NO20170492A1 - Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning - Google Patents
Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning Download PDFInfo
- Publication number
- NO20170492A1 NO20170492A1 NO20170492A NO20170492A NO20170492A1 NO 20170492 A1 NO20170492 A1 NO 20170492A1 NO 20170492 A NO20170492 A NO 20170492A NO 20170492 A NO20170492 A NO 20170492A NO 20170492 A1 NO20170492 A1 NO 20170492A1
- Authority
- NO
- Norway
- Prior art keywords
- client device
- server
- encryption key
- information
- client
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 11
- 238000004590 computer program Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 description 4
- 238000010367 cloning Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- PENWAFASUFITRC-UHFFFAOYSA-N 2-(4-chlorophenyl)imidazo[2,1-a]isoquinoline Chemical compound C1=CC(Cl)=CC=C1C1=CN(C=CC=2C3=CC=CC=2)C3=N1 PENWAFASUFITRC-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Description
Foreliggende oppfinnelse gjelder et arrangement og en tilsvarende fremgangsmåte for sikker autentisering ved tilgang til dataressurser og funksjoner for digital signering av informasjon og synkronisering av kryptografisk nøkkelinformasjon mellom en tjener og et klientutstyr. Foreliggende oppfinnelse gjelder også utstyr for nevnte sikre autentisering ved tilgang til dataressurser og funksjoner for digital signering av Informasjon og syn-kronisering av kryptografisk nøkkelinformasjon mellom en tjener og et klientutstyr. Det er også spesifisert utførelsesformer av en tjener og et klientutstyr.
Utstyr for engangspassord (OTP - One Time Password) og relatert algoritme for gene- rering av OTP'er vil normalt bruke et eller annet middel som mekanisme for synkronisering med en OTP-tjener. Dette innebærer at dersom et OTP er blitt godtatt av tjeneren kan det Ikke brukes på nytt OTP-tjeneren godtar typisk et visst område av OTP'er fra anordninger for engangspassord (OTP devices) (f.eks.) 10 påfølgende OTP'er. Dersom OTP'et ligger utenfor dette verdiområde for engangspassord-anordningen vil anordningen heretter bli låst. I denne sammenheng skal synkronisering forstås som en mekanisme hvor tjeneren oppdateres med hensyn til statusen for nøkkelutveksling med tanke på autentisering av en klient og/eller anordning.
Innen området sikker autentisering og kryptografi finnes det en rekke publikasjoner og utkast som beskriver protokoller tilpasset for sådan bruk, idet eksempler på sådanne dokumenter og utkast er gitt til slutt i denne beskrivelse under avsnittet. Referanser sammen med eksempler på kjent teknikk av mer generell karakter innen det samme område.
Problemet med eksisterende løsninger er at et økende OTP-vindu senker sikkerheten i autentiseringsmekanismen. Det vil Sl at jo høyere antall påfølgende OTP'er som en klient kan avgi uten å bli låst ute, desto lavere blir sikkerheten f.eks. på grunn av datasnokere, og således er et økende OTP-vindu uønsket OTP-vinduet kan imidlertid Ikke være for lite siden dette faktisk vil gjøre mekanismen upraktisk ettersom OTP-anord-ningen kan komme ut av synkronisme med tjeneren når det genereres OTP'er som ikke sendes til tjeneren G03 og digipass er eksempler på anordninger som genererer en sekvens av OTP'er og hvor OTP-tjeneren synkroniserer når OTP'ene sendes inn
Et formål for den foreliggende oppfinnelse er å fremskaffe et middel for sikker autenti sering uten de motstridende problemer henvist til ovenfor med hensyn til "mangel på synkronisering og/eller mangel på muligheter for taste/kodefell" i forhold til sikkerhet.
Oppfinnelsens formål oppnås i samsvar med de vedføyde selvstendige patentkrav.
Mer generelt gjelder oppfinnelsen en fremgangsmåte, et system, programvare og et signal for synkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning. Den kryptografiske nøkkelinformasjon brukes for å sperre og fjerne sperring av hemmelig Informasjon lagret i klientanordningen og som tar del i genereringen av OTP'er. OTP-anordninger er et eksempel på et bruksområde for oppfinnelsen. Det finnes en rekke tjenester hvor fremgangsmåten kan brukes for å synkronisere en klient til en tjener. Et annet eksempel på anvendelse er for klientlagring av en elektro-nisk "lommebok med kontanter" Klientanordningen kan f.eks. være en mobiltelefon (som er brukt som eksempel i denne beskrivelse) eller man kan se for seg annet utstyr, slik som en personlig datamaskin (PC), en bærbar datamaskin (laptop computer), en personlig dataassistent (PDA), et kamera eller et hvilket som helst elektronisk utstyr som har prossesserings- og lagringskapasitet.
I en annet aspekt av oppfinnelsen virker en klientanordning for sikker autentisering som klient. I et spesifisert klient/tjener-arrangement, hvor tjeneren i det minste er konfigurert til å sende en aktuell (current) krypteringsnøkkel og sende en neste (next) krypteringsnøkkel til klientanordningen.
Klienten er i det minste konfigurert til å kryptere informasjonen ved hjelp av neste krypteringsnøkkel og lagre informasjon med den neste nøkkel, idet anordningen videre i det minste er konfigurert til å returnere i det minste ett riktig engangspassord ved hjelp av den aktuelle nøkkel. Klientanordningen er videre konfigurert til å be om krypterings-nøklerfra tjeneren. Klientanordningen s tilstand er ukjent for tjeneren og tjeneren er i det minste konfigurert til å sende i det minste to krypteringsnøkler til Klientanordningen, mens klientanordningen er konfigurert til, som en reaksjon, å generere to engangspassord ved å bruke de to mottatte krypteringsnøkler. Klientanordningen er videre også i det minste konfigurert til å motta den aktuelle krypteringsnøkkel og den neste krypterings- nøkkel, idet krypteringsnøklene er tilpasset for å kryptere og lagre informasjon i klientanordningen, mens klientanordningen er konfigurert til å returnere et riktig engangspassord til tjeneren.
I et annet aspekt gjelder foreliggende oppfinnelse en tjener for sikker autentisering i et klient/tjener-arrangement, hvor tjeneren i det minste er konfigurert til å generere og sende til klientanordningen en aktuell krypteringsnøkkel og en neste krypteringsnøkkel.
Tjeneren er i det minste konfigurert til å motta i det minste ett engangspassord generert av klientanordningen ved hjelp av den aktuelle krypteringsnøkkel for å dekryptere informasjon, mens tjeneren er i det minste konfigurert til å verifisere at klientanordningen har mottatt den neste krypteringsnøkkel, brukt den og lagret den krypterte informasjon. Tjeneren er Videre i det minste konfigurert til å generere to engangspassord når tjeneren forespørres av klientanordningen om krypteringsnøkler, mens klientanordningens tilstand er ukjent for tjeneren. Tjeneren er Videre i det minste konfigurert til å sende to genererte passord til klientanordningen
I et annet aspekt gjelder oppfinnelsen et arrangement for
autentiseringssynkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning, hvor tjeneren i det minste er konfigurert til å generere og sende til klientanordningen en aktuell krypteringsnøkkel og en neste krypteringsnøkkel. Klientanordningen er i det minste konfigurert til å kryptere informasjon i klientanordningen ved å bruke den neste krypteringsnøkkel og klientanordningen er i det minste konfigurert til å returnere et riktig engangspassord ved å bruke den aktuelle krypteringsnøkkel. Som en følge av
dette vet da tjeneren at klienten har mottatt den aktuelle kryperingsnøkkel, brukt den og lagret informasjonen med den neste krypteringsnøkkel. Arrangementet er Videre spesifisert ved at klientanordningen i det minste er konfigurert til å be om krypteringsnøkler fra tjeneren. Tjeneren er i det minste konfigurert til å reagere med å generere og sende en candidateKeyl og candidateKey2 til klientanordningen dersom det er ukjent for tjeneren hvilken av den aktuelle krypteringsnøkkel eller neste krypteringsnøkkel som brukes for kryptering av informasjon i klientanordningen. Klientanordningen er videre i det minste konfigurert til å generere to engangspassord, det ene ved å bruke candidateKeyl og det annet ved å bruke candi- dateKey2, mens informasjonen i klientanordningen ikke krypteres med en ny krypteringsnøkkel.
I nok et annet aspekt gjelder oppfinnelsen en fremgangsmåte ved synkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning, som omfatter i det minste følgende trinn: a) fra tjeneren avleveres en aktuell krypteringsnøkkel og en neste krypteringsnøkkel som kan brukes for å kryptere informasjon i
klientanordningen,
b) den aktuelle krypteringsnøkkel og den neste krypteringsnøkkel mottas av klientanordningen, c) Informasjonen i klientanordningen krypteres ved å bruke den neste krypteringsnøkkel og i det minste ett engangspassord genereres i
klientanordningen ved å bruke den aktuelle krypteringsnøkkel,
d) fra klientanordningen sendes det i det minste ene riktige engangspassord, og e) I tjeneren bekreftes det at klientanordningen har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret informasjonen med den neste
krypteringsnøkkel, idet fremgangsmåten videre kan omfatte følgende trinn
-klientanordningen anmoder om krypteringsnøkler fra tjeneren,
- tjeneren reagerer med å generere og sende en candidateKeyl og candidateKey2 til klientanordningen dersom det er ukjent for tjeneren hvilken av den aktuelle krypteringsnøkkel eller neste krypteringsnøkkel som er brukt for kryptering av informasjon i klientanordningen, og - klientanordningen genererer i det minste to engangspassord, det ene ved å bruke candidateKeyl og det annet ved å bruke candidateKey2, mens informa- sjonen på klientanordningen Ikke blir kryptert med en ny krypteringsnøkkel.
I nok et annet aspekt gjelder foreliggende oppfinnelse i det minste ett datamaskinprogram for synkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning, idet Klientanordningen omfatter i det minste en klient, hvor et tjenerside- datamaskinprogram i det minste er konfigurert til å sende en aktuell krypteringsnøkkel og en neste krypteringsnøkkel til et klientside-datamaskinprogram og som kan brukes for å kryptere informasjon ved hjelp av klientside-datamaskinprogrammet. Klientside-datamaskinprogrammet er i det minste konfigurert til å returnere et riktig engangspassord, mens tjenerside-datamaskinprogrammet i det minste er konfigurert til å bekrefte at klienten har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret Informasjonen med den neste krypteringsnøkkel. Klientside-programmet er videre i det minste konfigurert til å anmode om krypteringsnøkler fra tjenerside-programmene. Som en reaksjon er tjenerside-programmet videre i det minste konfigurert til å generere og sende en candidateKeyl og candidateKey2 til klientside-datamaskinprogrammet dersom det er ukjent for tjenerside-programmet hvilken av den aktuelle krypteringsnøkkel eller neste krypteringsnøkkel som er blitt brukt for kryptering av informasjon av klientside-datamaskinprogrammet Klientside-datamaskinprogrammet er videre i det minste konfigurert til å generere to engangssord, det ene ved å bruke candidateKeyl og det annet ved å bruke candidateKey2, mens informasjonen i klientanordningen ikke krypteres med en ny krypteringsnøkkel.
I nok et annet aspekt gjelder foreliggende oppfinnelse datamaskindatasignaler for synkronisering av kryptografisk nøkkelinformasjon sendt mellom en tjener og en klientanordning, hvor tjeneren via datamaskindatasignaler sender i det minste en aktuell krypteringsnøkkel og en neste krypteringsnøkkel som kan brukes for å kryptere informa- sjon i klientanordningen og klientanordningen reagerer med å returnere i det minste et riktig engangspassord via datamaskindatasignaler, slik at tjeneren da vet at klientanordningen har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret Informasjonen med den neste krypteringsnøkkel. Dersom tjeneren er i en tilstand hvor det er ukjent hvilken av de tidligere leverte krypteringsnøkler, dvs den aktuelle krypteringsnøkkel eller den neste krypteringsnøkkel, som er brukt for kryptering av hemmelig informasjon, blir alternativt begge krypteringsnøkler i det minste sendt til klientanordningen i et datamaskindatasignal, slik at klientanordningen genererer i det minste to engangspassord, det ene ved å bruke en candidateKeyl og det annet ved å bruke en candidateKey2, mens Informasjonen i klientanordningen Ikke krypteres med en ny krypteringsnøkkel.
Andre fordelaktige aspekter i henhold til foreliggende oppfinnelse vil fremgå av de vedføyde uselvstendige krav understøttet av beskrivelsen og tegningene.
For å lette forståelsen av foreliggende oppfinnelse henvises det til den etterfølgende beskrivelse og de vedføyde tegninger, på hvilke:
Fig 1 viser et system i henhold til foreliggende oppfinnelse,
fig 2 fremstiller et normalt scenario for nøkkelutveksling,
fig. 3 viser en nettverksfeilsituasjon,
flg. 4 viser en situasjon etter at en mislykket nøkkelutveksling har skjedd, og fig 5 viser en situasjon etter en mislykket nøkkelutveksling sammen med nettverksfeil.
For å lette forståelsen skal foreliggende oppfinnelse nå beskrives med henvisning til figurene. Figurene er tatt med bare for lllustrasjonsformål og er ikke ment å begrense beskyttelsesomfanget, mens fagfolk på området vil se andre fordelaktige løsninger enn dem beskrevet i de vedføyde patentkrav eller angitt i beskrivelsen nedenfor.
I det etterfølgende skal uttrykket anordning eller OTP-anordning tolkes til å være en hvilken som helst anordning som er i stand til å omfatte en klient tilpasset for OTP-autentisering mot en OTP-tjener.
OTP-tjeneren kan være en hvilken som helst egnet datamaskinanordning med lagringsutstyr og grensesnitt tilpasset for kommunikasjon med en OTP-anordning og som er i stand til å generere OTP
I det etterfølgende brukes foreliggende oppfinnelse i eksemplifiserte utførelsesformer for illustrasjonsformål av en OTP-anvendelse, f.eks. i kombinasjon med teknologien beskrevet i WO 2006/075917 A2 eller NO 2005 4549.
Først skal det med henvisning til fig 2 beskrives et scenario med normal nøkkel-utveksling. Alternativboksen i figuren angir en rekke alternativer kjennetegnet med den horisontale linje i boksen slik at når alternativet over eller under nivålinjen velges, er det ikke en og/eller-opsjon.
Hver gang en OTP-anordning forespør en OTP-tjener om i det minste en nøkkel som behøves for å dekryptere hemmelig Informasjon avgir tjeneren den aktuelle krypteringsnøkkel. Den avgir også den neste krypteringsnøkkel som vil bli brukt for å kryptere informasjon i den mobile anordning. Når den mobile anordning returnerer et korrekt OTP vet tjeneren av anordningen har mottatt den aktuelle nøkkel, brukt den og lagret informasjonen med den neste nøkkel Denne situasjon er beskrevet i fig 2.
Legg merke til at prinsippet bak utveksling av nøkler i henhold til foreliggende oppfinnelse bygger på en dynamisk, trinnvis OTP-generering, nemlig et nåværende/aktuelt og et neste OTP-prinsipp som derved gir et meget lite OTP-vindu i motsetning til det bredt benyttede Vindu på 10 påfølgende OTP'er. Prinsippet med et aktuelt og et neste OTP Sikrer, slik det vil bli beskrevet nedenfor, synkronisme, selv med nettverksfeil, og er videre mindre utsatt for fikling enn systemet og metoder i henhold til tidligere kjent teknikk. Slik det er angitt her er det heller ikke noe behov for å bruke bekreftelser i grensesnittet mellom OTP-anordningen og tjeneren.
En måte å utføre oppfinnelse på
Det finnes Imidlertid situasjoner hvor nøkkelutvekslingen kan svikte på grunn av upålitelige nettverksforbindelser, slik som beskrevet i flg. 3. Dette diagram viser en situasjon hvor OTP-anordningen ber om nøkkelinformasjon fra tjeneren. Tjeneren svarer med den aktuelle og neste nøkkel. Imidlertid brytes nettverksforbindelsen, slik at nøklene aldri når OTP-anordningen. Det kan også skje at nettverksforbindelsen brytes når OTP-anordningen avgir OTP'et tilbake til tjeneren, slik som beskrevet i den andre operand av alternativfragmentet.
Fra tjenersiden er disse to situasjoner ekvivalente. Tjeneren sender nøkkelinformasjon, men får Intet svar tilbake. Resultatet er at tjeneren ikke kan vite hvilken av de to situasjoner beskrevet i fig. 3 som har inntruffet. Tjeneren vet Ikke om det er den aktuelle nøkkel eller den neste nøkkel som er blitt brukt for kryptering av den hemmelige informasjon. Faktisk er mangelen på kjennskap blant annet konsekvensen av, slik som angitt ovenfor, at det Ikke er noen utveksling av bekreftelsesmeldinger, hvilket forenkler grensesnittet og også reduserer trafikkbelastningen.
En annen måte å utføre oppfinnelsen på
Fig 4 viser det tiltak som gjøres for å synkronisere tjeneren og anordningen etter et scenario med mislykket nøkkelutveksling, slik som når det har skjedd en feil i nettet. Når OTP-anordningen ber OTP-tjeneren om nøkler og OTP-tjeneren i tillegg er i en tilstand hvor det er ukjent hvilken av de tidligere leverte nøkler (currentKey eller nextKey i fig 3) som brukes for kryptering av hemmelig Informasjon og som er betegnet ukjent tilstand (unkown state), leveres begge nøkler til OTP-anordningen. OTP-anordningen er nå videre nødt til å generere to OTP'er, den ene ved å bruke candidateKeyl (tidligere currentKey) og den annen ved å bruke candidateKey2 (tidligere nextKey). Denne gang blir informasjonen i anordningen ikke kryptert med en ny nøkkel Dersom den ene av de to OTP'er godtas, er systemet synkronisert. Tjeneren vet da hvilken av nøklene (candidateKeyl eller candidateKey2) som er benyttet for å kryptere informasjonen i anord- ningen Denne nøkkel vil bli betegnet currentKey ved den neste nøkkelforespørsel.
I dette eksempel er det vist at synkronisering oppnås selv om bare to OTP'er sendes av OTP-tjeneren i hver sesjon, i motsetning til hva som er vanlig i henhold til tidligere kjent teknikk.
En annen måte å utføre oppfinnelsen på
Fig 5 viser et scenario hvor det skjer påfølgende nettverkssvikt i dette tilfelle vil tilstanden ikke endre seg hverken hos tjeneren eller klienten. Således kan dette scenario opptre mellom flg. 3 og flg. 5.
Fordeler ved oppfinnelsen
Ved å bruke kryptert lagring i OTP-anordninger, slik som håndholdt utstyr, mobiltelefoner, osv. blir anordningen mindre utsatt for datasnoking Ved også å endre krypteringsnøkkelen hver gang anordningen brukes blir også kloning meget vanskelig. Siden nøkkelen endres hver gang anordningen brukes vil en mulig kloning av anordningen meget raskt bli foreldet. Dersom på den annen side en kloning er blitt misbrukt vil den riktige anordning innse dette ved bruk, siden dens nøkkelinformasjon ikke lenger er korrekt Med denne løsning behøves bare to kandidat-OTP'er. Dette gjør sikkerheten høy sammenlignet med løsninger hvor et stort omfang av OTP'er tillates. I beskrivelsen ovenfor er det blitt angitt eksempler på en fremgangsmåte og et system for utveksling av nøkler i henhold til foreliggende oppfinnelse, men det skal forstås at enhver kombinasjon av de beskrevne modi, de viste tegninger eller det vedføyde patentkrav ligger innenfor beskyttelsesomfanget og foreliggende oppfinnelsesidé.
Claims (13)
1 Klientanordning for sikker autentisering, som virker som en klient i et klient/tjener- arrangement, der: klienten i det minste er konfigurert til å motta en aktuell krypteringsnøkkel og til å motta en neste krypteringsnøkkel fra tjeneren, klienten i det minste er konfigurert til å kryptere informasjon ved hjelp av den neste krypteringsnøkkel, og til å lagre informasjonen med den neste nøkkel, idet anordningen videre i det minste er konfigurert til å returnere i det minste ett riktig engangspassord ved å bruke den aktuelle nøkkel
2 Klientanordning som angitt i krav 1, der
klientanordningen videre er konfigurert til å anmode om krypteringsnøkler fra tjeneren, idet klientanordningens tilstand ikke kommuniseres til tjeneren, og hvor klientanordningen er i det minste konfigurert til å motta i det minste to krypteringsnøkler fra tjeneren, og
klientanordningen er konfigurert til å generere to engangspassord som en reaksjon, ved å bruke de to mottatte krypteringsnøkler.
3. Klientanordning som angitt i krav 1 eller 2, der klientanordningen er konfigurert til å motta den aktuelle krypteringsnøkkel og den neste krypteringsnøkkel, idet krypteringsnøklene er tilpasset for å kryptere og lagre informasjon i klientanordningen og klientanordningen er konfigurert til å returnere et korrekt engangspassord til tjeneren.
4 Tjener for sikker autentisering i et klient/tjener-arrangement, der tjeneren er i det minste konfigurert til å generere og sende til klientanordningen en aktuell krypteringsnøkkel og en neste krypteringsnøkkel,
tjeneren er i det minste konfigurert til å motta i det minste ett engangspassord generert av klientanordningen ved å bruke den aktuelle krypteringsnøkkel til å kryptere informasjon, og
tjeneren er i det minste konfigurert til å verifisere at klientanordningen har mottatt den neste krypteringsnøkkel, brukt den og lagret den krypterte informasjon.
5 Tjener som angitt i krav 4, der tjeneren videre i det minste er: konfigurert til å generere to engangspassord når tjeneren forespørres av klientanordningen om krypteringsnøkler og klientanordningens tilstand er ukjent for tjeneren, mens: tjeneren videre er konfigurert til å sende de to genererte passord til klientanordningen.
6 Arrangement for autentiseringssynkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning, der: tjeneren er i det minste konfigurert til å generere og sende til klientanordningen en aktuell krypteringsnøkkel og en neste krypteringsnøkkel, klientanordningen er i det minste konfigurert til å kryptere informasjon i klientanordningen ved å bruke den neste krypteringsnøkkel, mens klientanordningen er I det minste konfigurert til å returnere et korrekt engangspassord ved å bruke den aktuelle krypteringsnøkkel, og tjeneren da vet om klienten har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret informasjonen med den nevnte krypteringsnøkkel.
7 Arrangement som angitt i krav 6, og hvor: klientanordningen videre er konfigurert til å be om krypteringsnøkler fra tjeneren, tjeneren videre er I det minste konfigurert til å reagere med å generere og sende en candidateKeyl og candidateKey2 til klientanordningen dersom det er ukjent for tjeneren hvilken av den aktuelle krypteringsnøkkel eller den neste krypteringsnøkkel som er brukt for å kryptere informasjon i klientanordningen, klientanordningen er i det minste konfigurert til å generere to engangspassord, det ene ved å bruke candidateKeyl og det annet ved å bruke candidateKey2, og hvor: informasjonen i klientanordningen ikke krypteres med en ny krypteringsnøkkel
8 Fremgangsmåte ved synkronisering av kryptografi sk nøkkelinformasjon mellom en tjener og en klientanordning, i det minste omfattende trinnene av å: a) fra tjeneren avleveres en aktuell krypteringsnøkkel og en neste krypteringsnøkkel som kan brukes for å kryptere informasjon I klientanordningen, b) den aktuelle krypteringsnøkkel og den neste krypteringsnøkkel mottas av klientanordningen, c) informasjonen I klientanordningen krypteres ved å bruke den neste krypteringsnøkkel og i det minste ett engangspassord genereres i klientanordningen ved å bruke den aktuelle krypteringsnøkkel, d) fra klientanordningen sendes det i det minste ene riktige engangspassord, og e) i tjeneren bekreftes det at klientanordningen har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret informasjonen med den neste krypteringsnøkkel.
9. Fremgangsmåte som angitt i krav 8, og som minst omfatter trinn hvor: klientanordningen anmoder om krypteringsnøkler fra tjeneren, tjeneren reagerer med å generere og sende en candidateKeyl og candidateKey2 til klientanordningen dersom det er ukjent for tjeneren hvilken av den aktuelle krypteringsnøkkel eller neste krypteringsnøkkel som er brukt for kryptering av informasjon i klientanordningen, og klientanordningen genererer i det minste to engangspassord, det ene ved å bruke candidateKeyl og det annet ved å bruke candidateKey2, mens informasjonen på klientanordningen ikke blir kryptert med en ny krypteringsnøkkel.
10. Datamaskinprogram for synkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning, der klientanordningen i det minste omfatter en klient, og der
et tjenerside-datamaskinprogram i det minste er konfigurert til å sende en aktuell kryptenngsnøkkel og en neste krypteringsnøkkel til et klientside-datamaskinprogram og som kan brukes for å kryptere informasjon ved hjelp av klientside-datamaskin- programmet, idet
klientside-datamaskinprogrammet er i det minste konfigurert til å returnere et riktig engangspassord, og
tjenerside-datamaskinprogrammet er i det minste konfigurert til å bekrefte at klienten har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret informasjonen med den neste krypteringsnøkkel.
11. Datamaskinprogram som angitt i krav 10 der: klientside-programmet videre i det minste er konfigurert til å anmode om krypterings- nøkler fra tjenerside-programmene, tjenerside-programmet videre er i det minste konfigurert til å reagere med å generere og sende en candidateKeyl og candidateKey2 til klientsidedatamaskinprogrammet dersom det er ukjent for tjenersideprogrammet hvilken av den aktuelle krypteringsnøkkel eller neste krypteringsnøkkel som er blitt brukt for kryptering av informasjon av klientsidedatamaskinprogrammet, og klientsidedatamaskinprogrammet er videre i det minste konfigurert til å generere to engangssord, det ene ved å bruke candidateKeyl og det annet ved å bruke candidateKey2, mens informasjonen i klientanordningen ikke krypteres med en ny krypteringsnøkkel.
12 Datamaskindatasignaler for synkronisering av kryptografisk nøkkelinformasjon sendt mellom en tjener og en klientanordning, der tjeneren via datamaskindatasignaler i det minste sender en aktuell krypteringsnøkkel og en neste krypteringsnøkkel som kan brukes for å kryptere informasjon i klentanordningen, og
klientanordningen reagerer med å returnere i det minste et korrekt engangspassord via datamaskindatasignaler, slik at tjeneren da vet at klientanordningen har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret informasjonen med den neste krypteringsnøkkel.
13. Datamaskindatasignaler som angitt i krav 12, der: begge krypteringsnøkler i det minste sendes til klientanordningen i et datamaskindatasignal dersom tjeneren er I en tilstand hvor det er ukjent hvilken av de tidligere leverte krypteringsnøkler, den aktuelle krypteringsnøkkel eller den neste krypteringsnøkkel, som er brukt for kryptering av hemmelig informasjon, og klientanordningen genererer i det minste to engangspassord, det ene ved å bruke en candidateKeyl og det annet ved å bruke en candidateKey2, mens informasjonen i klientanordningen ikke krypteres med en ny krypteringsnøkkel.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US84120506P | 2006-08-31 | 2006-08-31 | |
PCT/IB2007/002512 WO2008026060A2 (en) | 2006-08-31 | 2007-08-31 | Method, system and device for synchronizing between server and mobile device |
Publications (1)
Publication Number | Publication Date |
---|---|
NO20170492A1 true NO20170492A1 (no) | 2009-05-28 |
Family
ID=39136325
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20091199A NO340382B1 (no) | 2006-08-31 | 2009-03-20 | Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning |
NO20170492A NO20170492A1 (no) | 2006-08-31 | 2017-03-27 | Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20091199A NO340382B1 (no) | 2006-08-31 | 2009-03-20 | Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning |
Country Status (6)
Country | Link |
---|---|
US (1) | US8621216B2 (no) |
EP (1) | EP2057819B1 (no) |
AT (1) | ATE523020T1 (no) |
DK (1) | DK2057819T3 (no) |
NO (2) | NO340382B1 (no) |
WO (1) | WO2008026060A2 (no) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2590989C (en) * | 2007-06-05 | 2014-02-11 | Diversinet Corp. | Protocol and method for client-server mutual authentication using event-based otp |
US8578175B2 (en) | 2011-02-23 | 2013-11-05 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
US9954875B2 (en) | 2009-06-26 | 2018-04-24 | International Business Machines Corporation | Protecting from unintentional malware download |
NO20101728A1 (no) | 2010-03-04 | 2011-09-05 | Mcash Norge As | Mobil betaling |
WO2012037172A1 (en) * | 2010-09-13 | 2012-03-22 | Computer Associates Think, Inc. | Methods, apparatus and systems for securing user-associated passwords used for identity authentication |
US9106718B2 (en) * | 2010-09-29 | 2015-08-11 | The Board Of Regents Of The University Of Nebraska | Lifespace data collection from discrete areas |
US9864853B2 (en) | 2011-02-23 | 2018-01-09 | International Business Machines Corporation | Enhanced security mechanism for authentication of users of a system |
US8789150B2 (en) | 2011-09-22 | 2014-07-22 | Kinesis Identity Security System Inc. | System and method for user authentication |
US9449183B2 (en) * | 2012-01-28 | 2016-09-20 | Jianqing Wu | Secure file drawer and safe |
US9166958B2 (en) * | 2012-07-17 | 2015-10-20 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
US8792638B2 (en) * | 2012-11-28 | 2014-07-29 | Sap Ag | Method to verify that a user has made an external copy of a cryptographic key |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
CN103684783A (zh) * | 2013-12-06 | 2014-03-26 | 青岛海信电子设备股份有限公司 | 一种基于通信网络的通信加密方法 |
WO2015130700A1 (en) * | 2014-02-26 | 2015-09-03 | Secureauth Corporation | Security object creation, validation, and assertion for single sign on authentication |
DE102014208975A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk |
US10523660B1 (en) | 2016-05-13 | 2019-12-31 | MobileIron, Inc. | Asserting a mobile identity to users and devices in an enterprise authentication system |
US10673838B2 (en) * | 2016-05-13 | 2020-06-02 | MobileIron, Inc. | Unified VPN and identity based authentication to cloud-based services |
US11249824B2 (en) | 2017-04-25 | 2022-02-15 | Red Hat, Inc. | Balancing a recurring task between multiple worker processes |
EP3451342A1 (en) * | 2018-05-17 | 2019-03-06 | Siemens Healthcare GmbH | Secure delivery of patient's image and consent data |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004054297A1 (de) * | 2002-12-09 | 2004-06-24 | Stephan Gautschi | Einmalpasswortgenerator für mobiltelephone |
EP1650924A1 (en) * | 2004-09-30 | 2006-04-26 | Alcatel Alsthom Compagnie Generale D'electricite | Mobile authentication for network access |
US20060136739A1 (en) * | 2004-12-18 | 2006-06-22 | Christian Brock | Method and apparatus for generating one-time password on hand-held mobile device |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020107804A1 (en) * | 2000-10-20 | 2002-08-08 | Kravitz David William | System and method for managing trust between clients and servers |
FR2835129B1 (fr) | 2002-01-23 | 2004-11-26 | Sagem | Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique |
US20030163694A1 (en) * | 2002-02-25 | 2003-08-28 | Chaing Chen | Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
JP2006004020A (ja) | 2004-06-15 | 2006-01-05 | Masakatsu Morii | ワンタイムパスワード型認証システム及び認証方法 |
US20060059344A1 (en) * | 2004-09-10 | 2006-03-16 | Nokia Corporation | Service authentication |
US20060069914A1 (en) * | 2004-09-30 | 2006-03-30 | Alcatel | Mobile authentication for network access |
NO20050152D0 (no) * | 2005-01-11 | 2005-01-11 | Dnb Nor Bank Asa | Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne |
NO324315B1 (no) | 2005-10-03 | 2007-09-24 | Encap As | Metode og system for sikker brukerautentisering ved personlig dataterminal |
-
2007
- 2007-08-31 EP EP07825045A patent/EP2057819B1/en not_active Not-in-force
- 2007-08-31 US US12/439,505 patent/US8621216B2/en active Active
- 2007-08-31 WO PCT/IB2007/002512 patent/WO2008026060A2/en active Application Filing
- 2007-08-31 AT AT07825045T patent/ATE523020T1/de not_active IP Right Cessation
- 2007-08-31 DK DK07825045.3T patent/DK2057819T3/da active
-
2009
- 2009-03-20 NO NO20091199A patent/NO340382B1/no not_active IP Right Cessation
-
2017
- 2017-03-27 NO NO20170492A patent/NO20170492A1/no not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004054297A1 (de) * | 2002-12-09 | 2004-06-24 | Stephan Gautschi | Einmalpasswortgenerator für mobiltelephone |
EP1650924A1 (en) * | 2004-09-30 | 2006-04-26 | Alcatel Alsthom Compagnie Generale D'electricite | Mobile authentication for network access |
US20060136739A1 (en) * | 2004-12-18 | 2006-06-22 | Christian Brock | Method and apparatus for generating one-time password on hand-held mobile device |
Also Published As
Publication number | Publication date |
---|---|
ATE523020T1 (de) | 2011-09-15 |
NO20091199L (no) | 2009-05-28 |
US20100017604A1 (en) | 2010-01-21 |
WO2008026060A2 (en) | 2008-03-06 |
US8621216B2 (en) | 2013-12-31 |
NO340382B1 (no) | 2017-04-10 |
DK2057819T3 (da) | 2011-12-19 |
EP2057819A2 (en) | 2009-05-13 |
WO2008026060B1 (en) | 2008-10-09 |
WO2008026060A3 (en) | 2008-08-14 |
EP2057819B1 (en) | 2011-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO20170492A1 (no) | Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning | |
JP4913044B2 (ja) | ネットワークを用いて送り側と受け側との間でデータを暗号化し移送する方法 | |
US8099761B2 (en) | Protocol for device to station association | |
JP2007531422A (ja) | ワイヤレスハンドヘルド装置を配置および提供すること | |
US20170288866A1 (en) | Systems and methods of creating a distributed ring of trust | |
US10958630B2 (en) | System and method for securely exchanging data between devices | |
US11722303B2 (en) | Secure enclave implementation of proxied cryptographic keys | |
US11418329B1 (en) | Shared secret implementation of proxied cryptographic keys | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN107104938B (zh) | 建立安全的数据交换通道方法、客户端及计算机可读介质 | |
JP6378424B1 (ja) | 無欠性及び保安性が強化された使用者認証方法 | |
JP2010505334A (ja) | 安全なオンライン取引を容易にするシステム及び方法 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
JP4552785B2 (ja) | 暗号化通信管理サーバ | |
US11509468B2 (en) | Method and system for verifying secret decryption capability of escrow agents | |
US11831792B2 (en) | Mutual authentication of computer systems over an insecure network | |
US20240364672A1 (en) | Key exchange system, server, method, and program | |
US11664988B2 (en) | Method and system for encrypting and decrypting secrets using escrow agents | |
US20220329412A1 (en) | Network arrangement for secure use of a private key remotely accessed through an open network | |
US11343078B2 (en) | System and method for secure input at a remote service | |
WO2024090057A1 (ja) | 認証システム | |
JP4543789B2 (ja) | トランザクションに基づく証明書検証情報管理方法 | |
KR100834576B1 (ko) | P2p 네트워크에서 보안통신을 위한 키 관리 방법 및이를 위한 장치 | |
do Vale | Remote Qualified Digital Signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FC2A | Withdrawal, rejection or dismissal of laid open patent application |