FI104666B - Varma kättelyprotokolla - Google Patents
Varma kättelyprotokolla Download PDFInfo
- Publication number
- FI104666B FI104666B FI974186A FI974186A FI104666B FI 104666 B FI104666 B FI 104666B FI 974186 A FI974186 A FI 974186A FI 974186 A FI974186 A FI 974186A FI 104666 B FI104666 B FI 104666B
- Authority
- FI
- Finland
- Prior art keywords
- party
- certificate
- message
- cipher
- series
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000008267 milk Substances 0.000 description 1
- 210000004080 milk Anatomy 0.000 description 1
- 235000013336 milk Nutrition 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
104666
Varma kättelyprotokolla
Keksinnön tausta
Keksinnön kohteena on yleisesti varma kättelyprotokolla tietoliikenneverkkoja varten. Täsmällisemmin sanottuja keksintö liittyy menetelmään ja 5 laitteistoon varman kättelyn tuottamiseksi puhelun osapuolten välillä siten, että varsinaista datasiirtoa edeltävä lisäkuorma on minimaalinen.
Tämän hakemuksen puitteissa ”TLS" tarkoittaa "Transport Layer Security”. Eräs tällainen protokolla kuvataan julkaisussa ”The TLS Protocol”, toukokuu 21, 1997, kirjoittajina Tim Dierks ja Christopher Allen, Consensus 10 Development. Tämä dokumentti on julkaistu nimellä "draft-ietf-tls-protocol- 03.txt”, ja se sisältyy tähän hakemukseen viittauksena. Täsmällisemmin sanottuja keksintö ehdottaa parannettua kättelyprotokollaa, joka on sovellettavissa mm. TLS:n kaltaisissa protokollissa.
TLS-tyyppinen protokolla käsittää useita kerroksia, kuten: 15 Ylemmän tason protokollat ·'::.; Kättelyprotokolla/hälytysprotokolla (alert ~)/sovellusprotokolla v,: Tietueprotokolla •: · ! Kuljetusprotokolla • - · Aiemman tason protokollat
Tili :·. 20 Kuvio 1 perustuu mainitun TLS ehdotusprotokollan lukuun 7.3, ja se esittää tunnettua kättelymenetelmää. Selostuksen pitämiseksi yhdenmukaise- • · « na mainitun ehdotuksen kanssa osapuolia A ja B kutsutaan myös vastaavasti ... nimillä "asiakas” ja "palvelin”. (Sellaisia termejä kuten "hello” (tervehdys) ja ’’finished” (loppu) käytetään myös yhdenmukaisesti mainitun TLS-ehdotuksen • · 1 25 kanssa. Vaiheessa 11 asiakas A lähettää client hello -sanoman. Tämä client « : hello -sanoma käsittää listan asiakkaan tukemista salakirjoitussarjoista (cipher :***: suite) ja pakkaus- eli kompressiomenetelmistä. Vaiheessa 12 palvelin B välit- • · « see salakirjoitussarjan ja pakkausmenetelmän. (B voi valinnaisesti myös tar- * 1 1 kistaa aikaleiman varmistaakseen, että sanoma ei ole vanha, uudelleenlähe-' 1 1 30 tettävä sanoma.)
Vaiheessa 13 palvelin B vastaa server hello -sanomalla. Sanomat client hello 11 ja server hello 13 perustavat turvallisuuden osapuolten välille, tyypillisesti perustamalla seuraavat attribuutit: protokollaversio, istunnon tunniste, salakirjoitussarja ja pakkausmenetelmä. Server hello -sanoman yhtey-35 dessä palvelin B lähettää oman sertifikaattinsa CB asiakkaalle ja pyytää asiakasta A lähettämään asiakassertifikaattinsa CA palvelimelle B. Vasteena tälle, 104666 2 vaiheessa 14 asiakas A varmentaa B:n sertifikaatin ja saa B:n julkisen avaimen Eb. Vaiheessa 15 asiakas A lähettää B:lle finished -sanoman, joka osoittaa että A on kyennyt varmentamaan B:n identiteetin. Lisäksi A lähettää oman sertifikaattinsa CA B:lle. Vaiheessa 16 B käyttää CA:ta saadakseen A:n julkisen 5 avaimen EA. Vaiheessa 17 B lähettää oman finished -sanomansa asiakkaalle A. Vastapuolensa identiteetin varmennuksen yhteydessä kumpikin osapuoli laskee itsenäisesti jaetun salaisen avaimen tätä istuntoa varten. Nyt molemmat osapuolet ovat vaihtaneet avaimia, sopineet salakirjoitussarjasta/pakkaus-menetelmästä ja varmentaneet toisen osapuolen identiteetin. Vaiheessa 18 10 asiakas A voi aloittaa sovellusdatan lähettämisen.
Sertifikaatit CA ja CB ovat yllä selostetun protokollan olennainen osa. Osapuolten keskenään luottaman auktoriteetin allekirjoittamilla sertifikaateilla kumpikin osapuoli voi varmentaa vastapuolensa identiteetin. Sertifikaatti käsittää ainakin omistajansa identiteetin (A/B) ja julkisen avaimen tai avaimet 15 (Ea/Eb), voimassaoloajan, sertifikaatin myöntäjän ja tämän digitaalisen allekirjoituksen. Se voi myös käsittää sen omistajalle myönnetyt oikeudet. Sopiva di-gitaalisten allekirjoitusten mekanismi on käänteinen julkisen avaimen salakir-:.v joitus: myöntäjä allekirjoittaa sertifikaatin yksityisellä avaimellaan ja kuka ta- hansa haluaakin varmentaa sertifikaatin, tekee sen käyttämällä myöntäjän jul-20 kista avainta. Sertifikaatin sopiva rakenne määritellään ISO-standardissa X.509.
Ongelmana tässä tunnetussa kättelyprotokollassa on sen vaatima suuri lisäkuorma. Kuten kuviosta 1 nähdään, varsinainen datasiirto alkaa vasta vaiheessa 18, eli sen jälkeen kun osapuolten välillä on lähetetty neljä sanoin 25 maa. Langattomassa monipääsyjärjestelmässä, missä osapuolia erottaa ilma-rajapinta Um ja yleinen matkapuhelinverkko PLMN, todellinen sanomanvälitys on paljon monimutkaisempaa kuin kuviossa 1 näytetään. Tämä johtuu siitä, että kuviossa 1 näytetään vain todelliset sanomat ja (selvyyden vuoksi) siitä on . I·. jätetty pois resurssien varaus- ja vapautusvaiheet, jotka ovat alan ammattilai- • · · 30 selle rutiinia, mutta silti elintärkeitä.
• ·
Keksinnön lyhyt selostus
Yllä olevan selostuksen perusteella keksinnön tavoitteena on siten kehittää menetelmä ja sopivat verkkoelementit (solmut ja päätelaitteet) sellaisen kättelyprotokollan tuottamiseksi, jolla on pieni lisäkuormitus, eli vähäinen 35 sanomien määrä ilmarajapinnan yli. Tämä tavoite saavutetaan menetelmällä ja verkkoelementeillä, joille on tunnusomaista se, mitä sanotaan itsenäisissä 104666 3 patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
Keksintö perustuu uudentyyppiseen toimintojen jakamiseen osapuolten A ja B välillä. Lisäksi joitakin ilmarajapinnan ylittäviä sanomia voidaan 5 eliminoida käyttämällä maaperustaista sertifikaattivarastoa tai -palvelua ja toteuttamalla kysely tähän varastoon. Lisäksi keksintö perustuu näkemykseen, että varsinaisen kättelyn viimeinen sanoma tulisi lähettää A:lta B:lle, jolloin varsinainen datan lähetys voidaan ketjuttaa viimeisen kättelysanoman yhteyteen, jolloin nettolisäkuormitus minimoituu.
10 Keksintö soveltuu tietoliikennejärjestelmiin, joilla on osapuolten vä lillä pullonkaulana toimiva hidas ja/tai epäluotettava lähetyskanava.
Kuvioiden lyhyt selostus
Keksintöä selostetaan seuraavassa edullisten suoritusmuotojen yhteydessä, viitaten oheisiin piirroksiin, joista: 15 Kuvio 1 esittää signalointikaaviota, joka esittää tunnettua kättely- :. protokollaa; ja v, Kuvio 2 on yhdistelmä, jossa alaosa on lomitettu signalointikaa- vio/vuokaavio, joka esittää keksinnön erästä suoritusmuotoa ja yläosa on lohkokaavio, joka esittää kuinka keksinnön mukainen toiminnallisuus voidaan si-j' 20 joittaa eri verkkoelementteihin.
Keksinnön yksityiskohtainen selostus
Viitaten nyt kuvioon 2 selostetaan keksinnön eräs suoritusmuoto.
| ‘ Kuvion 2 alaosa on lomitettu signalointikaavio/vuokaavio, joka esittää keksin- : nön erästä suoritusmuotoa. Kuvion 2 yläosa on siihen liittyvä lohkokaavio, joka : 25 esittää erästä mahdollista kartoitusta puhelun osapuolten ja fyysisten verk- • · · .*··. koelementtien kesken.
• · " Vaiheessa 21 asiakas A lähettää ensimmäisen osapuolten välisen · · '··* sanoman, joka käsittää kaikki vaiheen 11 sanoman elementit. (Osapuolten vä- linen sanoma on sanoma A:lta B:lle tai päinvastoin.) Lisäksi vaiheen 21 sano-30 ma käsittää myös asiakkaan A tunnisteen IDA ja salakirjoitusparametreja (kuten satunnaislukuja ja/tai alustusvektoreita), mikäli jokin osoitettu salakir-joitussarja tätä vaatii. Tunnistetta IDA tarkastellaan myöhemmin lähemmin. Vasteena client hello -sanomalle vaiheessa 22 palvelin B valitsee salakirjoitus-sarjan. Edullisesti se myös tarkistaa A:n lähettämän sanoman aikaleiman. Vai-35 heessa 23, sen sijaan että palvelin B pyytäisi A:n sertifikaattia CA A:lta itsel- 104666 4 tään, palvelin B käyttää A:n lähettämää tunnistetta IDA noutaakseen A:n sertifikaatin CA sertifikaattivarastosta CS (certificate store). B:n ja CS:n välisen yhteyden tulisi olla huomattavasti nopeampi kuin ilmarajapinnan Um. Vaiheessa 24 luotettu osapuoli CS palauttaa A:n sertifikaatin CA. Vaihtoehtoisesti tai tä-5 män lisäksi B voi myös ylläpitää sertifikaattien paikallista muistia MEM ja ohittaa kyselyn CS:ään, jos A:n sertifikaatti löytyy paikallisesta muistista. Vaiheessa 25 B varmentaa CA:n, saa A:n julkisen avaimen EA ja laskee jaetun salaisen avaimen. Vaiheessa 26 B lähettää A:lle toisen osapuolten välisen sanoman. Toinen osapuolten välinen sanoma käsittää B:n sertifikaatin CB. Se myös 10 osoittaa, että B on kyennyt varmentamaan A:n sertifikaatin. (Tämä osoitus voi kuitenkin olla implisiittinen, mikä tarkoittaa että B lähettää sertifikaattinsa vain mikäli se on varmentanut A:n sertifikaatin.) vaiheessa 27 A varmentaa B:n sertifikaatin CB, saa B:n julkisen avaimen EB ja laskee jaetun salaisen avaimen. Vaiheessa 28 A lähettää B:lle kolmannen osapuolten välisen sanoman, 15 joka käsittää finished -sanoman, joka osoittaa että se on kyennyt varmentamaan B:n sertifikaatin.
Selvyyden vuoksi kuviossa 2 näytetään vain mitä tapahtuu, kun kättely onnistuu, eli molemmat osapuolet toimivat protokollan mukaisesti. Jos protokollasta poikkeamista havaitaan, tämä on yleensä kohtalokas virhe, ja 20 kättely päättyy.
• On syytä huomata, että viimeinen osapuolten välinen sanoma (joka käsittää finished -sanoman vaiheessa 28) osoittaa A.sta B.hen. Tämä poikkeaa selkeästi kuviossa 1 näytetystä tunnetusta protokollasta. Keksinnön tämän ominaisuuden etu on, että vaiheessa 28 sovellusdataa voidaan ketjuttaa kol- 25 mannen osapuolten välisen sanoman kanssa. Keksinnön mukaisen kättely- • * » protokollan tehollinen lisäkuormitus on siis vain kaksi osapuolten välistä sa-nomaa, verrattuna tunnetun kättelyn neljän sanoman lisäkuormaan. Tämän • · · saavuttamiseksi on käytettävä soveltuvaa avaintenvaihtomekanismia. Sopiviin . .·. avaintenvaihtoalgoritmeihin kuuluu Diffie-Hellman (DH) kiinteillä parametreillä .!!!: 30 ja varmennettuna digitaalisella allekirjoitusalgoritmilla (Digital Signature Algo- • · rithm, DSA). DH-algoritmi löytyy useimmista salakirjoituksen oppikirjoista. Lisäksi alkuperäinen Diffie-Hellman -algoritmi kuvataan US-patentissa 4 200770 ja Digital Signature Algorithm on yhdysvaltalainen standardi ja tosiasiallinen kansainvälinen standardi. Toinen hyvä yhdistelmä on Elliptic Curve Diffie-35 Hellman (ECDH) kiinteillä parametreillä ja varmennettuna algoritmilla Elliptic Curve Digital Signature Algorithm (ECDSA). DH-standardin ja ECDH.n välinen 5 104666 ero on vain erilainen matematiikka salakirjoitus- ja purkuavaimia saataessa ja käytettäessä. Tällaiset erot eivät ole keksinnön kannalta oleellisia.
Lisäksi RSA (Rivest-Shamir-Adlemann) ja ECES (Elliptic Curve Encryption Scheme) -algoritmeja voidaan käyttää sopivin muutoksin. Näillä algo-5 ritmeilla palvelinavaimen vaihto (Server Key Exchange) tapahtuu seuraavasti. B kehittää satunnaisluvun, joka on esisalaisuus (pre-master secret), salakirjoittaa sen A:n julkisella avaimella ja lähettää tuloksen A:lle. Vaiheen 26 sanoma siis käsittäisi osat ServerHello, CB, ServerKeyExhange, Finished. Nyt A purkaa tämän pääavainta edeltävän salaisuuden salakirjoituksen. Tämä pallo velinavaimen vaihto muistuttaa TLS:ssä käytetyn proseduurin peilikuvaa, jolloin kättely voidaan edelleen suorittaa vain kahdella ilmarajapinnan ylittävällä sanomalla.
Yllä selostettu kättelymenetelmä käyttää julkisia avaimia. Kuten hyvin tiedetään, julkisen avaimen salakirjoitus on paljon hitaampaa kuin symmet-15 rinen salakirjoitus. Sen vuoksi on edullisempaa käyttää julkisen avaimen salakirjoitusta vain vaihtamaan parametreja, joita käytetään jaetun avaimen laskemiseen symmetristä salakirjoitusta, kuten DES:ää varten. Sanomassa 21 lähetettyjä parametreja (satunnaislukuja) voidaan käyttää tähän tarkoitukseen.
Vaikka keksinnön mukainen kättely jossakin määrin rajoittaa käy-., , 20 tettävissä olevia avaimenvaihtomekanismeja varsinaisen kättelyn aikana, kek- j sintö ei rajoita käytettävissä olevia mekanismeja, joita käytetään todelliseen datasiirtoon. Toisin sanoen keksintö ei rajoita käytössä olevia vaihtoehtoja symmetristä salakirjoitusta varten, vaikka se vaatii että ensin käytettävät pa-. : rametrit symmetristä salakirjoitusta varten vaihdetaan käyttäen kiinteiden pa- 25 rametrien avaimenvaihtomekanismia. Sanomassa 21 (ja 26) lähetetyt salakir- • Il joitusparametrit voidaan yhdistää yksityisten avainten kanssa luomaan esisa-laisuuksia (pre-master secret), joita puolestaan käytetään luomaan pääsalai- · « suuksia (master secret), jne. Jokaiseen sanomaa 28 seuraavaan sovellusda-. .·. tasanomaan voidaan siis ketjuttaa erillinen sanoma. Tätä erillistä sanomaa 30 voidaan käyttää vaihtamaan valittua salakirjoitusmekanismia.
· ·
Asiakkaan A tunnisteen IDA tulisi olla yksilöllinen kullekin A:lle. Sopivia tunnisteita ovat esimerkiksi verkkonumero, kuten MSISDN- tai X.509 -numero. Varsinainen kättelyprotokolla ei suojaa tunnistetta IDA, vaikka se voidaankin suojata alemman tason protokollalla. Sen vuoksi on edullista kehittää 35 IDa käyttäen yksisuuntaista funktiota, kuten hash-funktiota. Yksisuuntaiset funktiot ovat funktioita, jotka ovat huomattavasti (ainakin useita kertaluokkia) 104666 6 helpompia suorittaa yhteen suuntaan kuin käänteiseen suuntaa. Esimerkkejä yksisuuntaisista funktioista on suurten alkulukujen kertominen, diskreetti po-tenssiinkorotus, elliptiset funktiot ja hash-funktiot. Yksisuuntaisten funktioiden etuna on, että ne kätkevät A:n identiteetin mahdollisilta salakuuntelijoilta. Ku-5 ten hyvin tiedetään, hash-funktiot vähentävät informaatiota. Hash-koodatut numerot eivät siis välttämättä ole uniikkeja. Hyvä yhdistelmä saavutetaan kuitenkin käyttämällä asiakkaan julkisen avaimen EA hash-koodia ja osoittamalla julkiset avaimet siten, että ne eivät tuota identtisiä hash-arvoja.
Kuvion 2 yläosa näyttää, kuinka keksinnön mukainen toiminnalli-10 suus voidaan kartoittaa eri verkkoelementeille. Keksintöä voidaan käyttää langattomassa tietoliikennejärjestelmässä kuten matkaviestinjärjestelmässä. Asiakas A voi olla matkaviestin MS (Mobile Station), johon mahdollisesti on kytketty tai integroitu kannettava tietokone PC (Personal Computer). Palvelin B voi olla tietokone B’, joka tuottaa taloudellisia palveluja tai myöntää pääsyn 15 luottamukselliseen tietoon, jne. A ja B voivat liikennöidä ilmarajapinnan Um ja yleisen langoitetun matkapuhelinverkon PLMN (Public Land based Mobile Network) kautta, mahdollisesti myös langoitetun puhelinverkon PSTN (Public Switched Telephone Network) kautta.
Luotettu osapuoli CS voidaan toteuttaa jossakin PLMN:n rekisteris-20 sä, kuten kotirekisterissä (Home Location Register, HLR) tai GPRS-rekiste-\ rissä GR. Vaihtoehtoisesti luotetun osapuolen palvelut voidaan toteuttaa mai- : nitussa ISO-standardissa X.509 esitetyllä tavalla.
Sen sijaan, että A:n sertifikaatti noudetaan CS:stä, tai tämän lisäksi, B voi ylläpitää sertifikaattien paikallista muistia MEM ja ohittaa CS-kyselyn, jos ... 25 A:n sertifikaatti löytyy paikallisesta muistista. B voi olla kytkettynä lähiverkkoon • · · ja kaikkien asiakkaiden sertifikaatteja voidaan ylläpitää lähiverkon yli. Paikal-\i.: lista muistia MEM voidaan käyttää myös välimuistina (cache) tallentamaan
• M
hiljattain käytettyjä sertifikaatteja. Tosiaikaisissa sovelluksissa, jos sertifikaatti peruutetaan, tietokonetta B’ on informoitava ja tämän on myös poistettava pe-30 ruutettu sertifikaatti välimuististaan.
• ·
Eräs keksinnön tärkeä etu on, että lisäkuorma ilmarajapinnan kaltaisen hitaan tiedonsiirtokanavan yli voidaan puolittaa tunnettuihin protokolliin verrattuna. Toinen etu on, että asiakkaan sertifikaattia CA ei tarvitse tallentaa asiakkaassa itsessään. Koska asiakas A on tyypillisesti matkaviestin, sen 35 muistikapasiteetti on rajoittunut. Näin myös vähennetään vilpillisten kolmansien osapuolten saamaa informaatiota siinä tapauksessa, että asiakkaan lait- 104666 7 teisto katoaa tai varastetaan tai joutuu vakuuttamattomien henkilöiden käyttöön. Vielä, koska asiakkaan sertifikaattia CA ei lähetetä ilmarajapinnan yli, vähemmän informaatiota vuotaa mahdollisille salakuuntelijoille.
Keksintö on selostettu edullisten suoritusmuotojen yhteydessä. 5 Tietoliikennetekniikan määritykset muuttuvat kuitenkin nopeasti. Tällaiset kehitykset saattavat vaatia keksintöön lisämuutoksia. Sen vuoksi kaikki sanat ja ilmaukset tulisi tulkita laajasti, ja ne on tarkoitettu havainnollistamaan eikä rajoittamaan oheisissa patenttivaatimuksissa kuvattua keksintöä.
• · · • · «
V
» • « · • « · • •4
• M
• « • · • « « • · · • » · • « · » ·
Claims (7)
1. Menetelmä varmaa kättelyprotokollaa varten tietoliikennekanavan (Um, PLMN) kautta yhdistettyjen ensimmäisen osapuolen (A) ja toisen osapuolen (B) välillä, missä kumpikin osapuoli tukee vastaavaa joukkoa salakir-5 joitussarjoja, ja kullekin osapuolelle on määritelty vastaava sertifikaatti (CA, CB), joista kukin sertifikaatti (CA, CB) käsittää vastaavan omistajansa julkisen avaimen (EA, EB); menetelmän ollessa, tunnettu siitä, että: - ensimmäinen osapuoli (A) lähettää ensimmäisen osapuolten välisen sanoman (21), joka osoittaa sen tukemien salakirjoitussarjojen joukon, 10 salakirjoitussarjojen vaatimat parametrit sekä ensimmäisen osapuolen (A) tunnisteen (IDa); vasteena ensimmäiselle osapuolten väliselle sanomalle (21), toinen osapuoli (B); - valitsee jonkin mainituista osoitetuista salakirjoitussarjoista, jota 15 myös toinen osapuoli (B) tukee; - käyttää mainittua tunnistetta (IDA) saadakseen ensimmäisen osapuolen (A) sertifikaatin (CA) sellaisen yhteyden kautta, joka on merkittävästi nopeampi kuin mainittuja osapuolia yhdistävä tietoliikennekanava (Um, PLMN); 20. varmentaa mainitun saadun ensimmäisen osapuolen (A) sertifi- ; kaatin (CA) ja saa ensimmäisen osapuolen (A) julkisen avaimen (EA); - lähettää toisen osapuolten välisen sanoman (26), joka käsittää toisen osapuolen (B) sertifikaatin (CB), osoituksen siitä, että toinen osapuoli (B) on varmentanut ensimmäisen osapuolen (A) sertifikaatin (CA), sekä osoituksen : : : 25 mainitusta valitusta salakirjoitussarjasta; vasteena toiselle osapuolten väliselle sanomalle (26), ensimmäinen • · · ’;j;‘ osapuoli (A): • · *”·’ - alkaa käyttää valittua salakirjoitussarjaa; : - varmentaa toisen osapuolen (B) sertifikaatin (CB) ja saa toisen • · · ·.··; 30 osapuolen (B) julkisen avaimen (Eb); - lähettää kolmannen osapuolten välisen sanoman (28), joka osoittaa että ensimmäinen osapuoli (A) on varmentanut toisen osapuolen (B) sertifikaatin (CB); jolloin informaatio, joka ei ole yllä mainituille vaiheille välttämätön, 35 voidaan lähettää ensimmäiseltä osapuolelta (A) toiselle osapuolelle (B) kolmannessa osapuolten välisessä sanomassa (28), mikä toteuttaa kaksisuuntai- 0 104666 sen avaintenvaihdon ja keskinäisen varmentamisen kahden osapuolten välisen sanoman (21, 26) suuruisella tehollisella lisäkuormalla.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu vaihe ensimmäisen osapuolen (A) sertifikaatin (CA) saamiseksi 5 käsittää sen noutamisen toisen osapuolen (B) ulkopuolisesta lähteestä, edullisesti tietoliikenneverkon rekisteristä (HLR, GR) tai olennaisesti ISO-standardia X.509 vastaavasta hakemistopalvelusta.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu vaihe ensimmäisen osapuolen (A) sertifikaatin (CA) saamiseksi 10 käsittää sen noutamisen paikallisesta muistista (MEM).
4. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että mainittu ensimmäisen osapuolen (A) tunniste (IDA) muodostetaan yksisuuntaisen funktion, edullisesti hash-funktion avulla.
5. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, 15 tunnettu siitä, että mainittu toinen sanoma (26) käsittää esisalaisuuden, jonka toinen osapuoli (B) saa kehittämällä satunnaisluvun ja salakirjoittamalla sen ensimmäisen osapuolen (A) julkisella avaimella (EA). r i
: 6. Tietoliikennelaitteisto (A), joka on sovitettu toimimaan ensimmäi senä osapuolena varmassa kättelyprotokollassa mainitun laitteiston (A) ja toi-20 sen osapuolen (B) välillä, tunnettu siitä, että laitteisto on sovitettu: - lähettämään toiselle osapuolelle (B) ensimmäisen sanoman (21), '•S : joka osoittaa salakirjoitussarjojen joukon, salakirjoitussarjojen vaatimat para metrit sekä laitteiston (A) tunnisteen (IDA); • · · - vastaanottamaan toiselta osapuolelta toisen sanoman (26), joka ’·'/ 25 käsittää osoituksen mainitun toisen osapuolen (B) valitsemasta salakirjoitus- !,·,? sarjasta, toisen osapuolen (B) sertifikaatin (CB), osoituksen siitä, että toinen •:”i osapuoli (B) on käyttänyt mainittua laitteiston tunnistetta (IDA) saadakseen ja varmentaakseen laitteiston (A) sertifikaatin (CA); - käyttämään toisen sanoman (26) osoittamaa salakirjoitussarjaa; 30. varmentamaan toisen osapuolen (B) sertifikaatin (CB) ja saamaan toisen osapuolen (B) julkisen avaimen (EB); 1Π 104666 10 - lähettämään toiselle osapuolelle (B) kolmannen sanoman (28), joka osoittaa että laitteisto (A) on varmentanut toisen osapuolen (B) sertifikaatin (CB); ja - lisäämään informaatiota, joka ei ole yllä mainituille toiminnoille 5 välttämätön, mainittuun kolmanteen sanomaan (28).
7. Tietoliikennelaitteisto (B), joka on sovitettu vastaamaan ensimmäisen osapuolen (A) aloittamaan varmaan kättelyprotokollaan, laitteiston (B) ollessa kytkettävissä mainittuun ensimmäiseen osapuoleen (A) tietoliikenne-kanavan (Um, PLMN) kautta, tunnettu siitä, että laitteisto (B) on sovitettu: 10. vastaanottamaan ensimmäiseltä osapuolelta (A) ensimmäisen sa noman (21), joka osoittaa salakirjoitussarjojen joukon, salakirjoitussarjojen vaatimat parametrit sekä ensimmäisen osapuolen (A) tunnisteen (IDA); - valitsemaan yhden mainituista salakirjoitussarjoista; - käyttämään tunnistetta (IDA) saadakseen ensimmäisen osapuolen 15 (A) sertifikaatin (CA) sellaisen yhteyden kautta, joka on merkittävästi nopeampi kuin mainittu tietoliikennekanava (Um, PLMN); - varmentamaan mainitun saadun ensimmäisen osapuolen (A) sertifikaatin (CA) ja saamaan ensimmäisen osapuolen (A) julkisen avaimen (EA); - lähettämään ensimmäiselle osapuolelle (A) toisen sanoman (26), 20 joka käsittää laitteiston (B) sertifikaatin (CB) ja osoittaa, että laitteisto (B) on varmentanut ensimmäisen osapuolen (A) sertifikaatin (CA), ja osoittaa mainitun valitun salakirjoitussarjan; ja - vastaanottamaan ensimmäiseltä osapuolelta (A) kolmannen sa- ; noman (28), joka osoittaa että ensimmäinen osapuoli (A) on varmentanut lait- • · *·) 1 25 teiston (B) sertifikaatin (CB), ja joka käsittää informaatiota, joka ei ole yllä mai- : nituille toiminnoille välttämätöntä. « · · • · « • · • · • · · • · · • · · • · · · ιι 104666
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI974186A FI104666B (fi) | 1997-11-10 | 1997-11-10 | Varma kättelyprotokolla |
| TW086116920A TW380346B (en) | 1997-11-10 | 1997-11-13 | Secure handshake protocol |
| PCT/FI1998/000869 WO1999025093A2 (en) | 1997-11-10 | 1998-11-10 | Secure handshake protocol |
| AU10359/99A AU1035999A (en) | 1997-11-10 | 1998-11-10 | Secure handshake protocol |
| US09/554,112 US6931528B1 (en) | 1997-11-10 | 1998-11-10 | Secure handshake protocol |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI974186A FI104666B (fi) | 1997-11-10 | 1997-11-10 | Varma kättelyprotokolla |
| FI974186 | 1997-11-10 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| FI974186A0 FI974186A0 (fi) | 1997-11-10 |
| FI974186A7 FI974186A7 (fi) | 1999-05-11 |
| FI104666B true FI104666B (fi) | 2000-04-14 |
Family
ID=8549905
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FI974186A FI104666B (fi) | 1997-11-10 | 1997-11-10 | Varma kättelyprotokolla |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US6931528B1 (fi) |
| AU (1) | AU1035999A (fi) |
| FI (1) | FI104666B (fi) |
| TW (1) | TW380346B (fi) |
| WO (1) | WO1999025093A2 (fi) |
Families Citing this family (35)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ES2219032T3 (es) * | 1998-07-03 | 2004-11-16 | Nokia Corporation | Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). |
| SE522260C2 (sv) * | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
| US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
| DE10025271A1 (de) * | 2000-05-22 | 2001-11-29 | Siemens Ag | Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür |
| FI110558B (fi) * | 2000-05-24 | 2003-02-14 | Nokia Corp | Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi |
| US7519737B2 (en) * | 2000-07-07 | 2009-04-14 | Schneider Automation Inc. | Input/output (I/O) scanner for a control system with peer determination |
| FI110736B (fi) * | 2000-08-01 | 2003-03-14 | Nokia Corp | Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko |
| US7327846B1 (en) * | 2000-09-05 | 2008-02-05 | Chung Nan Chang | Secure cryptographic key exchange and verifiable digital signature |
| US20050005136A1 (en) * | 2003-04-23 | 2005-01-06 | Liqun Chen | Security method and apparatus using biometric data |
| GB0309182D0 (en) | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Security method and apparatus using biometric data |
| US20040117626A1 (en) * | 2003-09-12 | 2004-06-17 | Pioneer Research Center Usa, Inc. | Key exchange based on dsa type certificates |
| US20050141706A1 (en) * | 2003-12-31 | 2005-06-30 | Regli William C. | System and method for secure ad hoc mobile communications and applications |
| JP2006155045A (ja) | 2004-11-26 | 2006-06-15 | Sony Corp | 電子価値情報伝送システム及び電子価値情報伝送方法 |
| KR101346734B1 (ko) | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
| US8099459B2 (en) * | 2006-06-23 | 2012-01-17 | Microsoft Corporation | Content feedback for authors of web syndications |
| US8145532B2 (en) * | 2006-06-27 | 2012-03-27 | Microsoft Corporation | Connecting devices to a media sharing service |
| US7882356B2 (en) * | 2006-10-13 | 2011-02-01 | Microsoft Corporation | UPnP authentication and authorization |
| US9055107B2 (en) * | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
| TW200922256A (en) * | 2007-11-06 | 2009-05-16 | Nat Univ Tsing Hua | Method for reconfiguring security mechanism of a wireless network and the mobile node and network node thereof |
| CN101459506B (zh) * | 2007-12-14 | 2011-09-14 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
| US8321662B2 (en) | 2008-05-08 | 2012-11-27 | International Business Machines Corporation | Certificate renewal using secure handshake |
| US8862874B2 (en) * | 2008-05-09 | 2014-10-14 | International Business Machines Corporation | Certificate distribution using secure handshake |
| US8239670B1 (en) * | 2008-05-13 | 2012-08-07 | Adobe Systems Incorporated | Multi-aspect identifier in network protocol handshake |
| CN101346001A (zh) * | 2008-08-29 | 2009-01-14 | 华为技术有限公司 | 一种时钟同步方法、设备及系统 |
| US8645695B2 (en) * | 2009-10-07 | 2014-02-04 | Blackberry Limited | System and method for managing security key architecture in multiple security contexts of a network environment |
| EP2987123B1 (en) * | 2013-10-22 | 2023-09-13 | Accenture Global Services Limited | Facilitating secure transactions using a contactless interface |
| US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
| US9705859B2 (en) * | 2015-12-11 | 2017-07-11 | Amazon Technologies, Inc. | Key exchange through partially trusted third party |
| US10412098B2 (en) | 2015-12-11 | 2019-09-10 | Amazon Technologies, Inc. | Signed envelope encryption |
| US9699655B1 (en) | 2016-02-23 | 2017-07-04 | T-Mobile Usa, Inc. | Cellular device authentication |
| US10545940B2 (en) * | 2017-02-22 | 2020-01-28 | Red Hat, Inc. | Supporting secure layer extensions for communication protocols |
| US11509649B2 (en) * | 2020-10-01 | 2022-11-22 | Oboren Systems, Inc. | Exclusive self-escrow method and apparatus |
| US11669887B1 (en) * | 2022-05-27 | 2023-06-06 | InstaProtek Inc. | Learning engine-based navigation system |
| US20240022554A1 (en) * | 2022-07-12 | 2024-01-18 | Dell Products L.P. | Secure exchange of certificate authority certificate inline as part of file transfer protocol |
| US12008621B1 (en) | 2023-06-02 | 2024-06-11 | InstaProtek Inc. | Search query processing system |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
| US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
| US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
| US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
| US5657390A (en) * | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
| US5638446A (en) | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
| US5949882A (en) * | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
| US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
| US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
| US8015600B2 (en) * | 2000-12-22 | 2011-09-06 | Oracle International Corporation | Employing electronic certificate workflows |
| US7415607B2 (en) * | 2000-12-22 | 2008-08-19 | Oracle International Corporation | Obtaining and maintaining real time certificate status |
| GB0311621D0 (en) * | 2003-05-20 | 2003-06-25 | Nokia Corp | A system for crytographical authentication |
-
1997
- 1997-11-10 FI FI974186A patent/FI104666B/fi not_active IP Right Cessation
- 1997-11-13 TW TW086116920A patent/TW380346B/zh not_active IP Right Cessation
-
1998
- 1998-11-10 AU AU10359/99A patent/AU1035999A/en not_active Abandoned
- 1998-11-10 WO PCT/FI1998/000869 patent/WO1999025093A2/en not_active Ceased
- 1998-11-10 US US09/554,112 patent/US6931528B1/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| US6931528B1 (en) | 2005-08-16 |
| TW380346B (en) | 2000-01-21 |
| FI974186A7 (fi) | 1999-05-11 |
| FI974186A0 (fi) | 1997-11-10 |
| WO1999025093A2 (en) | 1999-05-20 |
| WO1999025093A3 (en) | 1999-07-29 |
| AU1035999A (en) | 1999-05-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| FI104666B (fi) | Varma kättelyprotokolla | |
| US7036010B2 (en) | Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system | |
| US6952768B2 (en) | Security protocol | |
| US6993651B2 (en) | Security protocol | |
| US8402264B2 (en) | Method for securing an interaction between nodes and related nodes | |
| EP2302834B1 (en) | System and method for providing credentials | |
| US20040236965A1 (en) | System for cryptographical authentication | |
| WO2003061241A1 (en) | Symmetrical key establishing using public key encryption | |
| WO2003061190A1 (en) | Secure data transmission links | |
| Dankers et al. | Public key infrastructure in mobile systems | |
| KR20100134745A (ko) | 분산형 아이덴티피케이션을 위한 방법, 네트워크 내의 스테이션 | |
| US20120226909A1 (en) | Method of Configuring a Node, Related Node and Configuration Server | |
| Asokan et al. | Towards securing disruption-tolerant networking | |
| Singh et al. | Cryptanalysis and improvement in user authentication and key agreement scheme for wireless sensor network | |
| CN114142995B (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
| Ok et al. | SIMSec: A key exchange protocol between SIM card and service provider | |
| Döring et al. | Post-Quantum Cryptography key exchange to extend a high-security QKD platform into the mobile 5G/6G networks | |
| CN112560073A (zh) | 验证数据来源可靠性的方法、装置及系统 | |
| US20050066057A1 (en) | Method and arrangement in a communications network | |
| KR100401063B1 (ko) | 패스워드 기반 키교환 방법 및 그 시스템 | |
| Wang et al. | IoT data security authentication and key negotiation scheme based on edge computing and blockchain | |
| Wang | Security issues to tele-medicine system design | |
| US20250016559A1 (en) | Post quantum security profile for jwe and tls in 3gpp networks | |
| KR100974661B1 (ko) | 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드 | |
| Yeun et al. | Secure software download for programmable mobile user equipment |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PC | Transfer of assignment of patent |
Owner name: NOKIA CORPORATION Free format text: NOKIA CORPORATION |
|
| PC | Transfer of assignment of patent |
Owner name: NOKIA TECHNOLOGIES OY |
|
| MA | Patent expired |