikován, jakýkoliv sled dynamických identifikátorů SUid uživatele U není zřejmě v závislosti na žádném jiném a nezpůsobuje žádné viditelné oznámení příslušnosti k témuž uživateli U.
V autentizačním modu programovatelná karta 1 zobrazuje jiných 6 až 8 míst decimálního čísla nebo jiný sled symbolů znázorněný jako YYY YYY YY na obr. 1 jakožto dynamický identifikátor SUid uživatele U. Uživatel U zadává tento identifikátor SUid jako své „předávací slovo PWU „do terminálu, který jej potom vysílá do úřadu ASY cizí oblasti DY. (Identifikační proces samotný, jak je uvedeno výše, není součástí tohoto vynálezu a nebude tudíž dále podrobně popisován.)
Taková programovatelná karta 1 by mohla být použita při modifikaci komerčně dostupných programovatelných karet, jako je programovatelná karta SecurID popisovaná v publikaci (11) a obsahující již zřejmě hodiny a procesor. Pro odborníka školeného v oboru by napsání vhodného programového vybavení a v případě potřeby přizpůsobení karty neměl býti problém. Ani zde není nutná fyzická modifikace programovatelné karty, je-li zvoleno samočinné přepínání z modu ID uživatele na modus autentizace.
Obr. 2 znázorňuje vysílání dynamického identifikátoru SUid uživatele U a identifikátoru SUid z programovatelné karty 1 přes úřad 6 cizí oblasti do úřadu 8 místní oblasti uživatele.
Jedna přednostní cesta spočívá v tom, že uživatel přivede na vstup obě hodnoty z programovatelné karty 1, jak jsou zobrazeny. Jiná cesta spočívá v tom, že se programovatelná karta 1 čte v terminálu připojeném k úřadu 6 cizí oblasti. Obvyklé přepážkové psací stroje, jaké se používají v bankovním obchodním styku, by mohly být modifikovány, aby prováděly výše uvedený postup, (pro autentizaci může také uživatel U zavést na vstup předávací slovo PWU, číslo PIN nebo použít jakýkoliv prostředek systému pro autorizační proces. Jak bylo uvedeno výše, autorizační proces není součástí vynálezu a může být použita jakákoliv metoda.)
Úřad 6 cizí oblasti má informaci o tom který úřad 8 místní oblasti má být adresován. To je přednostně dáno zavedením vhodného úseku do dynamického identifikátoru SUid uživatele U. Podle jiné alternativy může být od uživatele U požadován zvláštní vstup od úřadu 6 cizí oblasti pro identifikaci úřadu 8 místní oblasti.
Z úřadu 6 cizí oblasti jsou data přenášena přes přenosový člen 7, znázorněný na obr. 2 jako kabel, do úřadu 8 místní oblasti. Přenosový člen 7 může být alternativně vytvořen jako rádiový nebo infračervený přenosový systém. Vetřelec vyvíjející data z úřadu 6 cizí oblasti nebo přenosového členu 7 nebude schopen detekovat správnou identitu uživatele U nebo jeho předešlé mít přístupu do systému.
Protože dynamický identifikátor SUid uživatele U je již zašifrován, další zašifrování pro bezpečnější vysílání již není nutné, může však být provedeno.
-8CZ 289189 B6
Obr. 3 znázorňuje síť sestávající z první části 10 sítě a z druhé části 20 sítě, z nichž každá má určitý počet terminálů pro přístup uživatele U. První část 10 má sběrnici 15 spojující její uživatelské terminály 11 až 13 a server Γ4. Přenosový člen 7 zde znázorněný jako vedení nebo kabel spojuje server 14 s cestou 30 hradel. Některé nebo všechny terminály mají vestavěnou výpočetní jednotku. Také úřad 8 místní oblasti může být rozdělen a nemusí být umístěn v serveru ]4.
Druhá část 20 má také určitý počet terminálů 21 až 24, které jsou připojeny k rámcové kruhové síti 25. Alespoň terminál 24 má vestavěnou výpočetní jednotku a je použit jako server pro tuto druhou část 20 sítě. Spoj 26 zde znázorněný jako dvoulinka může být vytvořen jako rádiový nebo infračervený přenosový systém s cestou 30 hradel.
Pohyblivý uživatel U, který chce vstoupit do systému přes terminál 12 a který se nachází „doma“ ve druhé části 20, zavede svá data na vstup, to znamená dynamický identifikátor SUid, předávací slovo PWU atd. do klávesnice nebo jiného vstupního zařízení u terminálu 12, anebo vloží svou programovatelnou kartu 1 do čtecího zařízení v terminálu 12. Jelikož terminál 12 je z hlediska uživatele U částí cizí oblasti, bude vynález, aby zavedl do vstupu jméno své místní oblasti nebo bude toto jméno Ux přečteno z programovatelné karty 1. Buď terminál 12 nebo alternativně uživatelova programovatelná karta 1 vypočítá dynamický identifikátor SUid uživatele U, jak bylo popsáno výše. Úřad 14 cizí oblasti přijímající tento dynamický identifikátor SUid uživatele U není schopen určit jeho hodnotu. Musí však znát místní oblast Dx uživatele U, v daném případě druhou část 20 za účelem nasměrování nebo vyslání zašifrovaných dat do správné místní oblasti Dx přes cestu 30 hradel.
Cesta 30 hradel nebo jiná cesta hradel reléová stanice v cestě má také schopnost vyjádřit správnou místní oblast Dx uživatele U, avšak nemůže číst nebo vyjádřit dynamický identifikátor SUid uživatele U. V daném případě cesta 30 hradel vysílá přijatý zašifrovaný identifikátor SUid uživatele U do úřadu 24 místní oblasti.
Když úřad 24 místní oblasti uživatele přijme dynamický identifikátor SUid svého místního pohyblivého uživatele U, vypočítá předem tabulky dat obsahující dynamické identifikátory SUid uživatele U pro všechny jeho uživatele platné v přítomném časovém intervalu 5X, tudíž rychlým a snadným prohlédnutím tabulky může úřad 8 místní oblasti zjistit, zdali přijímaný dynamický identifikátor SUid uživatele U je platný a kterému uživateli náleží. To je podrobněji popsáno v souvislosti s obr. 4. Úřad 24 místní oblasti může potom zaslat přiměřenou zprávu terminálu 12 (ze kterého uživatel žádal službu) anebo projít autentizačním procesem.
Jak je znázorněno na obr. 4, přijme-li úřad 24 místní oblasti dynamický identifikátor SUid, zvolí vhodnou tabulku 42 označení, například TB2 ze série 41 předem vypočítaných tabulek TBj až TBn podle běžného časového intervalu δχ. Potom prohledá zvolenou tabulku při použití dodané hodnoty SUid a identifikuje sériové číslo 2 (nebo některý jiný ID) programovatelné karty 1 nebo uživatelův terminál, který spočítal SUid. Sériové číslo 2 programovatelné karty 1 jednoznačně identifikuje uživatele U. Když je tato identifikace provedena, může být vyvinuta příslušná zpráva z úřadu 24 místní oblasti.
Obr. 5 ukazuje příklad, jak může být uživatelův vstup zpracován ve vstupním terminálu 12 v cizí oblasti DY. Uživatel U zavede do vstupu svůj ID nebo identifikátor Au, své předávací slovo PWu a dle volby indikátor intervalu Τσ času zaokrouhlený na nejbližší časový interval 5U do terminálu 12 cizí oblasti DY. Přijímací obvod 51 obsahující zašifrovač 52 zašifruje uživatelovy vstupy, t.j. ii až i3, které odpovídají PWu, Au a Tu, jak je znázorněno na obr. 5. Spojení ij a i2 je zašifrováno pod DES, uvedeným výše v publikaci (8), od klíčem i3 určujícím SUid, který není poslán do místní oblasti Dx uživatele U. Zde úřad 24 místní oblasti vyhodnotí přijatý dynamický identifikátor SUid uživatele U.
-9CZ 289189 B6
Následuje popis celého procesu po krocích.
KROKO
Nejprve a přednostně permanentně každý úřad ASX autentizace (místní oblast Dx), typicky úřad 24 místní oblasti vypočítá tabulky nutné pro proces. To se provádí po určitých časových intervalech, například jednou denně. Tím se vypočítá sled tabulek, například TB], TB2, TBn, kde n je počet intervalů δχ v jednom dnu nebo v jiné „dlouhé“ časové jednotce. Například, když je δχ nastaven na jednu hodinu, úřad 24 místní oblasti vypočítá 24 tabulek každý den.
Každá tabulka TB, obsahuje takový počet řádků, jaký je počet uživatelů v místní oblasti Dx. Každý řádek sestává ze dvou sloupců:
- jméno U uživatele a
- výsledek použití jednocestné funkce F(Au,Tu,PWu), kde PWu je předávací slovo nebo PIN uživatele U a Ti = Τοίδχ.
To je absolutní čas a začátek výpočtu, to znamená když se výpočet provádí každý den, potom To se nastaví na půlnoc.
Tím je skončena první část procesu, t.j. výpočet tabulky. Následující druhá část obsahuje určení identity. Pro snadné porozumění bude výpočet popsán v několika loOcích.
KROK 1
Uživatel U cestuje do některé cizí oblasti DY. U terminálu v této cizí oblasti DY, například terminálu 12 první části 10 na obr. 3 se zavede do vstupu ID skutečné jméno uživatele Ux nebo identifikátor uživatele Au, hodnota δχ a jeho předávací slovo PWu (nebo PIN). Ze vstupních hodnot vypočítá terminál dynamický identifikátor SUid uživatele U (programové vybavení nebo technické vybavení)
SUid = F(Au,Tu,PWu), kde Tu je místní čas terminálu zaokrouhlený na nejbližší hodnotu δχ, t.j. na sekundy, minuty nebo hodiny v závislosti na tom, jaké jednotky δχ se měří. Poznamenejme, že v terminálu nemusí být hodiny. V tom případě uživatel zavede do vstupu také čas Tu, např. odpovídající času na jeho hodinkách.
Kromě toho uživatel zavede do terminálu určitou informaci a autentizaci. Není významné pro předložený vynález jaký je obsah této autentizační informace.
KROK 2
Terminál vyšle hodnotu dynamického identifikátoru SUid s autentizační informací do úřadu ASX místní oblasti Dx uživatele U, například do úřadu 24 v druhé části 20. To může být provedeno nepřímo. Terminál 12 může napřed poslat data do úřadu ASY cizí oblasti, například serverem 14 první části 10, který potom pošle data do terminálu ASX nebo do úřadu 24 místní oblasti.
KROK 3
Když data dojdou do úřadu ASX, t.j. do úřadu 24 místní oblasti, tento nejprve získá informaci o místním čase Tx. Potom vypočítá
-10CZ 289189 B6 j = (Τχ - Το)/δχ užitím dělením celých čísel, a k = (Τχ - To) % δχ, kde % je modulový operátor.
KROK 4
ASX, t.j. úřad 24 místní oblasti prohledá tabulku TBj (předem vypočtenou v kroku 0) použitím dynamického identifikátoru SUid uživatele U jako hledané hodnoty.
KROK 4a
Když je prohledání úspěšné, vstup tabulky ukazuje na uživatele U.
KROK 4b
Když prohledání není úspěšné, úřad ASx místní oblasti Dx, tj. úřad 24 místní oblasti může (v závislosti na hodnotě k) prohledat buď TBj_i nebo TBj+i.
KROK 5
Když byl uživatel U identifikován, úřad ASx místní oblasti Dx, tj. úřad 24 místní oblasti, ověří autentizační informaci, která byla přijata s dynamickým identifikátorem SUid, jak je v oboru známo. Podrobnosti tohoto procesu opět nejsou významné pro předložený vynález.
KROK 6
Když úřad ASX místní oblasti Dx, t.j. úřad 24 místní oblasti zjistí, že dynamický identifikátor SUid odpovídá platnému uživateli U a připojená autentizační informace je správná, odpovídá úřadu ASY cizí oblasti DY, zde serveru 14 v první části 10, a sdělí mu, že dynamický identifikátor SUid odpovídá právoplatnému uživateli, který je autorizován k získání služby.
Výše popsaný proces nepoužívá programovatelnou kartu. Jestliže se použije programovatelná karta 1, jediná změna nastane v roku 1. Místo vstupu informace do terminálu by mohl uživatel jednoduše přečíst hodnotu zobrazenou na programovatelné kartě 1 v modu ID a zavést ji do terminálu 12. Alternativně může být tato hodnota přečtena strojově terminálem 12. Tato hodnota je dynamický identifikátor SUid právě vypočítaný programovatelnou kartou 1 stejným způsobem jako to provádí terminál ve shora uvedeném kroku 1.
Souhrnně vzato, na konci kroku 6 úřad cizí oblasti ASY, zde terminál 12, má jistotu, že uživatel U je legitimní uživatel, ale současně úřad oblasti nezná a nemůže objevit identitu uživatele. Úřad ASy oblasti Dy zná pouze dynamický identifikátor SUid. Shoda mezi dynamickým identifikátorem SUid a skutečným jménem uživatele Ux je známa pouze uživateli U a jeho úřad ASX místní oblasti Dx.
Je možno se představit mnohé obměny předloženého vynálezu, vycházíme-li z bezdrátového, například rádiového nebo infračerveného vysílání až k multiplexnímu provozu, když služba několika uživatelům současně v bezdrátové oblasti by mohla bát provedena s jediným serverem, jako je kombinovaný vysílač a přijímač a současně s úřadem oblasti. Synchronizace může být například dosaženo hodinami řízenými rádiem nebo jinými synchronizačními přístroji. Programovací karty by mohly obsahovat nějakou účinnou výpočetní kapacitu, aby terminály mohly být provedeny co nejvíce robusně. Všechny tyto obměny by mohly být provedeny použitím základních principů předloženého vynálezu, jak je definován v připojených patentových nárocích.

Claims (15)

  1. PATENTOVÉ NÁROKY
    5 1. Způsob zajištění identifikace pohyblivého uživatele v komunikačním systému s rozptýlenými uživateli seskupeními do oblastí Dx, DY v systému, přičemž každý uživatel má identifikátor Au a předávací slovo nebo jiný tajný autentizátor PWu, kde identifikátor Au a předávací slovo PWU se uloží v uživatelově místní oblasti Dx, kterýžto způsob obsahuje indikaci synchronizace, přednostně používající indikaci intervalu Tu, synchronizující vstup 10 uživatele U v cizí oblasti DY s jeho místní oblastí Dx, vy z n ač uj íc í se t í m, že obsahuje po sobě následuj ící kroky:
    - zašifrování pod tajnou funkcí, zvláště jednocestnou funkcí, identifikátoru Au, indikace synchronizace intervalu Tu času a uživatelova předávacího slova PWU nebo jiného tajného
    15 autentizátoru a vyvinutí zašifrovacího dynamického identifikátoru SUid uživatele,
    - oznámení místní oblasti Dx uživatele cizí oblasti DY, ze které má uživatel U úmysl komunikovat,
    20 - vysílání zašifrovaného identifikátoru SUid do místní oblasti Dx uživatele,
    - vyhodnocení zašifrované zprávy v místní oblasti Dx uživatele U a určení správné identity uživatele.
    25
  2. 2. Způsob zajištění identifikace podle nároku 1, vyznačující se tím, že indikace synchronizace intervalu Tu času se odvozuje z identicky zavedených generátorů náhodného čísla nebo čísel tajného pořadí uložených v místní oblasti Dx uživatele U nebo alespoň v čase spojení s cizí oblastí DY.
    30
  3. 3. Způsob zajištění identifikace podle nároku 1 nebo 2, vyznačující se tím, že zašifrování se provede v cizí oblasti DY a zašifrovaný dynamický identifikátor SUid uživatele se vyšle do místní oblasti Dx uživatele U pro vyhodnocení.
  4. 4. Způsob zajištění identifikace podle alespoň jednoho z nároků laž 3, vyznačující se 35 t í m , že když je určení úspěšné, vyšle se z místní oblasti Dx potvrzující zpráva zejména do cizí oblasti DY, když je určení neúspěšné, oznámí se zamítnutí.
  5. 5. Způsob zajištění identifikace podle alespoň jednoho z nároků 1 až 4, vyznačující se t í m , že tajná funkce je jednoduchá funkce
    SUid = F(Au,Tu,PWu), a identifikátor Au je sekundární identifikátor uživatele U.
    45
  6. 6. Způsob zajištění identifikace podle alespoň jednoho z nároků 1 až 5, vyznačující se tím, že v místní oblasti Dx před příslušným intervalem času δυ nebo jiným oznámením intervalu synchronizace se předem vypočítá jedna nebo několik potenciálních zašifrovaných zpráv pro budoucí interval času a uloží se v odkazové/překládací tabulce (42).
    50
  7. 7. Způsob zajištění identifikace podle nároku 6, vyznačující se tím, že odkazová/překládací tabulka (42) v místní oblasti Dx se vytvoří selektivně, ve zvláštním případě pouze pro zvolené známé pohyblivé uživatele U.
    -12CZ 289189 B6
  8. 8. Způsob zajištění identifikace podle alespoň jednoho z nároků 1 až 7, vyznačující se t í m, že pro každou oblast Dx se zvolí časový interval óu, zvolený časový interval 8U trvá jednu nebo více hodin nebo jeden den.
  9. 9. Způsob zajištění podle alespoň jednoho z nároků 1 až 8, vyznačující se tím, že zašifrování popřípadě vyvíjení náhodného čísla se provede v cizí oblasti DY v přenosném vstupním přístroji, přednostně v programovatelné kartě (1) a zašifrovaný dynamický identifikátor SUid uživatele U se zavede do cizí oblasti DY.
  10. 10. Způsob zajištění identifikace podle nároku 9, vyznačující se tím, že alespoň část vstupu do cizí oblasti DY se provede přímo z přenosného vstupního přístroje, přednostně jeho strojovým čtením.
  11. 11. Přenosný vstupní přístroj k provádění způsobu podle alespoň jednoho z nároků 1 až 10, zejména programovatelná karta (1) k provádění v komunikačním systému s rozptýlenými uživateli seskupenými do oblastí Dx, DY, vyznačující se tím, že obsahuje procesor (60) zašifrované zprávy SUid, hodiny (61) připojené k procesoru (60), displej (3) připojený k procesoru (60) a přepínač (4) modu připojený k displeji (3).
  12. 12. Přenosný vstupní přístroj podle nároku 11, vyznačující se tím, že dále obsahuje vstupní obvod (62) připojený k procesoru (60).
  13. 13. Přenosný vstupní přístroj podle nároku 11,vyznačující se tím, že v první části (10) sítě v terminálu (12) je přijímací obvod (51) a zašifrovač (52), a vysílač (16) připojený k první části (10) sítě, a v druhé části (20) sítě je spoj (26).
  14. 14. Přenosný vstupní přístroj podle nároku 13, vyznačující se tím, že úřad ASY cizí oblasti nebo identifikační server (14) cizí oblasti ASY, nebo úřad ASX místní oblasti obsahuje server (24) řízení zprávy a zpracování v první části (10) sítě a/nebo v druhé části (20) sítě.
  15. 15. Přenosný vstupní přístroj podle nároku 14, v y z n a č u j í c í se t í m, že ukládací přístroj (41) překládačích tabulek (42) je umístěn v úřadu ASX místní oblasti Dx.
CZ1997881A 1994-10-27 1994-10-27 Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu CZ9700881A3 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1994/003542 WO1996013920A1 (en) 1994-10-27 1994-10-27 Method and apparatus for secure identification of a mobile user in a communication network

Publications (2)

Publication Number Publication Date
CZ289189B6 true CZ289189B6 (cs) 2001-11-14
CZ9700881A3 CZ9700881A3 (cs) 2001-11-14

Family

ID=8165906

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ1997881A CZ9700881A3 (cs) 1994-10-27 1994-10-27 Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu

Country Status (10)

Country Link
US (1) US6072875A (cs)
EP (1) EP0788688B1 (cs)
JP (1) JP3566298B2 (cs)
KR (1) KR100211426B1 (cs)
AT (1) ATE258350T1 (cs)
CA (1) CA2203131C (cs)
CZ (1) CZ9700881A3 (cs)
DE (1) DE69433509T2 (cs)
PL (1) PL178218B1 (cs)
WO (1) WO1996013920A1 (cs)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012136174A2 (en) 2011-04-04 2012-10-11 Krivinka Zdenek Modular system of building blocks

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
US6442616B1 (en) * 1997-01-16 2002-08-27 Kabushiki Kaisha Toshiba Method and apparatus for communication control of mobil computers in communication network systems using private IP addresses
CA2214911C (en) * 1996-09-11 2001-12-25 Nippon Telegraph And Telephone Corporation Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
EP0902598A1 (fr) * 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil
CN1222703A (zh) * 1997-09-17 1999-07-14 陈卫国 开放信息网络的模程系列的标识方法
US6225888B1 (en) 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
FR2778291B1 (fr) * 1998-04-30 2000-09-22 Schlumberger Ind Sa Systeme de transmission protege d'informations
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
AU7854100A (en) * 1999-10-05 2001-05-10 Nortel Networks Limited Key exchange for network architecture
FI19992343A7 (fi) 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
US6977909B2 (en) * 2000-01-19 2005-12-20 Phonepages Of Sweden, Inc. Method and apparatus for exchange of information in a communication network
US20070127645A1 (en) * 2000-01-19 2007-06-07 Sony Ericsson Mobile Communications Ab Technique for providing secondary information to a user equipment
US6922721B1 (en) * 2000-10-17 2005-07-26 The Phonepages Of Sweden Ab Exchange of information in a communication system
US20070129074A1 (en) * 2000-01-19 2007-06-07 Bloebaum L S System, Method and Device For Providing Secondary Information To A Communication Device
US20070124481A1 (en) * 2000-01-19 2007-05-31 Sony Ericsson Mobile Communications Ab System and method for sharing event-triggered, location-related information between communication devices
US7248862B2 (en) * 2000-01-19 2007-07-24 Sony Ericsson Mobile Communications Ab Method and apparatus for retrieving calling party information in a mobile communications system
US6996072B1 (en) 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US8400946B2 (en) * 2000-01-19 2013-03-19 Sony Corporation System and method for sharing common location-related information between communication devices
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법
ATE472208T1 (de) * 2000-04-28 2010-07-15 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
AU2001272312A1 (en) * 2000-09-20 2002-04-02 Mengfu Ci Fully dynamic identification process without an identifier
AU2002210969A1 (en) * 2000-10-31 2002-05-15 Arkray, Inc. User authentication method in network
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US20020078191A1 (en) * 2000-12-20 2002-06-20 Todd Lorenz User tracking in a Web session spanning multiple Web resources without need to modify user-side hardware or software or to store cookies at user-side hardware
US6947726B2 (en) * 2001-08-03 2005-09-20 The Boeing Company Network security architecture for a mobile network platform
KR20030014871A (ko) * 2001-08-13 2003-02-20 (주)페이몬 거래의 안전성을 확보할 수 있는 동적 인증 시스템 및인증 방법과 이를 이용한 결제 처리 시스템 및 결제 처리방법
SE0102729D0 (sv) * 2001-08-15 2001-08-15 Phone Pages Sweden Ab Method and apparatus for exchange of information in a communication network
KR100441416B1 (ko) * 2001-08-16 2004-07-23 문병로 보안성을 가지는 고객정보 공유 시스템 및 그 방법
GB0127205D0 (en) * 2001-11-13 2002-01-02 Ibm Method and system for authentication of a user
FR2844942B1 (fr) * 2002-09-24 2004-11-26 Radiotelephone Sfr Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia
FR2849231A1 (fr) * 2002-12-23 2004-06-25 Thierry Fornas Module securitaire compose d'une unite d'electronique fonctionnelle, d'un registre contenant une variable evoluant de facon reguliere, et d'une source d'energie permettant d'alimenter ledit registre
US20040121764A1 (en) * 2002-12-23 2004-06-24 Rivero Juan S. Dynamic device configuration through automated domain detection
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US7580363B2 (en) * 2004-08-16 2009-08-25 Nokia Corporation Apparatus and method for facilitating contact selection in communication devices
ATE511292T1 (de) 2005-02-04 2011-06-15 Qualcomm Inc Sicheres bootstrapping für die drahtlose kommunikation
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
US9654427B2 (en) 2005-07-11 2017-05-16 Google Inc. Presenting instant messages
US8392836B1 (en) 2005-07-11 2013-03-05 Google Inc. Presenting quick list of contacts to communication application user
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US8751582B1 (en) 2005-08-22 2014-06-10 Google Inc. Managing presence subscriptions for messaging services
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US9136974B2 (en) 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9088384B2 (en) 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
KR101158155B1 (ko) 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
TW200803371A (en) * 2006-05-05 2008-01-01 Interdigital Tech Corp Ciphering control and synchronization in a wireless communication system
WO2008105779A2 (en) * 2006-05-22 2008-09-04 Corestreet, Ltd. Secure id checking
US20080043406A1 (en) * 2006-08-16 2008-02-21 Secure Computing Corporation Portable computer security device that includes a clip
WO2008026180A1 (en) * 2006-08-31 2008-03-06 Philips Intellectual Property & Standards Gmbh Method for preventing address-based traceability
US7680115B2 (en) * 2007-01-19 2010-03-16 Harris Corporation Internet protocol based encryptor/decryptor bypass device
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US7840712B2 (en) * 2007-05-03 2010-11-23 Harris Corporation Hybrid internet protocol encryptor/decryptor bypass device
US8107952B2 (en) * 2007-05-24 2012-01-31 International Business Machines Corporation Mobile device with an obfuscated mobile device user identity
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US20090287929A1 (en) * 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
US9883388B2 (en) 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
US20140250052A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Analyzing social behavior
WO2014134630A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Modeling social behavior
KR20150049596A (ko) * 2013-10-30 2015-05-08 삼성전자주식회사 보안 입력 방법 및 그 전자 장치
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
DE102015204210A1 (de) * 2015-03-10 2016-09-15 Bayerische Motoren Werke Aktiengesellschaft Pseudozufällige Funkkennungen für mobile Funkvorrichtungen
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US11314787B2 (en) * 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US11025638B2 (en) 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
DE102018220284A1 (de) * 2018-11-26 2020-05-28 Infineon Technologies Ag Gesicherte recheneinrichtung
US11223646B2 (en) 2020-01-22 2022-01-11 Forcepoint, LLC Using concerning behaviors when performing entity-based risk calculations
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US12130908B2 (en) 2020-05-01 2024-10-29 Forcepoint Llc Progressive trigger data and detection model
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012136174A2 (en) 2011-04-04 2012-10-11 Krivinka Zdenek Modular system of building blocks

Also Published As

Publication number Publication date
EP0788688B1 (en) 2004-01-21
WO1996013920A1 (en) 1996-05-09
KR970706669A (ko) 1997-11-03
JP3566298B2 (ja) 2004-09-15
CA2203131C (en) 2004-03-30
PL319786A1 (en) 1997-08-18
DE69433509D1 (de) 2004-02-26
CZ9700881A3 (cs) 2001-11-14
EP0788688A1 (en) 1997-08-13
US6072875A (en) 2000-06-06
PL178218B1 (pl) 2000-03-31
JPH09511888A (ja) 1997-11-25
ATE258350T1 (de) 2004-02-15
KR100211426B1 (ko) 1999-08-02
CA2203131A1 (en) 1996-05-09
DE69433509T2 (de) 2004-12-23

Similar Documents

Publication Publication Date Title
CZ289189B6 (cs) Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu
RU2150790C1 (ru) Способ и устройство для защищенной идентификации мобильного пользователя в сети связи
CN101589400B (zh) 权限管理方法及系统、该系统中使用的服务器和信息设备终端
CN103427992B (zh) 用于在网络中的节点之间建立安全通信的方法和系统
US5347580A (en) Authentication method and system with a smartcard
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
US4897875A (en) Key management system for open communication environments
EP0082958A2 (en) Cryptographic data communications
CN107026824B (zh) 一种消息加密、解密方法和装置
EP1018231B1 (en) A data encryption system for internet communication
CN114286342A (zh) 认证方法、系统、电子设备和计算机可读存储介质
JP2003535497A (ja) 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法
US20080189297A1 (en) Securely Storing and Accessing Data
EP3556046B1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
CN110086627A (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
CN110519223A (zh) 基于非对称密钥对的抗量子计算数据隔离方法和系统
JPH05347616A (ja) グループ暗号通信方法およびグループ暗号通信システム
JP4585529B2 (ja) 移動端末、id情報の秘匿化方法およびid情報の問い合わせ方法
CN108600229A (zh) 一种射频通信共享方法及系统
CN103416020A (zh) 受控的安全域
Álvarez-Díaz et al. A luggage control system based on NFC and homomorphic cryptography
CA2398323A1 (en) Method for safeguarding the access to a data processing apparatus and corresponding arrangement
JP2004260367A (ja) 通信システム、情報処理装置及び記憶媒体
JP6278290B1 (ja) 認証方法
CN117875966A (zh) 一种数据加密系统、方法、设备及介质

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic
MM4A Patent lapsed due to non-payment of fee

Effective date: 20021027