CZ9700881A3 - Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu - Google Patents

Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu Download PDF

Info

Publication number
CZ9700881A3
CZ9700881A3 CZ1997881A CZ88197A CZ9700881A3 CZ 9700881 A3 CZ9700881 A3 CZ 9700881A3 CZ 1997881 A CZ1997881 A CZ 1997881A CZ 88197 A CZ88197 A CZ 88197A CZ 9700881 A3 CZ9700881 A3 CZ 9700881A3
Authority
CZ
Czechia
Prior art keywords
user
area
local area
foreign
suid
Prior art date
Application number
CZ1997881A
Other languages
English (en)
Other versions
CZ289189B6 (cs
Inventor
Gene Tsudik
Original Assignee
International Business Machines Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corporation filed Critical International Business Machines Corporation
Publication of CZ289189B6 publication Critical patent/CZ289189B6/cs
Publication of CZ9700881A3 publication Critical patent/CZ9700881A3/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

Vynález se týká komunikace mezi pohyblivými uživateli v počítačové síti. Vynález se dále týká přenosného vstupního přístroje k provádění tohoto způsobu.
Dosavadní stav techniky
V současných komunikačních sítích se pohyblivost uživatele stala velmi rychle významným a populárním činitelem, zejména v bezdrátových nebo buňkových sítích. Ačkoliv je to užitečné a žádoucí, tato zvýšená pohyblivost uživatele vede ke množství významných problémů týkajících se bezpečnosti. Jeden z problémů je schválení nebo přijetí uživatele. Jiným problémem je stopování pohyblivého uživatele.
Typická situace vznikající v pohyblivých prostředích nastává když některá jednotka, t.j. některý uživatel anebo přístroj zaregistrovaný v určité místní oblasti se objeví v jiné, to znamená v cizí oblasti. Cílem uživatele je obdržet určitou službu, když je v cizí oblasti. Protože tento uživatel není známý v cizí oblasti, musí být autentizován a jeho solventnost nebo dobrý stav musí být oznámen úřadu cizí oblasti. V následujícím popise je tento proces označen jako autentizace, což je v oboru obvyklé. Jediná jednotka, která je schopna zjistit identitu uživatele a jeho běžný stav, je úřad v jeho místní oblasti. Je několik známých řešení tohoto problému popsaných v dosavadní literatuře, z nichž některé jsou dále uvedeny. Autentizace však není problém, který řeší předložený vynález.
Zde je však zájem o jiný problém, týkající se bezpečnosti a vznikající jako následek pohyblivosti uživatele. Je to důvěryhodnost identity uživatele a jeho pohybů. Ideálně by měl být informován o chování pohyblivého uživatele pouze úřad místní oblasti uživatele. V dalším textu tento proces zjištění identity pohyblivého uživatele, to jest určení, kdo se pokouší získat službu z určité oblasti, se označuje jako identifikace.
Ideálně jednotka jiná než uživatel sám a odpovědný úřad v místní oblasti uživatele, to znamená dílčí sít nebo část sítě, ve které uživatel typicky pracuje, by měla znát skutečnou identitu a běžné umístění pohyblivého uživatele. Běžná prostředí umožňující pohyblivost uživatele buď neřeší problém celkově nebo zakládají svá řešení na možnostech technických prostředků uživatelova osobního přístroje.
Obecně je možno říci, že známá řešení tohoto problému daná běžným stavem oboru architektur pohyblivých a buňkových sítí buďto nejsou přiměřená nebo jsou příliš specifická pro bezpečné uchování identifikace v tajnosti, jak je dále podrobně vysvětleno.
Jedno ze současně dostupných řešení, které podal M.Rahnema v publikaci (1) v tomto t.zv. GSM systému je, jh pohyblivý uživatel ^'označen jako dočasná jednotka (TMSI’X v jazyku GSM), když se objeví v cizí oblasti. Nicméně TMSI je pouze označeni* po počáteční autentizaci pohyblivého uživatele v cizí oblasti, v procesu prováděném uživatelem, uživatelova skutečná identita {IMSII* v jazyku GSM) je komunikována v prostředí a může tedy být zachycena vetřelcem a zneužita.
Jiné řešení je popsáno v publikaci (2) na systému Cellular Digital Packet Data (CDPD). Provedení podle systému CDPD je mnohem bezpečnější než výše uvedené řešení GSM. V systému CDPD před tím, než pohyblivý uživatel sdělí svou identitu, vstoupí do klíčovaného výměnného protokolu Diffie-Hellman s místním, to znamená s úřadem cizí oblasti. Tento protokol popsali W.Diffie a M.Hellman v publikaci (3) . Následkem toho obě strany získají možnost sdílení tajného klíče. Rozšifrováním v tomto klíči potom pohyblivý uživatel vyšle svou identitu do úřadu cizí oblasti. Ač je mnohem bezpečnější než GSM,, má toto řešení dvě velké nevýhody. První spočívá v tom, že místní, t.zn. úřad cizí oblasti, odkryje skutečnou identitu pohyblivého uživatele v kontextu CDPD, což není jeho vlastní problém. Nicméně, ideálně by identita pohyblivého uživatele neměla být sdělena úřadu místní oblasti. Pro určení vlastní identity a běžného stavu postačí, když je ověřen nebo potvrzen úřadem místní oblasti. Druhý problém spočívá v podstatě klíče výměnného protokolu Diffie-Hellman. Jeho účelem je sestavit tajný klíč. To umožňuje nějakému vetřelci vydávat se za úřad místní oblasti a spojit se tedy v protokolu výměny klíče s pohyblivým uživatelem a získat sdílený klíč. Když potom pohyblivý uživatel vysílá svou skutečnou identitu zašifrovanou se stejným klíčem, vetřelec bude jednoduše dešifrovat vysílání.
Další řešení uvedli R.Molva a spol. v publikaci (4) a M.Beller a spol. v publikaci (5) . Jedna přidružená myšlenka týkající se rozdělení klíčů je popsána v PCT přihlášce vynálezu PCT/EP93/01989 (6) přihlašovatele předmětné přihlášky vynálezu, jiná přidružená myšlenka týkající se klíčového slova nebo změny klíče je popsána v PCT přihlášce vynálezu PCT/EP93/02540 (7) přihlašovatele předmětné přihlášky vynálezu. Souhrnně lze říci, že jsou zde v podstatě tři otázky týkající se problému identity a pohybu pohyblivého uživatele.
Ústřední úloha zachování tajné identity spočívá v zamezení, aby kdokoliv objevil souvislost mezi pohyblivým uživatelem a uživatelem registrovaným ve zvláštní místní oblasti, jinými slovy ústřední úkol spočívá v zachování identity uživatele v tajnosti. Nej snadnější, spíše intuitivní řešení je přiřazení pohyblivých označení ke každému pohyblivému uživateli nebo přístroji, když se nachází mimo místní oblast. Jak je uvedeno dále, toto označení může být pevné nebo proměnlivé. Hlavním úkolem vynálezu je tudíž vytvořit způsob a zařízení umožňující použití takových označení.
Druhé významné opatření je udržet cizí oblasti v temnu. Není-li závazné pro cizí oblast znát skutečnou identitu uživatele, mohlo by postačit libovolné označení.
V největším počtu případů musí být takové označení ověřeno úřadem místní oblasti. Je proto dalším úkolem vynálezu navrhnout způsob a zařízení umožňující tok informací v síti bez odhalení identity uživatele cizí oblasti. ·(&£ jsou nebo nejsou označení použita, mohou zde býti důvody, proč úřad cizí oblasti vyžaduje znalost skutečné identity uživatele.
V tomto případě může úřad místní oblasti držet identitu uživatele v tajnosti za předpokladu, že dva úřady mají předem vytvořený prostředek pro zajištění komunikace. Nicméně i v takovém případě úřad cizí oblasti nezná identitu uživatele.
Třetí otázka zvláštního zájmu spočívá v zabránění stopování identity nebo korelace, I když pohyblivý uživatel přijme označení pohybu, jeho pohyby mohou být stopovány cizím vetřelcem. To je zejména možné, když označení je statické, to znamená pevné pro danou oblast uživatele nebo permanentně připojené k uvedenému uživateli. Označení tohoto posledního typu je podobné dlouhému klíčovému slovu. Když byly jednou objeveny identita a pohyby uživatele, mohou býti kompromitovány na základě dlouhého výrazu. Je proto dalším úkolem vynálezu zabránit stopování tím, že se systém vytvoří tak, aby byla možná časté zrněné označení bez potlačení toku informací.
Odkazy:
(1) Rahnema OverView of the GSM System and Protocol
Architecture, IEEE Communications ^Vagazine, Duben 1993, sv.31, Č.4, str.92-101.
(2) Cellular Digital Packet Data (CDPD) System Specification, release 1.0, 19 Červenec 1993, CDPD Industry Input Coordinator, Costa Mesa, California, USA.
(3) W. Diffie a M. Hellmann: New Directions in Cryptography IEEE Transactions of Information Theory, Listopad 1976, Sv.22, Č.6 str.644-654.
(4) R. Molva, D. Samfal, G. Tsudik: Authentication of Mobile Users, IEEE Network Speciál Issue on Mobile Communications, jaro 1994, str.25-35.
(5) M. Beller 1. Chang, Y. Yacobi: Privacy and Authentication on a portable Communications System, IEEE JSAC, Speciál Issue on Wireless Personál Communications, Srpen 1993, Sv.ll, Č.6, str.821-829.
(6) Přihláška vynálezu PCT/EP93/01989 o názvu Method and
Apparatus for Providing Secure Key Distribution in a Communication System, přihlašovatel IBM Corporation a P.Janson,
G.Tsudik.
(7) Přihláška vynálezu PCT/EP93/02540 o názvu Method and
System for Changing an Authorization Password or Key in a Distributed Communication System, přihlašovatel IBM Corporation a R. Hauser, P. Janson, R. Molva, G. Tsudik, E. van Herreweghen.
(8) US National Bureau of Standards: Federal Information
Processing Standardsi, publikace 46,1977.
(9) R. Rivest: The MD5 Message Digest Algorithm, Internal
RFC 1321, Internal Activities Board, Duben 1992.
(10) R. Molva a G. Tsudik: Authentication Method with Impersonal Token Cards, 1993 IEEE Symposium on Research in Security and Privacy, Květen 1993, pojednání zveřejněná IEEE Computer Society Press, Los Alamitos, California, USA.
(11) Security Dynamics Technologies, lne., Cambridge, Massachusetts, USA: The ACE System Access Control Encryption, Product Information, 1992.
Podstata vynálezu
Předložený vynález obsahuje řešení výše popsaných úkolů. Pro omezení na minimum nebo zabránění možnosti stopování a identifikace pohyblivého uživatele je vytvořen způsob záznamu dočasných jednoduchých označení pro pohyblivé uživatele, který je účinný a není specifický pro zvláštní technické prostředky. Předložený vynález umožňuje jednoduše jednoznačnou a prakticky okamžitou identifikaci pohyblivého uživatele jeho místním úřadem a dále umožňuje, že nepověřená strana není schopna identifikovat pohyblivého uživatele nebo stopovat jeho pohyby.
Ačkoliv vynález vytváří rozumné řešení všech tří výše diskutovaných otázek, je zde určité omezení, které lze těžko obejiti. Jedno takové omezení je například potřeba úřadu cizí oblasti poznání identity místní oblasti pohyblivého uživatele. To je pravděpodobně důvod pro řadu prostředí pohyblivých uživatelů, protože náklady vynaložené venku musí být případně převedeny do místní oblasti. Dále, jak bylo uvedeno výše, pouze místní oblast může objasnit běžný stav uživatele. (Pro řešení tohoto zvláštního problému by mohlo být zajištěno prostředí systému, kde komunikace mezi úřady oblasti je anonymizována centrální zúčtovací bankou. V tomto případě by bylo výhodné přidělit označení oblastem tak, aby se pohyblivý uživatel mohl obracet na svou místní oblast nějakým označením. Pak by bylo úkolem ústřední zúčtovací banky rozlišit označení oblastí).
Způsob podle vynálezu se pokouší sjednotit dva protichůdné požadavky, autentizaci a identitu současně. Pro autentizaci nějaké jednotky musí nejprve vyžadovat určitou identitu a potom ukázat nebo dokázat, že zná něco, co může mít pouze skutečný nositel této identity. Důvěryhodnost identity na druhé straně vyžaduje, aby táž identita byla utajena. To má za následek určitou paradoxní situaci, která musí být
Podstata nové metody spočívá ve výpočtu krátkých pohyblivých označení, která dále budou označena jako dynamické identifikátory uživatele. Uživatel pohybující se mimo svou místní oblast může předpokládat takové označení a utajit jakýkoli vztah k vlastní identitě. To je také případ, kdy cizí oblast (nebo nepověřená strana) provádí činnost pro odhalení klíčového slova pohyblivého uživatele.
Seznam použitých symbolů
Dx jméno oblasti,
ASX úřad oblasti Ώχ, typicky autentizační server,
U pohyblivý uživatel domovem v oblasti Όχ,
Ux skutečné jméno pohyblivého uživatele U,
Au znamení nebo identifikátor pohyblivého uživatele U,
PW^j klíčové slovo uživatele U,
SUid dynamický identifikátor uživatele, δχ časový interval oblasti x,
Tu indikátor časového intervalu, t.zn. současný čas uživatele U zaokrouhlený na nejbližší hodnotu δχ »
Přehled obrázků na výkresech
Vynález je znázorněn na výkresech, kde obr.l je programovatelná karta použitelná pro tento vynález v obou jejích modech, obr.2 je příklad pro tok informací z programovatelné karty do místního úřadu uživatele, obr.3 je sít se dvěma oblastmi pro předvedení použití vynálezu, obr.4 je příklad pro organizaci procesu místního úřadu a obr.5 je příklad pro proces u pracoviště cizího vstupu nebo terminálu.
Příklady provedení vynálezu
Na začátku je každý pohyblivý uživatel U označen identifikátorem AU přídavně k jeho stálé identitě. V zásadě by identifikátor Ay uživatele U neměl být odlišný od skutečného jména U„ uživatele. Bezpečnost schématu nezávisí na identifkikátoru A^ uživatele, které je tajné. V prostředí, kde každý uživatel U je vybaven programovatelnou kartou nebo podobným přístrojem, identifikátor Ay uživatele múze být pouze sériové číslo nějakého jiného jednotného identifikátoru uživatelova přístroje. Seznam těchto pohyblivých identifikátorů Ay je udržován úřadem ASX místní oblasti Dx a obsahuje předávací slova PWU a popřípadě jiné informace o uživateli U.
Pro každou místní oblast Dx je zvolen interval δχ prázdného času oblasti. Tento časový interval δχ muže být poměrně dlouhý, například několik hodin nebo dnů.
Když se uživatel U, jehož místní oblast je Dx, pohybuje do cizí oblasti Dy, je nejprve třeba, aby byl identifikován (a autentizován). Potom pro něj muže být proveden dočasný záznam v cizí oblasti Dy, aby byly usnadněny následující přístupy v této cizí oblasti Dy. Jinými slovy, když uživatel plánuje setrvání v cizí oblasti Dy po určitou dobu, může být výhodné vytvořit pro něho určitý dočasný domov, místo aby se provedlo spojení s uživatelovou místní oblastí Ώχ při každém přístupu. To je však právě jedna z dalších možností. Hlavním cílem předloženého vynálezu je identifikace uživatele u.
Podrobný popis protokolu pro autentizaci uživatele U může být nalezen v publikaci (4) (Molva). Přesný formát toků autentizace není důležitý v souvislosti s předloženým vynálezem. Bez ohledu na specifika autentizace musí být identita uživatele U sdělena jeho úřadu ASX místní oblasti ϋχ. Protože uživatel U nemůže přímo komunikovat s úřadem ASX místní oblasti Dy, veškerá komunikace má procházet přes cizí úřad ASy. To je znázorněno y obr.2, který bude dále popsán.
Protokolu autentizace může předcházet záměna klíče podle Diffie-Hellmana, jak je popsána ve výše uvedené publikaci (2) (CDPD System Specification). V tomto případě se celá procedura stane odolnou proti pasivním vetřelcům, protože všechny zprávy mohou být zašifrovány použitím nového klíče.
Obecně musí tok identifikace obsahovat dynamický identifikátor SUid uživatele U. To je pravdivé jak pro (první) tok z uživatelovy programovatelné karty do cizího úřadu ASy, tak i pro (druhý) tok z cizího úřadu ASy do uživatelova místního úřadu ASX. Dynamická identifikace uživatele může spočívat na přímém odbočení dynamického identifikátoru SUid uživatele U nebo na zašifrované verzi dynamického identifikátoru SUid uživatele U.
Myšlenka protokolu s ohledem na důvěryhodnost uživatelovy identity je výpočet dynamického identifikátoru SUid uživatele U.
Vypočítá se jako
SUid = F(Ay,Ty,PWy) kde F je silná jednocestná funkce. Příklady jsou DES popsané v Publication 46 úřadu National Bureau of Standards, viz (8) výše pod Odkazy nebo MD5, jež publikoval Rivest v (7) . V případě DES nebo jiné funkci na bázi zašifrování je důležité uvést, že není nutný žádný přídavný tajný klíč pro výpočet funkce F, protože předávací slovo PWy uživatele U je pro tento účel dostačující. Indikátor časového intervalu Ty je běžný čas zaokrouhlený na nejbližší hodnotu 5. Není-li uživatel U vybaven přístrojem podobným programovatelné kartě, vstoupí svým předávacím slovem PWy do veřejného pracoviště nebo jiného podobného terminálu, to znamená do vstupního přístroje připojeného k cizímu úřadu ASy cizí oblasti Dy Pro uživatele vázaného programovatelnou kartou může být předávací slovo PWU uživatele U buď 1. silný klíč v programovatelné kartě (pro takové programovatelné karty, které nemají klávesnici nebo jiný prostředek pro vstup), nebo 2. kombinace klíče programovatelné karty a předávacího slova PWU uživatele
U {pro programovatelné karty s možnostmi vstupu).
Jak bylo uvedeno, hodnota dynamického identifikátoru SUid uživatele U není pro úřad ASy cizí oblasti Dy přístupná. Jediná informace, kterou cizí úřad ASy může získat je skutečnost, že pohyblivý uživatel U je zaznamenán v místní oblasti ϋχ. Ve druhém toku cizí úřad ASy cizí oblasti Dy vysílá dynamický identifikátor SUid uživatele U (s jinou, například autentizační informací) místnímu úřadu ASX místní oblasti Dx žádaného uživatelem.
Otázka je, jak místní úřad ASX místní oblasti Dx určí, že dynamický identifikátor SUid uživatele U odpovídá místně zaznamenanému uživateli U. To se provádí udržováním datové tabulky, která pro každého uživatele U zaznamenává příslušnou hodnotu dynamického identifikátoru SUid. Tento překlad tabulky vztahů se vypočítává po každém intervalu δχ. Protože místní úřad ASX místní oblasti Dx již ukládá identifikátor Ag- pohyblivého uživatele U a předávací slovo PWy pro každého uživatele U, má všechny nutné informace pro výpočet překládačích tabulek dat.
Je třeba poznamenat, že jestliže dynamické identifikátory SUid nezávisí na běžném umístění uživatele U, překládači tabulky mohou být předem vypočítány mimo linku a v budoucnosti použity. To je zejména v tom případě, kdy je použita po•í Qťí/VQ/V měrně velká hodnot β|/δχ například 1 hodina nebo 1 den, jak bylo uvedeno výše.
Vytvoření skutečné identity pohyblivého uživatele U je pouze polovina činností. Místní úřad ASX místní oblasti ϋχ musí potom ověřit informaci autentizace přiváděnou v druhém toku. To však se stávajícím problémem nesouvisí. Jak bylo uvedeno výše, Molva a spol. popisují příklad v publikaci (4).
Následující část popisuje výhodné uspořádání, aby se snížil přebytek výpočetních operací. V prostředí, kde se pohybuje pouze malý počet uživatelů mimo jejich místní oblast, může být velmi neúčinné a dokonce škodlivé předem vypočítávat, udržovat a prohlížet na čase závislé tabulky pro všechny uživatele. V tomto případě cesta ke snížení přebytku výpočetních operací spočívá v tom, že se obecně na uživateli U žádá, aby informoval místní úřad Α5χ své místní oblasti Όχ o budoucím předpokládaném pohybu. Místní úřad ASX musí stopovat pouze ony uživatele, kteří se běžně pohybují. To nezahrnuje nutnost, aby uživatel U popisoval všechny své budoucí pohyby. Musí pouze zaznamenat začátek každé cesty ven, totiž do cizí oblasti Dy. Po zaznamenání místní úřad ASX místní oblasti Dx zapíše pohyblivého uživatele U do zvláštního seznamu, který je používán pro výpočet dynamického identifikátoru SUid na bázi času. Není však nutné, aby uživatel informoval místní úřad ASX místní oblasti Dx o dokončení každé cesty, místní úřad ASX místní oblasti Ώχ může dedukovat, že určitý uživatel U se vrátil do místní oblasti Ώχ, když se tento uživatel U pokusí navázat komunikaci se svým skutečným, to je místním uživatelem ID u místního úřadu ASX místní oblasti Dx.
V následující části je popsána synchronizace hodin mezi místním úřadem ΑΞχ místní oblasti Dx a cizím úřadem ASy cizí oblasti Dy Předpoklad o uživateli U udržujícím primární hodiny volně synchronizované s místním úřadem ASX místní oblasti Dx je jistě reálný pro většinu prostředí. Je jasné, že uživatel U vybavený programovatelnou kartou se může spolehnout na hodiny programovatelné karty pro udržování indikátoru lil čas«4£ého intervaluýcasu Tá. Pro nevybaveného uživatele postačí hodiny nějakého pracoviště. Je také možné, aby uživatel zadal čas ručně z nástěnných nebo náramkových hodin. Zrnitost δχ je rozhodující. Nehledě na, toto jednoduché udržování indikátoru 'ČSfBovéfto intervalu T^uživatele je zřejmé, že v některých případech udržování stopování indikátoru časového interválu Ty uživatele není z nějakých důvodů možné.
Pro zvládnutí této situace může být protokol modifikován tak, že 1. cizí úřad ASy místní (t.zn. cizí) oblasti Dy zajišťuje indikátor časového intervalu T^j, nebo 2. místní úřad ASX uživatelovy místní oblasti Dx jej zajišťuje v každém případě, kdy musí být zaveden čas do uživatelova přístroje a priori, ζο znamená ve zvláštním toku předcházejícímu první tok popsanlho výše. To může býti provedeno v otevřeném, to znamená v jasném textu, protože čas Τχ není tajná hodnota.
V souhrnu, jak bylo ukázáno výše, nejvýznamější činitel v pohybu inkognito je mít často proměnlivé a náležitě nezávislé označeni, t.j. dynamické identifikátory SUid uživatele U. Používají-li se stálé nebo dlouhé identifikátory, umožní se korelace identity a stopování. V ideálním případě je dynamický identifikátor SUid plně použitelný pouze jednou. Způsob podle vynálezu není úplně v souladu s uvedenou normou, protože umožňuje opětně používat označení uvnitř uspořádaného časového intervalu δχ. Jestliže tedy uživatel U prochází několika oblastmi v jediném intervalu δχ, je vystaven určitému omezenému stopování identity.
Aby se tomu předešlo, vytváří vynález dva alternativní přístupy.
1. Označení jsou závislá na navštívené oblasti, nebo
2. Je udržována těsná synchronizace mezi uživatelem U a místním úřadem ASX jeho místní oblasti ϋχ
Je-li jméno cizí oblasti Dy zahrnuto do výpočtu, dynamického identifikátoru SUid uživatele U, korelace identity není možná, protože pohyb uživatele z jedné cizí oblasti Dy do jiné cizí oblasti Dy (i ve velmi krátkém čase, t.j. v jediném časovém intervalu δχ) se provede při nezávislých dynamických identifikátorech SUid uživatele U. Hlavní nedostatek tohoto přístupu spočívá v tom, že vyžaduje více Času. Protože v tomto případě místní úřad ASX místní oblasti Dx není schopen předvídat pohyby uživatele U, nemůže předem vypočítat překládači tabulky. Když je tedy místní úřad ASX místní oblasti Dx seznámen s dynamickým identifikátorem SUid uživatele U a se jménem cizího úřadu ASy cizí oblasti Dy, není schopen bezprostředně určit dynamický identifikátor SUid uživatele U a přímo odpovědět, protože zde není předem vypočítaná uložená překládači tabulka. Pro každého registrovaného uživatele U místní úřad ASX místní oblasti Dx musí vypočítat příslušnou hodnotu dynamického identifikátoru SUid uživatele U použitím jména cizí oblasti Dy jako jednoho vstupu. To způsobuje podstatné zatížení místního úřadu ASX místní oblasti Dx.
Jiná možnost je udržovat těsnou synchronizaci mezi uživatelem {či spíše osobním přístrojem uživatele) a místním úřadem AS„ místní oblasti D„. Tato synchronizace může být na / bázi času, tajné posloupnosti čísel nebo identicky nasazených generátorů náhodných čísel. Tento přístup dává nejvyšší úroveň bezpečnosti, protože zaručuje, že nějaké označení nebo dynamický identifikátor SUid uživatele U není nikdy opětně použit. Tento přístup však trpí stejným nedostatkem jako označení závislá na oblasti. Dále vyžaduje, aby každý uživatel U měl spolehlivý přístroj bezpečný proti poruchám.
Popsaná označení na bázi času mohou být uskutečněna v prostředích orientovaných na přístroj, například programovatelné karty, buňkové telefony nebo v tradičních prostředích, kde pohyblivý uživatel U má pouze nějaké předávací slovo PWU pro autentizaci. V druhém případě nemá uživatel U možnost protiopatření proti napadení veřejnými pracovišti nebo λ
jinými neosobními koncovými uživatelskými zařízeními, které jsou použitelný pro přístup do sítě. Dále je uveden jeden přednostní příklad použití vynálezu.
Zvláště výhodné použití vynálezu ramovatelnými kartami. Nej jednodušší je ve spojeni s progmožná programovatelná karta je taková, která má pouze malý displej a jeden zapínaci a vypínací přepínač. Uvnitř bezpečnostního obalu má programovatelná karta hodiny a tajný klíč jednotný pro každou kartu. Tento typ programovatelné karty popsali R. Molva a spol. v publikaci (10) . Komerční výrobek, který by mohl být přizpůsoben pro práci v tomto modu je Secure ID popsaný v publikaci (11)
Obr. 1 až obr. 5 znázorňují provedení vynálezu s programovatelnými kartami v grafické formě. Následující popis udává podrobnosti.
Programovací karta 1 znázorněná v obr.l obsahuje sériové číslo 2, které je obvykle připojeno pevně k programovatelné kartě 1 a je jednotné. Programovatelná karta 1 rovněž obsahuje procesor 60 a displej 1, často malý displej s tekutým krystalem. Všechny tyto přístroje jsou napájeny z baterie. Jak bude vysvětleno dále, programovatelná karta 1 má dva odlišné mody. Pro provádění dynamické identifikace uživatele U metodou založenou na čase jsou učiněna tato opatření:
1. programovatelná karta 1 je programována pro spínání bud' samočinně nebo na žádost mezi dvěma mody, jedním modem autentizace, ve kterém programovatelná karta 1 znázorňuje na displeji 3 autentizátor {zde nevýznamný, jak bylo vysvětleno výše) a modus ID uživatele, ve kterém programovatelná karta 1 zobrazuje dynamický identifikátor SUid uživatele U. Samočinné spínání nastává ve stejných časových intervalech, například vždy za 10 sekund. Automaticky spínaná programovatelná karta 1 je zvláště výhodná, protože nevyžaduje žádné povrchové úpravy nebo modifikace technických prostředků jako současně dostupné programovatelné karty. Alternativně přepínač 4 modu může být vytvořen tak, že umožňuje uživateli U přepínání mezi dvěma mody.
2. Hodiny 61 programovatelné karty 1 použité v autentizačním modu mají hrubou strukturu když se vypočítává identifikátor
SUid uživatele U. Zvláštní hodiny pro modus ID uživatele U nejsou nutné, avšak mohly by být použity.
V modu ID uživatele U programovatelná karta 1 zobrazuje 6 až 8 míst decimálního čísla nebo jiný sled symbolů znáti.V zorněný jako XX XX XXX y obr.l jako na čase závislý dynamický identifikátor SUid uživatele U. Tento identifikátor SUid uživatele U může obsahovat úvodní značku 5, která oznamuje, že identifikátor SUid uživatele U je zobrazen, Uživatel U nyní vstoupí svým ID uživatele do pracoviště pro vysílání do úřadu ASy cizí oblasti Dy. Jak bude uvedeno dále, tento vstupní krok může být také proveden samočinně. V tomto okamžiku by mělo být jasné, že dynamický identifikátor SUid uživatele U obsahuje identifikaci uživatele U pouze v zašifrované formě, takže žádný vetřelec nebude schopen z ní získat správnou identitu uživatele U. Dále by mělo být jasné, že ačkoliv dynamický identifikátor SUid uživatele U je po určitém časovém intervalu modifikován, jakýkoliv sled dynamických identifikátorů SUid uživatele U není zřejmě v závislosti na žádném jiném a nezpůsobuje žádné viditelné oznámení příslušnosti k témuž uživateli U.
V autentizačním modu programovatelná karta 1 zobrazuje jiných 6 až 8 míst decimálního čísla nebo jiný sled symbolů
7 znázorněný jako YYY YYY YYX obr. 1 jakožto dynamický identifikátor SUid uživatele U. Uživatel U zadává tento identifikátor SUid jako své předávací slovo PWU do terminálu, který jej potom vysílá do úřadu ASy cizí oblasti Dy. {Identifikační proces samotný, jak je uvedeno výše, není součástí tohoto vynálezu a nebude tudíž dále podrobně popisován.)
Taková programovatelná karta 1 by mohla být použita při modifikaci komerčně dostupných programovatelných karet, jako je programovatelná karta SecurID popisovaná v publikaci (11) a obsahující již zřejmě hodiny a procesor. Pro odborníka školeného v oboru by napsání vhodného programového vybavení a v případě potřeby přizpůsobení kartyby neměl býti problém. Ani zde není nutná fyzická modifikace programovatelné karty, je-li zvoleno samočinné přepínání z modu ID uživatele na modus autentizace.
Obr. 2 znázorňuje vysílání dynamického identifikátoru SUid uživatele U a identifikátoru SUíd z programovatelné karty 1 přes úřad £ cizí oblasti do úřadu £ místní oblasti uživatele .
Jedna přednostní cesta spočívá v tom, že uživatel přivede na vstup obě hodnoty z programovatelné karty 1, jak jsou zobrazeny. Jiná cesta spočívá v tom, že se programovatelná karta 1 čte v terminálu připojeném k úřadu 6 cizí oblasti. Obvyklé přepážkové psací stroje, jaké se používají v bankovním obchodním styku, by mohly být modifikovány, aby prováděly výše uvedený postup. (Pro autentizaci může také uživatel U zavést na vstup předávací slovo PWU, číslo PIN nebo použít jakýkoliv prostředek systému pro autorizační proces. Jak bylo uvedeno výše, autorizační proces není součástí vynálezu a může být použita jakákoliv metoda.)
Úřad 6 cizí oblasti má informaci o tom který úřad £ místní oblasti má být adresován. To je přednostně dáno zavedením vhodného úseku do dynamického identifikátoru SUid uživatele U. Podle jiné alternativy může být od uživatele U požadován zvláštní vstup od úřadu £ cizí oblasti pro identifikaci úřadu £ místní oblasti.
Z úřadu £ cizí oblasti jsou data přenášena přes přenosový člen 7; znázorněný v obr.2 jako kabel, do úřadu £ místní oblasti. Přenosový člen 7 může být alternativně vytvořen jako rádiový nebo infračervený přenosový systém. Vetřelec vyvíjela ' ·'f jící data z úřadu £ cizí oblasti nebo přenosovýčlen Ί_ nebude schopen detekovat správnou identitu uživatele U nebo jeho předešlé místo přístupu do systému.
Protože dynamický identifikátor SUid uživatele U je již zašifrován, další zašifrování pro bezpečnější vysílání již není nutné, může však být provedeno.
Obr.3 znázorňuje síť sestávající z první části 10 sítě a z druhé části 20 sítě, z nichž každá má určitý počet terminálů pro přístup uživatele U. První část 10 má sběrnici 15 spojující její uživatelské terminály 11 až 13 a server 14. Přenosový člen 1_ zde znázorněný jako vedení nebo kabel spojuje server 14 s cestou 30 hradel. Některé nebo všechny terminály mají vestavěnou výpočetní jednotku. Také úřad 8. místní oblasti může být rozdělen a nemusí být umístěn v serveru 14.
Druhá část 20 má také určitý počet terminálů 21 až 24, které jsou připojeny k rámcové kruhové síti :25. Alespoň terminál 24 má vestavěnou výpočetní jednotku a je použit jako server pro tuto druhou část 20 sítě. Spoj 26 zde znázorněný jako dvoulinka může být vytvořen jako rádiový nebo infračervený přenosový systém s cestou 30 hradel.
Pohyblivý uživatel U, který chce vstoupit do systému přes terminál 12 a který se nachází doma ve druhé části 20, zavede svá data na vstup, to znamená dynamický identifikátor SUid, předávací slovo PWU atd. do klávesnice nebo jiného vstupního zařízení u terminálu 12, anebo vloží svou programovatelnou kartu 1 do čtecího zařízení v terminálu 12.. Jelikož terminál 12 je z hlediska uživatele U částí cizí oblasti, bude vyzván, aby zavedl do vstupu jméno své místní oblasti nebo bude toto jméno υχ přečteno z programovatelné karty 1,. Bud' terminál 12 nebo alternativně uživatelova programovatelná karta 1. vypočítá dynamický identifikátor SUid uživatele U, jak bylo popsáno výše. Úřad 14 cizí oblasti přijímající tento dynamický identifikátor SUid uživatele U není schopen určit jeho hodnotu. Musí však znát místní oblast Dx uživatele U, v daném případě druhou část 20 za účelem nasměrování nebo vyslání zašifrovaných dat do správné místní oblasti Dx přes cestu 30 hradel.
Cesta 30 hradel nebo jiná cesta hradel nebo reléová stanice v cestě má také schopnost vyjádřit správnou místní oblast D uživatele U, avšak nemůže číst nebo vyjádřit dynamický identifikátor SUid uživatele U. V daném případě cesta 30 hradel vysílá přijatý zašifrovaný identifikátor SUid uživatele U do úřadu 24 místní oblasti.
Když úřad 24 místní oblasti uživatele přijme dynamický identifikátor SUid svého místního pohyblivého uživatele U, vypočítá předem tabulky dat obsahující dynamické identifikátory SUid uživatele U pro všechny jeho uživatele platné v přítomném časovém intervalu δχ, tudíž rychlým a snadným prohlédnutím tabulky může úřad 8 místní oblasti zjistit, zdali přijímaný dynamický identifikátor SUid uživatele U je platný a kterému uživateli náleží. To je podrobněji popsáno v souvislosti s obr.4. Úřad 24 místní oblasti může potom zaslat přiměřenou zprávu terminálu 12 (ze které uživatel žádal službu) anebo projít autentizačním procesem.
.. v
Jak je znázorněno ý obr.4, přijme-li úřad 24 místní oblasti dynamický identifikátor SUid, zvolí vhodnou tabulku 42 označení, například TB2 ze série 41 předem vypočítaných tabulek TBj_ až TBn podle běžného časového intervalu δχ. Potom prohledá zvolenou tabulku při použití dodané hodnoty SUid a identifikuje sériové číslo 2. (nebo některý jiný ID) programovatelné karty 1 nebo uživatelův terminál, který spočítal SUid. Sériové číslo 2 programovatelné karty 1 jednoznačně identifikuje uživatele U. Když je tato identifikace provedena, může být vyvinuta příslušná zpráva u úřadu 24 místní oblasti .
Obr.5 ukazuje příklad, jak může být uživatelův vstup zpracován ve vstupním terminálu 12 v cizí oblasti Dy. Uživatel U zavede do vstupu svůj ID nebo identifikátor AU( své předávací slovo PW,T a dle volby indikátor časového intervalu^® TyVzaokrouhlený na nejbližší časový interval do terminálu cizí oblasti Dy. Přijímací obvod 51 obsahující zašifrovač zašifruje uživatelovy vstupy, t.j. in až i·,, které odpoví*· >1 y J dají PWy, Ay a T^, jak je znázorněno y obr.5. Spojení ij a i2 je zašifrováno pod DES, uvedeným výše v publikaci (8), pod klíčem i3 určujícím SUid, který není poslán do místní oblasti ϋχ uživatele U. Zde úřad 24 místní oblasti vyhodnotí přijatý dynamický identifikátor SUid uživatele U.
Následuje popis celého procesu po krocích.
KROK 0
Nejprve a přednostně permanentně každý úřad ASX autentizace (místní oblast ϋχ), typicky úřad 24 místní oblasti vypočítá tabulky nutné pro proces. To se provádí po určitých časových intervalech, například jednou denně. Tím se vypočítá sled tabulek, například TB TB2, TBn, kde n je počet intervalů δχ v jednom dnu nebo v jiné dlouhé časové jednotce. Například, když je δχ nastaven na jednu hodinu, úřad 24 místní oblasti vypočítá 24 tabulek každý den.
Každá tabulka TB^ obsahuje takový počet řádků, jaký je počet uživatelů v místní oblasti Εχ. Každý řádek sestává ze dvou sloupců:
- jméno U uživatele a
- výsledek použití jednocestné funkce F(Ay,Ty,PWy), kde PWy je předávací slovo nebo PIN uživatele U a T| = Τθϊδχ.
Tq je absolutní čas a začátek výpočtu, to znamená když se výpočet provádí každý den, potom TQ se nastaví na půlnoc.
Tím je skončena první část procesu, t.j. výpočet tabulky. Následující druhá část obsahuje určení identity. Pro snadné porozumění bude výpočet popsán v několika krocích.
KROK 1
Uživatel U cestuje do některé cizí oblasti Dy. U terminálu v této cizí oblasti Dy, například terminálu 12 první ?? ν' * části 10 y obr. 3 se zavede do vstupu ID skutečné jméno uživatele υχ nebo identifikátor uživatele AU” hodnota δχ a jeho předávací slovo PWy (nebo PIN). Ze vstupních hodnot vypočítá terminál dynamický identifikátor SUid uživatele U (programové vybavení nebo technické vybavení)
SUid = F(Ay,Ty,PWy) , kde Ty je místní čas terminálu zaokrouhlený na nejbližší hodnotu δχ, t.j. na sekundy, minuty nebo hodiny v závislosti na tom, jaké jednotky δχ se měří. Poznamenejme, že v terminálu nemusí být hodiny. V tom případě uživatel zavede do vstupu také čas Ty, např. odpovídající času na jeho hodinkách.
Kromě toho uživatel zavede do terminálu určitou informaci o autentizaci. Není významné pro předložený vynález jaký je obsah této autentizační informace.
KROK 2
Terminál vyšle hodnotu dynamického identifikátoru SUid s autentizační informací do úřadu ASX místní oblasti Όχ uživatele U, například do úřadu 24 v druhé části 20.. To muže být provedeno nepřímo. Terminál 12 může napřed poslat data do úřadu ASy cizí oblasti, například serverem 14 první Části 10., který potom pošle data do terminálu ASX nebo do úřadu 24 místní oblasti,
KROK 3
Když data dojdou do úřadu ASX, t.j. do úřadu 24 místní oblasti, tento nejprve získá informaci o místním čase Τχ. Potom vypočítá j = (Τχ - Ty)/δχ užitím dělením celých čísel, a k = (Τχ - Τθ) % δχ, kde % je modulový operátor.
KROK 4
ASX, t.j. úřad 24 místní oblasti prohledá tabulku TBj (předem vypočtenou v kroku 0) použitím dynamického identifikátoru SUid uživatele U jako hledané hodnoty.
KROK 4a
Když je prohledání úspěšné, vstup tabulky ukazuje na uživatele U.
KROK 4b
Když prohledání není úspěšné, úřad ASX místní oblasti D„, tj. úřad 24 místní oblasti může (v závislosti na hodnotě k) prohledat buď TBj_^ nebo TBj+1.
KROK 5
Když byl uživatel U identifikován, úřad ASX místní oblasti ϋχ, tj. úřad 24 místní oblasti, ověří autentizační informaci, která byla přijata s dynamickým identifikátorem SUid, jak je v oboru známo. Podrobnosti tohoto procesu opět nejsou významné pro předložený vynález.
KROK 6
Když úřad ASX místní oblasti Dx, t.j. úřad 24 místní oblasti zjistí, že dynamický identifikátor SUid odpovídá platnému uživateli U a připojená autentizační informace je správná, odpoví úřadu ASy cizí oblasti Dy, zde serveru 14 v první čási 10, a sdělí mu, že dynamický identifikátor SUid odpovídá právoplatnému uživateli, který je autorizován k získání služby.
Výše popsaný proces nepoužívá programovatelnou kartu. Jestliže se použije programovatelná karta 1, jediná 2měna nastane v kroku 1. Místo vstupu informace do terminálu by mohl uživatel jednoduše přečíst hodnotu zobrazenou na programovatelné kartě 1 v modu ID a zavést ji do terminálu 12.· Alternativně může být tato hodnota přečtena strojově terminálem
12. Tato hodnota je dynamický identifikátor SUid právě vypočítaný programovatelnou kartou l stejným způsobem jako to provádí terminál v: shora uvedeném kroku 1·
Souhrnně vzato, na konci kroku 6 úřad cizí oblasti ASy, zde terminál 12, má jistotu, že uživatel U je legitimní uživatel, ale současně úřad oblasti nezná a nemůže objevit identitu uživatele. Úřad ASy oblasti Dy zná pouze dynamický identifikátor SUid. Shoda mezi dynamickým identifikátorem SUid a skutečným jménem uživatele υχ je známa pouze uživateli U a jeho úřadu ASX místní oblasti Ώχ.
Je možno si představit mnohé obměny předloženého vynálezu, vycházíme-li z bezdrátového, například radiového nebo infračerveného vysílání až k multiplexnímu provozu, když služba několika uživatelům současně v bezdrátové oblasti by mohla být provedena s jediným serverem, jako je kombinovaný vysílač a přijímač a současně s úřadem oblasti. Synchronizace může být například dosaženo hodinami řízenými radiem nebo jinými synchronizačními přístroji. Programovací karty by mohly obsahovat nějakou účinnou výpočetní kapacitu, aby terminály mohly být provedeny co nejvíce robustně. Všechny tyto obměny by mohly být provedeny použitím základních principů předloženého vynálezu, jak je definován v připojených patentových nárocích.

Claims (15)

1. Způsob zajištění identifikace pohyblivého uživatele J^v komunikačním systému s rozptýlenými uživateli seskupenými do oblastí Dx, Dy v systému, přičemž každý uživatel má identifikátor a předávací slovo nebo jiný tajný autentizátor
PWg, kde identifikátor AU a předávací slovo
PWU se uloží v uživatelově místní oblasti Dx, kterýžto způsob obsahuje indikaci synchronizace, přednostně používající indikaci mtervaluUěasu. synchronizující vstup uživatele U v cizí oblasti Dy s jeho místní oblastí Dx, vyznačující se tím, že obsahuje po sobě následující kroky:
- zašifrování pod tajnou funkcí, zvláště jednocestnou funkcí, i c fi ttáfo >nte.r vs/v .f&s a ij^kátnru Ag, indikace synchronizace?Tg*a uživatelova předávacího slova PWU nebo jiného tajného autentizátoru a vyvinutí zašifrovaného dynamického identifikátoru SUid uživatele, oznámení místní oblasti Dx uživatele cizí oblasti Dy, ze které má uživatel U úmysl komunikovat, vyslání zašifrovaného identifikátoru SUid do místní oblasti Dx uživatele,
- vyhodnocení zašifrované zprávy v místní oblasti Dx uživatele U a určení správné identity uživatele.
Zajisté at :im, ze
2. Způsob^identifikace podle nároku 1, vyznačující se t: indikace synchronizace»?ukSe odvozuje z identicky zavedených generátorů náhodného čísla nebo čísel tajného pořadí uložených v místní oblasti Dx uživatele U nebo alespoň v čase spojení s cizí oblastí Dy.
3. Způsob ^identifikace podle nároku 1 nebo 2, vyznačující se tím, še zašifrování se provede v cizí oblasti Dy a zašifrovaný dynamický identifikátor SUid uživatele se vyšle do místní oblasti 0χ uživatele U pro vyhodnocení.
4. Způsob/identifikace podle alespoň jednoho z nároků 1 až 3, vyznačující se tím, Že když je určení úspěšné, vyšle se z místní oblasti D„ potvrzující zpráva zejména do cizí oblasti Dy, když je určení neúspěšné, oznámí se zamítnutí.
žUli&ie&t
5. Způsob/identifikace podle alespoň jednoho z nároků 1 až 4, vyznačující se tím, že tajná funkce je jednocestná funkce
SUid = FCA^T^PWy) , a identifikátor AU sekundární identifikátor uživatele U.
6. ZpůsobVidentifikace podle alespoň jednoho z nároků 1 až 5, vyznačující se tím, že v místní oblasti Dx před příslušným jiným oznámením intervalu synchronijedna nebo několik potenciálních zabudoucí interval času a uloží se intervalem času nebo zace se předem vypočítá šifrovaných zpráv pro v odkazové/překládací tabulce (42) .
’ » í** y t ií£Ý£/3j
7, Způsob/identifikace podle nároku 6, vyznačující se tím, že odkazová/překládací tabulka (42) v místní oblasti Dx se vykývoří selektivně, ve zvláštním případě pouze pro zvolené známé pohyblivé uživatele U.
8. Zpúsob/identifikace podle alespoň jednoho z nároků 1 až 7, vyznačující se tím, že pro každou t^blast Dx se zvolí časový interval óu, zvolený časový interval“trvá jednu nebo více hodin nebo jeden den.
jistá* '
9. Zpúsob^identífikace podle alespoň jednoho z nároků 1 až 8, vyznačující se tím, že zašifrování popřípadě vyvíjení náhodného čísla se provede v cizí oblasti Dy v přenosném vstupním přístroji, přednostně v programovatelné kartě (1) a zašifrovaný dynamický identifikátor SUid uživatele U se zavede do cizí oblasti Dy.
10. Způsob /identifikace podle nároku 9, vyznačující se tím, že alespoň část vstupu do cizí oblasti Dy se provede přímo z přenosného vstupního přístroje, přednostně jeho strojovým Čtením.
11. Přenosný vstupní přístroj k provádění způsobu podle alespoň jednoho z nároků 1 až 10, zejména programovatelná karta (1) k provádění v komunikačním systému s rozptýlenými uživateli seskupenými do oblastí Dx, Dy, vyznačující se tím, že obsahuje procesor (60) zašifrované zprávy SUid, hodiny (61) připojené k procesoru (60), displej (3) připojený k procesoru (60) a přepínač (4) modu připojený k displeji (3).
12. Přenosný vstupní přístroj podle nároku 11, vyznačující se tím, že dále obsahuje vstupní obvod (62) připojený k procesoru (60) .
13. Přenosný vstupní přístroj podle nároku 11, vyznačující se tím, že v první části (10) sítě v terminálu (12) je přijímací obvod (51) a zašifrovač (52), a vysílač (16) připojený k první části (10) sítě, a v druhé části (20) sítě je spoj (26).
14. Přenosný vstupní přístroj podle nároku 13, vyznačující se tím, že úřad ASy cizí oblasti nebo identifikační server (14) cizí oblasti ASy, nebo úřad ASX místní oblasti obsahuje server (24) řízení zprávy a zpracování v první části (10) sítě a/nebo v druhé části (20) sítě.
15. Přenosný vstupní přístroj podle nároku 14, vyznačující se tím, že ukládací přístroj (41) překládačích tabulek (42) je umístěn v úřadu ASX místní oblasti ϋχ.
CZ1997881A 1994-10-27 1994-10-27 Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu CZ9700881A3 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1994/003542 WO1996013920A1 (en) 1994-10-27 1994-10-27 Method and apparatus for secure identification of a mobile user in a communication network

Publications (2)

Publication Number Publication Date
CZ289189B6 CZ289189B6 (cs) 2001-11-14
CZ9700881A3 true CZ9700881A3 (cs) 2001-11-14

Family

ID=8165906

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ1997881A CZ9700881A3 (cs) 1994-10-27 1994-10-27 Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu

Country Status (10)

Country Link
US (1) US6072875A (cs)
EP (1) EP0788688B1 (cs)
JP (1) JP3566298B2 (cs)
KR (1) KR100211426B1 (cs)
AT (1) ATE258350T1 (cs)
CA (1) CA2203131C (cs)
CZ (1) CZ9700881A3 (cs)
DE (1) DE69433509T2 (cs)
PL (1) PL178218B1 (cs)
WO (1) WO1996013920A1 (cs)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2757723B1 (fr) 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
US6442616B1 (en) * 1997-01-16 2002-08-27 Kabushiki Kaisha Toshiba Method and apparatus for communication control of mobil computers in communication network systems using private IP addresses
CA2214911C (en) * 1996-09-11 2001-12-25 Nippon Telegraph And Telephone Corporation Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
EP0902598A1 (fr) * 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil
CN1222703A (zh) * 1997-09-17 1999-07-14 陈卫国 开放信息网络的模程系列的标识方法
US6225888B1 (en) 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JPH11261731A (ja) 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
FR2778291B1 (fr) * 1998-04-30 2000-09-22 Schlumberger Ind Sa Systeme de transmission protege d'informations
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
DE60031878T2 (de) * 1999-10-05 2007-04-12 Nortel Networks Ltd., St. Laurent Schlüsselaustausch für eine netzwerkarchitektur
FI19992343A (fi) 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
US20070127645A1 (en) * 2000-01-19 2007-06-07 Sony Ericsson Mobile Communications Ab Technique for providing secondary information to a user equipment
US20070124481A1 (en) * 2000-01-19 2007-05-31 Sony Ericsson Mobile Communications Ab System and method for sharing event-triggered, location-related information between communication devices
US6977909B2 (en) * 2000-01-19 2005-12-20 Phonepages Of Sweden, Inc. Method and apparatus for exchange of information in a communication network
US20070129074A1 (en) * 2000-01-19 2007-06-07 Bloebaum L S System, Method and Device For Providing Secondary Information To A Communication Device
US6922721B1 (en) * 2000-10-17 2005-07-26 The Phonepages Of Sweden Ab Exchange of information in a communication system
US6996072B1 (en) * 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US8400946B2 (en) * 2000-01-19 2013-03-19 Sony Corporation System and method for sharing common location-related information between communication devices
US7248862B2 (en) * 2000-01-19 2007-07-24 Sony Ericsson Mobile Communications Ab Method and apparatus for retrieving calling party information in a mobile communications system
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법
WO2001084761A1 (en) * 2000-04-28 2001-11-08 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
AU2001272312A1 (en) * 2000-09-20 2002-04-02 Mengfu Ci Fully dynamic identification process without an identifier
AU2002210969A1 (en) * 2000-10-31 2002-05-15 Arkray, Inc. User authentication method in network
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US20020078191A1 (en) * 2000-12-20 2002-06-20 Todd Lorenz User tracking in a Web session spanning multiple Web resources without need to modify user-side hardware or software or to store cookies at user-side hardware
US6947726B2 (en) * 2001-08-03 2005-09-20 The Boeing Company Network security architecture for a mobile network platform
KR20030014871A (ko) * 2001-08-13 2003-02-20 (주)페이몬 거래의 안전성을 확보할 수 있는 동적 인증 시스템 및인증 방법과 이를 이용한 결제 처리 시스템 및 결제 처리방법
SE0102729D0 (sv) * 2001-08-15 2001-08-15 Phone Pages Sweden Ab Method and apparatus for exchange of information in a communication network
KR100441416B1 (ko) * 2001-08-16 2004-07-23 문병로 보안성을 가지는 고객정보 공유 시스템 및 그 방법
GB0127205D0 (en) * 2001-11-13 2002-01-02 Ibm Method and system for authentication of a user
FR2844942B1 (fr) * 2002-09-24 2004-11-26 Radiotelephone Sfr Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia
US20040121764A1 (en) * 2002-12-23 2004-06-24 Rivero Juan S. Dynamic device configuration through automated domain detection
FR2849231A1 (fr) * 2002-12-23 2004-06-25 Thierry Fornas Module securitaire compose d'une unite d'electronique fonctionnelle, d'un registre contenant une variable evoluant de facon reguliere, et d'une source d'energie permettant d'alimenter ledit registre
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
US7580363B2 (en) * 2004-08-16 2009-08-25 Nokia Corporation Apparatus and method for facilitating contact selection in communication devices
ES2436340T3 (es) 2005-02-04 2013-12-30 Qualcomm Incorporated Secuencia Inicial segura para comunicaciones inalámbricas
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
US9654427B2 (en) 2005-07-11 2017-05-16 Google Inc. Presenting instant messages
US8392836B1 (en) * 2005-07-11 2013-03-05 Google Inc. Presenting quick list of contacts to communication application user
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US8751582B1 (en) 2005-08-22 2014-06-10 Google Inc. Managing presence subscriptions for messaging services
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US9136974B2 (en) 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US9088384B2 (en) 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
KR101158155B1 (ko) 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
TW200803371A (en) * 2006-05-05 2008-01-01 Interdigital Tech Corp Ciphering control and synchronization in a wireless communication system
US8099603B2 (en) * 2006-05-22 2012-01-17 Corestreet, Ltd. Secure ID checking
US20080043406A1 (en) * 2006-08-16 2008-02-21 Secure Computing Corporation Portable computer security device that includes a clip
WO2008026180A1 (en) * 2006-08-31 2008-03-06 Philips Intellectual Property & Standards Gmbh Method for preventing address-based traceability
US7680115B2 (en) * 2007-01-19 2010-03-16 Harris Corporation Internet protocol based encryptor/decryptor bypass device
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US7840712B2 (en) * 2007-05-03 2010-11-23 Harris Corporation Hybrid internet protocol encryptor/decryptor bypass device
US8107952B2 (en) * 2007-05-24 2012-01-31 International Business Machines Corporation Mobile device with an obfuscated mobile device user identity
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US20090287929A1 (en) * 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
CZ2011189A3 (cs) 2011-04-04 2012-10-10 Krivinka@Zdenek Modulový systém stavebních prefabrikátu
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
US9883388B2 (en) 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
WO2014134630A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Modeling social behavior
US9542650B2 (en) 2013-03-01 2017-01-10 RedOwl Analytics, Inc. Analyzing behavior in light of social time
KR20150049596A (ko) * 2013-10-30 2015-05-08 삼성전자주식회사 보안 입력 방법 및 그 전자 장치
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
DE102015204210A1 (de) * 2015-03-10 2016-09-15 Bayerische Motoren Werke Aktiengesellschaft Pseudozufällige Funkkennungen für mobile Funkvorrichtungen
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US11314787B2 (en) * 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US11025638B2 (en) 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
DE102018220284A1 (de) * 2018-11-26 2020-05-28 Infineon Technologies Ag Gesicherte recheneinrichtung
US11570197B2 (en) 2020-01-22 2023-01-31 Forcepoint Llc Human-centric risk modeling framework
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system

Also Published As

Publication number Publication date
PL178218B1 (pl) 2000-03-31
PL319786A1 (en) 1997-08-18
DE69433509D1 (de) 2004-02-26
DE69433509T2 (de) 2004-12-23
EP0788688A1 (en) 1997-08-13
US6072875A (en) 2000-06-06
CA2203131C (en) 2004-03-30
CZ289189B6 (cs) 2001-11-14
KR970706669A (ko) 1997-11-03
JP3566298B2 (ja) 2004-09-15
WO1996013920A1 (en) 1996-05-09
CA2203131A1 (en) 1996-05-09
JPH09511888A (ja) 1997-11-25
ATE258350T1 (de) 2004-02-15
EP0788688B1 (en) 2004-01-21
KR100211426B1 (ko) 1999-08-02

Similar Documents

Publication Publication Date Title
CZ9700881A3 (cs) Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu
CN101589400B (zh) 权限管理方法及系统、该系统中使用的服务器和信息设备终端
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
CN100374971C (zh) 基于接近令牌单元对应用服务的安全访问
CN101123811B (zh) 管理和wpa-psk无线网络连接的站的设备和方法
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
CN103427992B (zh) 用于在网络中的节点之间建立安全通信的方法和系统
CN101102186B (zh) 通用鉴权框架推送业务实现方法
US20040172536A1 (en) Method for authentication between a portable telecommunication object and a public access terminal
CN102195957A (zh) 一种资源共享方法、装置及系统
CN103714633A (zh) 一种安全生成传输密钥的方法及pos终端
US8230218B2 (en) Mobile station authentication in tetra networks
US20080189297A1 (en) Securely Storing and Accessing Data
CN101426012A (zh) 软件模块管理装置
CN109391468A (zh) 一种认证方法及系统
CN101990201B (zh) 生成gba密钥的方法及其系统和设备
CN110650009B (zh) 一种移动网络及通信方法
RU2150790C1 (ru) Способ и устройство для защищенной идентификации мобильного пользователя в сети связи
CN109257416A (zh) 一种区块链云服务网络信息管理系统
CN111008400A (zh) 数据处理方法、装置及系统
US11463251B2 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
CN113868713B (zh) 一种数据验证方法、装置、电子设备及存储介质
CN115865495A (zh) 数据传输控制方法、装置、电子设备和可读存储介质
EP1763192A1 (en) Cascaded personalization of an end-to-end encryption module
CN110086627A (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic
MM4A Patent lapsed due to non-payment of fee

Effective date: 20021027