NO20170492A1 - Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning - Google Patents

Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning Download PDF

Info

Publication number
NO20170492A1
NO20170492A1 NO20170492A NO20170492A NO20170492A1 NO 20170492 A1 NO20170492 A1 NO 20170492A1 NO 20170492 A NO20170492 A NO 20170492A NO 20170492 A NO20170492 A NO 20170492A NO 20170492 A1 NO20170492 A1 NO 20170492A1
Authority
NO
Norway
Prior art keywords
client device
server
encryption key
information
client
Prior art date
Application number
NO20170492A
Other languages
English (en)
Inventor
Knut Eilif Husa
Original Assignee
Allclear Id
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Publication of NO20170492A1 publication Critical patent/NO20170492A1/no
Application filed by Allclear Id filed Critical Allclear Id

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

Foreliggende oppfinnelse gjelder et arrangement og en tilsvarende fremgangsmåte for sikker autentisering ved tilgang til dataressurser og funksjoner for digital signering av informasjon og synkronisering av kryptografisk nøkkelinformasjon mellom en tjener og et klientutstyr. Foreliggende oppfinnelse gjelder også utstyr for nevnte sikre autentisering ved tilgang til dataressurser og funksjoner for digital signering av Informasjon og syn-kronisering av kryptografisk nøkkelinformasjon mellom en tjener og et klientutstyr. Det er også spesifisert utførelsesformer av en tjener og et klientutstyr.
Utstyr for engangspassord (OTP - One Time Password) og relatert algoritme for gene- rering av OTP'er vil normalt bruke et eller annet middel som mekanisme for synkronisering med en OTP-tjener. Dette innebærer at dersom et OTP er blitt godtatt av tjeneren kan det Ikke brukes på nytt OTP-tjeneren godtar typisk et visst område av OTP'er fra anordninger for engangspassord (OTP devices) (f.eks.) 10 påfølgende OTP'er. Dersom OTP'et ligger utenfor dette verdiområde for engangspassord-anordningen vil anordningen heretter bli låst. I denne sammenheng skal synkronisering forstås som en mekanisme hvor tjeneren oppdateres med hensyn til statusen for nøkkelutveksling med tanke på autentisering av en klient og/eller anordning.
Innen området sikker autentisering og kryptografi finnes det en rekke publikasjoner og utkast som beskriver protokoller tilpasset for sådan bruk, idet eksempler på sådanne dokumenter og utkast er gitt til slutt i denne beskrivelse under avsnittet. Referanser sammen med eksempler på kjent teknikk av mer generell karakter innen det samme område.
Problemet med eksisterende løsninger er at et økende OTP-vindu senker sikkerheten i autentiseringsmekanismen. Det vil Sl at jo høyere antall påfølgende OTP'er som en klient kan avgi uten å bli låst ute, desto lavere blir sikkerheten f.eks. på grunn av datasnokere, og således er et økende OTP-vindu uønsket OTP-vinduet kan imidlertid Ikke være for lite siden dette faktisk vil gjøre mekanismen upraktisk ettersom OTP-anord-ningen kan komme ut av synkronisme med tjeneren når det genereres OTP'er som ikke sendes til tjeneren G03 og digipass er eksempler på anordninger som genererer en sekvens av OTP'er og hvor OTP-tjeneren synkroniserer når OTP'ene sendes inn
Et formål for den foreliggende oppfinnelse er å fremskaffe et middel for sikker autenti sering uten de motstridende problemer henvist til ovenfor med hensyn til "mangel på synkronisering og/eller mangel på muligheter for taste/kodefell" i forhold til sikkerhet.
Oppfinnelsens formål oppnås i samsvar med de vedføyde selvstendige patentkrav.
Mer generelt gjelder oppfinnelsen en fremgangsmåte, et system, programvare og et signal for synkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning. Den kryptografiske nøkkelinformasjon brukes for å sperre og fjerne sperring av hemmelig Informasjon lagret i klientanordningen og som tar del i genereringen av OTP'er. OTP-anordninger er et eksempel på et bruksområde for oppfinnelsen. Det finnes en rekke tjenester hvor fremgangsmåten kan brukes for å synkronisere en klient til en tjener. Et annet eksempel på anvendelse er for klientlagring av en elektro-nisk "lommebok med kontanter" Klientanordningen kan f.eks. være en mobiltelefon (som er brukt som eksempel i denne beskrivelse) eller man kan se for seg annet utstyr, slik som en personlig datamaskin (PC), en bærbar datamaskin (laptop computer), en personlig dataassistent (PDA), et kamera eller et hvilket som helst elektronisk utstyr som har prossesserings- og lagringskapasitet.
I en annet aspekt av oppfinnelsen virker en klientanordning for sikker autentisering som klient. I et spesifisert klient/tjener-arrangement, hvor tjeneren i det minste er konfigurert til å sende en aktuell (current) krypteringsnøkkel og sende en neste (next) krypteringsnøkkel til klientanordningen.
Klienten er i det minste konfigurert til å kryptere informasjonen ved hjelp av neste krypteringsnøkkel og lagre informasjon med den neste nøkkel, idet anordningen videre i det minste er konfigurert til å returnere i det minste ett riktig engangspassord ved hjelp av den aktuelle nøkkel. Klientanordningen er videre konfigurert til å be om krypterings-nøklerfra tjeneren. Klientanordningen s tilstand er ukjent for tjeneren og tjeneren er i det minste konfigurert til å sende i det minste to krypteringsnøkler til Klientanordningen, mens klientanordningen er konfigurert til, som en reaksjon, å generere to engangspassord ved å bruke de to mottatte krypteringsnøkler. Klientanordningen er videre også i det minste konfigurert til å motta den aktuelle krypteringsnøkkel og den neste krypterings- nøkkel, idet krypteringsnøklene er tilpasset for å kryptere og lagre informasjon i klientanordningen, mens klientanordningen er konfigurert til å returnere et riktig engangspassord til tjeneren.
I et annet aspekt gjelder foreliggende oppfinnelse en tjener for sikker autentisering i et klient/tjener-arrangement, hvor tjeneren i det minste er konfigurert til å generere og sende til klientanordningen en aktuell krypteringsnøkkel og en neste krypteringsnøkkel.
Tjeneren er i det minste konfigurert til å motta i det minste ett engangspassord generert av klientanordningen ved hjelp av den aktuelle krypteringsnøkkel for å dekryptere informasjon, mens tjeneren er i det minste konfigurert til å verifisere at klientanordningen har mottatt den neste krypteringsnøkkel, brukt den og lagret den krypterte informasjon. Tjeneren er Videre i det minste konfigurert til å generere to engangspassord når tjeneren forespørres av klientanordningen om krypteringsnøkler, mens klientanordningens tilstand er ukjent for tjeneren. Tjeneren er Videre i det minste konfigurert til å sende to genererte passord til klientanordningen
I et annet aspekt gjelder oppfinnelsen et arrangement for
autentiseringssynkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning, hvor tjeneren i det minste er konfigurert til å generere og sende til klientanordningen en aktuell krypteringsnøkkel og en neste krypteringsnøkkel. Klientanordningen er i det minste konfigurert til å kryptere informasjon i klientanordningen ved å bruke den neste krypteringsnøkkel og klientanordningen er i det minste konfigurert til å returnere et riktig engangspassord ved å bruke den aktuelle krypteringsnøkkel. Som en følge av
dette vet da tjeneren at klienten har mottatt den aktuelle kryperingsnøkkel, brukt den og lagret informasjonen med den neste krypteringsnøkkel. Arrangementet er Videre spesifisert ved at klientanordningen i det minste er konfigurert til å be om krypteringsnøkler fra tjeneren. Tjeneren er i det minste konfigurert til å reagere med å generere og sende en candidateKeyl og candidateKey2 til klientanordningen dersom det er ukjent for tjeneren hvilken av den aktuelle krypteringsnøkkel eller neste krypteringsnøkkel som brukes for kryptering av informasjon i klientanordningen. Klientanordningen er videre i det minste konfigurert til å generere to engangspassord, det ene ved å bruke candidateKeyl og det annet ved å bruke candi- dateKey2, mens informasjonen i klientanordningen ikke krypteres med en ny krypteringsnøkkel.
I nok et annet aspekt gjelder oppfinnelsen en fremgangsmåte ved synkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning, som omfatter i det minste følgende trinn: a) fra tjeneren avleveres en aktuell krypteringsnøkkel og en neste krypteringsnøkkel som kan brukes for å kryptere informasjon i
klientanordningen,
b) den aktuelle krypteringsnøkkel og den neste krypteringsnøkkel mottas av klientanordningen, c) Informasjonen i klientanordningen krypteres ved å bruke den neste krypteringsnøkkel og i det minste ett engangspassord genereres i
klientanordningen ved å bruke den aktuelle krypteringsnøkkel,
d) fra klientanordningen sendes det i det minste ene riktige engangspassord, og e) I tjeneren bekreftes det at klientanordningen har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret informasjonen med den neste
krypteringsnøkkel, idet fremgangsmåten videre kan omfatte følgende trinn
-klientanordningen anmoder om krypteringsnøkler fra tjeneren,
- tjeneren reagerer med å generere og sende en candidateKeyl og candidateKey2 til klientanordningen dersom det er ukjent for tjeneren hvilken av den aktuelle krypteringsnøkkel eller neste krypteringsnøkkel som er brukt for kryptering av informasjon i klientanordningen, og - klientanordningen genererer i det minste to engangspassord, det ene ved å bruke candidateKeyl og det annet ved å bruke candidateKey2, mens informa- sjonen på klientanordningen Ikke blir kryptert med en ny krypteringsnøkkel.
I nok et annet aspekt gjelder foreliggende oppfinnelse i det minste ett datamaskinprogram for synkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning, idet Klientanordningen omfatter i det minste en klient, hvor et tjenerside- datamaskinprogram i det minste er konfigurert til å sende en aktuell krypteringsnøkkel og en neste krypteringsnøkkel til et klientside-datamaskinprogram og som kan brukes for å kryptere informasjon ved hjelp av klientside-datamaskinprogrammet. Klientside-datamaskinprogrammet er i det minste konfigurert til å returnere et riktig engangspassord, mens tjenerside-datamaskinprogrammet i det minste er konfigurert til å bekrefte at klienten har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret Informasjonen med den neste krypteringsnøkkel. Klientside-programmet er videre i det minste konfigurert til å anmode om krypteringsnøkler fra tjenerside-programmene. Som en reaksjon er tjenerside-programmet videre i det minste konfigurert til å generere og sende en candidateKeyl og candidateKey2 til klientside-datamaskinprogrammet dersom det er ukjent for tjenerside-programmet hvilken av den aktuelle krypteringsnøkkel eller neste krypteringsnøkkel som er blitt brukt for kryptering av informasjon av klientside-datamaskinprogrammet Klientside-datamaskinprogrammet er videre i det minste konfigurert til å generere to engangssord, det ene ved å bruke candidateKeyl og det annet ved å bruke candidateKey2, mens informasjonen i klientanordningen ikke krypteres med en ny krypteringsnøkkel.
I nok et annet aspekt gjelder foreliggende oppfinnelse datamaskindatasignaler for synkronisering av kryptografisk nøkkelinformasjon sendt mellom en tjener og en klientanordning, hvor tjeneren via datamaskindatasignaler sender i det minste en aktuell krypteringsnøkkel og en neste krypteringsnøkkel som kan brukes for å kryptere informa- sjon i klientanordningen og klientanordningen reagerer med å returnere i det minste et riktig engangspassord via datamaskindatasignaler, slik at tjeneren da vet at klientanordningen har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret Informasjonen med den neste krypteringsnøkkel. Dersom tjeneren er i en tilstand hvor det er ukjent hvilken av de tidligere leverte krypteringsnøkler, dvs den aktuelle krypteringsnøkkel eller den neste krypteringsnøkkel, som er brukt for kryptering av hemmelig informasjon, blir alternativt begge krypteringsnøkler i det minste sendt til klientanordningen i et datamaskindatasignal, slik at klientanordningen genererer i det minste to engangspassord, det ene ved å bruke en candidateKeyl og det annet ved å bruke en candidateKey2, mens Informasjonen i klientanordningen Ikke krypteres med en ny krypteringsnøkkel.
Andre fordelaktige aspekter i henhold til foreliggende oppfinnelse vil fremgå av de vedføyde uselvstendige krav understøttet av beskrivelsen og tegningene.
For å lette forståelsen av foreliggende oppfinnelse henvises det til den etterfølgende beskrivelse og de vedføyde tegninger, på hvilke:
Fig 1 viser et system i henhold til foreliggende oppfinnelse,
fig 2 fremstiller et normalt scenario for nøkkelutveksling,
fig. 3 viser en nettverksfeilsituasjon,
flg. 4 viser en situasjon etter at en mislykket nøkkelutveksling har skjedd, og fig 5 viser en situasjon etter en mislykket nøkkelutveksling sammen med nettverksfeil.
For å lette forståelsen skal foreliggende oppfinnelse nå beskrives med henvisning til figurene. Figurene er tatt med bare for lllustrasjonsformål og er ikke ment å begrense beskyttelsesomfanget, mens fagfolk på området vil se andre fordelaktige løsninger enn dem beskrevet i de vedføyde patentkrav eller angitt i beskrivelsen nedenfor.
I det etterfølgende skal uttrykket anordning eller OTP-anordning tolkes til å være en hvilken som helst anordning som er i stand til å omfatte en klient tilpasset for OTP-autentisering mot en OTP-tjener.
OTP-tjeneren kan være en hvilken som helst egnet datamaskinanordning med lagringsutstyr og grensesnitt tilpasset for kommunikasjon med en OTP-anordning og som er i stand til å generere OTP
I det etterfølgende brukes foreliggende oppfinnelse i eksemplifiserte utførelsesformer for illustrasjonsformål av en OTP-anvendelse, f.eks. i kombinasjon med teknologien beskrevet i WO 2006/075917 A2 eller NO 2005 4549.
Først skal det med henvisning til fig 2 beskrives et scenario med normal nøkkel-utveksling. Alternativboksen i figuren angir en rekke alternativer kjennetegnet med den horisontale linje i boksen slik at når alternativet over eller under nivålinjen velges, er det ikke en og/eller-opsjon.
Hver gang en OTP-anordning forespør en OTP-tjener om i det minste en nøkkel som behøves for å dekryptere hemmelig Informasjon avgir tjeneren den aktuelle krypteringsnøkkel. Den avgir også den neste krypteringsnøkkel som vil bli brukt for å kryptere informasjon i den mobile anordning. Når den mobile anordning returnerer et korrekt OTP vet tjeneren av anordningen har mottatt den aktuelle nøkkel, brukt den og lagret informasjonen med den neste nøkkel Denne situasjon er beskrevet i fig 2.
Legg merke til at prinsippet bak utveksling av nøkler i henhold til foreliggende oppfinnelse bygger på en dynamisk, trinnvis OTP-generering, nemlig et nåværende/aktuelt og et neste OTP-prinsipp som derved gir et meget lite OTP-vindu i motsetning til det bredt benyttede Vindu på 10 påfølgende OTP'er. Prinsippet med et aktuelt og et neste OTP Sikrer, slik det vil bli beskrevet nedenfor, synkronisme, selv med nettverksfeil, og er videre mindre utsatt for fikling enn systemet og metoder i henhold til tidligere kjent teknikk. Slik det er angitt her er det heller ikke noe behov for å bruke bekreftelser i grensesnittet mellom OTP-anordningen og tjeneren.
En måte å utføre oppfinnelse på
Det finnes Imidlertid situasjoner hvor nøkkelutvekslingen kan svikte på grunn av upålitelige nettverksforbindelser, slik som beskrevet i flg. 3. Dette diagram viser en situasjon hvor OTP-anordningen ber om nøkkelinformasjon fra tjeneren. Tjeneren svarer med den aktuelle og neste nøkkel. Imidlertid brytes nettverksforbindelsen, slik at nøklene aldri når OTP-anordningen. Det kan også skje at nettverksforbindelsen brytes når OTP-anordningen avgir OTP'et tilbake til tjeneren, slik som beskrevet i den andre operand av alternativfragmentet.
Fra tjenersiden er disse to situasjoner ekvivalente. Tjeneren sender nøkkelinformasjon, men får Intet svar tilbake. Resultatet er at tjeneren ikke kan vite hvilken av de to situasjoner beskrevet i fig. 3 som har inntruffet. Tjeneren vet Ikke om det er den aktuelle nøkkel eller den neste nøkkel som er blitt brukt for kryptering av den hemmelige informasjon. Faktisk er mangelen på kjennskap blant annet konsekvensen av, slik som angitt ovenfor, at det Ikke er noen utveksling av bekreftelsesmeldinger, hvilket forenkler grensesnittet og også reduserer trafikkbelastningen.
En annen måte å utføre oppfinnelsen på
Fig 4 viser det tiltak som gjøres for å synkronisere tjeneren og anordningen etter et scenario med mislykket nøkkelutveksling, slik som når det har skjedd en feil i nettet. Når OTP-anordningen ber OTP-tjeneren om nøkler og OTP-tjeneren i tillegg er i en tilstand hvor det er ukjent hvilken av de tidligere leverte nøkler (currentKey eller nextKey i fig 3) som brukes for kryptering av hemmelig Informasjon og som er betegnet ukjent tilstand (unkown state), leveres begge nøkler til OTP-anordningen. OTP-anordningen er nå videre nødt til å generere to OTP'er, den ene ved å bruke candidateKeyl (tidligere currentKey) og den annen ved å bruke candidateKey2 (tidligere nextKey). Denne gang blir informasjonen i anordningen ikke kryptert med en ny nøkkel Dersom den ene av de to OTP'er godtas, er systemet synkronisert. Tjeneren vet da hvilken av nøklene (candidateKeyl eller candidateKey2) som er benyttet for å kryptere informasjonen i anord- ningen Denne nøkkel vil bli betegnet currentKey ved den neste nøkkelforespørsel.
I dette eksempel er det vist at synkronisering oppnås selv om bare to OTP'er sendes av OTP-tjeneren i hver sesjon, i motsetning til hva som er vanlig i henhold til tidligere kjent teknikk.
En annen måte å utføre oppfinnelsen på
Fig 5 viser et scenario hvor det skjer påfølgende nettverkssvikt i dette tilfelle vil tilstanden ikke endre seg hverken hos tjeneren eller klienten. Således kan dette scenario opptre mellom flg. 3 og flg. 5.
Fordeler ved oppfinnelsen
Ved å bruke kryptert lagring i OTP-anordninger, slik som håndholdt utstyr, mobiltelefoner, osv. blir anordningen mindre utsatt for datasnoking Ved også å endre krypteringsnøkkelen hver gang anordningen brukes blir også kloning meget vanskelig. Siden nøkkelen endres hver gang anordningen brukes vil en mulig kloning av anordningen meget raskt bli foreldet. Dersom på den annen side en kloning er blitt misbrukt vil den riktige anordning innse dette ved bruk, siden dens nøkkelinformasjon ikke lenger er korrekt Med denne løsning behøves bare to kandidat-OTP'er. Dette gjør sikkerheten høy sammenlignet med løsninger hvor et stort omfang av OTP'er tillates. I beskrivelsen ovenfor er det blitt angitt eksempler på en fremgangsmåte og et system for utveksling av nøkler i henhold til foreliggende oppfinnelse, men det skal forstås at enhver kombinasjon av de beskrevne modi, de viste tegninger eller det vedføyde patentkrav ligger innenfor beskyttelsesomfanget og foreliggende oppfinnelsesidé.

Claims (13)

1 Klientanordning for sikker autentisering, som virker som en klient i et klient/tjener- arrangement, der: klienten i det minste er konfigurert til å motta en aktuell krypteringsnøkkel og til å motta en neste krypteringsnøkkel fra tjeneren, klienten i det minste er konfigurert til å kryptere informasjon ved hjelp av den neste krypteringsnøkkel, og til å lagre informasjonen med den neste nøkkel, idet anordningen videre i det minste er konfigurert til å returnere i det minste ett riktig engangspassord ved å bruke den aktuelle nøkkel
2 Klientanordning som angitt i krav 1, der klientanordningen videre er konfigurert til å anmode om krypteringsnøkler fra tjeneren, idet klientanordningens tilstand ikke kommuniseres til tjeneren, og hvor klientanordningen er i det minste konfigurert til å motta i det minste to krypteringsnøkler fra tjeneren, og klientanordningen er konfigurert til å generere to engangspassord som en reaksjon, ved å bruke de to mottatte krypteringsnøkler.
3. Klientanordning som angitt i krav 1 eller 2, der klientanordningen er konfigurert til å motta den aktuelle krypteringsnøkkel og den neste krypteringsnøkkel, idet krypteringsnøklene er tilpasset for å kryptere og lagre informasjon i klientanordningen og klientanordningen er konfigurert til å returnere et korrekt engangspassord til tjeneren.
4 Tjener for sikker autentisering i et klient/tjener-arrangement, der tjeneren er i det minste konfigurert til å generere og sende til klientanordningen en aktuell krypteringsnøkkel og en neste krypteringsnøkkel, tjeneren er i det minste konfigurert til å motta i det minste ett engangspassord generert av klientanordningen ved å bruke den aktuelle krypteringsnøkkel til å kryptere informasjon, og tjeneren er i det minste konfigurert til å verifisere at klientanordningen har mottatt den neste krypteringsnøkkel, brukt den og lagret den krypterte informasjon.
5 Tjener som angitt i krav 4, der tjeneren videre i det minste er: konfigurert til å generere to engangspassord når tjeneren forespørres av klientanordningen om krypteringsnøkler og klientanordningens tilstand er ukjent for tjeneren, mens: tjeneren videre er konfigurert til å sende de to genererte passord til klientanordningen.
6 Arrangement for autentiseringssynkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning, der: tjeneren er i det minste konfigurert til å generere og sende til klientanordningen en aktuell krypteringsnøkkel og en neste krypteringsnøkkel, klientanordningen er i det minste konfigurert til å kryptere informasjon i klientanordningen ved å bruke den neste krypteringsnøkkel, mens klientanordningen er I det minste konfigurert til å returnere et korrekt engangspassord ved å bruke den aktuelle krypteringsnøkkel, og tjeneren da vet om klienten har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret informasjonen med den nevnte krypteringsnøkkel.
7 Arrangement som angitt i krav 6, og hvor: klientanordningen videre er konfigurert til å be om krypteringsnøkler fra tjeneren, tjeneren videre er I det minste konfigurert til å reagere med å generere og sende en candidateKeyl og candidateKey2 til klientanordningen dersom det er ukjent for tjeneren hvilken av den aktuelle krypteringsnøkkel eller den neste krypteringsnøkkel som er brukt for å kryptere informasjon i klientanordningen, klientanordningen er i det minste konfigurert til å generere to engangspassord, det ene ved å bruke candidateKeyl og det annet ved å bruke candidateKey2, og hvor: informasjonen i klientanordningen ikke krypteres med en ny krypteringsnøkkel
8 Fremgangsmåte ved synkronisering av kryptografi sk nøkkelinformasjon mellom en tjener og en klientanordning, i det minste omfattende trinnene av å: a) fra tjeneren avleveres en aktuell krypteringsnøkkel og en neste krypteringsnøkkel som kan brukes for å kryptere informasjon I klientanordningen, b) den aktuelle krypteringsnøkkel og den neste krypteringsnøkkel mottas av klientanordningen, c) informasjonen I klientanordningen krypteres ved å bruke den neste krypteringsnøkkel og i det minste ett engangspassord genereres i klientanordningen ved å bruke den aktuelle krypteringsnøkkel, d) fra klientanordningen sendes det i det minste ene riktige engangspassord, og e) i tjeneren bekreftes det at klientanordningen har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret informasjonen med den neste krypteringsnøkkel.
9. Fremgangsmåte som angitt i krav 8, og som minst omfatter trinn hvor: klientanordningen anmoder om krypteringsnøkler fra tjeneren, tjeneren reagerer med å generere og sende en candidateKeyl og candidateKey2 til klientanordningen dersom det er ukjent for tjeneren hvilken av den aktuelle krypteringsnøkkel eller neste krypteringsnøkkel som er brukt for kryptering av informasjon i klientanordningen, og klientanordningen genererer i det minste to engangspassord, det ene ved å bruke candidateKeyl og det annet ved å bruke candidateKey2, mens informasjonen på klientanordningen ikke blir kryptert med en ny krypteringsnøkkel.
10. Datamaskinprogram for synkronisering av kryptografisk nøkkelinformasjon mellom en tjener og en klientanordning, der klientanordningen i det minste omfatter en klient, og der et tjenerside-datamaskinprogram i det minste er konfigurert til å sende en aktuell kryptenngsnøkkel og en neste krypteringsnøkkel til et klientside-datamaskinprogram og som kan brukes for å kryptere informasjon ved hjelp av klientside-datamaskin- programmet, idet klientside-datamaskinprogrammet er i det minste konfigurert til å returnere et riktig engangspassord, og tjenerside-datamaskinprogrammet er i det minste konfigurert til å bekrefte at klienten har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret informasjonen med den neste krypteringsnøkkel.
11. Datamaskinprogram som angitt i krav 10 der: klientside-programmet videre i det minste er konfigurert til å anmode om krypterings- nøkler fra tjenerside-programmene, tjenerside-programmet videre er i det minste konfigurert til å reagere med å generere og sende en candidateKeyl og candidateKey2 til klientsidedatamaskinprogrammet dersom det er ukjent for tjenersideprogrammet hvilken av den aktuelle krypteringsnøkkel eller neste krypteringsnøkkel som er blitt brukt for kryptering av informasjon av klientsidedatamaskinprogrammet, og klientsidedatamaskinprogrammet er videre i det minste konfigurert til å generere to engangssord, det ene ved å bruke candidateKeyl og det annet ved å bruke candidateKey2, mens informasjonen i klientanordningen ikke krypteres med en ny krypteringsnøkkel.
12 Datamaskindatasignaler for synkronisering av kryptografisk nøkkelinformasjon sendt mellom en tjener og en klientanordning, der tjeneren via datamaskindatasignaler i det minste sender en aktuell krypteringsnøkkel og en neste krypteringsnøkkel som kan brukes for å kryptere informasjon i klentanordningen, og klientanordningen reagerer med å returnere i det minste et korrekt engangspassord via datamaskindatasignaler, slik at tjeneren da vet at klientanordningen har mottatt den aktuelle krypteringsnøkkel, brukt den og lagret informasjonen med den neste krypteringsnøkkel.
13. Datamaskindatasignaler som angitt i krav 12, der: begge krypteringsnøkler i det minste sendes til klientanordningen i et datamaskindatasignal dersom tjeneren er I en tilstand hvor det er ukjent hvilken av de tidligere leverte krypteringsnøkler, den aktuelle krypteringsnøkkel eller den neste krypteringsnøkkel, som er brukt for kryptering av hemmelig informasjon, og klientanordningen genererer i det minste to engangspassord, det ene ved å bruke en candidateKeyl og det annet ved å bruke en candidateKey2, mens informasjonen i klientanordningen ikke krypteres med en ny krypteringsnøkkel.
NO20170492A 2006-08-31 2017-03-27 Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning NO20170492A1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US84120506P 2006-08-31 2006-08-31
PCT/IB2007/002512 WO2008026060A2 (en) 2006-08-31 2007-08-31 Method, system and device for synchronizing between server and mobile device

Publications (1)

Publication Number Publication Date
NO20170492A1 true NO20170492A1 (no) 2009-05-28

Family

ID=39136325

Family Applications (2)

Application Number Title Priority Date Filing Date
NO20091199A NO340382B1 (no) 2006-08-31 2009-03-20 Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning
NO20170492A NO20170492A1 (no) 2006-08-31 2017-03-27 Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning

Family Applications Before (1)

Application Number Title Priority Date Filing Date
NO20091199A NO340382B1 (no) 2006-08-31 2009-03-20 Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning

Country Status (6)

Country Link
US (1) US8621216B2 (no)
EP (1) EP2057819B1 (no)
AT (1) ATE523020T1 (no)
DK (1) DK2057819T3 (no)
NO (2) NO340382B1 (no)
WO (1) WO2008026060A2 (no)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
US8578175B2 (en) 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9954875B2 (en) 2009-06-26 2018-04-24 International Business Machines Corporation Protecting from unintentional malware download
NO20101728A1 (no) 2010-03-04 2011-09-05 Mcash Norge As Mobil betaling
WO2012037172A1 (en) * 2010-09-13 2012-03-22 Computer Associates Think, Inc. Methods, apparatus and systems for securing user-associated passwords used for identity authentication
US9106718B2 (en) * 2010-09-29 2015-08-11 The Board Of Regents Of The University Of Nebraska Lifespace data collection from discrete areas
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
US8789150B2 (en) 2011-09-22 2014-07-22 Kinesis Identity Security System Inc. System and method for user authentication
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US8792638B2 (en) * 2012-11-28 2014-07-29 Sap Ag Method to verify that a user has made an external copy of a cryptographic key
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
CN103684783A (zh) * 2013-12-06 2014-03-26 青岛海信电子设备股份有限公司 一种基于通信网络的通信加密方法
WO2015130700A1 (en) * 2014-02-26 2015-09-03 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
DE102014208975A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
US10523660B1 (en) 2016-05-13 2019-12-31 MobileIron, Inc. Asserting a mobile identity to users and devices in an enterprise authentication system
US10673838B2 (en) * 2016-05-13 2020-06-02 MobileIron, Inc. Unified VPN and identity based authentication to cloud-based services
US11249824B2 (en) 2017-04-25 2022-02-15 Red Hat, Inc. Balancing a recurring task between multiple worker processes
EP3451342A1 (en) * 2018-05-17 2019-03-06 Siemens Healthcare GmbH Secure delivery of patient's image and consent data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054297A1 (de) * 2002-12-09 2004-06-24 Stephan Gautschi Einmalpasswortgenerator für mobiltelephone
EP1650924A1 (en) * 2004-09-30 2006-04-26 Alcatel Alsthom Compagnie Generale D'electricite Mobile authentication for network access
US20060136739A1 (en) * 2004-12-18 2006-06-22 Christian Brock Method and apparatus for generating one-time password on hand-held mobile device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020107804A1 (en) * 2000-10-20 2002-08-08 Kravitz David William System and method for managing trust between clients and servers
FR2835129B1 (fr) 2002-01-23 2004-11-26 Sagem Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
JP2006004020A (ja) 2004-06-15 2006-01-05 Masakatsu Morii ワンタイムパスワード型認証システム及び認証方法
US20060059344A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Service authentication
US20060069914A1 (en) * 2004-09-30 2006-03-30 Alcatel Mobile authentication for network access
NO20050152D0 (no) * 2005-01-11 2005-01-11 Dnb Nor Bank Asa Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne
NO324315B1 (no) 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054297A1 (de) * 2002-12-09 2004-06-24 Stephan Gautschi Einmalpasswortgenerator für mobiltelephone
EP1650924A1 (en) * 2004-09-30 2006-04-26 Alcatel Alsthom Compagnie Generale D'electricite Mobile authentication for network access
US20060136739A1 (en) * 2004-12-18 2006-06-22 Christian Brock Method and apparatus for generating one-time password on hand-held mobile device

Also Published As

Publication number Publication date
ATE523020T1 (de) 2011-09-15
NO20091199L (no) 2009-05-28
US20100017604A1 (en) 2010-01-21
WO2008026060A2 (en) 2008-03-06
US8621216B2 (en) 2013-12-31
NO340382B1 (no) 2017-04-10
DK2057819T3 (da) 2011-12-19
EP2057819A2 (en) 2009-05-13
WO2008026060B1 (en) 2008-10-09
WO2008026060A3 (en) 2008-08-14
EP2057819B1 (en) 2011-08-31

Similar Documents

Publication Publication Date Title
NO20170492A1 (no) Fremgangsmåte, system og anordning for synkronisering mellom tjener og mobil anordning
JP4913044B2 (ja) ネットワークを用いて送り側と受け側との間でデータを暗号化し移送する方法
US8099761B2 (en) Protocol for device to station association
JP2007531422A (ja) ワイヤレスハンドヘルド装置を配置および提供すること
US20170288866A1 (en) Systems and methods of creating a distributed ring of trust
US10958630B2 (en) System and method for securely exchanging data between devices
US11722303B2 (en) Secure enclave implementation of proxied cryptographic keys
US11418329B1 (en) Shared secret implementation of proxied cryptographic keys
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN107104938B (zh) 建立安全的数据交换通道方法、客户端及计算机可读介质
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
JP2010505334A (ja) 安全なオンライン取引を容易にするシステム及び方法
CN112565156B (zh) 信息注册方法、装置和系统
JP4552785B2 (ja) 暗号化通信管理サーバ
US11509468B2 (en) Method and system for verifying secret decryption capability of escrow agents
US11831792B2 (en) Mutual authentication of computer systems over an insecure network
US20240364672A1 (en) Key exchange system, server, method, and program
US11664988B2 (en) Method and system for encrypting and decrypting secrets using escrow agents
US20220329412A1 (en) Network arrangement for secure use of a private key remotely accessed through an open network
US11343078B2 (en) System and method for secure input at a remote service
WO2024090057A1 (ja) 認証システム
JP4543789B2 (ja) トランザクションに基づく証明書検証情報管理方法
KR100834576B1 (ko) P2p 네트워크에서 보안통신을 위한 키 관리 방법 및이를 위한 장치
do Vale Remote Qualified Digital Signatures

Legal Events

Date Code Title Description
FC2A Withdrawal, rejection or dismissal of laid open patent application