FI110150B - Procedure for sending identification and verification data of data network resource users to data network resource - Google Patents
Procedure for sending identification and verification data of data network resource users to data network resource Download PDFInfo
- Publication number
- FI110150B FI110150B FI20000948A FI20000948A FI110150B FI 110150 B FI110150 B FI 110150B FI 20000948 A FI20000948 A FI 20000948A FI 20000948 A FI20000948 A FI 20000948A FI 110150 B FI110150 B FI 110150B
- Authority
- FI
- Finland
- Prior art keywords
- key code
- authentication
- network resource
- authentication information
- user
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
110150110150
Menetelmä tietoverkkoresurssin käyttäjän tunnistus- ja todennustietojen lähettämiseksi tietoverkkoresurssin suuntaanA method for transmitting identification and authentication information of a cyber resource towards a cyber resource
Keksinnön kohteena on patenttivaatimuksen 1 johdannon mukainen menetelmä 5 tietoverkkoresurssin käyttäjän tunnistus- ja todennustietojen lähettämiseksi tietoverkkoresurssin suuntaan.The invention relates to a method 5 for transmitting identification and authentication information of a user of a network resource in the direction of the network resource according to the preamble of claim 1.
Keksinnön kohteena on myös patenttivaatimuksen 15 johdannon mukainen menetelmä tietoverkkoresurssin käyttäjän tunnistus- ja todennustietojen salakirjoittamiseksi.The invention also relates to a method according to the preamble of claim 15 for encrypting identification and authentication data of a user of a network resource.
Tämänkaltaisia menetelmiä käytetään, kun kirjaudutaan tietyille käyttäjille kohden-10 netuille tietoverkkoresursseille, kuten tietoverkkosovelluksille. Kohdennettuja tietoverkkosovelluksia ovat esimerkiksi sähköpostipalvelut ja muut sovellukset, joihin on sisällytetty käyttäjäkohtaisia ominaisuuksia ja asetuksia. Myös sellaisia tietoverk-koresursseja, jotka näkyvät kaikille käyttäjille samanlaisina kohdennetaan rajatuille käyttäjäjoukoille.Such methods are used when logging in to specific network resources, such as network applications, for specific users. Targeted network applications include e-mail services and other applications that include user-specific features and settings. Also, network cache resources that appear to all users alike are allocated to a limited set of users.
15 Tunnetun tekniikan mukaisesti tietoverkkoresurssin käyttäjä voidaan tunnistaa ja todentaa käyttäjän syöttämän ja tietoverkkoresurssin vastaanottaman käyttäjätunnuksen I » ja salasanan perusteella. Kullekin käyttäjätunnukselle määritellään sitä vastaava « · · “·· salasana. Tieto verkkoresurssi tai sen yhteydessä toimiva tietoverkkosovellus vastaan- * · · * · ♦ ’ ottaa käyttäjätunnuksen ja salasanan. Tämän jälkeen verrataan salasanaa käyttäjä- t · ;; | * 20 tunnusta vastaamaan määriteltyyn salasanaan. Jos salasana vastaa määriteltyä salasanaa, » · » » käyttäjä katsotaan todennetuksi. Käyttäjätunnuksen ja salasanan voi vaihtoehtoisesti * » toimittaa tietoverkkoresurssille ja/tai sen yhteydessä toimivalle sovellukselle jokin välityssovellus, joka on asetettu toimimaan käyttäjän ja tietoverkkoresurssin tai sen yhteydessä toimivan tietoverkkosovelluksen välissä. Tällöin käyttäjätunnus-salasanapari 25 on tallennettu välityssovelluksen saataville.In accordance with the prior art, the user of the network resource can be identified and authenticated by the user name I »and the password entered by the user and received by the network resource. Each user account is assigned a corresponding password · · · “··. The data network resource or its associated network application receives * * · * · ♦ 'username and password. After that, the password users are compared · ;; | * 20 IDs to match the specified password. If the password matches the specified password, »·» »the user is considered authenticated. Alternatively, the user name and password may be * »provided to the network resource and / or to the application running on it by an intermediary application configured to operate between the user and the network resource or network application running on the network resource. In this case, the username-password pair 25 is stored in a proxy application.
* · · » * ' * »* · · »* '*»
Tunnetun tekniikan puutteena on se, että kirjautuakseen tietoverkkoresurssille joka on » » * kohdennettu käyttäjätunnuksen ja salasanan avulla, tietoverkkoresurssin käyttäjältä * · « t ,,..; edellytetään sekä käyttäjätunnuksen että salasanan muistamista ja syöttämistä. Tästä aiheutuu käyttäjälle vaivaa varsinkin, jos tällä on käytössään lukuisia salasanan ja 2 110150 käyttäjätunnuksen avulla kohdennettuja tieto verkkoresursseja. Muistamisen helpottamiseksi käyttäjälle voi olla määriteltynä sama tai muuten yhdenmukainen käyttäjätunnus ja salasana useille tietoverkkoresursseille. Tämä aiheuttaa turvallisuusriskin, koska taho, joka mahdollisesti saa nämä tiedot, kykenee helpommin käyttämään kaikkia näiden 5 tietojen avulla suojattuja tietoverkkoresursseja. Vaihtoehtoisesti välityssovellusta käytettäessä edellytetään, että sen saataville on tallennettu ainakin yksi käyttäjälle kohdennettu tieto verkkoresurssin käytön mahdollistava käyttäjätunnus - salasanapari. Tällöin arkaluontoisia tietoja on täytynyt levittää ylimääräisten tietoverkkoresurssien saataville ja näiden tietojen riittävän turvalliseen ylläpitämiseen välityssovelluksen 10 saatavilla kuluu tietojenkäsittelyresursseja, kuten muistia ja prosessoriaikaa.A disadvantage of the prior art is that in order to log in to a network resource that is »» * targeted by a user name and password, the user of the network resource * · «t ,, ..; you will need to remember and enter both your username and password. This is a hassle for the user, especially if he has access to a large number of networked information resources with a password and 2 110150 usernames. For ease of remembering, the user may be assigned the same or otherwise consistent username and password for multiple network resources. This poses a security risk because the person who may receive this information will have easier access to all the cyber resources protected by this information. Alternatively, when using a relay application, it is required that at least one user-specific user ID-password pair is stored on the relay application. In such a case, sensitive data had to be disseminated to additional network resources and computing resources, such as memory and processor time, would be required to maintain this information in a sufficiently secure manner on the proxy application 10.
Keksinnön tarkoituksena on ratkaista edellä kuvatut tunnetun tekniikan ongelmat ja tätä tarkoitusta varten aikaansaada aivan uudentyyppinen menetelmä tietoverkkoresurssin käyttäjän tunnistus-ja todennustietojen lähettämiseksi tietoverkkoresurssin suuntaan.The object of the invention is to solve the problems of the prior art described above and to this end to provide a completely new type of method for transmitting identification and authentication information of a user of a network resource in the direction of the network resource.
Keksintö perustuu siihen, että välityssovellus salakirjoittaa asiakasliittymän suunnasta 15 vastaanottamansa käyttäjätunnuksen, salasanan ja avainkoodin. Tämän jälkeen välitys-sovellus lähettää salakirjoitetun tiedon asiakasliittymään sovelluksen middlewaretason osoitteen, esimerkiksi tietyn URL:n, osana. Tietoverkkoresurssin käytön yhteydessä välityssovellus vastaanottaa middlewaretason osoitteen sekä erillisen avainkoodin • * asiakasliittymän suunnasta. Erillinen avainkoodi voidaan vastaanottaa esim.The invention is based on the fact that the switching application encrypts the user name, password and key code received from the direction of the client interface 15. The relay application then sends the encrypted data to the client interface as part of the middleware level address of the application, for example a specific URL. When using a network resource, the relay application receives a middleware address and a separate key code from the direction of the client interface. A separate key code can be received e.g.
* * t •. ·20 lomaketoiminnon avulla tai se voidaan sisällyttää erilliseksi osaksi samaan osoitteeseen, jonka mukana tunnistus-ja todennustiedot välitetään. Välityssovellus muuntaa erillisen avainkoodin ja vastaanotetun middlewaretason osoitteen sisältämän salakirjoitetun avainkoodin vertailukelpoiseen muotoon ja suorittaa vertailun. Jos vastaanotettu erillinen avainkoodi vastaa salakirjoitettua avainkoodia, välityssovellus lähettää ... 25 käyttäjätunnuksen ja salasanan kohti tieto verkkoresurssia.* * t •. · 20 form functions or may be included as a separate part of the same address where identification and authentication information is transmitted. The relay application converts the encrypted key code contained in the separate key code and the received middleware level address into a comparable format and performs the comparison. If the received separate key code matches the encrypted key code, the relay application sends ... 25 usernames and passwords per data network resource.
Täsmällisemmin sanottuna keksinnön mukaiselle menetelmälle tietoverkkoresurssin .: · käyttäjän tunnistus- ja todennustietojen lähettämiseksi tietoverkkoresurssin suuntaan onSpecifically, for the method of the invention, a network resource: · To send user identification and authentication information in the direction of the network resource,
I » « II »« I
: * ‘'; tunnusomaista se, mikä on esitetty patenttivaatimuksen 1 tunnusmerkkiosassa.: * ''; characterized by what is set forth in the characterizing part of claim 1.
I · II · I
3 1101503, 110150
Keksinnön mukaiselle menetelmälle tietoverkkoresurssin käyttäjän tunnistus- ja todennustietojen salakirjoittamiseksi puolestaan on tunnusomaista se, mikä on esitetty patenttivaatimuksen 15 tunnusmerkkiosassa.The method for encrypting the identification and authentication data of a user of a network resource according to the invention, in turn, is characterized by what is disclosed in the characterizing part of claim 15.
Keksinnön avulla saavutetaan huomattavia etuja. Tietoverkkoresursseille, kuten 5 tietoverkkopalveluihin, kirjautuminen edellyttää käyttäjältä vähemmän toimenpiteitä, sillä käyttäjä voi kirjautua tälle kohdennetuille käyttäjätunnusten ja salasanan avulla suojatuille tietoverkkoresursseille ilman käyttäjätunnusten ja salasanojen muistamista ja syöttämistä. Tällöin käyttäjän tulee syöttää välityssovellukselta vastaanottamansa kirjanmerkki sekä avainkoodi. Keksinnön avulla käyttäjä, kuten WAP-päätelaitteen 10 avulla tietoverkkoon yhteydessä oleva taho, voi autentikoitua eli tunnistautua useille eri tietoverkkoresursseille yhtä avainkoodia käyttämällä ilman vastaavanlaista turvallisuusriskiä, joka aiheutuu yhdenmukaisten käyttäjätunnusten ja salasanojen asettamisesta useille tietoverkkoresursseille. Tällöin myöskään välityssovelluksen saataville ei tarvitse olla tallennettuna tietoverkkoresurssien käytön mahdollistavia 15 käyttäjätunnus - salasanapareja tai niiden osia, jolloin niiden ylläpitämiseen ei kulu tietojenkäsittelyresursseja. Suojattavat tietoverkkoresurssit vastaanottavat perinteisen tyyppiset tunnistetiedot eikä näitä tietoja silti tarvitse tallentaa välityssovelluksen saataville. Tällöin arkaluontoista tietoa ei tallennu ylimääräisten tietoverkkoresurssien •. ·. saataville. Edelleen, pelkän avainkoodin tietämällä ei ole mahdollista käyttää suojattavia 20 tietoverkkoresursseja, jos ei ole tiedossa perinteisiä tunnistetietoja, jotka on ;. salakirjoitettu välityssovelluksen haluamalla tavalla.The invention provides considerable advantages. Signing up for cyber resources, such as 5 cyber services, requires less effort on the part of the user, since the user can log on to dedicated cyber resources that are protected by usernames and passwords without having to remember and enter usernames and passwords. In this case, the user must enter the bookmark and key code that they have received from the relay application. By means of the invention, a user, such as an entity connected to a data network by means of WAP terminal 10, can authenticate, i.e., identify, multiple network resources using a single key code without similar security risk associated with setting uniform user names and passwords for multiple network resources. In this case, it is also unnecessary for the mediation application to have 15 user-password pairs or parts thereof that allow access to the network resources, so that they do not require any computing resources to maintain them. The protected network resources receive the traditional type of credentials and still do not need to save this information to the proxy application. In this case, sensitive information will not be saved by additional network resources. ·. available. Further, knowing the key code alone does not allow access to protected network resources unless the traditional credentials known as ;. encrypted as desired by the relay application.
Edullinen käyttöympäristö keksinnölle ovat matkaviestimet. Niissä on tyypillisesti pieni ;;; näyttö ja pieni näppäimistö, jolloin käyttäjätunnusten ja salasanojen syöttäminen on käyttäjän kannalta vaivalloista. Keksintöä voidaan käyttää välisovelluksena matkavies-25 timen ja tietoverkkoresurssin välissä, jolloin matkaviestimen käyttäjä voi tallentamansa ! ! kirjanmerkin valitsemalla ja erillisen avainkoodin syöttämällä kirjautua haluamallensa tietoverkkoresurssille. Jos telepäätelaite, kuten WAP-päätelaite, varastetaan, siitä ei ole ·;;; merkittävää vaaraa käyttäjälle, koska tietoverkkoresurssien käyttö edellyttää ”* avainkoodin syöttämistä telepäätelaitteelta. Käyttäjä voi keksinnön avulla autentikoidaThe preferred operating environment for the invention are mobile stations. They typically have a small ;;; screen and a small keyboard, which makes it difficult for the user to enter user names and passwords. The invention can be used as an intermediate application between a mobile station and a data network resource, whereby the mobile station user can store it! ! select a bookmark and enter a separate key code to log in to the desired cyber resource. If a telecommunications terminal, such as a WAP terminal, is stolen, there is no · ;;; a significant risk to the user, because access to network resources requires a "* key code input from the telecommunications terminal. The invention can be authenticated by the user
v ‘ 30 eli todentaa itsensä tietoverkkoresursseille yksilöllisen avainkoodinsa, kuten WapPINv '30, that is, it authenticates itself to cyber resources with its unique key code, such as WapPIN
koodinsa syöttämällä. Sopivia tietoverkkoresursseja ovat esimerkiksi ’’HTTP Basic 4 110150by entering their code. Suitable network resources include, for example, '' HTTP Basic 4 110150
AuthenticatiorT-salasanalla suojatut WAP-sivut ja IMAP4- eli sähköpostipalvelu. Keksintöä voidaan käyttää muussakin ympäristössä, kuten TCP/IP-verkkoon kytketystä työasemasta.WAP pages protected by an AuthenticatiorT password and an IMAP4 (email) service. The invention can also be used in other environments, such as a workstation connected to a TCP / IP network.
Keksintöä tarkastellaan seuraavassa esimerkin avulla oheiseen piirustukseen viitaten.The invention will now be described, by way of example, with reference to the accompanying drawing.
5 Kuvio 1 esittää yhden keksinnön mukaisen menetelmän tietoverkkoresurssin käyttäjän tunnistus- ja todennustietojen lähettämiseksi tietoverkkoresurssin suuntaan, jossa menetelmässä tietoverkkoresurssia käytetään asiakasliittymästä välityssovelluksen avulla.Figure 1 illustrates one method of transmitting a network resource user identification and authentication information in the direction of a network resource according to the invention, wherein the network resource is accessed from a client interface by a relay application.
Kuviossa 1 on seuraavia numeroituja elementtejä: 10 Asiakasliittymä 10 on liittymä pakettivälitteiseen tietoliikenneverkkoon, esim. WAP-matkaviestinliittymä.Figure 1 has the following numbered elements: 10 The client interface 10 is an interface to a packet switched communications network, e.g., a WAP mobile communication interface.
| Tieto verkkoresurssi 11 on pakettivälitteisessä tietoliikenneverkossa toimimaan asetettu tietoverkkoresurssi, joka on kohdennettavissa ainakin yhdelle tunnistettavalle ja todennettavalle tieto verkkokäyttäjälle. Tällainen tietoverkkoresurssi voi esimerkiksi olla 15 WAP-käyttöliittymälle asetettu sähköpostipalvelu. Tietoverkkoresurssi on asetettu käynnistymään vasteena oikean käyttäjätunnuksen ja salasanan vastaanottamiselle.| The information network resource 11 is a data network resource operable in a packet switched communication network that is assignable to at least one identifiable and verifiable information network user. For example, such a network resource may be an email service set up for 15 WAP interfaces. The network resource is set to boot in response to the receipt of the correct username and password.
• * Välityssovellus 12 on pakettivälitteisessä tietoliikenneverkossa toimimaan asetettu ···· sovellusohjelma, joka on asetettu välittämään oikea käyttäjätunnus-salasanapari ' tietoverkkoresurssille vasteena vastaanottamalleen tietynlaiselle kirjainmerkille (engl.• * Gateway 12 is an ···· application program set up to work on a packet data network, and is configured to pass the correct username-password pair 'to a network resource in response to a specific character it receives.
20 bookmark) ja avainkoodille.20 bookmark) and key code.
OTA-palvelin 13 (Over The Air) on välityspalvelin, jolla HTML-muotoisen sivun HTTP-GET-metodin parametri tai parametrit voidaan muuntaa muotoon, jossa · asiakasliittymä 10 kykenee vastaanottamaan ne. Tällainen muoto voi esimerkiksi olla :: SMS-lyhytsanomamuoto.The OTA server 13 (Over The Air) is a proxy that converts an HTTP-GET parameter or parameters of an HTML page to a format that can be received by the client interface 10. For example, this format can be: SMS short message format.
• · · ·;;; 25 Asiakasliittymän 10 ja välityssovelluksen 12 välissä on yhdyskäytävä 14, kuten WAP- ·;* Gateway, joka huolehtii tarvittavista protokollamuunnoksista asiakasliittymäpään *.· · verkon ja TCP/IP-verkon välillä.• · · · ;;; 25 There is a gateway 14 between the client interface 10 and the proxy application 12, such as a WAP ·; * Gateway, which takes care of the necessary protocol conversions between the client interface head *. · · Network and the TCP / IP network.
5 1101505, 110150
Kuvion 1 mukaisessa menetelmässä suoritetaan seuraavia vaiheita. Vaihe 101 suoritetaan tieto verkkokäyttäjän rekisteröimiseksi tietoverkkoresurssille (11).In the method of Figure 1, the following steps are performed. Step 101 is performed to register the network user to the network resource (11).
101) Rekisteröidään tietoverkkokäyttäjä tietoverkkoresurssin 11 käyttäjäksi eli kohdennetaan tietoverkkoresurssi 11 tietylle käyttäjätunnus-salasanaparille.101) Registering the network user as a user of the network resource 11, i.e., allocating the network resource 11 to a particular user-password pair.
5 Tällöin asetetaan joko WML- tai HTML-muotoinen sisäänkiijoittautumis- lomake tietoverkossa toimivalle palvelimelle, jossa tietoverkkoresurssi 11 sijaitsee ja/tai jonka avulla se on asetettu käynnistymään. Sisäänkiqoittautumis-lomakkeelle on asetettu käyttäjätunnuksen ja salasanan syöttöaukot. Käyttäjätunnus ja salasana voivat esimerkiksi olla IMAP4-käyttäjätunnus ja 10 siihen liitetty salasana.In this case, a WML or HTML-based login form is placed on a server operating on the data network, where the network resource 11 is located and / or set to start. User login and password entry holes are set on the login form. For example, the user name and password can be an IMAP4 user name and 10 associated passwords.
Menetelmän vaiheet 102 - 103 suoritetaan tietoverkkoresurssin käyttäjän tunniste- ja todennustietojen salakirjoittamiseksi.Steps 102 to 103 of the method are performed to encrypt the identity and authentication information of the user of the network resource.
102) Vastaanotetaan välityssovelluksella 12 tietty käyttäjätunnus-salasanapari sekä 15 WapPIN asiakasliittymän 10 suunnasta yhdyskäytävän 14 kautta ja vasteena vastaanotetuille käyttäjätunnukselle, salasanalle ja WapPIN koodille salataan käyttäjätunnuksen ja salasanan sisältö tietyllä salausalgoritmilla. Tällöin • · voidaan käyttää salausavaimena WapPINiä. Salataan WapPIN määrätyllä • · · ...: yksisuuntaisella salausalgoritmilla, kuten unix crypt():llä.102) Receiving by a proxy application 12 a particular username-password pair and 15 from the WapPIN client interface 10 through gateway 14, and in response to the received username, password, and WapPIN code, encrypts the content of the username and password using a particular encryption algorithm. In this case, · · can be used as the WapPIN encryption key. WapPIN is encrypted with a specific · · · ...: one-way encryption algorithm, such as unix crypt ().
20 103) Sisällytetään HTTP-GET-metodin parametriin käyttäjätunnus, salasana ja103) Include the username, password and in the HTTP-GET method parameter
WapPIN-koodi salattuna. Tätä vastaava URL voi esimerkiksi saada muodon : ’": http://wap.kone.net/login?pin=Ehuw&user=QyweI03872&pwd=uwdjkw.WapPIN encrypted. For example, a URL like this might take the form: '": http://wap.kone.net/login?pin=Ehuw&user=QyweI03872&pwd=uwdjkw.
Lähetetään HTTP-GET-metodi välityssovellukselta 12 asiakasliittymän 10 : suuntaan joko tavalla (103a) tai tavalla (103b-c). Jos sisäänkirjoittautumis- : 25 lomake on WML-lomake niin asiakasliittymän 10 suuntaan lähetetään (103a) WML-sivu. Tämän sivun URL sisältää HTTP-GET metodin parametrissä :' “; käyttäjätunnuksen, salasanan ja WapPIN-koodin salakirjoitettuna eli salattuna.Sending the HTTP-GET method from the relay application 12 to the client interface 10: either way (103a) or way (103b-c). If the login form: 25 is a WML form then a (103a) WML page is sent to the client interface 10. The URL of this page contains the HTTP-GET method in the parameter: ''; username, password and WapPIN code encrypted.
L, Jos sisäänkirjoittautumislomake on HTML-lomake ja asiakasliittymään on ,,..: kytketty WAP-päätelaite, niin asiakasliittymän 10 suuntaan lähetetään (103 a-b) 30 OTA-palvelimen 13 avulla lyhytsanoma, jonka WAP-selain osaa tulkita tietyksi 6 110150 kirjanmerkiksi. Kirjanmerkki sisältää HTTP-GET metodiin salakirjoitettuna käyttäjätunnuksen, salasanan ja WapPIN:in. Myös HTML-sivu voidaan lähettää sellaisenaan, jos asiakasliittymä 10 kykenee tunnistamaan sen URL:n.L, If the login form is an HTML form and the client interface has a ,, ..: WAP terminal connected, then (103 a-b) 30 is sent via OTA server 13 to the client interface 10 via a short message that the WAP browser can interpret as a specific 611150 bookmark. The bookmark contains the username, password and WapPIN encrypted in the HTTP-GET method. An HTML page can also be submitted as such if the client interface 10 is able to recognize its URL.
5 Vaiheet 104 - 107 suoritetaan tietoverkkoresurssin (11) käyttäjän tunnistus- ja todennustietojen lähettämiseksi tietoverkkoresurssin suuntaan.Steps 104 to 107 are performed to send user identification and authentication information to the network resource (11) in the direction of the network resource.
104) Vastaanotetaan välityssovelluksella 12 asiakasliittymän 10 suunnasta yhdyskäytävän 14 kautta tietty kirjanmerkki oleellisin osin.104) Receiving, via a proxy application 12 from the direction of the client interface 10, through gateway 14, a substantial bookmark.
105) Vasteena vastaanotetulle kirjanmerkille lähetetään välityssovellukselta 12 10 asiakasliittymän 10 suuntaan WML-lomake, jossa on WapPIN-koodin syöttöaukko. Lomakkeella on kenttä, jossa kysytään käyttäjän WapPIN-koodia. Lisäksi lomake sisältää piilotettuina kenttinä salakirjoitetun käyttäjätunnuksen, salasanan ja WapPIN -koodin.105) In response to the received bookmark, a WML form with a WapPIN code input slot is sent from the relay application 12 to the client interface 10. The form has a field that asks for the user's WapPIN code. In addition, the form contains the encrypted username, password and WapPIN code as hidden fields.
106) Vastaanotetaan asiakasliittymän 10 suunnasta WapPIN-koodi toisessa 15 muodossa, kuten selväkielisessä muodossa. Ajetaan välityssovelluksen 12 ohjauksessa toisessa muodossa oleva WapPIN-koodi määrätyn yksisuuntaisen salausalgoritmin läpi ja verrataan sitä tietyssä kirjanmerkissä vastaanotettuun .:. WapPIN-koodiin.106) Receiving a WapPIN from another direction of the client interface 10 in another form 15, such as plain language. Run the WapPIN in the second form under the control of the relay application 12 through a one-way encryption algorithm and compare it with the one received in a given bookmark. WapPIN code.
' 107) Jos koodit ovat identtiset tai muuten vastaavat halutulla tavalla toisiaan, ί ; *' * · 20 salatutut käyttäjätunnus ja salasana aukaistaan käyttäen purkuavaimena esimerkiksi toisessa muodossa olevaa WAPpiniä, jolloin käyttäjätunnus ja salasana purkautuvat toiseen muotoon. Tämän jälkeen välityssovellus 12 lähettää toisessa muodossa olevat käyttäjätunnuksen ja salasanan tietoverkko-.’!! resurssin 11 suuntaan ja näin auttaa tunnistamaan ja todentamaan tietoverkko- '·’ 25 resurssin käyttäjän.'(107) If the codes are identical or otherwise correspond as desired, ί; * '* · 20 encrypted usernames and passwords are opened using, for example, a WAPpin in another format as the decryption key, whereupon the username and password are decrypted in another form. The relay application 12 then transmits the username and password in the second format to the network. '!! resource 11, thereby helping to identify and authenticate the user of the network resource.
Käyttäjätunnuksen ja salasanan toinen muoto on sellainen muoto, jota ,·[·_ tietoverkkoresurssi 11 osaa tulkita, kun se vastaanottaa toisessa muodossa olevat ..,.: käyttäjätunnuksen ja salasanan siirtotien kautta välityssovellukselta 12.Another form of username and password is a format that can be interpreted by the network resource 11 when it receives ..,.: The username and password through the relay application 12 in the other form.
7 110150 Välityssovellus 12 voi lähettää lähdeosoitekentässä asiakasliittymän 10 osoitteen ja näin asettaa tietoliikenteen asiakasliittymän 10 ja tietoverkkoresurssin 11 välillä ohjautumaan siten, että se ei kulkeudu välityssovelluksen 12 kautta. Vaihtoehtoisesti välityssovellus 12 voi välittää kokonaan tai osittain asiakasliittymän 10 ja 5 välityssovelluksen 12 välisen tietoliikenteen. Menetelmä voidaan toteuttaa myös niin, että välityssovellus 12 lähettää toisessa muodossa olevan käyttäjätunnuksen ja salasanan asiakasliittymän 10 suuntaan, jonka jälkeen tietoverkkoresurssi 11 vastaanottaa toisessa muodossa olevan käyttäjätunnuksen ja salasanan asiakasliittymän 10 suunnasta.110150 The switching application 12 can send the address of the client interface 10 in the source address field, thereby setting the communication between the client interface 10 and the network resource 11 so that it does not pass through the switching application 12. Alternatively, the proxy application 12 may relay all or part of the communication between the client interface 10 and the proxy application 12. The method may also be implemented by the transmission application 12 transmitting the user name and password in one form in the direction of the client interface 10, after which the network resource 11 receives the user name and password in the second form from the direction of the client interface 10.
Keksintöä voidaankin käyttää hyväksi tietoverkkoresurssin käyttäjän tunnistus- ja 10 todennustietojen lähettämisessä tietoverkkoresurssin 11 suuntaan. Tällaisessa menetelmässä tehdään seuraavia toimenpiteitä: - Aluksi välityssovelluksen 12 avulla vastaanotetaan asiakasliittymän 10 suunnasta lähetetyt asiakkaan tunnistustieto, todennustieto sekä ensimmäinen avainkoodi. Nämä tiedot ovat vastaanotettaessa kukin salatussa ensimmäisessä muodossa.Indeed, the invention can be utilized in transmitting identification and authentication information of a network resource user in the direction of the network resource 11. In such a method, the following operations are performed: Initially, the broker application 12 receives the client identification data, the authentication information and the first key code transmitted from the direction of the client interface 10. This information is each encrypted in the first format upon receipt.
15 Tunnistustiedon, todennustiedon sekä ensimmäisen avainkoodin muoto ja salaus voivat tällöin olla sovelluksesta riippuen keskenään samankaltaiset tai poikkeavat. Esim. tunnistustiedon ensimmäisen muodon salaus voidaan siis tehdä erilaisella algoritmilla kuin esim. ensimmäisen avainkoodin salaus. Tiedot vastaanotetaan • · • ’.' middlewaretason osoitteen osoitekentässä.The form and encryption of the authentication information, the authentication information and the first key code may then be similar or different depending on the application. Thus, for example, the encryption of the first form of identification information can be done by a different algorithm than e.g. the encryption of the first key code. Receiving data • · • '.' middleware level in the address field.
« · · 20 - Tunnistustiedon, todennustiedon ja ensimmäisen avainkoodin lisäksi vastaanotetaan myös toinen avainkoodi. Toinen avainkoodi on ensimmäisen avainkoodin salatusta ensimmäisestä muodosta poikkeavassa muodossa, esim. soveltuvassa • t » : ’' ’: salaamattomassa muodossa.«· · 20 - In addition to the authentication information, the authentication information and the first key code, a second key code is also received. The second key code is in a format different from the encrypted first format of the first key code, e.g., in a suitable t »: '' ': unencrypted format.
- Tämän jälkeen ensimmäinen avainkoodi ja toinen avainkoodi muunnetaan » -! _ 25 keskenään vertailukelpoiseen muotoon ja verrataan koodeja toisiinsa.- The first key code and the second key code are then converted »-! _ 25 in a comparable format and comparing the codes with each other.
• |· - Mikäli koodit vastaavat toisiaan, puretaan tunnistus- ja todennustietojen salaus.• | · - If the codes match, the identification and authentication data is decrypted.
Tällöin tunnistus- ja todennustiedot muunnetaan salatusta ensimmäisestä muodosta . ·: ·. poikkeavaan toiseen muotoon. Tämä toinen muoto voi olla esim. soveltuva .,,.: salaamaton muoto tai tietoverkkoresurssin 11 kanssa käytävää tiedonvaihtoa varten 30 määritelty salattu muoto.The authentication and authentication data are then converted from an encrypted first format. ·: ·. in another form. This second form may be, for example, a suitable form, the unencrypted form or the encrypted form defined for the exchange of information with the network resource 11.
8 110150 - Muunnoksen jälkeen tunnistus ja todennustiedot lähetetään tietoverkkoresurssin 11 suuntaan tässä toisessa muodossa, jota tieto verkkoresurssi 11 kykenee tietoverkosta vastaanotettuaan (siirtotien aiheuttaman mahdollisen muunnoksen jälkeen) tulkitsemaan.110150 - After the conversion, the identification and authentication information is sent in the direction of the network resource 11 in this other form, which the network resource 11 is capable of interpreting upon receipt from the information network (after any transformation caused by the transmission path).
5 Keksinnön puitteissa voidaan ajatella myös yllä kuvatuista sovellusmuodoista poikkeavia ratkaisuja. Välityssovelluksen avulla voidaan esim. rajoittaa tietoverkko- resurssin 11 käyttöoikeuksia avainkoodin, kuten WapPIN koodin perusteella.Solutions other than those described above may also be contemplated within the scope of the invention. The relay application may, for example, restrict access to the network resource 11 based on a key code such as a WapPIN code.
Tarvittaessa rajoituksessa voidaan käyttää hyväksi myös jotakin WapPIN-koodiin liitettyä lisämäärettä, esim. kirjanmerkkiin kirjoitettuja tietoja. Käyttöoikeuksia 10 rajoitettaessa tietoverkkoresurssin 11 edellyttämiä käyttäjätunnuksia ja salasanoja ei tarvitse vaihtaa, kun halutaan estää joltakulta tietoverkkoasiakkaalta tietoverkko- resurssin 11 käyttöoikeus pysyvästi tai tilapäisesti., vaan tietoverkkoresurssin käyttöoikeuksia voidaan rajoittaa välityssovelluksella WapPIN koodin perusteella.If necessary, the constraint can also take advantage of any additional amount attached to the WapPIN code, such as bookmarked information. When restricting access permissions 10, the usernames and passwords required by the network resource 11 need not be changed to permanently or temporarily deny access to the network resource 11 to any of the network clients, but the access to the network resource may be restricted by a relay application based on WapPIN code.
Näinollen jostakin toisesta asiakasliittymästä voidaan edelleen käyttää tietoverkko- 15 resurssia 11 rajoituksen jälkeenkin. Tällöin täytyy kuitenkin huolehtia siitä, että välityssovellus 12 ei anna salakiijoituttaa saman päätelaitteen suunnasta tulevia käyttäjätunnus-salasanapareja liian monella avainkoodilla. Näin tietoverkkoresurssin 11 käyttöoikeuden saaminen arvaamalla WapPIN-koodi oikein saadaan riittävän epätodennäköiseksi. HTTP-GET parametrissä voidaan myös välittää tietoverkko- ··· 20 resurssin 11 tai käytettävän salausalgoritmin identifioiva tieto. Tällä voidaan ohjata ;' · ‘: välityssovellusta 12 käyttämään tapauskohtaisesti tiettyä salausalgoritmia tai rekisteröi- : tymään tietylle tietoverkkoresurssille 11. Useiden salausalgoritmien käytöllä voidaan : : myös vähentää avainkoodin ja salauslogiikan oikein päättelemisen tai arvaamisen • · · : mahdollisuutta.Thus, from another client interface, the network resource 11 can still be used even after the restriction. However, in this case, care must be taken that the proxy application 12 does not allow too many key-codes to be secretly encrypted from the direction of the same terminal. In this way, gaining access to the network resource 11 by correctly guessing the WapPIN code is sufficiently unlikely. The HTTP-GET parameter can also pass information identifying the network ··· 20 resource 11 or the encryption algorithm used. This can be used to control; ' · ': Proxy application 12 to use a particular encryption algorithm on a case-by-case basis or to register for a particular cybersecurity resource 11. Using multiple encryption algorithms can:: also reduce the possibility of correctly deciphering or guessing key code and encryption logic.
•.. 25 Keksintöä voidaan soveltaa myös siten, että asiakasliittymästä välityssovelluksen kautta tietoverkkoresurssia käyttävä taho ei edes tiedä selväkielisiä käyttäjätunnuksia ja salasanoja. Tällöin esimerkiksi yritys voi taijota työntekijöilleen yhden käyttäjätunnus-y! salasanaparin takana olevan tietoverkkoresurssin käyttöoikeuden esimerkiksi ':' väliaikaista käyttöä varten siten, että kullakin käyttäjällä on oma avainkoodinsa. Tällöin 30 yrityksen käyttäjätunnusta ja salasanaa ei tarvitse vaihtaa, kun käyttöoikeus lopetetaan 9 110150 tietyltä käyttäjältä. Käyttöoikeus voidaan lopettaa välityssovelluksen avulla estämällä tietoverkkoresurssin käyttö tietyn käyttäjän kirjanmerkillä ja WapPIN:llä.The invention can also be applied in such a way that the user using the network resource through the client interface through the intermediary application does not even know the user names and passwords in plain language. In this case, for example, the company may assign a single username-y to its employees! access to the network resource behind the password pair, for example ':' for temporary use such that each user has his own key code. This eliminates the need to change the 30 corporate usernames and passwords once 9 110150 users are terminated. Access can be terminated by a proxy application by blocking access to the network resource by a specific user bookmark and WapPIN.
Seuraavassa on selittetty, mitä eräillä käsitteillä tarkoitetaan tässä patenttihakemuksessa.The following describes what is meant by certain terms in this patent application.
Tietoverkkoresurssilla tarkoitetaan tietoverkkoon kytkettyä tilaajaliittymää, siihen 5 kytkettyä päätelaitetta, tietoverkossa ajettavaa sovellusohjelmaa tai sen instanssia.Network resource refers to a subscriber interface connected to a data network, a terminal device 5 connected thereto, an application program running on the data network or an instance thereof.
Välityssovelluksen saataville tallentamisella tarkoitetaan sitä, että välityssovellus omalla toiminnallisuudellaan kykenee hakemaan välityssovelluksen saataville tallennetun datan tarvitessaan sitä.By storing a proxy application, it is meant that the proxy application, with its own functionality, is able to retrieve the stored data of the proxy application when needed.
Middlewaretason osoitteilla tarkoitetaan ISO:n OSI-mallin mukaisiin tietoliikenteen 10 protokollakerroksiin 4 -7 rinnastettavissa olevia tietoverkkoresurssin nimiä ja osoitteita, kuten URL.Middleware-level addresses refer to the names and addresses of the network resource, such as a URL, comparable to the protocol layers 4 through 7 of the ISO OSI model.
WapPIN on Wap-päätelaitteen käynnistyessään kysymä koodi tai muu tiettyyn käyttäjään, Wap-päätelaitteeseen tai tilaajaliittymään yhdistetty numerosarja tai muu merkkijono.WapPIN is a code or other set of digits or other string associated with a specific user, Wap terminal or subscriber line when the Wap terminal starts up.
15 Avainkoodi on merkkijono, joka voidaan salakirjoittaa tietyllä yksisuuntaisella salausalgoritmilla muotoon, josta sitä ei voi yksiselitteisesti päätellä tiettyä . ‘.: salausalgoritmia käyttämättä tai sen ominaisuuksia tuntematta.15 A key code is a string that can be encrypted by a particular one-way encryption algorithm into a form from which it cannot be uniquely deduced. '.: Without using the encryption algorithm or knowing its features.
;·. Tunnistustieto on digitaalisessa muodossa olevaa informaatiota, jota riittävästi ' · \ vastaanotettuaan tietoverkkoresurssi on asetettu tunnistamaan käyttäjänsä.; ·. Authentication information is information in digital form which, upon receipt of a sufficient amount of information, the network resource is set to identify its user.
20 Todennustieto on digitaalisessa muodossa olevaa informaatiota, jota riittävästi vastaanotettuaan tietoverkkoresurssi on asetettu todentamaan tunnistamansa käyttäjän.Authentication information is information in digital form that, when received sufficiently, the cyber resource is configured to authenticate the identified user.
: Tietojenkäsittelyresursseilla tarkoitetaan laitteistoja ja ohjelmistoja, jotka kykenevät : : käsittelemään digitaalisessa muodossa olevaa informaatiota, näiden laitteistojen ja ohjelmistojen prosessointiaikaa sekä näitä laitteistoja ja ohjelmistoja käyttävien : : 25 henkilöiden työaikaa.: Computing resources means hardware and software capable of:: processing information in digital form, processing time of such hardware and software, and working time of: 25 persons using such hardware and software.
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000948A FI110150B (en) | 2000-04-19 | 2000-04-19 | Procedure for sending identification and verification data of data network resource users to data network resource |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000948 | 2000-04-19 | ||
FI20000948A FI110150B (en) | 2000-04-19 | 2000-04-19 | Procedure for sending identification and verification data of data network resource users to data network resource |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20000948A0 FI20000948A0 (en) | 2000-04-19 |
FI20000948A FI20000948A (en) | 2001-10-20 |
FI110150B true FI110150B (en) | 2002-11-29 |
Family
ID=8558260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20000948A FI110150B (en) | 2000-04-19 | 2000-04-19 | Procedure for sending identification and verification data of data network resource users to data network resource |
Country Status (1)
Country | Link |
---|---|
FI (1) | FI110150B (en) |
-
2000
- 2000-04-19 FI FI20000948A patent/FI110150B/en active
Also Published As
Publication number | Publication date |
---|---|
FI20000948A (en) | 2001-10-20 |
FI20000948A0 (en) | 2000-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1602194B1 (en) | Methods and software program product for mutual authentication in a communications network | |
US10237732B2 (en) | Mobile device authentication in heterogeneous communication networks scenario | |
CA2463286C (en) | Multi-factor authentication system | |
KR101202671B1 (en) | Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal | |
US9768961B2 (en) | Encrypted indentifiers in a wireless communication system | |
JP4331848B2 (en) | Security method for communication network and secure data transfer method | |
EP1179244B1 (en) | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices | |
US7844834B2 (en) | Method and system for protecting data, related communication network and computer program product | |
CN1842993B (en) | Providing credentials | |
EP2544117A1 (en) | Method and system for sharing or storing personal data without loss of privacy | |
WO2002019593A2 (en) | End-user authentication independent of network service provider | |
US8458468B2 (en) | Method and system for protecting information exchanged during communication between users | |
US7913096B2 (en) | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products | |
GB2505211A (en) | Authenticating a communications device | |
FI110150B (en) | Procedure for sending identification and verification data of data network resource users to data network resource | |
KR100697344B1 (en) | Method for single-sign-on in wired and wireless network environment, and system for the same | |
Ajvazi et al. | SOAP messaging to provide quality of protection through Kerberos Authentication | |
CN115767503A (en) | Be applied to eSIM chip of thing networking | |
Curran et al. | Wireless handheld devices become trusted network devices |