FI104666B - Varma kättelyprotokolla - Google Patents

Varma kättelyprotokolla Download PDF

Info

Publication number
FI104666B
FI104666B FI974186A FI974186A FI104666B FI 104666 B FI104666 B FI 104666B FI 974186 A FI974186 A FI 974186A FI 974186 A FI974186 A FI 974186A FI 104666 B FI104666 B FI 104666B
Authority
FI
Finland
Prior art keywords
party
certificate
message
cipher
series
Prior art date
Application number
FI974186A
Other languages
English (en)
Swedish (sv)
Other versions
FI974186A7 (fi
FI974186A0 (fi
Inventor
Olli Immonen
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Priority to FI974186A priority Critical patent/FI104666B/fi
Publication of FI974186A0 publication Critical patent/FI974186A0/fi
Priority to TW086116920A priority patent/TW380346B/zh
Priority to PCT/FI1998/000869 priority patent/WO1999025093A2/en
Priority to US09/554,112 priority patent/US6931528B1/en
Priority to AU10359/99A priority patent/AU1035999A/en
Publication of FI974186A7 publication Critical patent/FI974186A7/fi
Application granted granted Critical
Publication of FI104666B publication Critical patent/FI104666B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

104666
Varma kättelyprotokolla
Keksinnön tausta
Keksinnön kohteena on yleisesti varma kättelyprotokolla tietoliikenneverkkoja varten. Täsmällisemmin sanottuja keksintö liittyy menetelmään ja 5 laitteistoon varman kättelyn tuottamiseksi puhelun osapuolten välillä siten, että varsinaista datasiirtoa edeltävä lisäkuorma on minimaalinen.
Tämän hakemuksen puitteissa ”TLS" tarkoittaa "Transport Layer Security”. Eräs tällainen protokolla kuvataan julkaisussa ”The TLS Protocol”, toukokuu 21, 1997, kirjoittajina Tim Dierks ja Christopher Allen, Consensus 10 Development. Tämä dokumentti on julkaistu nimellä "draft-ietf-tls-protocol- 03.txt”, ja se sisältyy tähän hakemukseen viittauksena. Täsmällisemmin sanottuja keksintö ehdottaa parannettua kättelyprotokollaa, joka on sovellettavissa mm. TLS:n kaltaisissa protokollissa.
TLS-tyyppinen protokolla käsittää useita kerroksia, kuten: 15 Ylemmän tason protokollat ·'::.; Kättelyprotokolla/hälytysprotokolla (alert ~)/sovellusprotokolla v,: Tietueprotokolla •: · ! Kuljetusprotokolla • - · Aiemman tason protokollat
Tili :·. 20 Kuvio 1 perustuu mainitun TLS ehdotusprotokollan lukuun 7.3, ja se esittää tunnettua kättelymenetelmää. Selostuksen pitämiseksi yhdenmukaise- • · « na mainitun ehdotuksen kanssa osapuolia A ja B kutsutaan myös vastaavasti ... nimillä "asiakas” ja "palvelin”. (Sellaisia termejä kuten "hello” (tervehdys) ja ’’finished” (loppu) käytetään myös yhdenmukaisesti mainitun TLS-ehdotuksen • · 1 25 kanssa. Vaiheessa 11 asiakas A lähettää client hello -sanoman. Tämä client « : hello -sanoma käsittää listan asiakkaan tukemista salakirjoitussarjoista (cipher :***: suite) ja pakkaus- eli kompressiomenetelmistä. Vaiheessa 12 palvelin B välit- • · « see salakirjoitussarjan ja pakkausmenetelmän. (B voi valinnaisesti myös tar- * 1 1 kistaa aikaleiman varmistaakseen, että sanoma ei ole vanha, uudelleenlähe-' 1 1 30 tettävä sanoma.)
Vaiheessa 13 palvelin B vastaa server hello -sanomalla. Sanomat client hello 11 ja server hello 13 perustavat turvallisuuden osapuolten välille, tyypillisesti perustamalla seuraavat attribuutit: protokollaversio, istunnon tunniste, salakirjoitussarja ja pakkausmenetelmä. Server hello -sanoman yhtey-35 dessä palvelin B lähettää oman sertifikaattinsa CB asiakkaalle ja pyytää asiakasta A lähettämään asiakassertifikaattinsa CA palvelimelle B. Vasteena tälle, 104666 2 vaiheessa 14 asiakas A varmentaa B:n sertifikaatin ja saa B:n julkisen avaimen Eb. Vaiheessa 15 asiakas A lähettää B:lle finished -sanoman, joka osoittaa että A on kyennyt varmentamaan B:n identiteetin. Lisäksi A lähettää oman sertifikaattinsa CA B:lle. Vaiheessa 16 B käyttää CA:ta saadakseen A:n julkisen 5 avaimen EA. Vaiheessa 17 B lähettää oman finished -sanomansa asiakkaalle A. Vastapuolensa identiteetin varmennuksen yhteydessä kumpikin osapuoli laskee itsenäisesti jaetun salaisen avaimen tätä istuntoa varten. Nyt molemmat osapuolet ovat vaihtaneet avaimia, sopineet salakirjoitussarjasta/pakkaus-menetelmästä ja varmentaneet toisen osapuolen identiteetin. Vaiheessa 18 10 asiakas A voi aloittaa sovellusdatan lähettämisen.
Sertifikaatit CA ja CB ovat yllä selostetun protokollan olennainen osa. Osapuolten keskenään luottaman auktoriteetin allekirjoittamilla sertifikaateilla kumpikin osapuoli voi varmentaa vastapuolensa identiteetin. Sertifikaatti käsittää ainakin omistajansa identiteetin (A/B) ja julkisen avaimen tai avaimet 15 (Ea/Eb), voimassaoloajan, sertifikaatin myöntäjän ja tämän digitaalisen allekirjoituksen. Se voi myös käsittää sen omistajalle myönnetyt oikeudet. Sopiva di-gitaalisten allekirjoitusten mekanismi on käänteinen julkisen avaimen salakir-:.v joitus: myöntäjä allekirjoittaa sertifikaatin yksityisellä avaimellaan ja kuka ta- hansa haluaakin varmentaa sertifikaatin, tekee sen käyttämällä myöntäjän jul-20 kista avainta. Sertifikaatin sopiva rakenne määritellään ISO-standardissa X.509.
Ongelmana tässä tunnetussa kättelyprotokollassa on sen vaatima suuri lisäkuorma. Kuten kuviosta 1 nähdään, varsinainen datasiirto alkaa vasta vaiheessa 18, eli sen jälkeen kun osapuolten välillä on lähetetty neljä sanoin 25 maa. Langattomassa monipääsyjärjestelmässä, missä osapuolia erottaa ilma-rajapinta Um ja yleinen matkapuhelinverkko PLMN, todellinen sanomanvälitys on paljon monimutkaisempaa kuin kuviossa 1 näytetään. Tämä johtuu siitä, että kuviossa 1 näytetään vain todelliset sanomat ja (selvyyden vuoksi) siitä on . I·. jätetty pois resurssien varaus- ja vapautusvaiheet, jotka ovat alan ammattilai- • · · 30 selle rutiinia, mutta silti elintärkeitä.
• ·
Keksinnön lyhyt selostus
Yllä olevan selostuksen perusteella keksinnön tavoitteena on siten kehittää menetelmä ja sopivat verkkoelementit (solmut ja päätelaitteet) sellaisen kättelyprotokollan tuottamiseksi, jolla on pieni lisäkuormitus, eli vähäinen 35 sanomien määrä ilmarajapinnan yli. Tämä tavoite saavutetaan menetelmällä ja verkkoelementeillä, joille on tunnusomaista se, mitä sanotaan itsenäisissä 104666 3 patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
Keksintö perustuu uudentyyppiseen toimintojen jakamiseen osapuolten A ja B välillä. Lisäksi joitakin ilmarajapinnan ylittäviä sanomia voidaan 5 eliminoida käyttämällä maaperustaista sertifikaattivarastoa tai -palvelua ja toteuttamalla kysely tähän varastoon. Lisäksi keksintö perustuu näkemykseen, että varsinaisen kättelyn viimeinen sanoma tulisi lähettää A:lta B:lle, jolloin varsinainen datan lähetys voidaan ketjuttaa viimeisen kättelysanoman yhteyteen, jolloin nettolisäkuormitus minimoituu.
10 Keksintö soveltuu tietoliikennejärjestelmiin, joilla on osapuolten vä lillä pullonkaulana toimiva hidas ja/tai epäluotettava lähetyskanava.
Kuvioiden lyhyt selostus
Keksintöä selostetaan seuraavassa edullisten suoritusmuotojen yhteydessä, viitaten oheisiin piirroksiin, joista: 15 Kuvio 1 esittää signalointikaaviota, joka esittää tunnettua kättely- :. protokollaa; ja v, Kuvio 2 on yhdistelmä, jossa alaosa on lomitettu signalointikaa- vio/vuokaavio, joka esittää keksinnön erästä suoritusmuotoa ja yläosa on lohkokaavio, joka esittää kuinka keksinnön mukainen toiminnallisuus voidaan si-j' 20 joittaa eri verkkoelementteihin.
Keksinnön yksityiskohtainen selostus
Viitaten nyt kuvioon 2 selostetaan keksinnön eräs suoritusmuoto.
| ‘ Kuvion 2 alaosa on lomitettu signalointikaavio/vuokaavio, joka esittää keksin- : nön erästä suoritusmuotoa. Kuvion 2 yläosa on siihen liittyvä lohkokaavio, joka : 25 esittää erästä mahdollista kartoitusta puhelun osapuolten ja fyysisten verk- • · · .*··. koelementtien kesken.
• · " Vaiheessa 21 asiakas A lähettää ensimmäisen osapuolten välisen · · '··* sanoman, joka käsittää kaikki vaiheen 11 sanoman elementit. (Osapuolten vä- linen sanoma on sanoma A:lta B:lle tai päinvastoin.) Lisäksi vaiheen 21 sano-30 ma käsittää myös asiakkaan A tunnisteen IDA ja salakirjoitusparametreja (kuten satunnaislukuja ja/tai alustusvektoreita), mikäli jokin osoitettu salakir-joitussarja tätä vaatii. Tunnistetta IDA tarkastellaan myöhemmin lähemmin. Vasteena client hello -sanomalle vaiheessa 22 palvelin B valitsee salakirjoitus-sarjan. Edullisesti se myös tarkistaa A:n lähettämän sanoman aikaleiman. Vai-35 heessa 23, sen sijaan että palvelin B pyytäisi A:n sertifikaattia CA A:lta itsel- 104666 4 tään, palvelin B käyttää A:n lähettämää tunnistetta IDA noutaakseen A:n sertifikaatin CA sertifikaattivarastosta CS (certificate store). B:n ja CS:n välisen yhteyden tulisi olla huomattavasti nopeampi kuin ilmarajapinnan Um. Vaiheessa 24 luotettu osapuoli CS palauttaa A:n sertifikaatin CA. Vaihtoehtoisesti tai tä-5 män lisäksi B voi myös ylläpitää sertifikaattien paikallista muistia MEM ja ohittaa kyselyn CS:ään, jos A:n sertifikaatti löytyy paikallisesta muistista. Vaiheessa 25 B varmentaa CA:n, saa A:n julkisen avaimen EA ja laskee jaetun salaisen avaimen. Vaiheessa 26 B lähettää A:lle toisen osapuolten välisen sanoman. Toinen osapuolten välinen sanoma käsittää B:n sertifikaatin CB. Se myös 10 osoittaa, että B on kyennyt varmentamaan A:n sertifikaatin. (Tämä osoitus voi kuitenkin olla implisiittinen, mikä tarkoittaa että B lähettää sertifikaattinsa vain mikäli se on varmentanut A:n sertifikaatin.) vaiheessa 27 A varmentaa B:n sertifikaatin CB, saa B:n julkisen avaimen EB ja laskee jaetun salaisen avaimen. Vaiheessa 28 A lähettää B:lle kolmannen osapuolten välisen sanoman, 15 joka käsittää finished -sanoman, joka osoittaa että se on kyennyt varmentamaan B:n sertifikaatin.
Selvyyden vuoksi kuviossa 2 näytetään vain mitä tapahtuu, kun kättely onnistuu, eli molemmat osapuolet toimivat protokollan mukaisesti. Jos protokollasta poikkeamista havaitaan, tämä on yleensä kohtalokas virhe, ja 20 kättely päättyy.
• On syytä huomata, että viimeinen osapuolten välinen sanoma (joka käsittää finished -sanoman vaiheessa 28) osoittaa A.sta B.hen. Tämä poikkeaa selkeästi kuviossa 1 näytetystä tunnetusta protokollasta. Keksinnön tämän ominaisuuden etu on, että vaiheessa 28 sovellusdataa voidaan ketjuttaa kol- 25 mannen osapuolten välisen sanoman kanssa. Keksinnön mukaisen kättely- • * » protokollan tehollinen lisäkuormitus on siis vain kaksi osapuolten välistä sa-nomaa, verrattuna tunnetun kättelyn neljän sanoman lisäkuormaan. Tämän • · · saavuttamiseksi on käytettävä soveltuvaa avaintenvaihtomekanismia. Sopiviin . .·. avaintenvaihtoalgoritmeihin kuuluu Diffie-Hellman (DH) kiinteillä parametreillä .!!!: 30 ja varmennettuna digitaalisella allekirjoitusalgoritmilla (Digital Signature Algo- • · rithm, DSA). DH-algoritmi löytyy useimmista salakirjoituksen oppikirjoista. Lisäksi alkuperäinen Diffie-Hellman -algoritmi kuvataan US-patentissa 4 200770 ja Digital Signature Algorithm on yhdysvaltalainen standardi ja tosiasiallinen kansainvälinen standardi. Toinen hyvä yhdistelmä on Elliptic Curve Diffie-35 Hellman (ECDH) kiinteillä parametreillä ja varmennettuna algoritmilla Elliptic Curve Digital Signature Algorithm (ECDSA). DH-standardin ja ECDH.n välinen 5 104666 ero on vain erilainen matematiikka salakirjoitus- ja purkuavaimia saataessa ja käytettäessä. Tällaiset erot eivät ole keksinnön kannalta oleellisia.
Lisäksi RSA (Rivest-Shamir-Adlemann) ja ECES (Elliptic Curve Encryption Scheme) -algoritmeja voidaan käyttää sopivin muutoksin. Näillä algo-5 ritmeilla palvelinavaimen vaihto (Server Key Exchange) tapahtuu seuraavasti. B kehittää satunnaisluvun, joka on esisalaisuus (pre-master secret), salakirjoittaa sen A:n julkisella avaimella ja lähettää tuloksen A:lle. Vaiheen 26 sanoma siis käsittäisi osat ServerHello, CB, ServerKeyExhange, Finished. Nyt A purkaa tämän pääavainta edeltävän salaisuuden salakirjoituksen. Tämä pallo velinavaimen vaihto muistuttaa TLS:ssä käytetyn proseduurin peilikuvaa, jolloin kättely voidaan edelleen suorittaa vain kahdella ilmarajapinnan ylittävällä sanomalla.
Yllä selostettu kättelymenetelmä käyttää julkisia avaimia. Kuten hyvin tiedetään, julkisen avaimen salakirjoitus on paljon hitaampaa kuin symmet-15 rinen salakirjoitus. Sen vuoksi on edullisempaa käyttää julkisen avaimen salakirjoitusta vain vaihtamaan parametreja, joita käytetään jaetun avaimen laskemiseen symmetristä salakirjoitusta, kuten DES:ää varten. Sanomassa 21 lähetettyjä parametreja (satunnaislukuja) voidaan käyttää tähän tarkoitukseen.
Vaikka keksinnön mukainen kättely jossakin määrin rajoittaa käy-., , 20 tettävissä olevia avaimenvaihtomekanismeja varsinaisen kättelyn aikana, kek- j sintö ei rajoita käytettävissä olevia mekanismeja, joita käytetään todelliseen datasiirtoon. Toisin sanoen keksintö ei rajoita käytössä olevia vaihtoehtoja symmetristä salakirjoitusta varten, vaikka se vaatii että ensin käytettävät pa-. : rametrit symmetristä salakirjoitusta varten vaihdetaan käyttäen kiinteiden pa- 25 rametrien avaimenvaihtomekanismia. Sanomassa 21 (ja 26) lähetetyt salakir- • Il joitusparametrit voidaan yhdistää yksityisten avainten kanssa luomaan esisa-laisuuksia (pre-master secret), joita puolestaan käytetään luomaan pääsalai- · « suuksia (master secret), jne. Jokaiseen sanomaa 28 seuraavaan sovellusda-. .·. tasanomaan voidaan siis ketjuttaa erillinen sanoma. Tätä erillistä sanomaa 30 voidaan käyttää vaihtamaan valittua salakirjoitusmekanismia.
· ·
Asiakkaan A tunnisteen IDA tulisi olla yksilöllinen kullekin A:lle. Sopivia tunnisteita ovat esimerkiksi verkkonumero, kuten MSISDN- tai X.509 -numero. Varsinainen kättelyprotokolla ei suojaa tunnistetta IDA, vaikka se voidaankin suojata alemman tason protokollalla. Sen vuoksi on edullista kehittää 35 IDa käyttäen yksisuuntaista funktiota, kuten hash-funktiota. Yksisuuntaiset funktiot ovat funktioita, jotka ovat huomattavasti (ainakin useita kertaluokkia) 104666 6 helpompia suorittaa yhteen suuntaan kuin käänteiseen suuntaa. Esimerkkejä yksisuuntaisista funktioista on suurten alkulukujen kertominen, diskreetti po-tenssiinkorotus, elliptiset funktiot ja hash-funktiot. Yksisuuntaisten funktioiden etuna on, että ne kätkevät A:n identiteetin mahdollisilta salakuuntelijoilta. Ku-5 ten hyvin tiedetään, hash-funktiot vähentävät informaatiota. Hash-koodatut numerot eivät siis välttämättä ole uniikkeja. Hyvä yhdistelmä saavutetaan kuitenkin käyttämällä asiakkaan julkisen avaimen EA hash-koodia ja osoittamalla julkiset avaimet siten, että ne eivät tuota identtisiä hash-arvoja.
Kuvion 2 yläosa näyttää, kuinka keksinnön mukainen toiminnalli-10 suus voidaan kartoittaa eri verkkoelementeille. Keksintöä voidaan käyttää langattomassa tietoliikennejärjestelmässä kuten matkaviestinjärjestelmässä. Asiakas A voi olla matkaviestin MS (Mobile Station), johon mahdollisesti on kytketty tai integroitu kannettava tietokone PC (Personal Computer). Palvelin B voi olla tietokone B’, joka tuottaa taloudellisia palveluja tai myöntää pääsyn 15 luottamukselliseen tietoon, jne. A ja B voivat liikennöidä ilmarajapinnan Um ja yleisen langoitetun matkapuhelinverkon PLMN (Public Land based Mobile Network) kautta, mahdollisesti myös langoitetun puhelinverkon PSTN (Public Switched Telephone Network) kautta.
Luotettu osapuoli CS voidaan toteuttaa jossakin PLMN:n rekisteris-20 sä, kuten kotirekisterissä (Home Location Register, HLR) tai GPRS-rekiste-\ rissä GR. Vaihtoehtoisesti luotetun osapuolen palvelut voidaan toteuttaa mai- : nitussa ISO-standardissa X.509 esitetyllä tavalla.
Sen sijaan, että A:n sertifikaatti noudetaan CS:stä, tai tämän lisäksi, B voi ylläpitää sertifikaattien paikallista muistia MEM ja ohittaa CS-kyselyn, jos ... 25 A:n sertifikaatti löytyy paikallisesta muistista. B voi olla kytkettynä lähiverkkoon • · · ja kaikkien asiakkaiden sertifikaatteja voidaan ylläpitää lähiverkon yli. Paikal-\i.: lista muistia MEM voidaan käyttää myös välimuistina (cache) tallentamaan
• M
hiljattain käytettyjä sertifikaatteja. Tosiaikaisissa sovelluksissa, jos sertifikaatti peruutetaan, tietokonetta B’ on informoitava ja tämän on myös poistettava pe-30 ruutettu sertifikaatti välimuististaan.
• ·
Eräs keksinnön tärkeä etu on, että lisäkuorma ilmarajapinnan kaltaisen hitaan tiedonsiirtokanavan yli voidaan puolittaa tunnettuihin protokolliin verrattuna. Toinen etu on, että asiakkaan sertifikaattia CA ei tarvitse tallentaa asiakkaassa itsessään. Koska asiakas A on tyypillisesti matkaviestin, sen 35 muistikapasiteetti on rajoittunut. Näin myös vähennetään vilpillisten kolmansien osapuolten saamaa informaatiota siinä tapauksessa, että asiakkaan lait- 104666 7 teisto katoaa tai varastetaan tai joutuu vakuuttamattomien henkilöiden käyttöön. Vielä, koska asiakkaan sertifikaattia CA ei lähetetä ilmarajapinnan yli, vähemmän informaatiota vuotaa mahdollisille salakuuntelijoille.
Keksintö on selostettu edullisten suoritusmuotojen yhteydessä. 5 Tietoliikennetekniikan määritykset muuttuvat kuitenkin nopeasti. Tällaiset kehitykset saattavat vaatia keksintöön lisämuutoksia. Sen vuoksi kaikki sanat ja ilmaukset tulisi tulkita laajasti, ja ne on tarkoitettu havainnollistamaan eikä rajoittamaan oheisissa patenttivaatimuksissa kuvattua keksintöä.
• · · • · «
V
» • « · • « · • •4
• M
• « • · • « « • · · • » · • « · » ·

Claims (7)

1. Menetelmä varmaa kättelyprotokollaa varten tietoliikennekanavan (Um, PLMN) kautta yhdistettyjen ensimmäisen osapuolen (A) ja toisen osapuolen (B) välillä, missä kumpikin osapuoli tukee vastaavaa joukkoa salakir-5 joitussarjoja, ja kullekin osapuolelle on määritelty vastaava sertifikaatti (CA, CB), joista kukin sertifikaatti (CA, CB) käsittää vastaavan omistajansa julkisen avaimen (EA, EB); menetelmän ollessa, tunnettu siitä, että: - ensimmäinen osapuoli (A) lähettää ensimmäisen osapuolten välisen sanoman (21), joka osoittaa sen tukemien salakirjoitussarjojen joukon, 10 salakirjoitussarjojen vaatimat parametrit sekä ensimmäisen osapuolen (A) tunnisteen (IDa); vasteena ensimmäiselle osapuolten väliselle sanomalle (21), toinen osapuoli (B); - valitsee jonkin mainituista osoitetuista salakirjoitussarjoista, jota 15 myös toinen osapuoli (B) tukee; - käyttää mainittua tunnistetta (IDA) saadakseen ensimmäisen osapuolen (A) sertifikaatin (CA) sellaisen yhteyden kautta, joka on merkittävästi nopeampi kuin mainittuja osapuolia yhdistävä tietoliikennekanava (Um, PLMN); 20. varmentaa mainitun saadun ensimmäisen osapuolen (A) sertifi- ; kaatin (CA) ja saa ensimmäisen osapuolen (A) julkisen avaimen (EA); - lähettää toisen osapuolten välisen sanoman (26), joka käsittää toisen osapuolen (B) sertifikaatin (CB), osoituksen siitä, että toinen osapuoli (B) on varmentanut ensimmäisen osapuolen (A) sertifikaatin (CA), sekä osoituksen : : : 25 mainitusta valitusta salakirjoitussarjasta; vasteena toiselle osapuolten väliselle sanomalle (26), ensimmäinen • · · ’;j;‘ osapuoli (A): • · *”·’ - alkaa käyttää valittua salakirjoitussarjaa; : - varmentaa toisen osapuolen (B) sertifikaatin (CB) ja saa toisen • · · ·.··; 30 osapuolen (B) julkisen avaimen (Eb); - lähettää kolmannen osapuolten välisen sanoman (28), joka osoittaa että ensimmäinen osapuoli (A) on varmentanut toisen osapuolen (B) sertifikaatin (CB); jolloin informaatio, joka ei ole yllä mainituille vaiheille välttämätön, 35 voidaan lähettää ensimmäiseltä osapuolelta (A) toiselle osapuolelle (B) kolmannessa osapuolten välisessä sanomassa (28), mikä toteuttaa kaksisuuntai- 0 104666 sen avaintenvaihdon ja keskinäisen varmentamisen kahden osapuolten välisen sanoman (21, 26) suuruisella tehollisella lisäkuormalla.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu vaihe ensimmäisen osapuolen (A) sertifikaatin (CA) saamiseksi 5 käsittää sen noutamisen toisen osapuolen (B) ulkopuolisesta lähteestä, edullisesti tietoliikenneverkon rekisteristä (HLR, GR) tai olennaisesti ISO-standardia X.509 vastaavasta hakemistopalvelusta.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu vaihe ensimmäisen osapuolen (A) sertifikaatin (CA) saamiseksi 10 käsittää sen noutamisen paikallisesta muistista (MEM).
4. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että mainittu ensimmäisen osapuolen (A) tunniste (IDA) muodostetaan yksisuuntaisen funktion, edullisesti hash-funktion avulla.
5. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, 15 tunnettu siitä, että mainittu toinen sanoma (26) käsittää esisalaisuuden, jonka toinen osapuoli (B) saa kehittämällä satunnaisluvun ja salakirjoittamalla sen ensimmäisen osapuolen (A) julkisella avaimella (EA). r i
: 6. Tietoliikennelaitteisto (A), joka on sovitettu toimimaan ensimmäi senä osapuolena varmassa kättelyprotokollassa mainitun laitteiston (A) ja toi-20 sen osapuolen (B) välillä, tunnettu siitä, että laitteisto on sovitettu: - lähettämään toiselle osapuolelle (B) ensimmäisen sanoman (21), '•S : joka osoittaa salakirjoitussarjojen joukon, salakirjoitussarjojen vaatimat para metrit sekä laitteiston (A) tunnisteen (IDA); • · · - vastaanottamaan toiselta osapuolelta toisen sanoman (26), joka ’·'/ 25 käsittää osoituksen mainitun toisen osapuolen (B) valitsemasta salakirjoitus- !,·,? sarjasta, toisen osapuolen (B) sertifikaatin (CB), osoituksen siitä, että toinen •:”i osapuoli (B) on käyttänyt mainittua laitteiston tunnistetta (IDA) saadakseen ja varmentaakseen laitteiston (A) sertifikaatin (CA); - käyttämään toisen sanoman (26) osoittamaa salakirjoitussarjaa; 30. varmentamaan toisen osapuolen (B) sertifikaatin (CB) ja saamaan toisen osapuolen (B) julkisen avaimen (EB); 1Π 104666 10 - lähettämään toiselle osapuolelle (B) kolmannen sanoman (28), joka osoittaa että laitteisto (A) on varmentanut toisen osapuolen (B) sertifikaatin (CB); ja - lisäämään informaatiota, joka ei ole yllä mainituille toiminnoille 5 välttämätön, mainittuun kolmanteen sanomaan (28).
7. Tietoliikennelaitteisto (B), joka on sovitettu vastaamaan ensimmäisen osapuolen (A) aloittamaan varmaan kättelyprotokollaan, laitteiston (B) ollessa kytkettävissä mainittuun ensimmäiseen osapuoleen (A) tietoliikenne-kanavan (Um, PLMN) kautta, tunnettu siitä, että laitteisto (B) on sovitettu: 10. vastaanottamaan ensimmäiseltä osapuolelta (A) ensimmäisen sa noman (21), joka osoittaa salakirjoitussarjojen joukon, salakirjoitussarjojen vaatimat parametrit sekä ensimmäisen osapuolen (A) tunnisteen (IDA); - valitsemaan yhden mainituista salakirjoitussarjoista; - käyttämään tunnistetta (IDA) saadakseen ensimmäisen osapuolen 15 (A) sertifikaatin (CA) sellaisen yhteyden kautta, joka on merkittävästi nopeampi kuin mainittu tietoliikennekanava (Um, PLMN); - varmentamaan mainitun saadun ensimmäisen osapuolen (A) sertifikaatin (CA) ja saamaan ensimmäisen osapuolen (A) julkisen avaimen (EA); - lähettämään ensimmäiselle osapuolelle (A) toisen sanoman (26), 20 joka käsittää laitteiston (B) sertifikaatin (CB) ja osoittaa, että laitteisto (B) on varmentanut ensimmäisen osapuolen (A) sertifikaatin (CA), ja osoittaa mainitun valitun salakirjoitussarjan; ja - vastaanottamaan ensimmäiseltä osapuolelta (A) kolmannen sa- ; noman (28), joka osoittaa että ensimmäinen osapuoli (A) on varmentanut lait- • · *·) 1 25 teiston (B) sertifikaatin (CB), ja joka käsittää informaatiota, joka ei ole yllä mai- : nituille toiminnoille välttämätöntä. « · · • · « • · • · • · · • · · • · · • · · · ιι 104666
FI974186A 1997-11-10 1997-11-10 Varma kättelyprotokolla FI104666B (fi)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI974186A FI104666B (fi) 1997-11-10 1997-11-10 Varma kättelyprotokolla
TW086116920A TW380346B (en) 1997-11-10 1997-11-13 Secure handshake protocol
PCT/FI1998/000869 WO1999025093A2 (en) 1997-11-10 1998-11-10 Secure handshake protocol
US09/554,112 US6931528B1 (en) 1997-11-10 1998-11-10 Secure handshake protocol
AU10359/99A AU1035999A (en) 1997-11-10 1998-11-10 Secure handshake protocol

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI974186A FI104666B (fi) 1997-11-10 1997-11-10 Varma kättelyprotokolla
FI974186 1997-11-10

Publications (3)

Publication Number Publication Date
FI974186A0 FI974186A0 (fi) 1997-11-10
FI974186A7 FI974186A7 (fi) 1999-05-11
FI104666B true FI104666B (fi) 2000-04-14

Family

ID=8549905

Family Applications (1)

Application Number Title Priority Date Filing Date
FI974186A FI104666B (fi) 1997-11-10 1997-11-10 Varma kättelyprotokolla

Country Status (5)

Country Link
US (1) US6931528B1 (fi)
AU (1) AU1035999A (fi)
FI (1) FI104666B (fi)
TW (1) TW380346B (fi)
WO (1) WO1999025093A2 (fi)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4781899A (en) 1998-07-03 2000-01-24 Nokia Mobile Phones Limited Secure session set up based on the wireless application protocol
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
FI110558B (fi) * 2000-05-24 2003-02-14 Nokia Corp Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi
US7519737B2 (en) * 2000-07-07 2009-04-14 Schneider Automation Inc. Input/output (I/O) scanner for a control system with peer determination
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
US7327846B1 (en) * 2000-09-05 2008-02-05 Chung Nan Chang Secure cryptographic key exchange and verifiable digital signature
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US20040117626A1 (en) * 2003-09-12 2004-06-17 Pioneer Research Center Usa, Inc. Key exchange based on dsa type certificates
US20050141706A1 (en) * 2003-12-31 2005-06-30 Regli William C. System and method for secure ad hoc mobile communications and applications
JP2006155045A (ja) 2004-11-26 2006-06-15 Sony Corp 電子価値情報伝送システム及び電子価値情報伝送方法
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US8099459B2 (en) * 2006-06-23 2012-01-17 Microsoft Corporation Content feedback for authors of web syndications
US8145532B2 (en) 2006-06-27 2012-03-27 Microsoft Corporation Connecting devices to a media sharing service
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
TW200922256A (en) * 2007-11-06 2009-05-16 Nat Univ Tsing Hua Method for reconfiguring security mechanism of a wireless network and the mobile node and network node thereof
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
US8321662B2 (en) 2008-05-08 2012-11-27 International Business Machines Corporation Certificate renewal using secure handshake
US8862874B2 (en) * 2008-05-09 2014-10-14 International Business Machines Corporation Certificate distribution using secure handshake
US8239670B1 (en) * 2008-05-13 2012-08-07 Adobe Systems Incorporated Multi-aspect identifier in network protocol handshake
CN101346001A (zh) * 2008-08-29 2009-01-14 华为技术有限公司 一种时钟同步方法、设备及系统
US8645695B2 (en) * 2009-10-07 2014-02-04 Blackberry Limited System and method for managing security key architecture in multiple security contexts of a network environment
WO2015061354A1 (en) * 2013-10-22 2015-04-30 Accenture Global Services Limited Facilitating secure transactions using a contactless interface
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10412098B2 (en) 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption
US9705859B2 (en) * 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party
US9699655B1 (en) * 2016-02-23 2017-07-04 T-Mobile Usa, Inc. Cellular device authentication
US10545940B2 (en) * 2017-02-22 2020-01-28 Red Hat, Inc. Supporting secure layer extensions for communication protocols
JP7431382B2 (ja) * 2020-10-01 2024-02-14 オボーレン システムズ, インコーポレイテッド 排他的自己エスクロー方法及び機器
US11669887B1 (en) * 2022-05-27 2023-06-06 InstaProtek Inc. Learning engine-based navigation system
US20240022554A1 (en) * 2022-07-12 2024-01-18 Dell Products L.P. Secure exchange of certificate authority certificate inline as part of file transfer protocol
US12008621B1 (en) 2023-06-02 2024-06-11 InstaProtek Inc. Search query processing system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US8015600B2 (en) * 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
GB0311621D0 (en) * 2003-05-20 2003-06-25 Nokia Corp A system for crytographical authentication

Also Published As

Publication number Publication date
WO1999025093A2 (en) 1999-05-20
WO1999025093A3 (en) 1999-07-29
US6931528B1 (en) 2005-08-16
AU1035999A (en) 1999-05-31
FI974186A7 (fi) 1999-05-11
FI974186A0 (fi) 1997-11-10
TW380346B (en) 2000-01-21

Similar Documents

Publication Publication Date Title
FI104666B (fi) Varma kättelyprotokolla
US7036010B2 (en) Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system
US6952768B2 (en) Security protocol
US6993651B2 (en) Security protocol
US8402264B2 (en) Method for securing an interaction between nodes and related nodes
EP2302834B1 (en) System and method for providing credentials
US20040236965A1 (en) System for cryptographical authentication
WO2003061241A1 (en) Symmetrical key establishing using public key encryption
WO2003061190A1 (en) Secure data transmission links
JP2005515701A6 (ja) データ伝送リンク
Dankers et al. Public key infrastructure in mobile systems
KR20100134745A (ko) 분산형 아이덴티피케이션을 위한 방법, 네트워크 내의 스테이션
US20120226909A1 (en) Method of Configuring a Node, Related Node and Configuration Server
Asokan et al. Towards securing disruption-tolerant networking
Singh et al. Cryptanalysis and improvement in user authentication and key agreement scheme for wireless sensor network
CN114142995B (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
Ok et al. SIMSec: A key exchange protocol between SIM card and service provider
Döring et al. Post-Quantum Cryptography key exchange to extend a high-security QKD platform into the mobile 5G/6G networks
CN112560073A (zh) 验证数据来源可靠性的方法、装置及系统
US20050066057A1 (en) Method and arrangement in a communications network
KR100401063B1 (ko) 패스워드 기반 키교환 방법 및 그 시스템
Wang et al. IoT data security authentication and key negotiation scheme based on edge computing and blockchain
Wang Security issues to tele-medicine system design
US20250016559A1 (en) Post quantum security profile for jwe and tls in 3gpp networks
KR100974661B1 (ko) 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: NOKIA CORPORATION

Free format text: NOKIA CORPORATION

PC Transfer of assignment of patent

Owner name: NOKIA TECHNOLOGIES OY

MA Patent expired