CZ9700881A3 - Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu - Google Patents
Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu Download PDFInfo
- Publication number
- CZ9700881A3 CZ9700881A3 CZ1997881A CZ88197A CZ9700881A3 CZ 9700881 A3 CZ9700881 A3 CZ 9700881A3 CZ 1997881 A CZ1997881 A CZ 1997881A CZ 88197 A CZ88197 A CZ 88197A CZ 9700881 A3 CZ9700881 A3 CZ 9700881A3
- Authority
- CZ
- Czechia
- Prior art keywords
- user
- area
- local area
- foreign
- suid
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004891 communication Methods 0.000 title claims abstract description 14
- 238000013519 translation Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 2
- 238000012546 transfer Methods 0.000 claims description 2
- 238000012790 confirmation Methods 0.000 claims 1
- 238000011161 development Methods 0.000 claims 1
- 238000011156 evaluation Methods 0.000 claims 1
- 230000002045 lasting effect Effects 0.000 claims 1
- 230000033001 locomotion Effects 0.000 abstract description 12
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000007667 floating Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000036962 time dependent Effects 0.000 description 2
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 2
- 241000353069 Molva Species 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 239000013065 commercial product Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000803 paradoxical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000004381 surface treatment Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Description
Vynález se týká komunikace mezi pohyblivými uživateli v počítačové síti. Vynález se dále týká přenosného vstupního přístroje k provádění tohoto způsobu.
Dosavadní stav techniky
V současných komunikačních sítích se pohyblivost uživatele stala velmi rychle významným a populárním činitelem, zejména v bezdrátových nebo buňkových sítích. Ačkoliv je to užitečné a žádoucí, tato zvýšená pohyblivost uživatele vede ke množství významných problémů týkajících se bezpečnosti. Jeden z problémů je schválení nebo přijetí uživatele. Jiným problémem je stopování pohyblivého uživatele.
Typická situace vznikající v pohyblivých prostředích nastává když některá jednotka, t.j. některý uživatel anebo přístroj zaregistrovaný v určité místní oblasti se objeví v jiné, to znamená v cizí oblasti. Cílem uživatele je obdržet určitou službu, když je v cizí oblasti. Protože tento uživatel není známý v cizí oblasti, musí být autentizován a jeho solventnost nebo dobrý stav musí být oznámen úřadu cizí oblasti. V následujícím popise je tento proces označen jako autentizace, což je v oboru obvyklé. Jediná jednotka, která je schopna zjistit identitu uživatele a jeho běžný stav, je úřad v jeho místní oblasti. Je několik známých řešení tohoto problému popsaných v dosavadní literatuře, z nichž některé jsou dále uvedeny. Autentizace však není problém, který řeší předložený vynález.
Zde je však zájem o jiný problém, týkající se bezpečnosti a vznikající jako následek pohyblivosti uživatele. Je to důvěryhodnost identity uživatele a jeho pohybů. Ideálně by měl být informován o chování pohyblivého uživatele pouze úřad místní oblasti uživatele. V dalším textu tento proces zjištění identity pohyblivého uživatele, to jest určení, kdo se pokouší získat službu z určité oblasti, se označuje jako identifikace.
Ideálně jednotka jiná než uživatel sám a odpovědný úřad v místní oblasti uživatele, to znamená dílčí sít nebo část sítě, ve které uživatel typicky pracuje, by měla znát skutečnou identitu a běžné umístění pohyblivého uživatele. Běžná prostředí umožňující pohyblivost uživatele buď neřeší problém celkově nebo zakládají svá řešení na možnostech technických prostředků uživatelova osobního přístroje.
Obecně je možno říci, že známá řešení tohoto problému daná běžným stavem oboru architektur pohyblivých a buňkových sítí buďto nejsou přiměřená nebo jsou příliš specifická pro bezpečné uchování identifikace v tajnosti, jak je dále podrobně vysvětleno.
Jedno ze současně dostupných řešení, které podal M.Rahnema v publikaci (1) v tomto t.zv. GSM systému je, jh pohyblivý uživatel ^'označen jako dočasná jednotka (TMSI’X v jazyku GSM), když se objeví v cizí oblasti. Nicméně TMSI je pouze označeni* po počáteční autentizaci pohyblivého uživatele v cizí oblasti, v procesu prováděném uživatelem, uživatelova skutečná identita {IMSII* v jazyku GSM) je komunikována v prostředí a může tedy být zachycena vetřelcem a zneužita.
Jiné řešení je popsáno v publikaci (2) na systému Cellular Digital Packet Data (CDPD). Provedení podle systému CDPD je mnohem bezpečnější než výše uvedené řešení GSM. V systému CDPD před tím, než pohyblivý uživatel sdělí svou identitu, vstoupí do klíčovaného výměnného protokolu Diffie-Hellman s místním, to znamená s úřadem cizí oblasti. Tento protokol popsali W.Diffie a M.Hellman v publikaci (3) . Následkem toho obě strany získají možnost sdílení tajného klíče. Rozšifrováním v tomto klíči potom pohyblivý uživatel vyšle svou identitu do úřadu cizí oblasti. Ač je mnohem bezpečnější než GSM,, má toto řešení dvě velké nevýhody. První spočívá v tom, že místní, t.zn. úřad cizí oblasti, odkryje skutečnou identitu pohyblivého uživatele v kontextu CDPD, což není jeho vlastní problém. Nicméně, ideálně by identita pohyblivého uživatele neměla být sdělena úřadu místní oblasti. Pro určení vlastní identity a běžného stavu postačí, když je ověřen nebo potvrzen úřadem místní oblasti. Druhý problém spočívá v podstatě klíče výměnného protokolu Diffie-Hellman. Jeho účelem je sestavit tajný klíč. To umožňuje nějakému vetřelci vydávat se za úřad místní oblasti a spojit se tedy v protokolu výměny klíče s pohyblivým uživatelem a získat sdílený klíč. Když potom pohyblivý uživatel vysílá svou skutečnou identitu zašifrovanou se stejným klíčem, vetřelec bude jednoduše dešifrovat vysílání.
Další řešení uvedli R.Molva a spol. v publikaci (4) a M.Beller a spol. v publikaci (5) . Jedna přidružená myšlenka týkající se rozdělení klíčů je popsána v PCT přihlášce vynálezu PCT/EP93/01989 (6) přihlašovatele předmětné přihlášky vynálezu, jiná přidružená myšlenka týkající se klíčového slova nebo změny klíče je popsána v PCT přihlášce vynálezu PCT/EP93/02540 (7) přihlašovatele předmětné přihlášky vynálezu. Souhrnně lze říci, že jsou zde v podstatě tři otázky týkající se problému identity a pohybu pohyblivého uživatele.
Ústřední úloha zachování tajné identity spočívá v zamezení, aby kdokoliv objevil souvislost mezi pohyblivým uživatelem a uživatelem registrovaným ve zvláštní místní oblasti, jinými slovy ústřední úkol spočívá v zachování identity uživatele v tajnosti. Nej snadnější, spíše intuitivní řešení je přiřazení pohyblivých označení ke každému pohyblivému uživateli nebo přístroji, když se nachází mimo místní oblast. Jak je uvedeno dále, toto označení může být pevné nebo proměnlivé. Hlavním úkolem vynálezu je tudíž vytvořit způsob a zařízení umožňující použití takových označení.
Druhé významné opatření je udržet cizí oblasti v temnu. Není-li závazné pro cizí oblast znát skutečnou identitu uživatele, mohlo by postačit libovolné označení.
V největším počtu případů musí být takové označení ověřeno úřadem místní oblasti. Je proto dalším úkolem vynálezu navrhnout způsob a zařízení umožňující tok informací v síti bez odhalení identity uživatele cizí oblasti. ·(&£ jsou nebo nejsou označení použita, mohou zde býti důvody, proč úřad cizí oblasti vyžaduje znalost skutečné identity uživatele.
V tomto případě může úřad místní oblasti držet identitu uživatele v tajnosti za předpokladu, že dva úřady mají předem vytvořený prostředek pro zajištění komunikace. Nicméně i v takovém případě úřad cizí oblasti nezná identitu uživatele.
Třetí otázka zvláštního zájmu spočívá v zabránění stopování identity nebo korelace, I když pohyblivý uživatel přijme označení pohybu, jeho pohyby mohou být stopovány cizím vetřelcem. To je zejména možné, když označení je statické, to znamená pevné pro danou oblast uživatele nebo permanentně připojené k uvedenému uživateli. Označení tohoto posledního typu je podobné dlouhému klíčovému slovu. Když byly jednou objeveny identita a pohyby uživatele, mohou býti kompromitovány na základě dlouhého výrazu. Je proto dalším úkolem vynálezu zabránit stopování tím, že se systém vytvoří tak, aby byla možná časté zrněné označení bez potlačení toku informací.
Odkazy:
(1) Rahnema OverView of the GSM System and Protocol
Architecture, IEEE Communications ^Vagazine, Duben 1993, sv.31, Č.4, str.92-101.
(2) Cellular Digital Packet Data (CDPD) System Specification, release 1.0, 19 Červenec 1993, CDPD Industry Input Coordinator, Costa Mesa, California, USA.
(3) W. Diffie a M. Hellmann: New Directions in Cryptography IEEE Transactions of Information Theory, Listopad 1976, Sv.22, Č.6 str.644-654.
(4) R. Molva, D. Samfal, G. Tsudik: Authentication of Mobile Users, IEEE Network Speciál Issue on Mobile Communications, jaro 1994, str.25-35.
(5) M. Beller 1. Chang, Y. Yacobi: Privacy and Authentication on a portable Communications System, IEEE JSAC, Speciál Issue on Wireless Personál Communications, Srpen 1993, Sv.ll, Č.6, str.821-829.
(6) Přihláška vynálezu PCT/EP93/01989 o názvu Method and
Apparatus for Providing Secure Key Distribution in a Communication System, přihlašovatel IBM Corporation a P.Janson,
G.Tsudik.
(7) Přihláška vynálezu PCT/EP93/02540 o názvu Method and
System for Changing an Authorization Password or Key in a Distributed Communication System, přihlašovatel IBM Corporation a R. Hauser, P. Janson, R. Molva, G. Tsudik, E. van Herreweghen.
(8) US National Bureau of Standards: Federal Information
Processing Standardsi, publikace 46,1977.
(9) R. Rivest: The MD5 Message Digest Algorithm, Internal
RFC 1321, Internal Activities Board, Duben 1992.
(10) R. Molva a G. Tsudik: Authentication Method with Impersonal Token Cards, 1993 IEEE Symposium on Research in Security and Privacy, Květen 1993, pojednání zveřejněná IEEE Computer Society Press, Los Alamitos, California, USA.
(11) Security Dynamics Technologies, lne., Cambridge, Massachusetts, USA: The ACE System Access Control Encryption, Product Information, 1992.
Podstata vynálezu
Předložený vynález obsahuje řešení výše popsaných úkolů. Pro omezení na minimum nebo zabránění možnosti stopování a identifikace pohyblivého uživatele je vytvořen způsob záznamu dočasných jednoduchých označení pro pohyblivé uživatele, který je účinný a není specifický pro zvláštní technické prostředky. Předložený vynález umožňuje jednoduše jednoznačnou a prakticky okamžitou identifikaci pohyblivého uživatele jeho místním úřadem a dále umožňuje, že nepověřená strana není schopna identifikovat pohyblivého uživatele nebo stopovat jeho pohyby.
Ačkoliv vynález vytváří rozumné řešení všech tří výše diskutovaných otázek, je zde určité omezení, které lze těžko obejiti. Jedno takové omezení je například potřeba úřadu cizí oblasti poznání identity místní oblasti pohyblivého uživatele. To je pravděpodobně důvod pro řadu prostředí pohyblivých uživatelů, protože náklady vynaložené venku musí být případně převedeny do místní oblasti. Dále, jak bylo uvedeno výše, pouze místní oblast může objasnit běžný stav uživatele. (Pro řešení tohoto zvláštního problému by mohlo být zajištěno prostředí systému, kde komunikace mezi úřady oblasti je anonymizována centrální zúčtovací bankou. V tomto případě by bylo výhodné přidělit označení oblastem tak, aby se pohyblivý uživatel mohl obracet na svou místní oblast nějakým označením. Pak by bylo úkolem ústřední zúčtovací banky rozlišit označení oblastí).
Způsob podle vynálezu se pokouší sjednotit dva protichůdné požadavky, autentizaci a identitu současně. Pro autentizaci nějaké jednotky musí nejprve vyžadovat určitou identitu a potom ukázat nebo dokázat, že zná něco, co může mít pouze skutečný nositel této identity. Důvěryhodnost identity na druhé straně vyžaduje, aby táž identita byla utajena. To má za následek určitou paradoxní situaci, která musí být
Podstata nové metody spočívá ve výpočtu krátkých pohyblivých označení, která dále budou označena jako dynamické identifikátory uživatele. Uživatel pohybující se mimo svou místní oblast může předpokládat takové označení a utajit jakýkoli vztah k vlastní identitě. To je také případ, kdy cizí oblast (nebo nepověřená strana) provádí činnost pro odhalení klíčového slova pohyblivého uživatele.
Seznam použitých symbolů
Dx jméno oblasti,
ASX úřad oblasti Ώχ, typicky autentizační server,
U pohyblivý uživatel domovem v oblasti Όχ,
Ux skutečné jméno pohyblivého uživatele U,
Au znamení nebo identifikátor pohyblivého uživatele U,
PW^j klíčové slovo uživatele U,
SUid dynamický identifikátor uživatele, δχ časový interval oblasti x,
Tu indikátor časového intervalu, t.zn. současný čas uživatele U zaokrouhlený na nejbližší hodnotu δχ »
Přehled obrázků na výkresech
Vynález je znázorněn na výkresech, kde obr.l je programovatelná karta použitelná pro tento vynález v obou jejích modech, obr.2 je příklad pro tok informací z programovatelné karty do místního úřadu uživatele, obr.3 je sít se dvěma oblastmi pro předvedení použití vynálezu, obr.4 je příklad pro organizaci procesu místního úřadu a obr.5 je příklad pro proces u pracoviště cizího vstupu nebo terminálu.
Příklady provedení vynálezu
Na začátku je každý pohyblivý uživatel U označen identifikátorem AU přídavně k jeho stálé identitě. V zásadě by identifikátor Ay uživatele U neměl být odlišný od skutečného jména U„ uživatele. Bezpečnost schématu nezávisí na identifkikátoru A^ uživatele, které je tajné. V prostředí, kde každý uživatel U je vybaven programovatelnou kartou nebo podobným přístrojem, identifikátor Ay uživatele múze být pouze sériové číslo nějakého jiného jednotného identifikátoru uživatelova přístroje. Seznam těchto pohyblivých identifikátorů Ay je udržován úřadem ASX místní oblasti Dx a obsahuje předávací slova PWU a popřípadě jiné informace o uživateli U.
Pro každou místní oblast Dx je zvolen interval δχ prázdného času oblasti. Tento časový interval δχ muže být poměrně dlouhý, například několik hodin nebo dnů.
Když se uživatel U, jehož místní oblast je Dx, pohybuje do cizí oblasti Dy, je nejprve třeba, aby byl identifikován (a autentizován). Potom pro něj muže být proveden dočasný záznam v cizí oblasti Dy, aby byly usnadněny následující přístupy v této cizí oblasti Dy. Jinými slovy, když uživatel plánuje setrvání v cizí oblasti Dy po určitou dobu, může být výhodné vytvořit pro něho určitý dočasný domov, místo aby se provedlo spojení s uživatelovou místní oblastí Ώχ při každém přístupu. To je však právě jedna z dalších možností. Hlavním cílem předloženého vynálezu je identifikace uživatele u.
Podrobný popis protokolu pro autentizaci uživatele U může být nalezen v publikaci (4) (Molva). Přesný formát toků autentizace není důležitý v souvislosti s předloženým vynálezem. Bez ohledu na specifika autentizace musí být identita uživatele U sdělena jeho úřadu ASX místní oblasti ϋχ. Protože uživatel U nemůže přímo komunikovat s úřadem ASX místní oblasti Dy, veškerá komunikace má procházet přes cizí úřad ASy. To je znázorněno y obr.2, který bude dále popsán.
Protokolu autentizace může předcházet záměna klíče podle Diffie-Hellmana, jak je popsána ve výše uvedené publikaci (2) (CDPD System Specification). V tomto případě se celá procedura stane odolnou proti pasivním vetřelcům, protože všechny zprávy mohou být zašifrovány použitím nového klíče.
Obecně musí tok identifikace obsahovat dynamický identifikátor SUid uživatele U. To je pravdivé jak pro (první) tok z uživatelovy programovatelné karty do cizího úřadu ASy, tak i pro (druhý) tok z cizího úřadu ASy do uživatelova místního úřadu ASX. Dynamická identifikace uživatele může spočívat na přímém odbočení dynamického identifikátoru SUid uživatele U nebo na zašifrované verzi dynamického identifikátoru SUid uživatele U.
Myšlenka protokolu s ohledem na důvěryhodnost uživatelovy identity je výpočet dynamického identifikátoru SUid uživatele U.
Vypočítá se jako
SUid = F(Ay,Ty,PWy) kde F je silná jednocestná funkce. Příklady jsou DES popsané v Publication 46 úřadu National Bureau of Standards, viz (8) výše pod Odkazy nebo MD5, jež publikoval Rivest v (7) . V případě DES nebo jiné funkci na bázi zašifrování je důležité uvést, že není nutný žádný přídavný tajný klíč pro výpočet funkce F, protože předávací slovo PWy uživatele U je pro tento účel dostačující. Indikátor časového intervalu Ty je běžný čas zaokrouhlený na nejbližší hodnotu 5. Není-li uživatel U vybaven přístrojem podobným programovatelné kartě, vstoupí svým předávacím slovem PWy do veřejného pracoviště nebo jiného podobného terminálu, to znamená do vstupního přístroje připojeného k cizímu úřadu ASy cizí oblasti Dy Pro uživatele vázaného programovatelnou kartou může být předávací slovo PWU uživatele U buď 1. silný klíč v programovatelné kartě (pro takové programovatelné karty, které nemají klávesnici nebo jiný prostředek pro vstup), nebo 2. kombinace klíče programovatelné karty a předávacího slova PWU uživatele
U {pro programovatelné karty s možnostmi vstupu).
Jak bylo uvedeno, hodnota dynamického identifikátoru SUid uživatele U není pro úřad ASy cizí oblasti Dy přístupná. Jediná informace, kterou cizí úřad ASy může získat je skutečnost, že pohyblivý uživatel U je zaznamenán v místní oblasti ϋχ. Ve druhém toku cizí úřad ASy cizí oblasti Dy vysílá dynamický identifikátor SUid uživatele U (s jinou, například autentizační informací) místnímu úřadu ASX místní oblasti Dx žádaného uživatelem.
Otázka je, jak místní úřad ASX místní oblasti Dx určí, že dynamický identifikátor SUid uživatele U odpovídá místně zaznamenanému uživateli U. To se provádí udržováním datové tabulky, která pro každého uživatele U zaznamenává příslušnou hodnotu dynamického identifikátoru SUid. Tento překlad tabulky vztahů se vypočítává po každém intervalu δχ. Protože místní úřad ASX místní oblasti Dx již ukládá identifikátor Ag- pohyblivého uživatele U a předávací slovo PWy pro každého uživatele U, má všechny nutné informace pro výpočet překládačích tabulek dat.
Je třeba poznamenat, že jestliže dynamické identifikátory SUid nezávisí na běžném umístění uživatele U, překládači tabulky mohou být předem vypočítány mimo linku a v budoucnosti použity. To je zejména v tom případě, kdy je použita po•í Qťí/VQ/V měrně velká hodnot β|/δχ například 1 hodina nebo 1 den, jak bylo uvedeno výše.
Vytvoření skutečné identity pohyblivého uživatele U je pouze polovina činností. Místní úřad ASX místní oblasti ϋχ musí potom ověřit informaci autentizace přiváděnou v druhém toku. To však se stávajícím problémem nesouvisí. Jak bylo uvedeno výše, Molva a spol. popisují příklad v publikaci (4).
Následující část popisuje výhodné uspořádání, aby se snížil přebytek výpočetních operací. V prostředí, kde se pohybuje pouze malý počet uživatelů mimo jejich místní oblast, může být velmi neúčinné a dokonce škodlivé předem vypočítávat, udržovat a prohlížet na čase závislé tabulky pro všechny uživatele. V tomto případě cesta ke snížení přebytku výpočetních operací spočívá v tom, že se obecně na uživateli U žádá, aby informoval místní úřad Α5χ své místní oblasti Όχ o budoucím předpokládaném pohybu. Místní úřad ASX musí stopovat pouze ony uživatele, kteří se běžně pohybují. To nezahrnuje nutnost, aby uživatel U popisoval všechny své budoucí pohyby. Musí pouze zaznamenat začátek každé cesty ven, totiž do cizí oblasti Dy. Po zaznamenání místní úřad ASX místní oblasti Dx zapíše pohyblivého uživatele U do zvláštního seznamu, který je používán pro výpočet dynamického identifikátoru SUid na bázi času. Není však nutné, aby uživatel informoval místní úřad ASX místní oblasti Dx o dokončení každé cesty, místní úřad ASX místní oblasti Ώχ může dedukovat, že určitý uživatel U se vrátil do místní oblasti Ώχ, když se tento uživatel U pokusí navázat komunikaci se svým skutečným, to je místním uživatelem ID u místního úřadu ASX místní oblasti Dx.
V následující části je popsána synchronizace hodin mezi místním úřadem ΑΞχ místní oblasti Dx a cizím úřadem ASy cizí oblasti Dy Předpoklad o uživateli U udržujícím primární hodiny volně synchronizované s místním úřadem ASX místní oblasti Dx je jistě reálný pro většinu prostředí. Je jasné, že uživatel U vybavený programovatelnou kartou se může spolehnout na hodiny programovatelné karty pro udržování indikátoru lil čas«4£ého intervaluýcasu Tá. Pro nevybaveného uživatele postačí hodiny nějakého pracoviště. Je také možné, aby uživatel zadal čas ručně z nástěnných nebo náramkových hodin. Zrnitost δχ je rozhodující. Nehledě na, toto jednoduché udržování indikátoru 'ČSfBovéfto intervalu T^uživatele je zřejmé, že v některých případech udržování stopování indikátoru časového interválu Ty uživatele není z nějakých důvodů možné.
Pro zvládnutí této situace může být protokol modifikován tak, že 1. cizí úřad ASy místní (t.zn. cizí) oblasti Dy zajišťuje indikátor časového intervalu T^j, nebo 2. místní úřad ASX uživatelovy místní oblasti Dx jej zajišťuje v každém případě, kdy musí být zaveden čas do uživatelova přístroje a priori, ζο znamená ve zvláštním toku předcházejícímu první tok popsanlho výše. To může býti provedeno v otevřeném, to znamená v jasném textu, protože čas Τχ není tajná hodnota.
V souhrnu, jak bylo ukázáno výše, nejvýznamější činitel v pohybu inkognito je mít často proměnlivé a náležitě nezávislé označeni, t.j. dynamické identifikátory SUid uživatele U. Používají-li se stálé nebo dlouhé identifikátory, umožní se korelace identity a stopování. V ideálním případě je dynamický identifikátor SUid plně použitelný pouze jednou. Způsob podle vynálezu není úplně v souladu s uvedenou normou, protože umožňuje opětně používat označení uvnitř uspořádaného časového intervalu δχ. Jestliže tedy uživatel U prochází několika oblastmi v jediném intervalu δχ, je vystaven určitému omezenému stopování identity.
Aby se tomu předešlo, vytváří vynález dva alternativní přístupy.
1. Označení jsou závislá na navštívené oblasti, nebo
2. Je udržována těsná synchronizace mezi uživatelem U a místním úřadem ASX jeho místní oblasti ϋχ
Je-li jméno cizí oblasti Dy zahrnuto do výpočtu, dynamického identifikátoru SUid uživatele U, korelace identity není možná, protože pohyb uživatele z jedné cizí oblasti Dy do jiné cizí oblasti Dy (i ve velmi krátkém čase, t.j. v jediném časovém intervalu δχ) se provede při nezávislých dynamických identifikátorech SUid uživatele U. Hlavní nedostatek tohoto přístupu spočívá v tom, že vyžaduje více Času. Protože v tomto případě místní úřad ASX místní oblasti Dx není schopen předvídat pohyby uživatele U, nemůže předem vypočítat překládači tabulky. Když je tedy místní úřad ASX místní oblasti Dx seznámen s dynamickým identifikátorem SUid uživatele U a se jménem cizího úřadu ASy cizí oblasti Dy, není schopen bezprostředně určit dynamický identifikátor SUid uživatele U a přímo odpovědět, protože zde není předem vypočítaná uložená překládači tabulka. Pro každého registrovaného uživatele U místní úřad ASX místní oblasti Dx musí vypočítat příslušnou hodnotu dynamického identifikátoru SUid uživatele U použitím jména cizí oblasti Dy jako jednoho vstupu. To způsobuje podstatné zatížení místního úřadu ASX místní oblasti Dx.
Jiná možnost je udržovat těsnou synchronizaci mezi uživatelem {či spíše osobním přístrojem uživatele) a místním úřadem AS„ místní oblasti D„. Tato synchronizace může být na / bázi času, tajné posloupnosti čísel nebo identicky nasazených generátorů náhodných čísel. Tento přístup dává nejvyšší úroveň bezpečnosti, protože zaručuje, že nějaké označení nebo dynamický identifikátor SUid uživatele U není nikdy opětně použit. Tento přístup však trpí stejným nedostatkem jako označení závislá na oblasti. Dále vyžaduje, aby každý uživatel U měl spolehlivý přístroj bezpečný proti poruchám.
Popsaná označení na bázi času mohou být uskutečněna v prostředích orientovaných na přístroj, například programovatelné karty, buňkové telefony nebo v tradičních prostředích, kde pohyblivý uživatel U má pouze nějaké předávací slovo PWU pro autentizaci. V druhém případě nemá uživatel U možnost protiopatření proti napadení veřejnými pracovišti nebo λ
jinými neosobními koncovými uživatelskými zařízeními, které jsou použitelný pro přístup do sítě. Dále je uveden jeden přednostní příklad použití vynálezu.
Zvláště výhodné použití vynálezu ramovatelnými kartami. Nej jednodušší je ve spojeni s progmožná programovatelná karta je taková, která má pouze malý displej a jeden zapínaci a vypínací přepínač. Uvnitř bezpečnostního obalu má programovatelná karta hodiny a tajný klíč jednotný pro každou kartu. Tento typ programovatelné karty popsali R. Molva a spol. v publikaci (10) . Komerční výrobek, který by mohl být přizpůsoben pro práci v tomto modu je Secure ID popsaný v publikaci (11)
Obr. 1 až obr. 5 znázorňují provedení vynálezu s programovatelnými kartami v grafické formě. Následující popis udává podrobnosti.
Programovací karta 1 znázorněná v obr.l obsahuje sériové číslo 2, které je obvykle připojeno pevně k programovatelné kartě 1 a je jednotné. Programovatelná karta 1 rovněž obsahuje procesor 60 a displej 1, často malý displej s tekutým krystalem. Všechny tyto přístroje jsou napájeny z baterie. Jak bude vysvětleno dále, programovatelná karta 1 má dva odlišné mody. Pro provádění dynamické identifikace uživatele U metodou založenou na čase jsou učiněna tato opatření:
1. programovatelná karta 1 je programována pro spínání bud' samočinně nebo na žádost mezi dvěma mody, jedním modem autentizace, ve kterém programovatelná karta 1 znázorňuje na displeji 3 autentizátor {zde nevýznamný, jak bylo vysvětleno výše) a modus ID uživatele, ve kterém programovatelná karta 1 zobrazuje dynamický identifikátor SUid uživatele U. Samočinné spínání nastává ve stejných časových intervalech, například vždy za 10 sekund. Automaticky spínaná programovatelná karta 1 je zvláště výhodná, protože nevyžaduje žádné povrchové úpravy nebo modifikace technických prostředků jako současně dostupné programovatelné karty. Alternativně přepínač 4 modu může být vytvořen tak, že umožňuje uživateli U přepínání mezi dvěma mody.
2. Hodiny 61 programovatelné karty 1 použité v autentizačním modu mají hrubou strukturu když se vypočítává identifikátor
SUid uživatele U. Zvláštní hodiny pro modus ID uživatele U nejsou nutné, avšak mohly by být použity.
V modu ID uživatele U programovatelná karta 1 zobrazuje 6 až 8 míst decimálního čísla nebo jiný sled symbolů znáti.V zorněný jako XX XX XXX y obr.l jako na čase závislý dynamický identifikátor SUid uživatele U. Tento identifikátor SUid uživatele U může obsahovat úvodní značku 5, která oznamuje, že identifikátor SUid uživatele U je zobrazen, Uživatel U nyní vstoupí svým ID uživatele do pracoviště pro vysílání do úřadu ASy cizí oblasti Dy. Jak bude uvedeno dále, tento vstupní krok může být také proveden samočinně. V tomto okamžiku by mělo být jasné, že dynamický identifikátor SUid uživatele U obsahuje identifikaci uživatele U pouze v zašifrované formě, takže žádný vetřelec nebude schopen z ní získat správnou identitu uživatele U. Dále by mělo být jasné, že ačkoliv dynamický identifikátor SUid uživatele U je po určitém časovém intervalu modifikován, jakýkoliv sled dynamických identifikátorů SUid uživatele U není zřejmě v závislosti na žádném jiném a nezpůsobuje žádné viditelné oznámení příslušnosti k témuž uživateli U.
V autentizačním modu programovatelná karta 1 zobrazuje jiných 6 až 8 míst decimálního čísla nebo jiný sled symbolů
7 znázorněný jako YYY YYY YYX obr. 1 jakožto dynamický identifikátor SUid uživatele U. Uživatel U zadává tento identifikátor SUid jako své předávací slovo PWU do terminálu, který jej potom vysílá do úřadu ASy cizí oblasti Dy. {Identifikační proces samotný, jak je uvedeno výše, není součástí tohoto vynálezu a nebude tudíž dále podrobně popisován.)
Taková programovatelná karta 1 by mohla být použita při modifikaci komerčně dostupných programovatelných karet, jako je programovatelná karta SecurID popisovaná v publikaci (11) a obsahující již zřejmě hodiny a procesor. Pro odborníka školeného v oboru by napsání vhodného programového vybavení a v případě potřeby přizpůsobení kartyby neměl býti problém. Ani zde není nutná fyzická modifikace programovatelné karty, je-li zvoleno samočinné přepínání z modu ID uživatele na modus autentizace.
Obr. 2 znázorňuje vysílání dynamického identifikátoru SUid uživatele U a identifikátoru SUíd z programovatelné karty 1 přes úřad £ cizí oblasti do úřadu £ místní oblasti uživatele .
Jedna přednostní cesta spočívá v tom, že uživatel přivede na vstup obě hodnoty z programovatelné karty 1, jak jsou zobrazeny. Jiná cesta spočívá v tom, že se programovatelná karta 1 čte v terminálu připojeném k úřadu 6 cizí oblasti. Obvyklé přepážkové psací stroje, jaké se používají v bankovním obchodním styku, by mohly být modifikovány, aby prováděly výše uvedený postup. (Pro autentizaci může také uživatel U zavést na vstup předávací slovo PWU, číslo PIN nebo použít jakýkoliv prostředek systému pro autorizační proces. Jak bylo uvedeno výše, autorizační proces není součástí vynálezu a může být použita jakákoliv metoda.)
Úřad 6 cizí oblasti má informaci o tom který úřad £ místní oblasti má být adresován. To je přednostně dáno zavedením vhodného úseku do dynamického identifikátoru SUid uživatele U. Podle jiné alternativy může být od uživatele U požadován zvláštní vstup od úřadu £ cizí oblasti pro identifikaci úřadu £ místní oblasti.
Z úřadu £ cizí oblasti jsou data přenášena přes přenosový člen 7; znázorněný v obr.2 jako kabel, do úřadu £ místní oblasti. Přenosový člen 7 může být alternativně vytvořen jako rádiový nebo infračervený přenosový systém. Vetřelec vyvíjela ' ·'f jící data z úřadu £ cizí oblasti nebo přenosovýčlen Ί_ nebude schopen detekovat správnou identitu uživatele U nebo jeho předešlé místo přístupu do systému.
Protože dynamický identifikátor SUid uživatele U je již zašifrován, další zašifrování pro bezpečnější vysílání již není nutné, může však být provedeno.
Obr.3 znázorňuje síť sestávající z první části 10 sítě a z druhé části 20 sítě, z nichž každá má určitý počet terminálů pro přístup uživatele U. První část 10 má sběrnici 15 spojující její uživatelské terminály 11 až 13 a server 14. Přenosový člen 1_ zde znázorněný jako vedení nebo kabel spojuje server 14 s cestou 30 hradel. Některé nebo všechny terminály mají vestavěnou výpočetní jednotku. Také úřad 8. místní oblasti může být rozdělen a nemusí být umístěn v serveru 14.
Druhá část 20 má také určitý počet terminálů 21 až 24, které jsou připojeny k rámcové kruhové síti :25. Alespoň terminál 24 má vestavěnou výpočetní jednotku a je použit jako server pro tuto druhou část 20 sítě. Spoj 26 zde znázorněný jako dvoulinka může být vytvořen jako rádiový nebo infračervený přenosový systém s cestou 30 hradel.
Pohyblivý uživatel U, který chce vstoupit do systému přes terminál 12 a který se nachází doma ve druhé části 20, zavede svá data na vstup, to znamená dynamický identifikátor SUid, předávací slovo PWU atd. do klávesnice nebo jiného vstupního zařízení u terminálu 12, anebo vloží svou programovatelnou kartu 1 do čtecího zařízení v terminálu 12.. Jelikož terminál 12 je z hlediska uživatele U částí cizí oblasti, bude vyzván, aby zavedl do vstupu jméno své místní oblasti nebo bude toto jméno υχ přečteno z programovatelné karty 1,. Bud' terminál 12 nebo alternativně uživatelova programovatelná karta 1. vypočítá dynamický identifikátor SUid uživatele U, jak bylo popsáno výše. Úřad 14 cizí oblasti přijímající tento dynamický identifikátor SUid uživatele U není schopen určit jeho hodnotu. Musí však znát místní oblast Dx uživatele U, v daném případě druhou část 20 za účelem nasměrování nebo vyslání zašifrovaných dat do správné místní oblasti Dx přes cestu 30 hradel.
Cesta 30 hradel nebo jiná cesta hradel nebo reléová stanice v cestě má také schopnost vyjádřit správnou místní oblast D uživatele U, avšak nemůže číst nebo vyjádřit dynamický identifikátor SUid uživatele U. V daném případě cesta 30 hradel vysílá přijatý zašifrovaný identifikátor SUid uživatele U do úřadu 24 místní oblasti.
Když úřad 24 místní oblasti uživatele přijme dynamický identifikátor SUid svého místního pohyblivého uživatele U, vypočítá předem tabulky dat obsahující dynamické identifikátory SUid uživatele U pro všechny jeho uživatele platné v přítomném časovém intervalu δχ, tudíž rychlým a snadným prohlédnutím tabulky může úřad 8 místní oblasti zjistit, zdali přijímaný dynamický identifikátor SUid uživatele U je platný a kterému uživateli náleží. To je podrobněji popsáno v souvislosti s obr.4. Úřad 24 místní oblasti může potom zaslat přiměřenou zprávu terminálu 12 (ze které uživatel žádal službu) anebo projít autentizačním procesem.
.. v
Jak je znázorněno ý obr.4, přijme-li úřad 24 místní oblasti dynamický identifikátor SUid, zvolí vhodnou tabulku 42 označení, například TB2 ze série 41 předem vypočítaných tabulek TBj_ až TBn podle běžného časového intervalu δχ. Potom prohledá zvolenou tabulku při použití dodané hodnoty SUid a identifikuje sériové číslo 2. (nebo některý jiný ID) programovatelné karty 1 nebo uživatelův terminál, který spočítal SUid. Sériové číslo 2 programovatelné karty 1 jednoznačně identifikuje uživatele U. Když je tato identifikace provedena, může být vyvinuta příslušná zpráva u úřadu 24 místní oblasti .
Obr.5 ukazuje příklad, jak může být uživatelův vstup zpracován ve vstupním terminálu 12 v cizí oblasti Dy. Uživatel U zavede do vstupu svůj ID nebo identifikátor AU( své předávací slovo PW,T a dle volby indikátor časového intervalu^® TyVzaokrouhlený na nejbližší časový interval do terminálu cizí oblasti Dy. Přijímací obvod 51 obsahující zašifrovač zašifruje uživatelovy vstupy, t.j. in až i·,, které odpoví*· >1 y J dají PWy, Ay a T^, jak je znázorněno y obr.5. Spojení ij a i2 je zašifrováno pod DES, uvedeným výše v publikaci (8), pod klíčem i3 určujícím SUid, který není poslán do místní oblasti ϋχ uživatele U. Zde úřad 24 místní oblasti vyhodnotí přijatý dynamický identifikátor SUid uživatele U.
Následuje popis celého procesu po krocích.
KROK 0
Nejprve a přednostně permanentně každý úřad ASX autentizace (místní oblast ϋχ), typicky úřad 24 místní oblasti vypočítá tabulky nutné pro proces. To se provádí po určitých časových intervalech, například jednou denně. Tím se vypočítá sled tabulek, například TBlř TB2, TBn, kde n je počet intervalů δχ v jednom dnu nebo v jiné dlouhé časové jednotce. Například, když je δχ nastaven na jednu hodinu, úřad 24 místní oblasti vypočítá 24 tabulek každý den.
Každá tabulka TB^ obsahuje takový počet řádků, jaký je počet uživatelů v místní oblasti Εχ. Každý řádek sestává ze dvou sloupců:
- jméno U uživatele a
- výsledek použití jednocestné funkce F(Ay,Ty,PWy), kde PWy je předávací slovo nebo PIN uživatele U a T| = Τθϊδχ.
Tq je absolutní čas a začátek výpočtu, to znamená když se výpočet provádí každý den, potom TQ se nastaví na půlnoc.
Tím je skončena první část procesu, t.j. výpočet tabulky. Následující druhá část obsahuje určení identity. Pro snadné porozumění bude výpočet popsán v několika krocích.
KROK 1
Uživatel U cestuje do některé cizí oblasti Dy. U terminálu v této cizí oblasti Dy, například terminálu 12 první ?? ν' * části 10 y obr. 3 se zavede do vstupu ID skutečné jméno uživatele υχ nebo identifikátor uživatele AU” hodnota δχ a jeho předávací slovo PWy (nebo PIN). Ze vstupních hodnot vypočítá terminál dynamický identifikátor SUid uživatele U (programové vybavení nebo technické vybavení)
SUid = F(Ay,Ty,PWy) , kde Ty je místní čas terminálu zaokrouhlený na nejbližší hodnotu δχ, t.j. na sekundy, minuty nebo hodiny v závislosti na tom, jaké jednotky δχ se měří. Poznamenejme, že v terminálu nemusí být hodiny. V tom případě uživatel zavede do vstupu také čas Ty, např. odpovídající času na jeho hodinkách.
Kromě toho uživatel zavede do terminálu určitou informaci o autentizaci. Není významné pro předložený vynález jaký je obsah této autentizační informace.
KROK 2
Terminál vyšle hodnotu dynamického identifikátoru SUid s autentizační informací do úřadu ASX místní oblasti Όχ uživatele U, například do úřadu 24 v druhé části 20.. To muže být provedeno nepřímo. Terminál 12 může napřed poslat data do úřadu ASy cizí oblasti, například serverem 14 první Části 10., který potom pošle data do terminálu ASX nebo do úřadu 24 místní oblasti,
KROK 3
Když data dojdou do úřadu ASX, t.j. do úřadu 24 místní oblasti, tento nejprve získá informaci o místním čase Τχ. Potom vypočítá j = (Τχ - Ty)/δχ užitím dělením celých čísel, a k = (Τχ - Τθ) % δχ, kde % je modulový operátor.
KROK 4
ASX, t.j. úřad 24 místní oblasti prohledá tabulku TBj (předem vypočtenou v kroku 0) použitím dynamického identifikátoru SUid uživatele U jako hledané hodnoty.
KROK 4a
Když je prohledání úspěšné, vstup tabulky ukazuje na uživatele U.
KROK 4b
Když prohledání není úspěšné, úřad ASX místní oblasti D„, tj. úřad 24 místní oblasti může (v závislosti na hodnotě k) prohledat buď TBj_^ nebo TBj+1.
KROK 5
Když byl uživatel U identifikován, úřad ASX místní oblasti ϋχ, tj. úřad 24 místní oblasti, ověří autentizační informaci, která byla přijata s dynamickým identifikátorem SUid, jak je v oboru známo. Podrobnosti tohoto procesu opět nejsou významné pro předložený vynález.
KROK 6
Když úřad ASX místní oblasti Dx, t.j. úřad 24 místní oblasti zjistí, že dynamický identifikátor SUid odpovídá platnému uživateli U a připojená autentizační informace je správná, odpoví úřadu ASy cizí oblasti Dy, zde serveru 14 v první čási 10, a sdělí mu, že dynamický identifikátor SUid odpovídá právoplatnému uživateli, který je autorizován k získání služby.
Výše popsaný proces nepoužívá programovatelnou kartu. Jestliže se použije programovatelná karta 1, jediná 2měna nastane v kroku 1. Místo vstupu informace do terminálu by mohl uživatel jednoduše přečíst hodnotu zobrazenou na programovatelné kartě 1 v modu ID a zavést ji do terminálu 12.· Alternativně může být tato hodnota přečtena strojově terminálem
12. Tato hodnota je dynamický identifikátor SUid právě vypočítaný programovatelnou kartou l stejným způsobem jako to provádí terminál v: shora uvedeném kroku 1·
Souhrnně vzato, na konci kroku 6 úřad cizí oblasti ASy, zde terminál 12, má jistotu, že uživatel U je legitimní uživatel, ale současně úřad oblasti nezná a nemůže objevit identitu uživatele. Úřad ASy oblasti Dy zná pouze dynamický identifikátor SUid. Shoda mezi dynamickým identifikátorem SUid a skutečným jménem uživatele υχ je známa pouze uživateli U a jeho úřadu ASX místní oblasti Ώχ.
Je možno si představit mnohé obměny předloženého vynálezu, vycházíme-li z bezdrátového, například radiového nebo infračerveného vysílání až k multiplexnímu provozu, když služba několika uživatelům současně v bezdrátové oblasti by mohla být provedena s jediným serverem, jako je kombinovaný vysílač a přijímač a současně s úřadem oblasti. Synchronizace může být například dosaženo hodinami řízenými radiem nebo jinými synchronizačními přístroji. Programovací karty by mohly obsahovat nějakou účinnou výpočetní kapacitu, aby terminály mohly být provedeny co nejvíce robustně. Všechny tyto obměny by mohly být provedeny použitím základních principů předloženého vynálezu, jak je definován v připojených patentových nárocích.
Claims (15)
1. Způsob zajištění identifikace pohyblivého uživatele J^v komunikačním systému s rozptýlenými uživateli seskupenými do oblastí Dx, Dy v systému, přičemž každý uživatel má identifikátor a předávací slovo nebo jiný tajný autentizátor
PWg, kde identifikátor AU a předávací slovo
PWU se uloží v uživatelově místní oblasti Dx, kterýžto způsob obsahuje indikaci synchronizace, přednostně používající indikaci mtervaluUěasu. synchronizující vstup uživatele U v cizí oblasti Dy s jeho místní oblastí Dx, vyznačující se tím, že obsahuje po sobě následující kroky:
- zašifrování pod tajnou funkcí, zvláště jednocestnou funkcí, i c fi ttáfo >nte.r vs/v .f&s a ij^kátnru Ag, indikace synchronizace?Tg*a uživatelova předávacího slova PWU nebo jiného tajného autentizátoru a vyvinutí zašifrovaného dynamického identifikátoru SUid uživatele, oznámení místní oblasti Dx uživatele cizí oblasti Dy, ze které má uživatel U úmysl komunikovat, vyslání zašifrovaného identifikátoru SUid do místní oblasti Dx uživatele,
- vyhodnocení zašifrované zprávy v místní oblasti Dx uživatele U a určení správné identity uživatele.
Zajisté at :im, ze
2. Způsob^identifikace podle nároku 1, vyznačující se t: indikace synchronizace»?ukSe odvozuje z identicky zavedených generátorů náhodného čísla nebo čísel tajného pořadí uložených v místní oblasti Dx uživatele U nebo alespoň v čase spojení s cizí oblastí Dy.
3. Způsob ^identifikace podle nároku 1 nebo 2, vyznačující se tím, še zašifrování se provede v cizí oblasti Dy a zašifrovaný dynamický identifikátor SUid uživatele se vyšle do místní oblasti 0χ uživatele U pro vyhodnocení.
4. Způsob/identifikace podle alespoň jednoho z nároků 1 až 3, vyznačující se tím, Že když je určení úspěšné, vyšle se z místní oblasti D„ potvrzující zpráva zejména do cizí oblasti Dy, když je určení neúspěšné, oznámí se zamítnutí.
žUli&ie&t
5. Způsob/identifikace podle alespoň jednoho z nároků 1 až 4, vyznačující se tím, že tajná funkce je jednocestná funkce
SUid = FCA^T^PWy) , a identifikátor AU sekundární identifikátor uživatele U.
6. ZpůsobVidentifikace podle alespoň jednoho z nároků 1 až 5, vyznačující se tím, že v místní oblasti Dx před příslušným jiným oznámením intervalu synchronijedna nebo několik potenciálních zabudoucí interval času a uloží se intervalem času nebo zace se předem vypočítá šifrovaných zpráv pro v odkazové/překládací tabulce (42) .
’ » í** y t ií£Ý£/3j
7, Způsob/identifikace podle nároku 6, vyznačující se tím, že odkazová/překládací tabulka (42) v místní oblasti Dx se vykývoří selektivně, ve zvláštním případě pouze pro zvolené známé pohyblivé uživatele U.
8. Zpúsob/identifikace podle alespoň jednoho z nároků 1 až 7, vyznačující se tím, že pro každou t^blast Dx se zvolí časový interval óu, zvolený časový interval“trvá jednu nebo více hodin nebo jeden den.
jistá* '
9. Zpúsob^identífikace podle alespoň jednoho z nároků 1 až 8, vyznačující se tím, že zašifrování popřípadě vyvíjení náhodného čísla se provede v cizí oblasti Dy v přenosném vstupním přístroji, přednostně v programovatelné kartě (1) a zašifrovaný dynamický identifikátor SUid uživatele U se zavede do cizí oblasti Dy.
10. Způsob /identifikace podle nároku 9, vyznačující se tím, že alespoň část vstupu do cizí oblasti Dy se provede přímo z přenosného vstupního přístroje, přednostně jeho strojovým Čtením.
11. Přenosný vstupní přístroj k provádění způsobu podle alespoň jednoho z nároků 1 až 10, zejména programovatelná karta (1) k provádění v komunikačním systému s rozptýlenými uživateli seskupenými do oblastí Dx, Dy, vyznačující se tím, že obsahuje procesor (60) zašifrované zprávy SUid, hodiny (61) připojené k procesoru (60), displej (3) připojený k procesoru (60) a přepínač (4) modu připojený k displeji (3).
12. Přenosný vstupní přístroj podle nároku 11, vyznačující se tím, že dále obsahuje vstupní obvod (62) připojený k procesoru (60) .
13. Přenosný vstupní přístroj podle nároku 11, vyznačující se tím, že v první části (10) sítě v terminálu (12) je přijímací obvod (51) a zašifrovač (52), a vysílač (16) připojený k první části (10) sítě, a v druhé části (20) sítě je spoj (26).
14. Přenosný vstupní přístroj podle nároku 13, vyznačující se tím, že úřad ASy cizí oblasti nebo identifikační server (14) cizí oblasti ASy, nebo úřad ASX místní oblasti obsahuje server (24) řízení zprávy a zpracování v první části (10) sítě a/nebo v druhé části (20) sítě.
15. Přenosný vstupní přístroj podle nároku 14, vyznačující se tím, že ukládací přístroj (41) překládačích tabulek (42) je umístěn v úřadu ASX místní oblasti ϋχ.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/EP1994/003542 WO1996013920A1 (en) | 1994-10-27 | 1994-10-27 | Method and apparatus for secure identification of a mobile user in a communication network |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CZ289189B6 CZ289189B6 (cs) | 2001-11-14 |
| CZ9700881A3 true CZ9700881A3 (cs) | 2001-11-14 |
Family
ID=8165906
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CZ1997881A CZ9700881A3 (cs) | 1994-10-27 | 1994-10-27 | Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US6072875A (cs) |
| EP (1) | EP0788688B1 (cs) |
| JP (1) | JP3566298B2 (cs) |
| KR (1) | KR100211426B1 (cs) |
| AT (1) | ATE258350T1 (cs) |
| CA (1) | CA2203131C (cs) |
| CZ (1) | CZ9700881A3 (cs) |
| DE (1) | DE69433509T2 (cs) |
| PL (1) | PL178218B1 (cs) |
| WO (1) | WO1996013920A1 (cs) |
Families Citing this family (134)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2757723B1 (fr) * | 1996-12-24 | 1999-01-15 | France Telecom | Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement |
| FI101670B1 (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi |
| US6442616B1 (en) * | 1997-01-16 | 2002-08-27 | Kabushiki Kaisha Toshiba | Method and apparatus for communication control of mobil computers in communication network systems using private IP addresses |
| CA2214911C (en) * | 1996-09-11 | 2001-12-25 | Nippon Telegraph And Telephone Corporation | Contents transmission control method with user authentication functions and recording medium with the method recorded thereon |
| US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
| EP0902598A1 (fr) * | 1997-09-10 | 1999-03-17 | Koninklijke Philips Electronics N.V. | Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil |
| CN1222703A (zh) * | 1997-09-17 | 1999-07-14 | 陈卫国 | 开放信息网络的模程系列的标识方法 |
| US6225888B1 (en) | 1997-12-08 | 2001-05-01 | Nokia Telecommunications Oy | Authentication between communicating parties in a telecommunications network |
| JPH11261731A (ja) * | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
| FR2778291B1 (fr) * | 1998-04-30 | 2000-09-22 | Schlumberger Ind Sa | Systeme de transmission protege d'informations |
| US6374355B1 (en) * | 1998-07-31 | 2002-04-16 | Lucent Technologies Inc. | Method for securing over-the-air communication in a wireless system |
| US6732277B1 (en) * | 1998-10-08 | 2004-05-04 | Entrust Technologies Ltd. | Method and apparatus for dynamically accessing security credentials and related information |
| US7885899B1 (en) * | 2000-02-08 | 2011-02-08 | Ipass Inc. | System and method for secure network purchasing |
| AU7854100A (en) * | 1999-10-05 | 2001-05-10 | Nortel Networks Limited | Key exchange for network architecture |
| FI19992343A7 (fi) | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
| FR2801751B1 (fr) * | 1999-11-30 | 2002-01-18 | St Microelectronics Sa | Composant electronique de securite |
| US6977909B2 (en) * | 2000-01-19 | 2005-12-20 | Phonepages Of Sweden, Inc. | Method and apparatus for exchange of information in a communication network |
| US20070127645A1 (en) * | 2000-01-19 | 2007-06-07 | Sony Ericsson Mobile Communications Ab | Technique for providing secondary information to a user equipment |
| US6922721B1 (en) * | 2000-10-17 | 2005-07-26 | The Phonepages Of Sweden Ab | Exchange of information in a communication system |
| US20070129074A1 (en) * | 2000-01-19 | 2007-06-07 | Bloebaum L S | System, Method and Device For Providing Secondary Information To A Communication Device |
| US20070124481A1 (en) * | 2000-01-19 | 2007-05-31 | Sony Ericsson Mobile Communications Ab | System and method for sharing event-triggered, location-related information between communication devices |
| US7248862B2 (en) * | 2000-01-19 | 2007-07-24 | Sony Ericsson Mobile Communications Ab | Method and apparatus for retrieving calling party information in a mobile communications system |
| US6996072B1 (en) | 2000-01-19 | 2006-02-07 | The Phonepages Of Sweden Ab | Method and apparatus for exchange of information in a communication network |
| US8400946B2 (en) * | 2000-01-19 | 2013-03-19 | Sony Corporation | System and method for sharing common location-related information between communication devices |
| JP3545666B2 (ja) * | 2000-02-14 | 2004-07-21 | 株式会社東芝 | 移動端末に対するサービス提供システム |
| KR100364760B1 (ko) * | 2000-04-10 | 2002-12-16 | 엘지전자 주식회사 | 익명의 이동통신서비스 방법 |
| ATE472208T1 (de) * | 2000-04-28 | 2010-07-15 | Swisscom Ag | Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung |
| US7295509B2 (en) | 2000-09-13 | 2007-11-13 | Qualcomm, Incorporated | Signaling method in an OFDM multiple access system |
| US9130810B2 (en) | 2000-09-13 | 2015-09-08 | Qualcomm Incorporated | OFDM communications methods and apparatus |
| AU2001272312A1 (en) * | 2000-09-20 | 2002-04-02 | Mengfu Ci | Fully dynamic identification process without an identifier |
| AU2002210969A1 (en) * | 2000-10-31 | 2002-05-15 | Arkray, Inc. | User authentication method in network |
| US20040203592A1 (en) * | 2000-11-15 | 2004-10-14 | Motorola, Inc. | Introduction device, smart appliance and method of creating a federation thereof |
| US7023995B2 (en) * | 2000-12-08 | 2006-04-04 | Telefonaktiebolaget L M Ericsson (Publ) | Secure location-based services system and method |
| US20020078191A1 (en) * | 2000-12-20 | 2002-06-20 | Todd Lorenz | User tracking in a Web session spanning multiple Web resources without need to modify user-side hardware or software or to store cookies at user-side hardware |
| US6947726B2 (en) * | 2001-08-03 | 2005-09-20 | The Boeing Company | Network security architecture for a mobile network platform |
| KR20030014871A (ko) * | 2001-08-13 | 2003-02-20 | (주)페이몬 | 거래의 안전성을 확보할 수 있는 동적 인증 시스템 및인증 방법과 이를 이용한 결제 처리 시스템 및 결제 처리방법 |
| SE0102729D0 (sv) * | 2001-08-15 | 2001-08-15 | Phone Pages Sweden Ab | Method and apparatus for exchange of information in a communication network |
| KR100441416B1 (ko) * | 2001-08-16 | 2004-07-23 | 문병로 | 보안성을 가지는 고객정보 공유 시스템 및 그 방법 |
| GB0127205D0 (en) * | 2001-11-13 | 2002-01-02 | Ibm | Method and system for authentication of a user |
| FR2844942B1 (fr) * | 2002-09-24 | 2004-11-26 | Radiotelephone Sfr | Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia |
| FR2849231A1 (fr) * | 2002-12-23 | 2004-06-25 | Thierry Fornas | Module securitaire compose d'une unite d'electronique fonctionnelle, d'un registre contenant une variable evoluant de facon reguliere, et d'une source d'energie permettant d'alimenter ledit registre |
| US20040121764A1 (en) * | 2002-12-23 | 2004-06-24 | Rivero Juan S. | Dynamic device configuration through automated domain detection |
| US8015301B2 (en) * | 2003-09-30 | 2011-09-06 | Novell, Inc. | Policy and attribute based access to a resource |
| FR2867930A1 (fr) * | 2004-03-16 | 2005-09-23 | France Telecom | Procede d'authentification anonyme |
| US9148256B2 (en) | 2004-07-21 | 2015-09-29 | Qualcomm Incorporated | Performance based rank prediction for MIMO design |
| US9137822B2 (en) | 2004-07-21 | 2015-09-15 | Qualcomm Incorporated | Efficient signaling over access channel |
| US7580363B2 (en) * | 2004-08-16 | 2009-08-25 | Nokia Corporation | Apparatus and method for facilitating contact selection in communication devices |
| ATE511292T1 (de) | 2005-02-04 | 2011-06-15 | Qualcomm Inc | Sicheres bootstrapping für die drahtlose kommunikation |
| US9246560B2 (en) | 2005-03-10 | 2016-01-26 | Qualcomm Incorporated | Systems and methods for beamforming and rate control in a multi-input multi-output communication systems |
| US9154211B2 (en) | 2005-03-11 | 2015-10-06 | Qualcomm Incorporated | Systems and methods for beamforming feedback in multi antenna communication systems |
| US8446892B2 (en) | 2005-03-16 | 2013-05-21 | Qualcomm Incorporated | Channel structures for a quasi-orthogonal multiple-access communication system |
| US9143305B2 (en) | 2005-03-17 | 2015-09-22 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
| US9461859B2 (en) | 2005-03-17 | 2016-10-04 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
| US9520972B2 (en) | 2005-03-17 | 2016-12-13 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
| US9184870B2 (en) | 2005-04-01 | 2015-11-10 | Qualcomm Incorporated | Systems and methods for control channel signaling |
| US9036538B2 (en) | 2005-04-19 | 2015-05-19 | Qualcomm Incorporated | Frequency hopping design for single carrier FDMA systems |
| US9408220B2 (en) | 2005-04-19 | 2016-08-02 | Qualcomm Incorporated | Channel quality reporting for adaptive sectorization |
| US8611284B2 (en) | 2005-05-31 | 2013-12-17 | Qualcomm Incorporated | Use of supplemental assignments to decrement resources |
| US8565194B2 (en) | 2005-10-27 | 2013-10-22 | Qualcomm Incorporated | Puncturing signaling channel for a wireless communication system |
| US8879511B2 (en) | 2005-10-27 | 2014-11-04 | Qualcomm Incorporated | Assignment acknowledgement for a wireless communication system |
| US8462859B2 (en) | 2005-06-01 | 2013-06-11 | Qualcomm Incorporated | Sphere decoding apparatus |
| US9179319B2 (en) | 2005-06-16 | 2015-11-03 | Qualcomm Incorporated | Adaptive sectorization in cellular systems |
| US8599945B2 (en) | 2005-06-16 | 2013-12-03 | Qualcomm Incorporated | Robust rank prediction for a MIMO system |
| US9654427B2 (en) | 2005-07-11 | 2017-05-16 | Google Inc. | Presenting instant messages |
| US8392836B1 (en) | 2005-07-11 | 2013-03-05 | Google Inc. | Presenting quick list of contacts to communication application user |
| US8885628B2 (en) | 2005-08-08 | 2014-11-11 | Qualcomm Incorporated | Code division multiplexing in a single-carrier frequency division multiple access system |
| US20070041457A1 (en) | 2005-08-22 | 2007-02-22 | Tamer Kadous | Method and apparatus for providing antenna diversity in a wireless communication system |
| US8751582B1 (en) | 2005-08-22 | 2014-06-10 | Google Inc. | Managing presence subscriptions for messaging services |
| US9209956B2 (en) | 2005-08-22 | 2015-12-08 | Qualcomm Incorporated | Segment sensitive scheduling |
| US9136974B2 (en) | 2005-08-30 | 2015-09-15 | Qualcomm Incorporated | Precoding and SDMA support |
| US8477684B2 (en) | 2005-10-27 | 2013-07-02 | Qualcomm Incorporated | Acknowledgement of control messages in a wireless communication system |
| US8045512B2 (en) | 2005-10-27 | 2011-10-25 | Qualcomm Incorporated | Scalable frequency band operation in wireless communication systems |
| US9088384B2 (en) | 2005-10-27 | 2015-07-21 | Qualcomm Incorporated | Pilot symbol transmission in wireless communication systems |
| US9144060B2 (en) | 2005-10-27 | 2015-09-22 | Qualcomm Incorporated | Resource allocation for shared signaling channels |
| US8693405B2 (en) | 2005-10-27 | 2014-04-08 | Qualcomm Incorporated | SDMA resource management |
| US9172453B2 (en) | 2005-10-27 | 2015-10-27 | Qualcomm Incorporated | Method and apparatus for pre-coding frequency division duplexing system |
| US9225488B2 (en) | 2005-10-27 | 2015-12-29 | Qualcomm Incorporated | Shared signaling channel |
| US9225416B2 (en) | 2005-10-27 | 2015-12-29 | Qualcomm Incorporated | Varied signaling channels for a reverse link in a wireless communication system |
| US8582509B2 (en) | 2005-10-27 | 2013-11-12 | Qualcomm Incorporated | Scalable frequency band operation in wireless communication systems |
| US9210651B2 (en) | 2005-10-27 | 2015-12-08 | Qualcomm Incorporated | Method and apparatus for bootstraping information in a communication system |
| KR101158155B1 (ko) | 2005-11-10 | 2012-06-19 | 삼성전자주식회사 | 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템 |
| US8774414B2 (en) | 2005-11-10 | 2014-07-08 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system |
| US8582548B2 (en) | 2005-11-18 | 2013-11-12 | Qualcomm Incorporated | Frequency division multiple access schemes for wireless communication |
| US9215581B2 (en) | 2006-04-14 | 2015-12-15 | Qualcomm Incorported | Distance-based presence management |
| US8886125B2 (en) | 2006-04-14 | 2014-11-11 | Qualcomm Incorporated | Distance-based association |
| US8552903B2 (en) | 2006-04-18 | 2013-10-08 | Qualcomm Incorporated | Verified distance ranging |
| TW200803371A (en) * | 2006-05-05 | 2008-01-01 | Interdigital Tech Corp | Ciphering control and synchronization in a wireless communication system |
| WO2008105779A2 (en) * | 2006-05-22 | 2008-09-04 | Corestreet, Ltd. | Secure id checking |
| US20080043406A1 (en) * | 2006-08-16 | 2008-02-21 | Secure Computing Corporation | Portable computer security device that includes a clip |
| WO2008026180A1 (en) * | 2006-08-31 | 2008-03-06 | Philips Intellectual Property & Standards Gmbh | Method for preventing address-based traceability |
| US7680115B2 (en) * | 2007-01-19 | 2010-03-16 | Harris Corporation | Internet protocol based encryptor/decryptor bypass device |
| US8837724B2 (en) | 2007-03-27 | 2014-09-16 | Qualcomm Incorporated | Synchronization test for device authentication |
| US7840712B2 (en) * | 2007-05-03 | 2010-11-23 | Harris Corporation | Hybrid internet protocol encryptor/decryptor bypass device |
| US8107952B2 (en) * | 2007-05-24 | 2012-01-31 | International Business Machines Corporation | Mobile device with an obfuscated mobile device user identity |
| US9524502B2 (en) | 2007-06-20 | 2016-12-20 | Qualcomm Incorporated | Management of dynamic electronic coupons |
| US9141961B2 (en) | 2007-06-20 | 2015-09-22 | Qualcomm Incorporated | Management of dynamic mobile coupons |
| US9483769B2 (en) | 2007-06-20 | 2016-11-01 | Qualcomm Incorporated | Dynamic electronic coupon for a mobile environment |
| US20090287929A1 (en) * | 2008-05-15 | 2009-11-19 | Lucent Technologies Inc. | Method and apparatus for two-factor key exchange protocol resilient to password mistyping |
| US10542372B2 (en) | 2011-03-15 | 2020-01-21 | Qualcomm Incorporated | User identification within a physical merchant location through the use of a wireless network |
| CZ2011189A3 (cs) | 2011-04-04 | 2012-10-10 | Krivinka@Zdenek | Modulový systém stavebních prefabrikátu |
| CN102904896A (zh) * | 2012-10-23 | 2013-01-30 | 大连理工大学 | 车载自组织网络下基于生物加密技术的匿名认证方案 |
| US9883388B2 (en) | 2012-12-12 | 2018-01-30 | Intel Corporation | Ephemeral identity for device and service discovery |
| US20140250052A1 (en) | 2013-03-01 | 2014-09-04 | RedOwl Analytics, Inc. | Analyzing social behavior |
| WO2014134630A1 (en) | 2013-03-01 | 2014-09-04 | RedOwl Analytics, Inc. | Modeling social behavior |
| KR20150049596A (ko) * | 2013-10-30 | 2015-05-08 | 삼성전자주식회사 | 보안 입력 방법 및 그 전자 장치 |
| US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
| DE102015204210A1 (de) * | 2015-03-10 | 2016-09-15 | Bayerische Motoren Werke Aktiengesellschaft | Pseudozufällige Funkkennungen für mobile Funkvorrichtungen |
| US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
| US11888859B2 (en) | 2017-05-15 | 2024-01-30 | Forcepoint Llc | Associating a security risk persona with a phase of a cyber kill chain |
| US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
| US10803178B2 (en) | 2017-10-31 | 2020-10-13 | Forcepoint Llc | Genericized data model to perform a security analytics operation |
| US11314787B2 (en) * | 2018-04-18 | 2022-04-26 | Forcepoint, LLC | Temporal resolution of an entity |
| US11755584B2 (en) | 2018-07-12 | 2023-09-12 | Forcepoint Llc | Constructing distributions of interrelated event features |
| US11436512B2 (en) | 2018-07-12 | 2022-09-06 | Forcepoint, LLC | Generating extracted features from an event |
| US10949428B2 (en) | 2018-07-12 | 2021-03-16 | Forcepoint, LLC | Constructing event distributions via a streaming scoring operation |
| US11810012B2 (en) | 2018-07-12 | 2023-11-07 | Forcepoint Llc | Identifying event distributions using interrelated events |
| US11025638B2 (en) | 2018-07-19 | 2021-06-01 | Forcepoint, LLC | System and method providing security friction for atypical resource access requests |
| US11811799B2 (en) | 2018-08-31 | 2023-11-07 | Forcepoint Llc | Identifying security risks using distributions of characteristic features extracted from a plurality of events |
| US11025659B2 (en) | 2018-10-23 | 2021-06-01 | Forcepoint, LLC | Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors |
| US11171980B2 (en) | 2018-11-02 | 2021-11-09 | Forcepoint Llc | Contagion risk detection, analysis and protection |
| DE102018220284A1 (de) * | 2018-11-26 | 2020-05-28 | Infineon Technologies Ag | Gesicherte recheneinrichtung |
| US11223646B2 (en) | 2020-01-22 | 2022-01-11 | Forcepoint, LLC | Using concerning behaviors when performing entity-based risk calculations |
| US11630901B2 (en) | 2020-02-03 | 2023-04-18 | Forcepoint Llc | External trigger induced behavioral analyses |
| US11080109B1 (en) | 2020-02-27 | 2021-08-03 | Forcepoint Llc | Dynamically reweighting distributions of event observations |
| US11429697B2 (en) | 2020-03-02 | 2022-08-30 | Forcepoint, LLC | Eventually consistent entity resolution |
| US11836265B2 (en) | 2020-03-02 | 2023-12-05 | Forcepoint Llc | Type-dependent event deduplication |
| US11080032B1 (en) | 2020-03-31 | 2021-08-03 | Forcepoint Llc | Containerized infrastructure for deployment of microservices |
| US11568136B2 (en) | 2020-04-15 | 2023-01-31 | Forcepoint Llc | Automatically constructing lexicons from unlabeled datasets |
| US11516206B2 (en) | 2020-05-01 | 2022-11-29 | Forcepoint Llc | Cybersecurity system having digital certificate reputation system |
| US12130908B2 (en) | 2020-05-01 | 2024-10-29 | Forcepoint Llc | Progressive trigger data and detection model |
| US11544390B2 (en) | 2020-05-05 | 2023-01-03 | Forcepoint Llc | Method, system, and apparatus for probabilistic identification of encrypted files |
| US11895158B2 (en) | 2020-05-19 | 2024-02-06 | Forcepoint Llc | Cybersecurity system having security policy visualization |
| US11704387B2 (en) | 2020-08-28 | 2023-07-18 | Forcepoint Llc | Method and system for fuzzy matching and alias matching for streaming data sets |
| US11190589B1 (en) | 2020-10-27 | 2021-11-30 | Forcepoint, LLC | System and method for efficient fingerprinting in cloud multitenant data loss prevention |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5390245A (en) * | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
| US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
| US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
| JP3105361B2 (ja) * | 1992-08-19 | 2000-10-30 | 日本電信電話株式会社 | 移動通信方式における認証方法 |
| US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
| US5481611A (en) * | 1993-12-09 | 1996-01-02 | Gte Laboratories Incorporated | Method and apparatus for entity authentication |
| US5592555A (en) * | 1994-04-12 | 1997-01-07 | Advanced Micro Devices, Inc. | Wireless communications privacy method and system |
-
1994
- 1994-10-27 PL PL94319786A patent/PL178218B1/pl unknown
- 1994-10-27 KR KR1019970701860A patent/KR100211426B1/ko not_active Expired - Fee Related
- 1994-10-27 JP JP51426696A patent/JP3566298B2/ja not_active Expired - Fee Related
- 1994-10-27 EP EP95900091A patent/EP0788688B1/en not_active Expired - Lifetime
- 1994-10-27 AT AT95900091T patent/ATE258350T1/de not_active IP Right Cessation
- 1994-10-27 CZ CZ1997881A patent/CZ9700881A3/cs not_active IP Right Cessation
- 1994-10-27 WO PCT/EP1994/003542 patent/WO1996013920A1/en not_active Ceased
- 1994-10-27 DE DE69433509T patent/DE69433509T2/de not_active Expired - Lifetime
- 1994-10-27 CA CA002203131A patent/CA2203131C/en not_active Expired - Fee Related
-
1997
- 1997-04-25 US US08/845,796 patent/US6072875A/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| EP0788688B1 (en) | 2004-01-21 |
| WO1996013920A1 (en) | 1996-05-09 |
| KR970706669A (ko) | 1997-11-03 |
| JP3566298B2 (ja) | 2004-09-15 |
| CZ289189B6 (cs) | 2001-11-14 |
| CA2203131C (en) | 2004-03-30 |
| PL319786A1 (en) | 1997-08-18 |
| DE69433509D1 (de) | 2004-02-26 |
| EP0788688A1 (en) | 1997-08-13 |
| US6072875A (en) | 2000-06-06 |
| PL178218B1 (pl) | 2000-03-31 |
| JPH09511888A (ja) | 1997-11-25 |
| ATE258350T1 (de) | 2004-02-15 |
| KR100211426B1 (ko) | 1999-08-02 |
| CA2203131A1 (en) | 1996-05-09 |
| DE69433509T2 (de) | 2004-12-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CZ9700881A3 (cs) | Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu | |
| CN101589400B (zh) | 权限管理方法及系统、该系统中使用的服务器和信息设备终端 | |
| RU2150790C1 (ru) | Способ и устройство для защищенной идентификации мобильного пользователя в сети связи | |
| CN103714633B (zh) | 一种安全生成传输密钥的方法及pos终端 | |
| JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
| RU2434352C2 (ru) | Способ и устройство для надежной аутентификации | |
| CN103427992B (zh) | 用于在网络中的节点之间建立安全通信的方法和系统 | |
| US7793102B2 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
| EP0266044A2 (en) | Telecommunication security system and key memory module therefor | |
| US8230218B2 (en) | Mobile station authentication in tetra networks | |
| JPS638786A (ja) | ネットワークシステム | |
| CN102970135B (zh) | 用于发现共享秘密而不泄漏非共享秘密的方法和设备 | |
| JP2003535497A (ja) | 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法 | |
| US20080189297A1 (en) | Securely Storing and Accessing Data | |
| CN104901967A (zh) | 信任设备的注册方法 | |
| CN111008400A (zh) | 数据处理方法、装置及系统 | |
| US11463251B2 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
| US10917242B2 (en) | Method, a computer program product and a qKEY server | |
| CN110086627A (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 | |
| CN113572906B (zh) | 一种呼叫中心用通信系统中的设备接入终端 | |
| EP1763192A1 (en) | Cascaded personalization of an end-to-end encryption module | |
| JP2004260367A (ja) | 通信システム、情報処理装置及び記憶媒体 | |
| KR20060112597A (ko) | 이동통신 단말기의 메모리를 리셋하는 서비스 방법, 그서비스 제공을 위한 시스템 및 이동통신 단말기 | |
| EP0852103B1 (en) | Device, use and procedure to identify communicating parties in a telecommunication system | |
| CN117478401A (zh) | 数据传输方法、系统、装置及计算机可读存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PD00 | Pending as of 2000-06-30 in czech republic | ||
| MM4A | Patent lapsed due to non-payment of fee |
Effective date: 20021027 |