FI106899B - Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä - Google Patents

Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä Download PDF

Info

Publication number
FI106899B
FI106899B FI991812A FI19991812A FI106899B FI 106899 B FI106899 B FI 106899B FI 991812 A FI991812 A FI 991812A FI 19991812 A FI19991812 A FI 19991812A FI 106899 B FI106899 B FI 106899B
Authority
FI
Finland
Prior art keywords
lei
source
index
encrypted
user
Prior art date
Application number
FI991812A
Other languages
English (en)
Swedish (sv)
Other versions
FI19991812A (fi
Inventor
Sami Kilkkilae
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Priority to FI991812A priority Critical patent/FI106899B/fi
Priority to PCT/FI2000/000699 priority patent/WO2001015376A1/en
Priority to AU65742/00A priority patent/AU6574200A/en
Publication of FI19991812A publication Critical patent/FI19991812A/fi
Application granted granted Critical
Publication of FI106899B publication Critical patent/FI106899B/fi
Priority to US10/057,376 priority patent/US20020069357A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Description

1 106899 MENETELMÄ JA JÄRJESTELMÄ TUNNISTAMISEEN TIETOLIIKENNEJÄRJESTELMÄSSÄ
^ KEKSINNÖN ALA
Esillä oleva keksintö liittyy tietoliikenne-5 järjestelmiin. Erityisesti keksinnön kohteena on menetelmä ja järjestelmä käyttäjän tunnistamiseksi ja osapuolten varmistamiseksi tietoliikennejärjestelmässä.
KEKSINNÖN TAUSTA
10 Tietoliikenneverkko, esimerkiksi puhelinverk ko koostuu useista erillisistä komponenteista, jotka on kytketty toisiinsa siirtojohdoilla. Eräs tällainen komponentti on puhelinkeskus, joka on esimerkiksi hakijan valmistama DX 200. Puhelinverkkoa hallitaan ja 15 huolletaan käytönohjausverkolla (O&M-network, Operation and Maintenance), joka voidaan toteuttaa esimerkiksi X.25-pakettiverkon palveluihin pohjautuen. Käy-tönohjausverkko muodostetaan kytkemällä puhelinkeskukset ja muut ohjauksen alaiset verkkokomponentit sii-20 hen. Muita ohjauksen alaisia verkkokomponentteja ovat esimerkiksi transkooderi (TC, TransCoder), tukiasema (BTS, Base Transceiver Station) ja tukiasemaohjain (BSC, Base Station Controller).
Käytönohjausverkkoon liittyneenä olevista pu-" 25 . helinverkkoelementeistä voidaan muodostaa etäistuntoja muihin käytönohjausverkkoon yhdistettyihin puhelinkeskuksiin tai verkkoelementteihin. Muodostettaessa etäistuntoa lähdejärjestelmästä kohdejärjestelmään kohdejärjestelmälle lähetetään käyttäjäkohtaisia tie-3 0 to ja tunnistusta varten. Lähde- ja kohdejärjestelmät ovat esimerkiksi puhelinkeskuksia. Käyttäjäkohtaisia tietoja ovat esimerkiksi käyttäjätunnus ja siihen liittyvä salasana. Usein lähetettävä salasana salataan sopivalla salausalgoritmilla väärinkäytösten estämi-35 seksi. Salausalgoritmi on esimerkiksi ns. yksisuuntainen algoritmi. Tämä tarkoittaa sitä, että salauksen 2 106899 lopputuloksesta ei ole mahdollista päätellä tai muodostaa alkuperäistä syötettä. Kaksisuuntainen algoritmi tarkoittaa sitä, että salauksen lopputulos on mahdollista purkaa selväkieliseksi. Yleensä purku tapah-5 tuu samalla algoritmilla, jolla itse salaus on tehty. Purkamisessa voidaan käyttää joko samaa tai eri salausavainta kuin salattaessa. Ensiksi mainittua tapaa kutsutaan symmetriseksi ja jälkimmäistä epäsymmetriseksi salaukseksi.
10 Salausalgoritmien käyttö parantaa turvalli suutta, mutta ei poista kaikkia turvallisuuteen liittyviä ongelmia. Joissain tapauksissa on mahdollista, että ulkopuolinen taho monitoroi linjaa, jossa kulkee etäistuntoon liittyviä sanomia. Tällöin ulkopuolisella 15 taholla saattaa olla mahdollisuus kaapata istuntoon liittyvät aloitussanomat ja simuloida etäistunnon aloittaminen käyttäen salattua salasanaa ja asianmukaista käyttäjätunnusta.
Edellä mainituissa kohdissa on ongelmana tun-20 nistaa käyttäjä varmuudella. Edelleen ongelmana on se, että etäistuntoon liittyvät lähde- ja kohdejärjestelmä eivät voi olla varmoja toistensa alkuperästä.
Keksinnön tarkoituksena on poistaa edellä mainitut epäkohdat tai ainakin merkittävästi lieventää 25 niitä. Erityisesti keksinnön tarkoituksena on tuoda « ”· esiin uudentyyppinen menetelmä, joka mahdollistaa käyttäjän tunnistamisen varmuudella kohdejärjestelmässä ja etäistuntoon liittyvien järjestelmien alkuperäisyyden varmistamisen.
30 Esillä olevan keksinnön tunnusomaisten seik kojen osalta viitataan patenttivaatimuksiin.
KEKSINNÖN YHTEENVETO
Keksinnön mukainen menetelmä koskee käyttäjän • 35 tunnistamista ja osapuolten varmistamista tietoliiken nejärjestelmässä. Keksinnön mukainen tietoliikennejär- 3 106899 jestelmä käsittää tietoliikenneverkon ja siihen yhdistetyt lähde- ja kohdejärjestelmät.
Menetelmässä tallennetaan lähde- ja kohdejärjestelmään käyttäjätunnukset ja niihin liittyvät sa-5 lasanat. Edelleen kirjaudutaan lähdejärjestelmään syöttämällä käyttäjätunnus ja sitä vastaava salasana. Käyttäjä tunnistetaan lähdejärjestelmässä käyttäjätunnuksen ja salasanan perusteella. Edelleen muodostetaan etäistunto lähdejärjestelmästä kohdejärjestelmään.
10 Keksinnön mukaisesti muodostetaan lähde- ja kohdejärjestelmään identtiset indeksoidut salausavaimet. Salausavaimet voidaan muodostaa tietyllä ennalta määritellyllä salausalgoritmilla esimerkiksi indeksin perusteella. Lähde- ja kohdejärjestelmä voivat sisäl-15 tää myös erityisen salausavainlistan tai -tiedoston, joka sisältää useita salausavaimia. Istunnon muodostamisen ensimmäisessä vaiheessa salataan käyttäjätunnukseen liittyvä salasana lähdejärjestelmässä ensimmäisen indeksin osoittamalla salausavaimella ja lähetetään 20 salatut tiedot sekä ensimmäinen indeksi ja käyttäjätunnus kohdejärjestelmälle. Indeksiä ja käyttäjätunnusta ei siis välttämättä lähetetä järjestelmien välillä salatussa muodossa. Indeksi ja käyttäjätunnus voidaan lähettää suojaamattomina siksi, että niiden 25 julkisuus ei vähennä järjestelmän turvallisuutta, kos-*** ka indeksin perusteella ei voida selvittää sitä vas taavaa salausavainta. Indeksi ja käyttäjätunnus voidaan lähettää myös salattuna, jolloin ne salataan käyttämällä esimerkiksi kaksisuuntaista salausalgorit-30 mia. Lähdejärjestelmä voi lähettää kohdejärjestelmälle myös erillisen tunnistetiedon, joka salataan ja lähe- - * . tetään kohdejärjestelmälle samanaikaisesti käyttäjä tietojen kanssa edellä kuvatun menettelyn mukaisesti. Tunnistetieto voidaan välittää lähde- ja kohdejärjes-35 telmän välillä myös itsenäisesti, erillään käyttäjätiedoista muuna ajankohtana.
4 106899
Ensimmäinen indeksi tarkoittaa edullisesti lukua tai kohtaa, joka osoittaa johonkin tiettyyn salausavaimeen. Indeksi voidaan valita satunnaisesti tai se voidaan muodostaa jonkin ennalta määritellyn algo-5 ritmin pohjalta. Tämä algoritmi voi olla salainen ja ainoastaan lähde- ja kohdejärjestelmän tiedossa. Tunnistetieto tarkoittaa esimerkiksi aikatietoa ja/tai lähdejärjestelmän yksilöivää tietoa. Aikatieto saadaan esimerkiksi järjestelmän kellosta ja lähdejärjestelmän 10 yksilöivä tunniste esimerkiksi konfigurointitiedos- toista .
Kohdejärjestelmä vastaanottaa lähdejärjestelmän lähettämän sanoman, johon kuuluu edullisesti salattu salasana, käyttäjätunnus, indeksi ja mahdolli-15 sesti tunnistetieto. Kohdejärjestelmässä etsitään ky seiseen käyttäjätunnukseen liittyvä salasana sa-lasanalistasta ja salataan käyttäjätunnukseen liittyvä salasana indeksin osoittamalla salausavaimella. Käyttäjätunnukseen liittyvä salasana on tallennettuna 20 käyttäjätietoihin kohdejärjestelmässä. Kohdejärjestel mä vertaa vastaanotettua salasanaa ja juuri salaamaansa salasanaa. Etäistunnon muodostaminen voidaan estää, jos vertailtavat salatut salasanat eivät ole yhteneväisiä .
25 Tämän jälkeen toisessa vaiheessa kohdejärjes telmä salaa lähdejärjestelmältä vastaanotetun käyttäjätunnukseen liittyvän salasanan ja mahdollisesti tunnistetiedon toisen indeksin osoittamalla salausavaimella. Salatut tiedot sekä toinen indeksi 30 lähetetään takaisin lähdejärjestelmälle, jossa kohde- ;*. järjestelmälle alussa lähetetty salattu salasana sala- « • taan uudestaan kohdejärjestelmältä juuri vastaanotetun toisen indeksin osoittamalla salausavaimella. Saatua tulosta verrataan kohdejärjestelmältä vastaanotettuun 35 salattuun salasanaan. Etäistunnon muodostaminen voi daan estää, jos vertailtavat salatut salasanat eivät ole yhteneväisiä.
5 106899
Jos käytetään tunnistetietoa lähde- ja kohde-järjestelmän välillä, kohdejärjestelmälle alussa lähetetty ensimmäisen indeksin osoittamalla salausavaimella salattu tunnistetieto salataan uudestaan lähdejär-5 jestelmässä kohdejärjestelmältä vastaanotetun toisen indeksin osoittamalla salausavaimella. Lähdejärjestelmässä verrataan juuri salattua tunnistetietoa kohde-järjestelmältä vastaanotettuun salattuun tunnistetietoon. Etäistunnon muodostaminen voidaan estää, · jos 10 vertailtavat salatut tunnistetiedot eivät ole yhteneväisiä. Tunnistetiedon käytön avulla lähdejärjestelmä voi varmistua kohdejärjestelmästä. Lähdejärjestelmähän voi lähettää alussa salatun tunnistetiedon kohdejärjestelmälle. Jos kohdejärjestelmä on oikea, se 15 lähettää saman tunnistetiedon lähdejärjestelmälle uudella salausavaimella salattuna. Koska lähdejärjestel-mä saa kohdejärjestelmältä samalla toisen indeksin, joka osoittaa tiettyyn salausavaimeen, lähdejärjestel-mä pystyy vertailutoimenpiteellä vahvistamaan tunnis-20 tetietojen yhteneväisyyden ja näin samalla varmistuu kohdejärjestelmästä. Tunnistetietoa ei siis tarvitse välttämättä välittää samanaikaisesti käyttäjätietojen kanssa, vaan se voidaan välittää myös erikseen sopivana ajankohtana.
25 . Jos edellä mainittujen vertailujen tulokset ovat yhteneväisiä, etäistunto voidaan muodostaa.
Eräässä keksinnön sovelluksessa käytetään lähde- ja kohdejärjestelmässä tiedon salaukseen yksisuuntaista salausalgoritmia. Esimerkkejä tällaisista 3 0 algoritmeista ovat MD5 (MD5, Message Digest 5) ja SHA (SHA, Secure Hash Algorithm).
« * I ' Eräässä keksinnön sovelluksessa tietoliiken nejärjestelmä on puhelinkeskusjärjestelmä.
Eräässä keksinnön sovelluksessa lähde- ja/tai 35 kohdejärjestelmä ovat puhelinkeskuksia.
Eräässä keksinnön sovelluksessa tietoliikenneverkko on käytönohj ausverkko.
6 106899
Esillä olevan keksinnön mukainen järjestelmä käsittää välineet identtisten indeksoitujen salausavainten muodostamiseksi lähdejärjestelmään ja kohdejärjestelmään, välineet tietojen salaamiseksi 5 lähde- ja kohdejärjestelmässä indeksin osoittamalla salausavaimella ja välineet tietojen lähettämiseksi lähde- ja kohdejärjestelmän välillä. Edelleen järjestelmä käsittää välineet vertailun tekemiseksi lähde-ja kohdejärjestelmässä ja välineet etäistunnon muodos-10 tuksen hyväksymiseksi.
Eräässä keksinnön sovelluksessa järjestelmä käsittää välineet etäistunnon muodostamisen estämiseksi. Eräässä toisessa sovelluksessa järjestelmä käsittää välineet tunnistetiedon muodostamiseksi ja aikatie-15 don ja/tai lähdejärjestelmän yksilöivän tiedon liittämiseksi tunnistetietoon.
Eräässä keksinnön sovelluksessa järjestelmä käsittää salausavainlistan salausavainten tallentamista varten.
20 Eräässä keksinnön sovelluksessa järjestelmä käsittää välineet indeksin muodostamiseksi satunnaisesti tai jonkin ennalta määritellyn algoritmin pohjalta.
Keksinnön etuna on se, että itse salausavaimia ei missään vaiheessa lähetetä järjestelmi-25 en välillä. Keksinnön ansiosta käyttäjä tunnistetaan kohdejärjestelmässä varmuudella ja samalla varmistutaan etäistunnon käsittävien järjestelmien alkuperästä .
3 0 KUVALUETTELO
·' Seuraavassa keksintöä selostetaan yksityis kohtaisesti sovellusesimerkkien avulla, jossa kuva 1 esittää erästä edullista järjestelmää, jossa keksinnön mukainen menetelmä voidaan toteuttaa, 35 kuva 2 esittää erästä keksinnön mukaista oh- jelmalohkoa, joka on yhdistetty puhelinkeskukseen, ja 7 106899 kuva 3 esittää erästä edullista keksinnön mukaista vuokaavioesimerkkiä.
KEKSINNÖN YKSITYISKOHTAINEN SELOSTUS
5 Kuvan 1 mukaiseen järjestelmään kuuluu käy-
tönohjausverkko OM, lähdejärjestelmä LEI, kohdejärjestelmä LE2 ja työasema TE. Lähdejärjestelmä LEI ja kohdejärjestelmä LE2 ovat edullisesti puhelinkeskuksia. Puhelinkeskus on esimerkiksi hakijan valmistama DX 10 200. Työasema TE on yhdistetty lähdejärjestelmään LEI
ja työasemalla on mahdollista muodostaa etäistuntoja lähdejärjestelmän kautta kohdejärjestelmään LE2. Etäistunto muodostetaan käytönohjausverkon OM kautta. Työasema voi olla tavallinen PC-tietokone tai vastaa-15 va, johon kuuluu näyttö ja näppäimistö, joiden avulla käyttäjä voi interaktiivisesti välittää tietoa käytönohjaus verkon OM kanssa.
Lisäksi kuhunkin keskukseen kuuluu ohjelmalohko PB (PB, Program Block), joka on DX 200 -20 keskuksessa tietty ohjelmiston ja oheislaitteiden muodostama kokonaisuus, jonka avulla operaattori voi suorittaa käytönohjausfunktioita käytönohjausverkossa OM. Käytännössä ohjelmalohko PB on käyttäjän ja koneen tai puhelinkeskuksen välinen liitäntä, jolla käyttäjä voi 25 liittyä ja antaa komentoja järjestelmään. Tätä lohkoa kuvataan yksityiskohtaisemmin kuvan 2 yhteydessä. Kuvassa 1 esitetty järjestelmä on eräs edullinen esimerkki mahdollisesta järjestelmästä, jossa keksinnön mukainen menetelmä voidaan toteuttaa.
30 Kuvassa 2 esitetään tarkemmin ohjelmalohkon - T PB rakennetta ja toimintaa. Ohjelmalohkoon voi kuulua muitakin komponentteja kuin mitä kuvassa 2 on esitetty. Ohjelmalohkoon kuuluu käytönohjauslohko MMSSEB (Man Machine Interface System Service Block). Käy-35 tönohjauslohko on yhdistetty syöttö- ja tulostuspalve-lulohkoon 20, joka tarjoaa muille käytönohjauslohkoille syöttö- ja tulostusjärjestelmä- β 106899 palveluja. Lohkolla 20 kytketään käytönohjauslohko ulkoisiin lisälaitteisiin, kuten näyttöön, näppäimistöön, tulostimeen ja tallennuslaitteeseen. Käytönoh-jauslohko on lisäksi yhdistetty tietoliikennelohkoon 5 23 ja turvapalvelulohkoon 25.
Lisäksi kuvassa 2 esitettyyn käytönohjauslohkoon MMSSEB kuuluu kohteenvalintalohko 21, jolla valitaan se järjestelmä, johon käyttäjä haluaa muodostaa istunnon. Käytännössä järjestelmä voi 10 olla paikallinen järjestelmä eli lähdejärjestelmä, johon käyttäjän työasema on kytketty tai se voi olla jokin etäjärjestelmä eli kohdejärjestelmä, johon yhteys muodostetaan käytönohjausverkon kautta.
Käyttäjän istuntoa ohjataan istunnonohjaus-15 lohkolla 22, joka on yhteydessä kohteenvalintalohkoon 21, tietoliikennelohkoon 23 ja käyttäjänhallintaloh-koon 24. Istunnonohjauslohko ohjaa istuntoa käyttäjän antamien komentojen perusteella. Käyttäjänhallintaloh-ko tarjoaa muun muassa käyttäjäntunnistus- ja valtuus-20 tarkastuspalveluita. Tietoliikennelohkolla käytönohjauslohko MMSSEB muodostaa etäyhteydet muissa esimerkiksi puhelinkeskuksissa oleviin käytönohjauslohkoihin kohteenvalintaiohkon ohjauksen mukaisesti. Käytännössä tietoliikennelohko toimii ra-25 japintana ja puskurina lähde- ja kohdejärjestelmän välillä.
Tietoliikennelohko 23 käsittää ohjelmalohkon 3, jonka avulla lähetetään tietoja eri ohjelmalohkojen tai järjestelmien välillä. Istunnonohjauslohko 22 kä-30 sittää välineet 7 tunnistetiedon muodostamiseksi ja aikatiedon liittämiseksi tunnistetietoon. Välineillä 7 . tarkoitetaan esimerkiksi ohjelmalohkoa, joka kykenee selvittämään aikatiedon ja liittämän''"sen osaksi tunnistetietoa. Tunnistetietoa voidaan käyttää apuna tie-35 donsiirron välisten osapuolten tunnistamisessa. Aika-tieto selvitetään esimerkiksi käytönohjauslohkon MMSSEB käsittävän isomman järjestelmän kellosta. Is- 3 106899 tunnonohjauslohko käsittää lisäksi ohjelmalohkon 9, jolla muodostetaan indeksi satunnaisesti tai jonkin ennalta määritellyn algoritmin pohjalta. Indeksi tarkoittaa esimerkiksi numeroarvoa, joka viittaa tiettyyn 5 salausavaimeen.
Käyttäjänhallintalohko 24 ja istunnonohjaus-lohko 22 ovat edelleen yhteydessä järjestelmätiedosto-lohkoon tai tietokantaan 26, johon on muun muassa tallennettu käyttäjätiedot salasanoineen. Tietojen sala-10 ukseen liittyvä mahdollinen salausavaimista 8 sijaitsee esimerkiksi tietokannassa. Salausavaimista käsittää yhden tai useamman salausavaimen. Edelleen tietokannassa voi olla tieto siitä, miten salausavaimistaan kuuluvia salausavaimia muodostetaan. Istunnonoh-15 jauslohkon tehtävänä on muun muassa luoda indeksejä, jotka osoittavat salausavainlistan salausavaimiin. Indeksit muodostetaan esimerkiksi satunnaisesti tai tietyn algoritmin perusteella. Istunnonohjauslohko on lisäksi yhteydessä turvapalvelulohkoon 25. Turvapalvelu-20 lohko sisältää salaukseen tarvittavat salausalgoritmit ja suorittaa tietojen salauksen pyydettäessä. Eräs tällainen salausalgoritmi voi olla MD5. Tietojen salaukseen liittyvä mahdollinen salausavaimista voi vaihtoehtoisesti sijaita turvapalvelulohkossa.
25 Turvapalvelulohko 25 käsittää ohjelmalohkon ·· 1, jolla muodostetaan salausavaimia. Ohjelmalohko 1 tarkoittaa esimerkiksi lohkoa, joka sisältää salausalgoritmin. Ohjelmalohko 1 voi käsittää tietyn ennalta määrätyn algoritmin, joka tuottaa kyseisiä sa-30 lausavaimia. Turvapalvelulohko käsittää ohjelmalohkon 2, jolla salataan salattavaksi tarkoitettuja tietoja.
* On mahdollista, että ohjelmalohkot 1 ja 2 yhdessä muo dostavat isomman ohjelmalohkon.
Käyttäjänhallintalohko 24 käsittää ohjelma-35 lohkon 4, joka suorittaa vertailuja. Vertailtavina osapuolina ovat esimerkiksi salatut käyttäjätunnukseen liittyvät salasanat. Käyttäjänhallintalohko käsittää 10 106899 edelleen ohjelmalohkon 5, jolla hyväksytään muodostettava etäistunto. Lisäksi käyttäjänhallintalohko käsittää ohjelmalohkon 6, jolla estetään etäistunnon muodostaminen. Etäistunnon muodostaminen estetään esimer-5 kiksi silloin, kun ohjelmalohko 4 tuottaa negatiivisen tuloksen vertailutoimenpiteessä. Ohjelmalohkot 5 ja 6 voivat yhdessä muodostaa isomman ohjelmalohkon.
Ohjelmalohkolla 27 tarkoitetaan esimerkiksi ohjelmalohkoa PB tai käytönohjauslohkoa MMSSEB, joka 10 sijaitsee toisessa järjestelmässä.
Kuvassa 3 esitetään eräs edullinen vuokaavio-esimerkki keksinnön mukaisesta toiminnasta. Lohkon 30 mukaisesti valitaan tai muodostetaan indeksi. Indeksi voi olla satunnaisluku tietyltä väliltä tai sitten se 15 voidaan muodostaa esimerkiksi salaisella algoritmilla. Muodostettavalla indeksillä on vaatimuksena, että se osoittaa johonkin lähde- ja kohdejärjestelmässä olevaan salausavaimeen. Salausavain sijaitsee esimerkiksi erityisessä salausavainlistassa. Käyttäjätunnukset ja 20 niihin liittyvät salasanat on tallennettu sekä lähde-että kohdejärjestelmään. Lisäksi tässä esimerkissä molempiin järjestelmiin on tallennettu identtinen salausavaimista. On huomattava, että salausavainlistaa ei ole välttämätöntä muodostaa vaan salausavaimet voi-25 daan muodostaa myös muilla tavoin. Lohkon 31 mukaisesti käyttäjätunnukseen liittyvä salasana salataan juuri tuotetun ensimmäisen indeksin osoittamalla sa-lausavainlistan salausavaimella. Käytettävä salausalgoritmi on edullisesti ns. yksisuuntainen algoritmi. 3 0 Eräs tällainen algoritmi on MD5. Yksisuuntainen algo ritmi tarkoittaa sitä, että salauksen lopputuloksesta *. ei ole mahdollista päätellä tai muodostaa alkuperäistä syötettä.
Jotta järjestelmät voisivat varmistua toisis-35 taan, tunnistusta varten muodostetaan erillinen tun nistetieto ja salataan se samaisen ensimmäisen indeksin osoittamalla salausavaimella, lohko 32. Tunniste- 11 106899 tieto tarkoittaa esimerkiksi aikatietoa, joka saadaan järjestelmän kellosta. Olennaista on, että tunnistetieto on luonteeltaan muuttuvaa. Tunnistetiedon käyttö ei ole pakollista, mutta tässä esimerkissä sitä käyte-5 tään. Tässä esimerkissä tunnistetieto lähetetään yhdessä käyttäjätietojen kanssa. On myös mahdollista, että tunnistetieto lähetetään erillään käyttäjätiedoista muuna sopivana ajankohtana. Lohkon 33 mukaisesti indeksi ja salattu tunnistetieto tallennetaan lähiö dejärjestelmään myöhempää käyttöä varten. Lähdejärjes-telmä lähettää käyttäjätunnuksen, ensimmäisen indeksin, salatun tunnistetiedon ja salasanan kohdejärjestelmälle, lohko 34. Koska tässä esimerkissä salasana on alunperinkin tallennettuna salatussa muodossa läh-15 de- ja kohdejärjestelmässä, tässä esimerkin vaiheessa se on salattu kaksinkertaisesti eri avaimilla. Indeksi ja käyttäjätunnus voidaan lähettää salaamattomina siksi, ettei niiden julkisuus vähennä järjestelmän turvallisuutta, koska indeksiä vastaava salausavainlistan 20 salausavain on suojatussa tiedostossa puhelinkeskuksessa .
Kohdejärjestelmä vastaanottaa lähetetyt tiedot ja etsii käyttäjätunnusta vastaavan salasanan omista tiedostoistaan, lohko 35. Tässä vaiheessa ei 25 siis käsitellä vastaanotettua salasanaa. Kohdejärjes-. telmä salaa etsityn salasanan vastaanotetun viestin määrittelemän ensimmäisen indeksin mukaisella salausavaimella, lohko 36. Kuten aikaisemmin todettiin sekä lähde- että kohdejärjestelmä voivat sisältää 30 identtiset salausavainlistat. On myös mahdollista, että lähde- ja kohdejärjestelmässä ei ole lainkaan var-sinaisia salausavainlistoja. Tällöin sekä lähde- että kohdejärjestelmä sisältävät identtiset keinot muodostaa salausavaimia. Identtisellä keinolla tarkoitetaan 35 tässä esimerkissä esimerkiksi sitä, että lähde- ja kohdejärjestelmä sisältävät saman algoritmin, jolla voidaan muodostaa salausavaimia.
12 106899 Tämän jälkeen verrataan lähdejärjestelmältä saatua ja juuri muodostettua salasanaa keskenään, lohko 37, ja jos salasanat täsmäävät, edetään lohkoon 38. Lohkossa 38 valitaan tai muuten muodostetaan uusi, 5 toinen indeksi. Lähdejärjestelmältä saatu kaksinkertaisesti salattu salasana salataan kolmannen kerran toisen indeksin osoittamalla salausavaimella, lohko 39. Samalla salataan vastaanotettu jo ennestään kerran salattu tunnistetieto uudelleen toisen indeksin osoit-10 tamalla salausavaimella. Tämän jälkeen kohdejärjestelmä lähettää toisen indeksin, kaksi kertaa salatun tunnistetiedon ja kolme kertaa salatun salasanan takaisin lähdejärjestelmälle, lohko 40.
Lähdejärjestelmä vastaanottaa kohdejärjestel-15 män lähettämät tiedot, jonka jälkeen se salaa alussa kohdejärjestelmälle lähetetyn salasanan ja tunnistetiedon toisen indeksin osoittamalla salausavaimella. Tällöin salasana on siis salattu jo kolme kertaa, lohko 41. Toista indeksiä vastaava salasana löytyy esi-20 merkiksi salausavainlistasta. Saatua kolminkertaisesti salattua salasanaa verrataan kohdejärjestelmältä saatuun myöskin kolminkertaisesti salattuun salasaan, lohko 42. Jos salasanat ovat yhtenevät, käyttäjä on varmuudella tunnistettu.
25 Lohkon 43 mukaisesti lähdejärjestelmässä sa lataan alussa ensimmäisen indeksin osoittamalla sa-lausavainlistan salausavaimella salattu tunnistetieto uudelleen vastaanotetun toisen indeksin osoittamalla salausavainlistan salausavaimella. Tämän jälkeen ver-30 rataan tulosta kohdejärjestelmältä vastaanotettuun kaksinkertaisesti salattuun tunnistetietoon, lohko 44.
:1 Jos salatut tunnistetiedot eivät poikkea toisistaan, « kohdejärjestelmä on varmuudella se, jonka se pitikin olla.
35 Edellä kuvatut tunnistetiedon välitys- ja sa- laustoimenpiteet varmistavat sen, että kukaan ulkopuolinen käyttäjä ei ole kaapannut ensimmäistä lähdejär- 13 106899 jesteinään kohdejärjestelmälle lähettämää sanomaa. Täten tunnistetiedon käyttö estää sen, että ulkopuolinen taho kykenisi valheellisesti esittämään kohdejärjestelmää lähdejärjestelmälle.
5 Keksintöä ei rajata pelkästään edellä esitet tyjä sovellusesimerkkejä koskevaksi, vaan monet muunnokset ovat mahdollisia pysyttäessä patenttivaatimusten määrittelemän keksinnöllisen ajatuksen puitteissa. 1 '

Claims (21)

14 106899
1. Menetelmä käyttäjän tunnistamiseksi ja osapuolten varmistamiseksi tietoliikennejärjestelmässä, joka käsittää: 5 tietoliikenneverkon (OM); lähdejärjestelmän (LEI), joka on yhdistetty tietoliikenneverkkoon (OM) ; kohdejärjestelmän (LE2), joka on yhdistetty tietoliikenneverkkoon (OM) ; 10 joka menetelmä käsittää vaiheet: tallennetaan lähdejärjestelmään (LEI) ja kohdejärjestelmään (LE2) käyttäjätunnukset ja niihin liittyvät salasanat; kirjaudutaan lähdejärjestelmään (LEI) syöttämällä 15 käyttäjätunnus ja sitä vastaava salasana; tunnistetaan käyttäjä lähdejärjestelmässä (LEI); muodostetaan etäistunto kohdejärjestelmään (LE2); tunnettu siitä, että menetelmä edelleen käsittää vaiheet: 20 muodostetaan lähdejärjestelmään (LEI) ja kohdejär jestelmään (LE2) identtiset indeksoidut salausavaimet; salataan käyttäjätunnukseen liittyvä salasana lähdejärjestelmässä (LEI) ensimmäisen indeksin osoittamalla salausavaimella ja lähetetään salatut tiedot se-25 kä ensimmäinen indeksi ja käyttäjätunnus kohdejärjestelmälle (LE2) ; salataan käyttäjätunnukseen liittyvä salasana kohdejärjestelmässä (LE2) vastaanotetun indeksin osoittamalla salausavaimella; 30 tehdään ensimmäinen vertailu vastaanotetun salatun salasanan ja kohdejärjestelmässä (LE2) salatun salasa- * *· nan välillä; salataan kohdejärjestelmässä (LE2) lähdejärjestel-mältä (LEI) vastaanotettu salattu salasana toisen in-35 deksin osoittamalla salausavaimella ja lähetetään salatut tiedot sekä toinen indeksi lähdejärjestelmälle (LEI); 15 106899 salataan alussa lähdejärjestelmältä (LEI) kohde-järjestelmälle (LE2) lähetetty salattu salasana uudestaan kohdejärjestelmältä (LE2) vastaanotetun toisen indeksin osoittamalla salausavaimella; 5 tehdään toinen vertailu kohdejärjestelmältä (LE2) vastaanotetun salatun salasanan ja lähdejärjestelmässä (LEI) ensimmäisen ja toisen indeksin osoittamilla salausavaimilla salatun salasanan välillä; ja hyväksytään etäistunnon muodostus, jos vertailujen 10 tulokset ovat yhteneväisiä.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että estetään etäistunnon muodostus, jos ensimmäisen tai toisen vertailun tulokset eivät ole yhtenevät. .15 3. Patenttivaatimuksen 1 tai 2 mukainen mene telmä, tunnettu siitä, että muodostetaan erillinen tunnistetieto; salataan tunnistetieto lähdejärjestelmässä (LEI) ensimmäisen indeksin osoittamalla salausavaimella ja 20 lähetetään salatut tiedot kohdejärjestelmälle (LE2); salataan kohdejärjestelmässä (LE2) lähdejärjestelmältä (LEI) vastaanotettu tunnistetieto toisen indeksin osoittamalla salausavaimella ja lähetetään salatut tiedot sekä toinen indeksi takaisin lähdejärjestelmäl-25 le (LEI); salataan lähdejärjestelmässä (LEI) alussa kohde-järjestelmälle (LE2) lähetetty ensimmäisen indeksin osoittamalla salausavaimella salattu tunnistetieto uudestaan kohdejärjestelmältä (LE2) vastaanotetun toisen 30 indeksin osoittamalla salausavaimella; tehdään kolmas vertailu kohdejärjestelmältä (LE2) vastaanotetun salatun tunnistetiedon ja lähdejärjestelmässä (LEI) juuri salatun tunnistetiedon välillä; ja 35 hyväksytään etäistunnon muodostus, jos vertailun tulos on yhteneväinen. 16 106899
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että estetään etäistunnon muodostus, jos kolmannen vertailun tulos ei ole yhteneväinen.
5. Jonkin edeltävistä patenttivaatimuksista 1 - 4 mukainen menetelmä, tunnettu siitä, että lähetetään tunnistetieto samanaikaisesti käyttäjätietojen kanssa; tai lähetetään tunnistetieto erillään käyttäjätiedois- 10 ta.
5. Jonkin edeltävistä patenttivaatimuksen 1 -5 mukainen menetelmä, tunnettu siitä, että liitetään tunnistetietoon aikatieto ja/tai lähdejärjestel-män yksilöivä tieto.
7. Jonkin edeltävistä patenttivaatimuksista 1 6 mukainen menetelmä, tunnettu siitä, että muodostetaan salausavaimet tietyllä ennalta määritellyllä algoritmilla.
8. Jonkin edeltävistä patenttivaatimuksista 1 2 0 - 7 mukainen menetelmä, tunnettu siitä, että tal lennetaan salausavaimet erityiseen salausavaimistaan.
9. Jonkin edeltävistä patenttivaatimuksista 1 - 8 mukainen menetelmä, tunnettu siitä, että muodostetaan indeksi satunnaisesti tai jonkin ennalta mää- 25 ritellyn algoritmin pohjalta. * 10. Jonkin edeltävistä patenttivaatimuksista 1-9 mukainen menetelmä, tunnettu siitä, että käytetään lähdejärjestelmässä (LEI) ja kohdejärjestelmässä (LE2) tiedon salaukseen yksisuuntaista salausal-30 goritmia.
11. Jonkin edeltävistä patenttivaatimuksista .* 1-10 mukainen menetelmä, tunnettu siitä, että tietoliikennejärjestelmä on puhelinkeskusjärjestelmä.
12. Jonkin edeltävistä patenttivaatimuksista 3 5 1 - 11 mukainen menetelmä, tunnettu siitä, että lähdejärjestelmä (LEI) ja/tai kohdejärjestelmä (LE2) ovat puhelinkeskuksia. 17 106899
13. Jonkin edeltävistä patenttivaatimuksista 1-12 mukainen menetelmä, tunnettu siitä, että , tietoliikenneverkko (OM) on käytönohjausverkko.
14. Järjestelmä käyttäjän tunnistamiseksi ja 5 osapuolten varmistamiseksi tietoliikennejärjestelmässä, joka käsittää: tietoliikenneverkon (OM); lähdejärjestelmän (LEI), joka on yhdistetty tietoliikenneverkkoon (OM) ; 10 kohdejärjestelmän (LE2), joka on yhdistetty tieto liikenneverkkoon (OM) ,* jossa järjestelmässä on mahdollista tallentaa lähdejärjestelmään (LEI) ja kohdejärjestelmään (LE2) käyttäjätunnukset ja niihin liittyvät salasanat, 15 kirjautua lähdejärjestelmään (LEI) syöttämällä käyttäjätunnus ja sitä vastaava salasana, tunnistaa käyttäjä lähdejärjestelmässä (LEI) ja muodostaa etäistunto kohdejärjestelmään (LE2); tunnettu siitä, että järjestelmä käsit- 20 tää: välineet (1) identtisten indeksoitujen salausavainten muodostamiseksi lähdejärjestelmään (LEI) ja kohdejärjestelmään (LE2); välineet (2) tietojen salaamiseksi lähde- ja koh-25 dejärjestelmässä indeksin osoittamalla salausavaimella; välineet (3) tietojen lähettämiseksi lähde- ja kohdejärjestelmän välillä; välineet (4) vertailun tekemiseksi lähde- ja koh-30 dejärjestelmässä; ja välineet (5) etäistunnon muodostuksen hyväksymi-• t seksi.
15. Patenttivaatimuksen 14 mukainen järjestelmä, tunnettu siitä, että järjestelmä käsittää 35 välineet (6) etäistunnon muodostamisen estämiseksi.
16. Patenttivaatimuksen 14 tai 15 mukainen järjestelmä, tunnettu siitä, järjestelmä käsittää 18 106899 välineet (7) tunnistetiedon muodostamiseksi ja aikatie-don ja/tai lähdejärjestelmän yksilöivän tiedon liittämiseksi tunnistetietoon.
17. Jonkin edeltävistä patenttivaatimuksista 5 14-16 mukainen järjestelmä, tunnettu siitä, et tä järjestelmä käsittää salausavainlistan (8) salausavainten tallentamista varten.
18. Jonkin edeltävistä patenttivaatimuksista 14 - 17 mukainen järjestelmä, tunnettu siitä, et- 10 tä järjestelmä käsittää välineet (9) indeksin muodostamiseksi satunnaisesti tai jonkin ennalta määritellyn algoritmin pohjalta.
19. Jonkin edeltävistä patenttivaatimuksista 14 - 18 mukainen järjestelmä, tunnettu siitä, et- 15 tä tietoliikennejärjestelmä on puhelinkeskusjärjestelmä .
20. Jonkin edeltävistä patenttivaatimuksista 14-19 mukainen järjestelmä, tunnettu siitä, että lähdejärjestelmä (LEI) ja/tai kohdejärjestelmä 20 (LE2) ovat puhelinkeskuksia.
21. Jonkin edeltävistä patenttivaatimuksista 14 - 20 mukainen järjestelmä, tunnettu siitä, että tietoliikenneverkko (OM) on käytönohjausverkko. 19 106899
FI991812A 1999-08-25 1999-08-25 Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä FI106899B (fi)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FI991812A FI106899B (fi) 1999-08-25 1999-08-25 Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä
PCT/FI2000/000699 WO2001015376A1 (en) 1999-08-25 2000-08-17 Method and system for identification in a telecommunication system
AU65742/00A AU6574200A (en) 1999-08-25 2000-08-17 Method and system for identification in a telecommunication system
US10/057,376 US20020069357A1 (en) 1999-08-25 2002-01-24 Method and system for identification in a telecommunication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI991812 1999-08-25
FI991812A FI106899B (fi) 1999-08-25 1999-08-25 Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä

Publications (2)

Publication Number Publication Date
FI19991812A FI19991812A (fi) 2001-02-26
FI106899B true FI106899B (fi) 2001-04-30

Family

ID=8555200

Family Applications (1)

Application Number Title Priority Date Filing Date
FI991812A FI106899B (fi) 1999-08-25 1999-08-25 Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä

Country Status (4)

Country Link
US (1) US20020069357A1 (fi)
AU (1) AU6574200A (fi)
FI (1) FI106899B (fi)
WO (1) WO2001015376A1 (fi)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8020199B2 (en) * 2001-02-14 2011-09-13 5th Fleet, L.L.C. Single sign-on system, method, and access device
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US5351290A (en) * 1992-09-11 1994-09-27 Intellicall, Inc. Telecommunications fraud prevention system and method
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5751812A (en) * 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
US5862225A (en) * 1996-12-16 1999-01-19 Ut Automotive Dearborn, Inc. Automatic resynchronization for remote keyless entry systems
US6128742A (en) * 1998-02-17 2000-10-03 Bea Systems, Inc. Method of authentication based on intersection of password sets

Also Published As

Publication number Publication date
AU6574200A (en) 2001-03-19
FI19991812A (fi) 2001-02-26
WO2001015376A1 (en) 2001-03-01
US20020069357A1 (en) 2002-06-06

Similar Documents

Publication Publication Date Title
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US6064736A (en) Systems, methods and computer program products that use an encrypted session for additional password verification
JP4000111B2 (ja) 通信装置および通信方法
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
EP1585285B1 (en) Multiple Authentication Channels, Each Using Multiple Authentication Modes
US11457018B1 (en) Federated messaging
US9491174B2 (en) System and method for authenticating a user
KR100965465B1 (ko) 이동 사용자 증명서의 공유 정보를 이용한 보안 레코드프로토콜을 위한 시스템 및 방법
US20050074122A1 (en) Mass subscriber management
CN101102186B (zh) 通用鉴权框架推送业务实现方法
Uymatiao et al. Time-based OTP authentication via secure tunnel (TOAST): A mobile TOTP scheme using TLS seed exchange and encrypted offline keystore
EP2544117A1 (en) Method and system for sharing or storing personal data without loss of privacy
US20120265996A1 (en) Permitting Access To A Network
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
CN104780176A (zh) 安全调用表述性状态转移应用编程接口的方法和系统
US9485090B2 (en) Managed authentication on a distributed network
CA2829233C (en) Method and system for hypertext transfer protocol digest authentication
US8085937B1 (en) System and method for securing calls between endpoints
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
KR102413497B1 (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법
FI106899B (fi) Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä
US11368442B2 (en) Receiving an encrypted communication from a user in a second secure communication network
CN115473655A (zh) 接入网络的终端认证方法、装置及存储介质
JP6783527B2 (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム