NO332725B1 - A method and device for strong multi-factor authentication - Google Patents

A method and device for strong multi-factor authentication Download PDF

Info

Publication number
NO332725B1
NO332725B1 NO20101625A NO20101625A NO332725B1 NO 332725 B1 NO332725 B1 NO 332725B1 NO 20101625 A NO20101625 A NO 20101625A NO 20101625 A NO20101625 A NO 20101625A NO 332725 B1 NO332725 B1 NO 332725B1
Authority
NO
Norway
Prior art keywords
key
algorithm
data
secure element
protector
Prior art date
Application number
NO20101625A
Other languages
Norwegian (no)
Other versions
NO20101625A1 (en
Inventor
Ivar Jorstad
Original Assignee
Ivar Jorstad
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ivar Jorstad filed Critical Ivar Jorstad
Priority to NO20101625A priority Critical patent/NO332725B1/en
Publication of NO20101625A1 publication Critical patent/NO20101625A1/en
Publication of NO332725B1 publication Critical patent/NO332725B1/en

Links

Landscapes

  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

En metode og en anordning for sterk flerfaktorautentisering, basert på å binde nøkler for bruk ved autentisering av brukere mot sikre kryptografiske elementer. Oppfinnelsen bruker en Nøkkelbeskytter (6), installert på en første Datainnretning (1), for å kryptere og dekryptere autentiseringsnøkkelen, som er utlevert av en Supplikant (5) og tidligere utvekslet med en Autentikator (16), sammen med en krypteringsnøkkel utlevert av Sikkert element (10), valgfritt basert på inndata fra brukeren. Sikkert element (10) kan for eksempel være et GSM SIM-kort, et UMTS USIM-kort, et Smart Kort eller en programvarekomponent installert på en andre DatainnretningA method and device for strong multi-factor authentication, based on tying keys for use in authenticating users to secure cryptographic elements. The invention uses a Key Guard (6), installed on a first Data Device (1), to encrypt and decrypt the authentication key, provided by a Supplicant (5) and previously exchanged with an Authenticator (16), along with an encryption key provided by Secure element (10), optionally based on user input. Secure element (10) may be, for example, a GSM SIM card, a UMTS USIM card, a Smart Card, or a software component installed on a second data device

Description

EN METODE OG EN ANORDNING FOR STERK FLERFAKTOR-AUTENTISERING A METHOD AND DEVICE FOR STRONG MULTI-FACTOR AUTHENTICATION

Oppfinnelsens område Field of the invention

Denne oppfinnelsen gjelder flerfaktor-autentisering av brukere, dvs. å benytte noe brukeren vet i kombinasjon med fysiske enheter (med eller uten nøkler) som brukeren er i besittelse av. Mer spesifikt så muliggjør oppfinnelsen sterk autentisering av brukere ved å benytte mobile enheter (f.eks. mobiltelefon) og USB-enheter, eventuelt sammen med brukerdefinerte passord/passfraser. This invention concerns multi-factor authentication of users, i.e. using something the user knows in combination with physical devices (with or without keys) that the user possesses. More specifically, the invention enables strong authentication of users by using mobile devices (e.g. mobile phone) and USB devices, possibly together with user-defined passwords/passphrases.

Teknisk bakgrunn Technical background

Sterk og sikker autentisering av brukere er en av de mest fundamentale kravene i de fleste tjenestene som blir omsatt i dag, enten det er tjenester benyttet ved fysisk tilgang eller virtuelle/logiske tjenester på Internett. Strong and secure authentication of users is one of the most fundamental requirements in most services traded today, whether they are services used for physical access or virtual/logical services on the Internet.

For tiden så er også sterk autentisering en av de svakeste funksjonene på det Internett (spesielt på World-Wide-Web (WWW)). De fleste tjenester stoler på autentisering med brukernavn/passord. En av grunnene til dette er kostnaden ved å ta i bruk sikrere og mer avansert teknologi. En annen grunn er at det å introdusere sikrere løsninger ofte resulterer i lavere brukervennlighet. Tjenesteleverandører er derfor nødt til å akseptere et kompromiss mellom sikkerhet og brukervennlighet, samtidig som det tas hensyn til kostnadene. Currently, strong authentication is also one of the weakest functions on the Internet (especially on the World-Wide-Web (WWW)). Most services rely on username/password authentication. One of the reasons for this is the cost of adopting safer and more advanced technology. Another reason is that introducing more secure solutions often results in lower usability. Service providers therefore have to accept a compromise between security and user-friendliness, while also taking account of costs.

Ettersom antall årlige "phishing"-angrep, svindler og identitetstyverier forblir høye [1], så blir flere og flere tjenesteleverandører tvunget til å ta i bruk bedre løsninger for sluttbrukerautentisering. En løsning er å ta i bruk to-faktor-autentiseringsløsninger. Disse løsningene krever typisk at brukeren er i besittelse av en spesifikk kunnskap (et passord/passfrase) i tillegg til en fysisk enhet (f.eks. et Smart Kort, engangspassordkalkulator, mobil enhet etc.). As the number of annual phishing attacks, fraud and identity theft remain high [1], more and more service providers are being forced to adopt better solutions for end-user authentication. One solution is to use two-factor authentication solutions. These solutions typically require the user to be in possession of specific knowledge (a password/passphrase) in addition to a physical device (e.g. a Smart Card, one-time password calculator, mobile device, etc.).

Denne oppfinnelsen foreslår en løsning for sterk flerfaktor-autentisering av sluttbrukere mot tjenester, ved bruk av mobile enheter og valgfritt USB enheter, sammen med brukerens kunnskap, for å sikre at sterk autentisering kan finne sted. This invention proposes a solution for strong multi-factor authentication of end users against services, using mobile devices and optionally USB devices, together with the user's knowledge, to ensure that strong authentication can take place.

Kjente løsninger Known solutions

En oppsummering av eksisterende, generelle løsninger til problemområdet blir gitt først. A summary of existing, general solutions to the problem area is given first.

Brukernavn/ passord Username password

Den mest vanlige autentiseringsmetoden benyttet for tjenester på WWW i dag er basert på brukernavn/passord. Det er mange ulemper med brukernavn/passord-autentiseringsmetoden, og de er sårbare for mange angrep. The most common authentication method used for services on the WWW today is based on username/password. There are many drawbacks to the username/password authentication method and they are vulnerable to many attacks.

Sikkerheten er avhengig av at brukeren velger lange nok passord med høy nok entropi (tilfeldighet). Det vil si at passordet må se tilfeldig ut, og dermed gjøre det vanskelig for angripere å "gjette" det, så vel som umulig å finne det ved hjelp av ordliste-angrep. Security depends on the user choosing long enough passwords with high enough entropy (randomness). That is, the password must look random, thus making it difficult for attackers to "guess" it, as well as impossible to find using dictionary attacks.

Dette er forøvrig vanligvis ikke tilfelle, og brukere gjenbruker typisk det samme passordet for mange tjenester og velger passord som er enkle å huske basert på vanlige ord fra språket, hvilket gjør de til enkle mål for ordliste-angrep. Incidentally, this is usually not the case, and users typically reuse the same password for many services and choose passwords that are easy to remember based on common words from the language, making them easy targets for dictionary attacks.

For at et passord skal være sikkert nok i dag så burde det være minst 8-9 tegn langt, valgt fra så mange tegnklasser som mulig (store/små bokstaver, tall, spesialtegn). Anta bruk av bare 6 tegn fra store og små bokstaver, så er antall muligheter 52^6. Anta videre at det er mulig å sjekke 2.5 millioner permutasjoner hvert sekund, et moderat tall, så vil det i verste fall bare ta 2 timer å finne frem til passordet (anta at alle permutasjoner må bli sjekket). For a password to be secure enough today, it should be at least 8-9 characters long, chosen from as many character classes as possible (upper/lower case letters, numbers, special characters). Assuming the use of only 6 characters from upper and lower case, then the number of possibilities is 52^6. Assume further that it is possible to check 2.5 million permutations every second, a moderate number, then in the worst case it will only take 2 hours to find the password (assuming that all permutations must be checked).

I virkeligheten vil passordet bli funnet mye raskere. Dette avhenger selvsagt av type tjeneste, om den er nettverksbasert eller ikke etc. In reality, the password will be found much faster. This of course depends on the type of service, whether it is network-based or not, etc.

I tillegg til å søke seg fram til passordet, så kan det i noen tilfeller være mulig å få tak i det ved å lytte på nettverkstrafikk, med mindre denne er kryptert. In addition to searching for the password, it may in some cases be possible to obtain it by listening to network traffic, unless this is encrypted.

Smart Kort med PKI Smart Card with PKI

Det eksisterer mange Smart Kort-baserte There are many Smart Card-based

autentiseringsløsninger. Disse er sikre, men sikkerheten kommer med en økt kostnad (Smart Kort-leser, Smart Kort og infrastruktur), i tillegg til redusert brukervennlighet (f.eks. behovet for alltid å ha med seg et kort og en kortleser når man er ute på reise). authentication solutions. These are secure, but the security comes with an increased cost (Smart Card reader, Smart Card and infrastructure), in addition to reduced user-friendliness (e.g. the need to always carry a card and a card reader when you are out and about travel).

Engangspassord ( One- Time- Password, OTP) med SMS One-Time-Password (OTP) with SMS

Noen tjenesteleverandører (f.eks. innen bank og offentlige tjenester) har tatt i bruk Short Meesaging Service (SMS) som en plattform for OTP. Når brukeren må logge inn genererer autentiseringstjeneren et passord som bare er gyldig for en autentiseringstransaksjon. Dette passordet blir sendt til det forhåndsregistrerte mobiltelefonnummeret til brukeren som en SMS, og brukeren må skrive det inn som passord ved innlogging. Noen ganger er statiske passord benyttet i kombinasjon med SMS OTP. Some service providers (e.g. in banking and public services) have adopted Short Messaging Service (SMS) as a platform for OTP. When the user must log in, the authentication server generates a password that is only valid for one authentication transaction. This password is sent to the user's pre-registered mobile phone number as an SMS, and the user must enter it as a password when logging in. Sometimes static passwords are used in combination with SMS OTP.

Ettersom OTP er bundet til mobilabonnementet til brukeren, så er løsningen ganske sikker - det kreves mye ressurser for å få urettmessig tilgang til SMS-meldinger. Ettersom det bare er mulig å benytte en OTP en gang, så er "replay"-angrep vanskelig. As the OTP is tied to the mobile subscription of the user, the solution is quite secure - a lot of resources are required to gain unauthorized access to SMS messages. As it is only possible to use an OTP once, "replay" attacks are difficult.

En av ulempene med OTP SMS-løsningen er den ekstra kostnaden ved å sende en SMS for hver autentisering (det er vanlig med en kostand på minst 0,30 NOK for hver transaksjon), så for mange tjenesteleverandører vil dette være for kostbart. Det er heller ikke veldig brukervennlig for brukerne å måtte lese passordet fra SMS og deretter skrive det inn i nettleseren. Spesielt så kan det være vanskelig for eldre mennesker eller mennesker med funksjonshemninger som f.eks. svakt syn. En annen ulempe er at autentiseringen krever at SMS-tjenesten er tilgjengelig (det er ikke nødvendigvis sånn i alle land), og at responstiden til mobilnettet er tilstrekkelig lav (slik at OTPen ikke kommer for sent, f.eks. etter 1 time). One of the disadvantages of the OTP SMS solution is the additional cost of sending an SMS for each authentication (it is common with a cost of at least NOK 0.30 for each transaction), so for many service providers this will be too expensive. It is also not very user-friendly for users to have to read the password from SMS and then enter it in the browser. In particular, it can be difficult for older people or people with disabilities such as e.g. poor vision. Another disadvantage is that the authentication requires that the SMS service is available (this is not necessarily the case in all countries), and that the response time of the mobile network is sufficiently low (so that the OTP does not arrive too late, e.g. after 1 hour).

OTP med mobilapplikasjoner OTP with mobile applications

En annen OTP-løsning er å installere applikasjoner på en brukers mobiltelefon, og la denne generere/tilby OTP. På tjenersiden vil det være en tilsvarende applikasjon som kan generere den samme OTP. OTP kan utveksles mellom OTP-server og mobilapplikasjoner, eller den kan bli generert separat basert på tidssynkronisering etc. Vanligvis implementerer slike løsninger HOTP-protokollen [2]. Another OTP solution is to install applications on a user's mobile phone, and let it generate/offer the OTP. On the server side, there will be a corresponding application that can generate the same OTP. OTP can be exchanged between OTP server and mobile applications, or it can be generated separately based on time synchronization etc. Usually such solutions implement the HOTP protocol [2].

Verifisering med oppsett av telefonforbindelse Verification with telephone connection setup

En annen løsning for å benytte mobiltelefoner for brukerautentisering er å basere det på oppsett av telefonforbindelse. Med PhoneFactor [3] ringes brukeren opp på et forhåndsregistrert telefonnummer når hun prøver å logge på en tjeneste. Brukeren må deretter besvare samtalen og valgfritt taste inn en PIN-kode for å fortsette med innloggingen. Løsningen kan også bli brukt sammen med et statisk passord. En av begrensningene til denne løsningen er at det kreves tilknytning til og dekning av mobilnettet for å logge på en tjeneste. En annen ulempe er den komplekse infrastrukturen som kreves, såvel som kostnaden for å etablere autentiseringsoppringningene. Another solution for using mobile phones for user authentication is to base it on the setup of the phone connection. With PhoneFactor [3], the user is called on a pre-registered phone number when she tries to log on to a service. The user must then answer the call and optionally enter a PIN code to continue logging in. The solution can also be used together with a static password. One of the limitations of this solution is that connection to and coverage of the mobile network is required to log on to a service. Another disadvantage is the complex infrastructure required, as well as the cost of establishing the authentication calls.

Noen patenter som er relevante til problemområdet blir nå beskrevet. Some patents relevant to the problem area are now described.

Norsk patent no. 326555 [4] gir en løsning for sterk autentisering av brukere av Web-baserte tjenester ved å benytte brukerens mobiltelefon sammen med U/SIM for å gjennomføre autentiseringen. Dette gjøres ved å utnytte standard GSM/UMTS autentiseringsmekanismer mot en mobiloperatør, hvoretter operatøren bekrefter den suksessfulle autentiseringen mot en identitetsleverandør, som til slutt bekrefter det samme ovenfor en tj enesteleverandør. Norwegian patent no. 326555 [4] provides a solution for strong authentication of users of Web-based services by using the user's mobile phone together with U/SIM to carry out the authentication. This is done by utilizing standard GSM/UMTS authentication mechanisms against a mobile operator, after which the operator confirms the successful authentication against an identity provider, which finally confirms the same to a tj sole provider.

Hovedbegrensningen til ovenfor refererte patent er at den i hovedsak baserer seg på samarbeid med en mobiloperatør for å gjennomføre autentiseringsprosessen. The main limitation of the patent referred to above is that it is mainly based on cooperation with a mobile operator to carry out the authentication process.

Norsk patent no. 326557 [5] gir en liknende løsning til den ovenfor refererte løsningen, bortsett fra at tjenesteaksessen går gjennom mobilenheten istedet for en personlig datamaskin. Denne løsningen har allikevel de samme begrensningen som løsningen ovenfor ettersom den baserer seg på et samarbeid med mobiloperatører for å gjennomføre autentiseringsprosessen. Norwegian patent no. 326557 [5] provides a similar solution to the solution referred to above, except that the service access goes through the mobile device instead of a personal computer. This solution nevertheless has the same limitation as the solution above as it is based on a collaboration with mobile operators to carry out the authentication process.

United States Patent no. 7590847 [6] foreslår en løsning for mobilautentisering av en bruker mot et nettverk ved bruk av midlertidige og/eller engangspassord (OTP). Mange autentiseringsløsninger basert på OTP finnes i dag, mange av disse benytter SMS for distribusjon av OTP. Hovedbegrensningen til disse basert på SMS er kostnaden ved å bruke SMS i hver autentiseringstransaksjon. United States Patent no. 7590847 [6] proposes a solution for mobile authentication of a user against a network using temporary and/or one-time passwords (OTP). Many authentication solutions based on OTP exist today, many of which use SMS for distribution of OTP. The main limitation of these based on SMS is the cost of using SMS in each authentication transaction.

Norsk Patent no. 324315 [7] foreslår en annen løsning basert på mobile applikasjoner for etablering av OTP. Hovedbegrensningene til slike løsninger er kravet om en spesialisert applikasjon på de mobile enhetene for å kunne etablere OTP, i tillegg til det vanlige kravet om manuell overføring av OTP fra den mobile enheten til datainnretningen benyttet for å fullføre autentiseringen mot den forespurte tjenesten. Norwegian Patent no. 324315 [7] proposes another solution based on mobile applications for establishing OTP. The main limitations of such solutions are the requirement for a specialized application on the mobile devices to be able to establish the OTP, in addition to the usual requirement for manual transmission of the OTP from the mobile device to the computer device used to complete the authentication against the requested service.

Oppfinnelsen i denne beskrivelsen tilbyr en løsning som ikke har noen av de ovenfor nevnte begrensningene. The invention in this description offers a solution that does not have any of the above-mentioned limitations.

Oppfinnelsen krever ikke noe samarbeid med mobiloperatører for å gjennomføre sterk autentisering, selv om den gjenbruker de sterke sikkerhetsfunksjonene inkludert i standard mobilteknologi i dag (mobiltelefon og U/SIM). The invention does not require any collaboration with mobile operators to implement strong authentication, although it reuses the strong security features included in standard mobile technology today (mobile phone and U/SIM).

Oppfinnelsen benytter ikke SMS for å gjennomføre autentisering, og det følger dermed ikke med noen ekstra kostnad for brukeren. Faktisk så er ikke løsningen avhengig av forbindelse til mobilnettverket i det hele tatt for å gjennomføre autentiseringensprosedyren. The invention does not use SMS to carry out authentication, and there is thus no additional cost for the user. In fact, the solution does not depend on a connection to the mobile network at all to carry out the authentication procedure.

Oppfinnelsen krever ikke installasjon av en applikasjon på brukerens mobiltelefon, selv om den tilbyr en alternativ løsning som benytter dette i tillegg. The invention does not require the installation of an application on the user's mobile phone, although it offers an alternative solution that uses this in addition.

Oppsummering av oppfinnelsen Summary of the invention

Hovedmålet med oppfinnelsen er å tillate bruken av mobil teknologi, tilgjengelig og benyttet av alle, for autentisering av brukeren mot vilkårlige Internett-tjenester, uten krav om samarbeid med mobiloperatører. Dette kan bli gjort ved å knytte/binde en andre hemmelige nøkkel til et sikkert element, hvor det sikre elementet kan være U/SIM i en mobiltelefon eller en USB-dongle, eller det kan være et Smart Kort eller en mobilapplikasjon installert på den mobile enheten (mobiltelefonen). The main objective of the invention is to allow the use of mobile technology, available and used by everyone, for authentication of the user against arbitrary Internet services, without the requirement of cooperation with mobile operators. This can be done by linking/tying a second secret key to a secure element, where the secure element can be the U/SIM in a mobile phone or a USB dongle, or it can be a Smart Card or a mobile application installed on the mobile the device (mobile phone).

Utfordringen er dermed å sikkert knytte en autentisering til U/SIM (eller et annet sikkert element). Det følgende eksempelet er basert på en situasjon hvor U/SIM er benyttet for autentisering av brukeren. The challenge is thus to securely link an authentication to the U/SIM (or another secure element). The following example is based on a situation where U/SIM is used to authenticate the user.

I eksisterende U/SIM-baserte autentiseringsløsninger (dvs. i mobile GSM- og UMTS-nettverk) er autentiseringen basert på en hemmelig nøkkel Kirsom bare eksisterer to steder, nærmere bestemt på brukerens U/SIM og i den mobile nettverksoperatørens Authentication Centre (AuC). Autentiseringen er normalt basert på å etablere tillit til at brukeren er i besittelse av K±som hører til den angitte brukeridentiteten. En bruker er identifisert av en International Mobile Subscriber Identity (IMSI) i mobile nettverk. In existing U/SIM-based authentication solutions (i.e. in mobile GSM and UMTS networks), the authentication is based on a secret key Kirsom only exists in two places, specifically on the user's U/SIM and in the mobile network operator's Authentication Center (AuC) . The authentication is normally based on establishing trust that the user is in possession of K± which belongs to the specified user identity. A user is identified by an International Mobile Subscriber Identity (IMSI) in mobile networks.

I denne oppfinnelsen så er ikke muligheten for å verifisere eksistensen av en korrekt K±ved å koble til AuC tilstede fordi det ikke er noe samarbeid med en mobil nettverksoperatør, dermed er tilgangen til K±på nettverkssiden ikke mulig. In this invention, the possibility of verifying the existence of a correct K± by connecting to the AuC is not present because there is no cooperation with a mobile network operator, thus access to the K± on the network side is not possible.

Istedet baserer oppfinnelsen seg på transitiv tillit i hemmelige nøkler. En ny, delt nøkkel Ka er etablert mellom autentiseringstjeneren (Autentikator) og klientsiden (Supplikant) ved bruk av f.eks. Diffie-Hellman [8]. Instead, the invention is based on transitive trust in secret keys. A new, shared key Ka is established between the authentication server (Authenticator) and the client side (Supplicant) using e.g. Diffie-Hellman [8].

Etableringen av disse hemmelige nøklene må være tilfredsstillende sikker, og OTP SMS kan f.eks. bli benyttet i den initielle fasen for denne etableringen (ettersom SMS også er bundet til et mobilabonnement). The establishment of these secret keys must be satisfactorily secure, and OTP SMS can e.g. be used in the initial phase of this establishment (as SMS is also tied to a mobile subscription).

Den eksakte prosedyren for å etablere Ka er ikke innenfor området til denne oppfinnelsen, og oppfinnelsen er ikke begrenset av den eksakte prosessen for å etablere denne nøkkelen; etableringen kan til og med være fysisk utveksling av en enhet (f.eks. en USB Flash enhet) som inneholder nøkkelen, eller en manuell utveksling (selv om dette er upraktisk) ved tale over en sikker telefonlinje. Anta at den delte nøkkelen Ka har blitt etablert mellom Autentikator og Supplikant, det neste trinnet er å knytte/binde denne nøkkelen til brukerens U/SIM, slik at nøkkelen ikke kan bli benyttet med mindre brukeren er i besittelse av den spesifikke U/SIM. Hvis nøkkelen ikke kan bli benyttet så kan ikke autentisering av brukeren mot hennes/hans konto gjennomføres. The exact procedure for establishing Ka is not within the scope of this invention, and the invention is not limited by the exact process for establishing this key; the establishment can even be the physical exchange of a device (eg a USB Flash drive) containing the key, or a manual exchange (although this is inconvenient) by voice over a secure telephone line. Assuming that the shared key Ka has been established between Authenticator and Supplicant, the next step is to link/bind this key to the user's U/SIM, so that the key cannot be used unless the user is in possession of the specific U/SIM. If the key cannot be used, authentication of the user against her/his account cannot be carried out.

Ka kan bli bundet til U/SIM på følgende måte: Ka can be tied to U/SIM in the following way:

På U/SIM: On U/SIM:

På brukerens datamaskin: On the user's computer:

Ved (valgfritt) å benytte brukerdefinert inndata I (f.eks. en passfrase) så kan U/SIM generere en nøkkel Kcog en signert respons SRES ved å bruke de standardiserte A38 (eller de ekvivalente UMTS-funksjonene med konverteringsfunksjoner) algoritmen. H kan være en hash-funksjon som f.eks. SHA-1 [16] eller en annen hash-funksjon, som kan bli benyttet for å generere inndata med fast lengde til A38 basert på en inndata I av vilkårlig lengde. By (optionally) using user defined input I (eg a passphrase) the U/SIM can generate a key Kcog a signed response SRES using the standardized A38 (or the equivalent UMTS functions with conversion functions) algorithm. H can be a hash function such as SHA-1 [16] or another hash function, which can be used to generate a fixed-length input to A38 based on an input I of arbitrary length.

Algoritmen (f.eks. A38) tar også den hemmelige nøkkelen K±som inndata, og dermed er resultatet fra A38 sterkt knyttet til denne hemmelige nøkkelen selv om den hemmelige nøkkelen i seg selv ikke er eksponert. The algorithm (eg A38) also takes the secret key K± as input, and thus the result from A38 is strongly linked to this secret key even though the secret key itself is not exposed.

En kombinasjon av Kcog SRES, Kc., er benyttet for å beskytte (kryptere) brukerens Ka til EKc. (Ka) . Dermed er tilgang til Ka bare mulig hvis tilgang til brukerens U/SIM er gitt, ettersom det kreves samme nøkkel for dekryptering som ble benyttet til kryptering. A combination of Kcog SRES, Kc., is used to protect (encrypt) the user's Ka to EKc. (Ka) . Thus, access to Ka is only possible if access to the user's U/SIM is granted, as the same key is required for decryption as was used for encryption.

EXC'(Ka) kan bli lagret på brukerens mobiltelefon, på en USB minneenhet, på brukerens datamaskin (f.eks. i Windows registry eller på harddisk), etc. EXC'(Ka) can be stored on the user's mobile phone, on a USB memory device, on the user's computer (e.g. in the Windows registry or on a hard drive), etc.

Det er mulig å legge til en tredje faktor til autentiseringen ved å kreve tilstedeværelsen av en ekstra fysisk enhet. Et eksempel på en slik enhet kan være en USB Bluetooth-dongle, som har en globalt unik nettverksadresse. Denne kan bli benyttet sammen med brukerens input og gitt som inndata I til A38 (denne inndata er vanligvis refert til som RAND i GSM og UMTS terminologi), for å ytterligere styrke Kc. som er benyttet for å beskytte Ka. It is possible to add a third factor to the authentication by requiring the presence of an additional physical device. An example of such a device would be a USB Bluetooth dongle, which has a globally unique network address. This can be used together with the user's input and given as input I to A38 (this input is usually referred to as RAND in GSM and UMTS terminology), to further strengthen Kc. which is used to protect Ka.

Det er dermed mulig å tilby en sterk tre-faktor-autentiseringsløsning som består av en brukers mobiltelefon med U/SIM, en USB Bluetooth-dongle (eller annen fysisk enhet med f.eks. USB-grensesnitt) og et brukerdefinert passord/passfrase. It is thus possible to offer a strong three-factor authentication solution consisting of a user's mobile phone with U/SIM, a USB Bluetooth dongle (or other physical device with e.g. a USB interface) and a user-defined password/passphrase.

Oppfinnelsens omfang fremgår av de vedlagte patentkravene. The scope of the invention appears from the attached patent claims.

Kort beskrivelse av tegningene Brief description of the drawings

Oppfinnelsen vil nå bli beskrevet i detalj med referanse til de vedlagte tegningene, hvor: Figur 1 viser en generell arkitektur av oppfinnelsen. Figur 2 viser en mer spesifikk arkitektur av oppfinnelsen hvor autentiseringsnøkkelen Ka er bundet til brukerens U/SIM som befinner seg i en mobiltelefon. Figur 3 viser en annen spesifikk arkitektur av oppfinnelsen hvor autentiseringsnøkkelen Ka er bundet til brukerens Smart Phone ved å bruke en mobilapplikasjon. Figur 4 viser en annen spesifikk arkitektur av oppfinnelsen hvor autentiseringsnøkkelen Ka er bundet til en applikasjon på et Smart Kort som er satt inn i en Smart Kort-leser. Figur 5 viser et UML meldingsdiagram som illustrerer prosessen med å etablerere en nøkkel bundet til en brukers U/SIM som befinner seg i en mobiltelefon. Figur 6 viser et UML meldingsdiagram som illustrerer prosessen med å autentisere en bruker ved å bruke en nøkkel som er bundet til en brukers U/SIM som befinner seg i en mobiltelefon. The invention will now be described in detail with reference to the attached drawings, where: Figure 1 shows a general architecture of the invention. Figure 2 shows a more specific architecture of the invention where the authentication key Ka is tied to the user's U/SIM which is located in a mobile phone. Figure 3 shows another specific architecture of the invention where the authentication key Ka is tied to the user's Smart Phone using a mobile application. Figure 4 shows another specific architecture of the invention where the authentication key Ka is tied to an application on a Smart Card which is inserted into a Smart Card reader. Figure 5 shows a UML message diagram that illustrates the process of establishing a key bound to a user's U/SIM located in a mobile phone. Figure 6 shows a UML message diagram illustrating the process of authenticating a user using a key that is bound to a user's U/SIM located in a mobile phone.

Detaljert beskrivelse Detailed description

Oppfinnelsen består av følgende hoveddeler: The invention consists of the following main parts:

• Metoden å binde en autentiseringsnøkkel til en brukers sikkert element for bruk i sterk autentisering. • Metoden for å autentisere en bruk med en autentiseringsnøkkel bundet til en brukers sikkert element. • Anordningen som muliggjør bindingen av en autentiseringsnøkkel til en brukers sikkert element for bruk i sterk autentisering. • The method of binding an authentication key to a user's secure element for use in strong authentication. • The method of authenticating a use with an authentication key bound to a user's secure element. • The device that enables the binding of an authentication key to a user's secure element for use in strong authentication.

Komponentenes funksjonalitet The functionality of the components

Datainnretning # 1 ( 1) Computing device # 1 ( 1)

Denne komponenten representerer en personlig datamaskin (PC), laptop, Personlig Digital Assistent (PDA) eller liknende datainnretning. This component represents a personal computer (PC), laptop, Personal Digital Assistant (PDA) or similar computing device.

Datainnretning # 2 ( 2) Computing device # 2 ( 2)

Denne komponenten representerer enten en mobil enhet (f.eks. en mobiltelefon eller en Smart Phone) som kan inneholde et U/SIM-kort eller en applikasjon, eller en annen Card Access Device (CAD), f.eks. en Smart Kort-leser, som kan inneholde et Smart Kort (dette kan også være This component represents either a mobile device (e.g. a mobile phone or a Smart Phone) that may contain a U/SIM card or an application, or another Card Access Device (CAD), e.g. a Smart Card reader, which can contain a Smart Card (this can also be

U/SIM). Without/SIM).

Identitetsleverandør ( 3) Identity provider ( 3)

Denne komponenten representerer en nettverksentitet som er ansvarlig for å administrere brukeridentiteter for en tjenesteleverandører. Den kan, men må ikke, være plassert sammen med tjenesteleverandøren, og den må ha muligheten til å bekrefte en brukers påståtte identitet mot en tj enesteleverandør. This component represents a network entity responsible for managing user identities for a service provider. It may or may not be co-located with the service provider, and it must have the ability to verify a user's claimed identity against a tj sole provider.

Tjenesteleverandør ( 4) Service provider ( 4)

Denne komponenten representerer en tjenesteleverandør. This component represents a service provider.

Supplikant ( 5) Applicant ( 5)

Denne komponenten representerer en programvarekomponent som implementerer funksjonalitet for å gjennomføre autentisering av en bruker mot en Autentikator (16). This component represents a software component that implements functionality to carry out authentication of a user against an Authenticator (16).

Supplikant (5) eksponerer grensesnittet Ie. Supplicant (5) exposes the interface Ie.

Grensesnitt Ie Interface Ie

Tjenesteklient (8) bruker dette grensesnittet for å initiere autentisering, og Supplikant (5) gir Tjenesteklient (8) resultatet av en autentisering over dette grensesnittet (dvs. autentiseringstoken eller feilmelding). Service Client (8) uses this interface to initiate authentication, and Supplicant (5) provides Service Client (8) with the result of an authentication over this interface (ie authentication token or error message).

Nøkkelbesk<y>tter ( 6) Key cases ( 6)

Denne komponenten representerer en programvarekomponent som implementerer funksjonalitet for å holde en autentiseringsnøkkel hemmelig (f.eks. ved bruk av kryptering), men som midlertidig kan eksponere en slik autentiseringsnøkkel gjennom et API gitt at de nødvendige ressursene er tilgjengelige (f.eks. passfrase fra bruker, PIN-kode for U/SIM-tilgang, tilgang til U/SIM A38 algoritmen, tilgang til maskinvare-adresse til en annen enhet etc.). This component represents a software component that implements functionality to keep an authentication key secret (e.g., using encryption), but can temporarily expose such an authentication key through an API given that the necessary resources are available (e.g., passphrase from user, PIN code for U/SIM access, access to the U/SIM A38 algorithm, access to the hardware address of another device, etc.).

Nøkkelbeskytter (6) eksponerer grensesnittet Ia. Key protector (6) exposes the interface Ia.

Grensesnitt I«Interface I«

Supplikant (5) bruker dette grensesnittet for å få tilgang til autentiseringsnøkkelen, i tillegg til å utlevere autentiseringsnøkkelen etter den initielle nøkkeletableringsfasen. Grensesnittet støtter minst de følgende metodene: byte[] getAuthenticationKey( PIN, PASSPHRASE) - Ved å bruke denne metoden kan Supplikant (5) hente ut autentiseringsnøkkelen til brukeren og fortsette med autentisering mot Autentikator (16). Supplicant (5) uses this interface to access the authentication key, in addition to handing over the authentication key after the initial key establishment phase. The interface supports at least the following methods: byte[] getAuthenticationKey( PIN, PASSPHRASE) - Using this method, the Supplicant (5) can retrieve the authentication key of the user and proceed with authentication against the Authenticator (16).

boolean setAuthenticationKey( PIN, PASSPHRASE) - Ved å bruke denne metoden kan Supplikant (5) sette boolean setAuthenticationKey( PIN, PASSPHRASE) - Using this method, Supplicant (5) can set

autentiseringsnøkkelen for brukeren etter den initielle nøkkeletableringsfasen, slik at tjenestetilgang på et senere tidspunkt kan bli autentisert på en korrekt måte. the authentication key for the user after the initial key establishment phase, so that service access at a later time can be correctly authenticated.

Persistent lagring ( 7) Persistent storage ( 7)

Denne komponenten representerer en hvilken som helst type ikke-volatil lagring (dvs. harddisk, Flash-basert minne etc), og kan eksponere sin lagringsplass gjennom standard filsystem (f.eks. NTFS, FAT32, Ext2/3 etc). This component represents any type of non-volatile storage (ie hard drive, Flash based memory etc) and can expose its storage space through standard file system (ie NTFS, FAT32, Ext2/3 etc).

Tjenesteklient ( 8) Service Client ( 8)

Denne komponenten representerer klientsiden av en tjeneste tilbudt av en tjenesteleverandør; det kan f.eks. være en Web-leser som viser et nettsted på Web. This component represents the client side of a service offered by a service provider; it can e.g. be a Web browser that displays a website on the Web.

Sikkert element ( 10) Secure Item ( 10)

Denne komponenten kan representere både en fysisk enhet og en logisk del (programvarekomponent/applikasjon) av et Sikkert element. I Figur 2, er dette et U/SIM som er satt inn i en mobiltelefon, mens i Figur 3 er dette en mobil applikasjon som kjører på en mobil enhet. I Figur 4 er det realisert av funksjonalitet på et Smart Kort. This component can represent both a physical entity and a logical part (software component/application) of a Secure Element. In Figure 2, this is a U/SIM inserted into a mobile phone, while in Figure 3 this is a mobile application running on a mobile device. In Figure 4, it is realized by functionality on a Smart Card.

Sikkert element (10) eksponerer grensesnitt Ic, valgfritt og som påkrevet i kombinasjon med Ic., avhengig av type arkitektur og type Sikkert element. Secure element (10) exposes interface Ic, optionally and as required in combination with Ic., depending on the type of architecture and type of Secure element.

Grensesnitt Ic& Ic. Interface Ic& Ic.

Disse grensesnittene kan, men er ikke begrenset til, å støtte metoder og funksjonalitet i henhold til [9] [10] [11] These interfaces may, but are not limited to, support methods and functionality according to [9] [10] [11]

[12] [13] [14] . [12] [13] [14] .

Tjenesteserver ( 15) Service Server ( 15)

Denne komponenten representerer komponenter på tjener-siden i en tjeneste tilbudt av en tjenesteleverandør, som krever autentisering av brukerne. Det kan for eksempel være en Web-tjener som "hoster" en Web-applikasjon. This component represents server-side components of a service offered by a service provider, which require authentication of users. It could, for example, be a Web server that "hosts" a Web application.

Tjenesteserver (15) eksponerer grensesnitt If. Service server (15) exposes interface If.

Grensesnitt If Interface If

Dette grensesnittet eksponerer metoder i henhold til applikasjonen hos Tjenesteserver (15) og plattformen som den kjører på. Det kan f.eks. være basert på HTTP med spesifikke metoder over HTTP-laget, eller det kan være basert på XML Web Services, REST etc. This interface exposes methods according to the application at Service Server (15) and the platform on which it runs. It can e.g. be based on HTTP with specific methods above the HTTP layer, or it can be based on XML Web Services, REST etc.

Autentikator ( 16) Authenticator ( 16)

Denne komponenten representerer funksjonalitet påkrevet for å autentisere en bruker. Den kan ofte være samlokalisert med Identitetsleverendør (3). Den har ofte også forbindelse til andre komponenter (f.eks. brukerdatabaser) nødvendige for å autentisere brukerne, avhengig av hvilken autentiseringsmekanisme som er benyttet. This component represents functionality required to authenticate a user. It can often be co-located with Identity Provider (3). It often also has a connection to other components (e.g. user databases) necessary to authenticate the users, depending on which authentication mechanism is used.

Autentikator (16) eksponerer grensesnittet Id til Supplikant (5). Authenticator (16) exposes the interface Id to Supplicant (5).

Grensesnitt Id Interface Id

Dette grensesnittet støtter minst de følgende metodene: AuthResponse authRequest( CREDENTIALS) - Ved å bruke denne metoden kan Supplikant (5) utstede et vilkårlig antall autentiseringsforespørsler mot Autentikator (16) , og dermed støtte forskjellige autentiseringsmetoder. En AuthResponse er returnert for hver forespørsel, enten som inneholder det endelige resultatet av autentiseringen, eller som spesifiserer videre trinn for å fortsette med autentiseringen. Denne metoden kan bli benyttet et vilkårlig antall ganger i sekvens, i henhold til den faktiske autentiseringsmetoden som benyttes. For eksempel kan det ved brukernavn/passord-autentiseringen være nok med en AuthRequest, mens med challenge/response-baserte metoder vil det være nødvendig å kalle metoden mange ganger. This interface supports at least the following methods: AuthResponse authRequest( CREDENTIALS) - Using this method, Supplicant (5) can issue an arbitrary number of authentication requests against Authenticator (16) , thus supporting different authentication methods. An AuthResponse is returned for each request, either containing the final result of the authentication, or specifying further steps to continue with the authentication. This method can be used any number of times in sequence, according to the actual authentication method used. For example, with username/password authentication, an AuthRequest may be enough, while with challenge/response-based methods, it will be necessary to call the method many times.

Persistent lagring ( 17) Persistent storage ( 17)

Denne komponenten representerer en hvilken som helst ikke-volatil lagring (f.eks. harddisk, Flash-basert minne etc.), og kan eksponere sin lagringsplass gjennom standard filsystem (f.eks. NTFS, FAT32, EXT2/EXT3 etc). Lagringsplassen kan også være eksponert gjennom et database-administrasjonssystem (DBMS), en LDAP-tjener, etc. Persistent lagring (17) er bl.a. benyttet for lagring av alle brukernes Ka. This component represents any non-volatile storage (eg hard disk, Flash-based memory etc.) and can expose its storage space through standard file system (eg NTFS, FAT32, EXT2/EXT3 etc). The storage space can also be exposed through a database management system (DBMS), an LDAP server, etc. Persistent storage (17) is i.a. used for storing all users' Ka.

Figur 2 viser en mer spesifikk arkitektur. Følgende endringer er gjort: • Datainnretning #2 (2) har blitt erstattet med en Mobiltelefon (2) Figure 2 shows a more specific architecture. The following changes have been made: • Computer #2 (2) has been replaced with a Mobile Phone (2)

• Mobile equipment/ME (9) har blitt lagt til. • Mobile equipment/ME (9) has been added.

• Sikkert element (10) har blitt erstattet av U/SIM (10) . • Secure element (10) has been replaced by U/SIM (10) .

• USB-enhet (11) er lagt til. • USB device (11) has been added.

• Persistent lagringsenhet (12) er lagt til. • Persistent storage device (12) has been added.

De nye komponentene introdusert i Figur 2 blir nå beskrevet. The new components introduced in Figure 2 are now described.

U/ SIM ( 10) Without SIM (10)

Dette representerer et standard GSM/UMTS U/SIM med funksjonalitet og grensesnitt i henhold til ETSI/3GPP-spesifikasjoner referert til tidligere. This represents a standard GSM/UMTS U/SIM with functionality and interface according to ETSI/3GPP specifications referred to earlier.

USB- enhet ( 11) USB device ( 11)

Denne komponenten representerer en USB-enhet som kan bli koblet til en datainnretning ved hjelp av f.eks. en USB-kobling. Dette kan f.eks. være et USB Bluetooth-adapter, USB WiFi-adapter, USB Flash-lagringsenhet etc. Viktigheten av USB-enhet (11) er at den inneholder en form for identifikator/data som kan bli inkorporert i autentiseringsprosessen (f.eks. ved å kombinere de med den brukerspesifiserte passfrasen). Andre USB-enheter enn de listet her kan, men må ikke, inneholde en slik identifikator. This component represents a USB device that can be connected to a computer device using e.g. a USB connection. This can e.g. be a USB Bluetooth adapter, USB WiFi adapter, USB Flash storage device etc. The importance of USB device (11) is that it contains some form of identifier/data that can be incorporated into the authentication process (e.g. by combining those with the user-specified passphrase). USB devices other than those listed here may, but must not, contain such an identifier.

Persistent lagringsenhet( 12) Persistent Storage Device( 12)

Denne komponenten representerer en hvilken som helst type ikke-volatil lagring, implementert på en enhet som kan være koblet til en datainnretning ved hjelp av f.eks. en USB-kobling. Dette kan f.eks. være en USB Flash-lagringsenhet, og den kan f. eks. være benyttet for å lagre EKC' (Ka) . This component represents any type of non-volatile storage, implemented on a device that can be connected to a computing device using e.g. a USB connection. This can e.g. be a USB Flash storage device, and it can e.g. be used to store EKC' (Ka) .

Mobiltelefon( 2) Mobile phone( 2)

Dette representerer en typisk mobiltelefon, f.eks. en GSM eller UMTS mobiltelefon, som benytter seg av U/SIM for sikkerhetsfunksjoner relatert til mobile nettverk. This represents a typical mobile phone, e.g. a GSM or UMTS mobile phone, which uses U/SIM for security functions related to mobile networks.

Mobile Eguipment ( ME) ( 9) Mobile Equipment ( ME) ( 9)

Denne komponenten representerer mestparten av funksjonaliteten i en mobiltelefon, bortsett fra U/SIM-spesifikk funksjonalitet. Begrepet Mobile Equipment/ME er i vanlig bruk i standardiseringsprosessen for mobil teknologi (av ETSI og 3GPP). ME (9) kan støtte dynamiske applikasjoner utviklet i programmeringsspråk som JavaME, C+ +, Objective C etc. This component represents most of the functionality in a mobile phone, apart from U/SIM-specific functionality. The term Mobile Equipment/ME is in common use in the standardization process for mobile technology (by ETSI and 3GPP). ME (9) can support dynamic applications developed in programming languages such as JavaME, C++, Objective C etc.

ME (9) eksponerer grensesnittet Ic. ME (9) exposes the interface Ic.

Grensesnitt IcInterface Ic

Nøkkelbeskytter (6) bruker dette grensesnittet for å kommunisere med ME (9), f.eks. med en applikasjon som kjører i ME (9). Nøkkelbeskytter (6) kan også bruke grensesnittet for å kommunisere med U/SIM gjennom ME (9) Key protector (6) uses this interface to communicate with ME (9), e.g. with an application running in ME (9). Key protector (6) can also use the interface to communicate with U/SIM through ME (9)

(ved bruk av Bluetooth SAP [15]). Grensesnittet kan også støtte andre applikasjonsspesifikke metoder. (using Bluetooth SAP [15]). The interface may also support other application-specific methods.

Figur 3 viser en annen spesifikk arkitektur. De følgende endringene har blitt gjort: Figure 3 shows another specific architecture. The following changes have been made:

• Datainnretning #2 (2) er erstattet av en SmartPhone (2) . • Sikkert element (10) er erstattet av en Applikasjon (10) . • Computer device #2 (2) has been replaced by a SmartPhone (2) . • Secure element (10) has been replaced by an Application (10).

De nye komponentene introdusert i Figur 3 blir nå beskrevet. The new components introduced in Figure 3 are now described.

SmartPhone ( 2) Smartphones ( 2)

Dette er en moderne mobiltelefon som kan kjøre dynamiske applikasjoner utviklet i f.eks. Java, C++, Objective C etc. This is a modern mobile phone that can run dynamic applications developed in e.g. Java, C++, Objective C etc.

Applikasjon ( 10) Application ( 10)

Dette representerer en dynamisk applikasjon, som minst er i stand til å utføre matematiske operasjoner basert på kravene til en algoritme for nøkkelgenerering. This represents a dynamic application, which is at least capable of performing mathematical operations based on the requirements of a key generation algorithm.

Figur 4 viser en annen spesifikk arkitektur. De følgende endringene har blitt gjort: • Datainnretning #2 (2) er erstattet med en Smart Kort-leser (2) . • Sikkert element (10) er erstattet med et Smart Kort (10) . Figure 4 shows another specific architecture. The following changes have been made: • Computer device #2 (2) has been replaced with a Smart Card reader (2). • Secure element (10) has been replaced with a Smart Card (10).

De nye komponentene introdusert i Figur 4 blir nå beskrevet. The new components introduced in Figure 4 are now described.

Smart Kort- leser ( 2) Smart Card reader ( 2)

Denne komponenten representerer en standard Smart Kort-leser; den kan ha enten den originale Smart Kort-formfaktoren, U/SIM-formfaktoren eller en hvilken som helst annen spesialisert formfaktor (f.eks. micro-SIM). This component represents a standard Smart Card reader; it can have either the original Smart Card form factor, the U/SIM form factor or any other specialized form factor (eg micro-SIM).

Smart Kort-leseren eksponerer grensesnittet Icsom f.eks. kan støtte funksjonalitet i henhold til PC/SC-standarden. The Smart Card reader exposes the interface Icsom e.g. can support functionality according to the PC/SC standard.

Smart Kort ( 10) Smart Card ( 10)

Dette er et kort i henhold til Smart Kort-standardene, og det er i stand til å kjøre dynamiske applikasjoner for nøkkelgenerering. This card conforms to Smart Card standards and is capable of running dynamic key generation applications.

Meldingssekvensdiagr ammer Message sequence diagram ammer

Figur 5 viser et UML meldingssekvensdiagram som illustrerer prosessen med å initialisere en autentiseringsnøkkel bundet til en brukers U/SIM. Figure 5 shows a UML message sequence diagram illustrating the process of initializing an authentication key bound to a user's U/SIM.

Meldingene i Figur 5 er som følger: The messages in Figure 5 are as follows:

1: initialiseKey( IMSI, MSISDN) - Denne metoden er brukt for å start en initialiseringsprosedyre for nøkkelutveksling mellom Supplikant (5) og Autentikator (16). For at nøkkelutvekslingen skal være sikker (dvs. at det er utenfor enhver tvil at brukeren er den vedkommende påstår), så er det kritisk av initialiseringsprosedyren er sikker også. Prosedyren i Figur 5 benytter seg av One-Time-Password (OTP) over SMS for å starte initialiseringsprosessen. Et passord er sendt over SMS til MSISDN registrert på den aktuelle brukeren. Resten av oppfinnelsen er ikke avhengig av denne spesifikke prosedyren - enhver initialisering med tilstrekkelig styrke kan benyttes. Et annet eksempel er å gjennomføre initialiseringsprosedyren og nøkkelutvekling i den opprinnelige brukerkontoregistreringen. 1. 1: sendSMS( RAND) - Denne metoden benyttes mot en SMS-gateway, for å sende en SMS til brukerens mobiltelefon. 1. 1. 1: SMS( RAND) - SMS er sendt til brukerens mobiltelefon. 2: transfer( RAND) - OTP som er inkludert i SMS er overført til Supplikant (5) enten manuelt eller automatisk gjennom f.eks. en Bluetooth-forbindelse (dette krever en applikasjon installert på brukerens mobiltelefon). 2. 1: initialiseKey ( RAND) - Denne metoden initialiserer nøkkelutvekslingsprosedyren mot Autentikator (16). Det bør være en asymmetrisk nøkkelutveksling, dvs. at en delt nøkkel blir etablert uten å kompromittere informasjon som kan benyttes av uvedkommende for å etablere en kopi av den hemmelige nøkkelen. Et eksempel på en slik protokoll er Diffie-Hellman Key Exchange [8]. 3: setAuthenticationKey( Ka) - Etter at nøkkelutvekslingen er fullført mellom Supplikant (5) og Autentikator (16), så overfører Supplikant (5) nøkkelen til Nøkkelbeskytter (6) for sikker lagring. 3. 1: runCHV( PIN) - Nøkkelbeskytter (6) låser opp brukerens U/SIM vha. PIN-koden. 3. 1. 1: runCHVResponse() - U/SIM returnerer suksess hvis PIN-koden var riktig, og det er åpnet for tilgang til annen funksjonalitet i U/SIM. 4: runA38( PASSPHRASE) - Nøkkelbeskytter (6) kjører A38-algoritmen på U/SIM med brukerdefinert passfrase som inndata. 4. 1: runA38Response ( SRES, Kc) - U/SIM returnerer resultatet fra A38-algoritmen, dvs. Signert Response (SRES) og krypteringsnøkkel Kc. 4. 1. 1: encryptKey ( Ka, SRES, Kc) - Nøkkelbeskytter (6) krypterer autentiseringsnøkkelen Ka ved å bruke en kombinasjon av SRES og Kc. 4. 1. 2: storeKey ( E ( Ka)) - Nøkkelbeskytter (6) lagrer den krypterte autentiseringsnøkkelen i Persistent Lagring (7). 1: initialiseKey( IMSI, MSISDN) - This method is used to start an initialization procedure for key exchange between Supplicant (5) and Authenticator (16). In order for the key exchange to be secure (i.e. that it is beyond any doubt that the user is who they claim to be), it is critical that the initialization procedure is also secure. The procedure in Figure 5 uses One-Time-Password (OTP) over SMS to start the initialization process. A password is sent via SMS to the MSISDN registered to the relevant user. The rest of the invention does not depend on this specific procedure - any initialization of sufficient strength can be used. Another example is to perform the initialization procedure and key development in the initial user account registration. 1. 1: sendSMS( RAND) - This method is used against an SMS gateway, to send an SMS to the user's mobile phone. 1. 1. 1: SMS( RAND) - SMS has been sent to the user's mobile phone. 2: transfer (RAND) - OTP that is included in the SMS is transferred to the Applicant (5) either manually or automatically through e.g. a Bluetooth connection (this requires an application installed on the user's mobile phone). 2. 1: initialiseKey ( RAND) - This method initializes the key exchange procedure against Authenticator (16). It should be an asymmetric key exchange, ie a shared key is established without compromising information that can be used by unauthorized persons to establish a copy of the secret key. An example of such a protocol is the Diffie-Hellman Key Exchange [8]. 3: setAuthenticationKey( Ka) - After the key exchange is completed between the Supplicant (5) and the Authenticator (16), the Supplicant (5) transfers the key to the Key Protector (6) for safe storage. 3. 1: runCHV( PIN) - Key protector (6) unlocks the user's U/SIM using the PIN code. 3. 1. 1: runCHVResponse() - U/SIM returns success if the PIN code was correct, and access to other functionality in U/SIM is enabled. 4: runA38( PASSPHRASE) - Key Protector (6) runs the A38 algorithm on U/SIM with user defined passphrase as input. 4. 1: runA38Response ( SRES, Kc) - U/SIM returns the result of the A38 algorithm, i.e. Signed Response (SRES) and encryption key Kc. 4. 1. 1: encryptKey ( Ka, SRES, Kc) - Key protector (6) encrypts the authentication key Ka using a combination of SRES and Kc. 4. 1. 2: storeKey ( E ( Ka)) - Key Protector (6) stores the encrypted authentication key in Persistent Storage (7).

Figur 6 viser et UML meldingssekvensdiagram som illustrerer prosessen å autentisere en bruker med en nøkkel bundet til vedkommendes U/SIM-kort. Figure 6 shows a UML message sequence diagram that illustrates the process of authenticating a user with a key tied to that person's U/SIM card.

Meldingene i Figur 6 er som følger: The messages in Figure 6 are as follows:

1: requestService() - En Tjenesteklient (8) forespør en tjeneste fra en Tjenesteserver (15) hos en 1: requestService() - A Service Client (8) requests a service from a Service Server (15) at a

Tjenesteleverandør (4). Service provider (4).

1. 1: authenticate () - Tjenesteserver (15) ber Tjenesteklient (8) om å autentisere seg før tilgang til tjenesten kan gis. 2: authenticate () - Tjenesteklient (8) ber om autentisering fra Supplikant (5). 2. 1: runCHV( PIN) - Supplikant (5) låser opp U/SIM vha. av brukerens PIN-kode. 2. 1. 1: runCHVReponse() - U/SIM blir låst opp og tilgang til nødvendig funksjonalitet er gitt hvis PIN-koden er korrekt. 2. 1. 1. 1: getlMSIf) - Supplikant (5) ber om den mobile identiteten (IMSI) til brukeren fra U/SIM (10). 2. 1. 1. 1. 1: getlMSIResponse () - Supplikant (5) mottar brukerens IMSI fra U/SIM (10). 3: authRequest( IMSI) - Supplikant (5) sender en autentiseringsforespørsel mot Autentikator (16) ved å indikere brukerens identitet (IMSI). 3. 1: authResponse( CHALLENGE) - Autentikator (16) utsteder en utfordring (challenge) til Supplikant (5). 4: getAuthenticationKey( PASSPHRASE) - Supplikant (5) ber om autentiseringsnøkkel fra Nøkkelbeskytter (6) og gir brukerens passfrase som inndata. Denne kan bli spesifisert gjennom et brukergrensesnitt (Ul). 4. 1: runA38( PASSPHRASE) - Nøkkelbeskytter (6) kjører A38-algoritmen på U/SIM (10) med den brukerdefinerte passfrasen som inndata. 4. 1. 1: runA38Response ( SRES, Kc) - Supplikant (6) mottar SRES og Kcfra U/SIM (10) . 4. 1. 1. 1: decryptKey ( E ( Ka) , SRES, Kc) - Nøkkelbeskytter (6) dekrypterer autentiseringsnøkkelen Ka ved å benytte en kombinasjon av SRES og Kc. 4. 1. 1. 2: getAuthenticationKeyResponse ( Ka) - Nøkkelbeskytter (6) returnerer autentiseringsnøkkelen Ka til Supplikant (5) . 1. 1: authenticate () - Service server (15) asks Service client (8) to authenticate itself before access to the service can be granted. 2: authenticate () - Service client (8) requests authentication from Supplicant (5). 2. 1: runCHV( PIN) - Applicant (5) unlocks U/SIM using of the user's PIN code. 2. 1. 1: runCHVResponse() - U/SIM is unlocked and access to necessary functionality is granted if the PIN code is correct. 2. 1. 1. 1: getlMSIf) - Supplicant (5) requests the mobile identity (IMSI) of the user from U/SIM (10). 2. 1. 1. 1. 1: getlMSIResponse () - Supplicant (5) receives the user's IMSI from the U/SIM (10). 3: authRequest( IMSI) - Supplicant (5) sends an authentication request against Authenticator (16) by indicating the user's identity (IMSI). 3. 1: authResponse( CHALLENGE) - Authenticator (16) issues a challenge to Supplicant (5). 4: getAuthenticationKey( PASSPHRASE) - Supplicant (5) requests authentication key from Key Protector (6) and provides the user's passphrase as input. This can be specified through a user interface (Ul). 4. 1: runA38( PASSPHRASE) - Key Protector (6) runs the A38 algorithm on U/SIM (10) with the user-defined passphrase as input. 4. 1. 1: runA38Response ( SRES, Kc) - Supplicant (6) receives SRES and Kc from U/SIM (10) . 4. 1. 1. 1: decryptKey ( E ( Ka) , SRES, Kc) - Key protector (6) decrypts the authentication key Ka using a combination of SRES and Kc. 4. 1. 1. 2: getAuthenticationKeyResponse ( Ka) - Key Protector (6) returns the authentication key Ka to Supplicant (5) .

5: generateResponse( Ka, CHALLENGE) - Supplikant (5) genererer en autentiseringsrespons basert på utfordringen (challenge) mottatt fra Autentikator (16) og autentiseringsnøkkelen Ka. 5: generateResponse( Ka, CHALLENGE) - Supplicant (5) generates an authentication response based on the challenge (challenge) received from Authenticator (16) and the authentication key Ka.

6: authRequest( RESPONSE) - Supplikant (5) utsteder en ny autentiseringsforespørsel mot Autentikator (16) og inkluderer autentiseringsresponsen. 6: authRequest( RESPONSE) - Supplicant (5) issues a new authentication request against Authenticator (16) and includes the authentication response.

6. 1: verifyResponsef) - Autentikator (16) verifiserer at autentiseringsresponsen korresponderer med den forventede verdien (beregnet internt med den samme 6. 1: verifyResponsef) - Authenticator (16) verifies that the authentication response corresponds to the expected value (calculated internally with the same

autentiseringsnøkkelen og utfordringen). the authentication key and the challenge).

6. 2: authResponse( TOKEN) - Autentikator (16) svarer med suksess til Supplikant (5) og inkluderer en autentiseringstoken i svaret. 6. 2. 1: authenticateRespon. se ( TOKEN) - Supplikant (5) svarer med suksess til Tjenesteklient (8) og inkluderer autentiseringstoken i svaret. 6. 2. 1. 1: requestService( TOKEN) - Tjenesteklient (8) utsteder en ny forespørsel for tjenesten og inkluderer autentiseringstoken i forespørselen. 6. 2. 1. 1. 1: verifyToken( TOKEN) - Tjenesteserver (15) verifiserer det mottatte autentiseringstoken. Verifiseringen av autentiseringstoken kan bli gjort på flere måter, avhengig av den aktuelle plattformen som tjenesten kjører på. Hvis Autentikator (16) og Tjenesteserver (15) er samlokalisert så kan autentiseringstoken bli verifisert lokalt; 6. 2: authResponse( TOKEN) - Authenticator (16) successfully responds to Supplicant (5) and includes an authentication token in the response. 6. 2. 1: authenticateResponse. see ( TOKEN) - Supplicant (5) successfully responds to Service Client (8) and includes the authentication token in the response. 6. 2. 1. 1: requestService( TOKEN) - Service client (8) issues a new request for the service and includes the authentication token in the request. 6. 2. 1. 1. 1: verifyToken( TOKEN) - Service server (15) verifies the received authentication token. The verification of the authentication token can be done in several ways, depending on the relevant platform on which the service runs. If Authenticator (16) and Service Server (15) are co-located, then the authentication token can be verified locally;

autentiseringstoken kan også bli verifisert eksternt mot en DBMS/LDAP-tjener; autentiseringstoken kan være av en slik natur at den er verifiserbar i seg selv (f.eks. et SAML 2.0-token med digital signatur kan bli verifisert med utstederens, dvs. Autentikator (16) eller the authentication token can also be verified externally against a DBMS/LDAP server; the authentication token can be of such a nature that it is verifiable in itself (e.g. a SAML 2.0 token with a digital signature can be verified with the issuer's, i.e. Authenticator (16) or

Identitetsleverandør (3) offentlige nøkkel). Identity Provider (3) public key).

Informasjonskilder med referanser Information sources with references

[1] Anti Phishing Working Group, "Phishing Activity Trends Report - lst Quarter 2010", [1] Anti Phishing Working Group, "Phishing Activity Trends Report - lst Quarter 2010",

http://www.antiphishing.org/reports/apwg_report_Ql_2010.pdf http://www.antiphishing.org/reports/apwg_report_Ql_2010.pdf

[2] IETF, "RFC4226: HOTP: An HMAC-Based One-Time Password Algorithm", 12/2005, [2] IETF, "RFC4226: HOTP: An HMAC-Based One-Time Password Algorithm", 12/2005,

http://datatracker.ietf.org/doc/rfc422 6/ http://datatracker.ietf.org/doc/rfc422 6/

[3] PhoneFactor, http://www.phonefactor.com [3] PhoneFactor, http://www.phonefactor.com

[4] Ubisafe AS, "Fremgangsmåte og system for felles sterk autentisering av web tjenester", Norwegian patent no. 326555, [4] Ubisafe AS, "Procedure and system for joint strong authentication of web services", Norwegian patent no. 326555,

https://dbsearch2.patentstyret.no/Patent/DetailNewWindow.as px?idappl=20061637&culture=en-GB https://dbsearch2.patentsyret.no/Patent/DetailNewWindow.as px?idappl=20061637&culture=en-GB

[5] Ubisafe AS, "Fremgangsmåte og system for felles sterk autentisering av web tjenester", Norwegian patent no. 326557, [5] Ubisafe AS, "Procedure and system for joint strong authentication of web services", Norwegian patent no. 326557,

https://dbsearch2.patentstyret.no/Patent/DetailNewWindow.as px?idappl=20061885&culture=en-GB https://dbsearch2.patentsyret.no/Patent/DetailNewWindow.as px?idappl=20061885&culture=en-GB

[6] Alcatel, "Mobile authentication for network access", United States Patent no. 7590847, [6] Alcatel, "Mobile authentication for network access", United States Patent no. 7590847,

http://www.freepatentsonline.com/7590847.html http://www.freepatentsonline.com/7590847.html

[7] enCap, "Metode og system for sikker brukerautentisering ved personlig dataterminal", Norwegian Patent no. 324315, https://dbsearch2.patentstyret.no/Patent/DetailNewWindow.as px?idappl=2005454 9&culture=en-GB [7] enCap, "Method and system for secure user authentication at a personal computer terminal", Norwegian Patent no. 324315, https://dbsearch2.patentsyret.no/Patent/DetailNewWindow.as px?idappl=2005454 9&culture=en-GB

[8] IETF, "RFC2631: Diffie-Hellman Key Agreement Method", http://datatracker.ietf.org/doc/rfc2 631/ [8] IETF, "RFC2631: Diffie-Hellman Key Agreement Method", http://datatracker.ietf.org/doc/rfc2 631/

[9] ETSI/3GPP TS 100.922 V8.0.0, "Digital cellular telecommunications system (Phase 2+) (GSM); Subscriber [9] ETSI/3GPP TS 100.922 V8.0.0, "Digital cellular telecommunications system (Phase 2+) (GSM); Subscriber

Identity Modules (SIM); Functional characteristics (GSM 02.17 version 8.0.0 Release 1999)" Identity Modules (SIMs); Functional characteristics (GSM 02.17 version 8.0.0 Release 1999)"

[10] ETSI/3GPP TS 131.102 V8.7.0, "Universal Mobile Telecommunications System (UMTS); LTE; Characteristics of the Universal Subscriber Identity Module (USIM) application (3GPP TS 31.102 version 8.7.0 Release 8)" [10] ETSI/3GPP TS 131.102 V8.7.0, "Universal Mobile Telecommunications System (UMTS); LTE; Characteristics of the Universal Subscriber Identity Module (USIM) application (3GPP TS 31.102 version 8.7.0 Release 8)"

[11] ETSI/3GPP TS 100.929, "Digital cellular telecommunications system (Phase 2+); Security-related network functions (3GPP TS 03.20 version 8.6.0 Release 1999)" [11] ETSI/3GPP TS 100.929, "Digital cellular telecommunications system (Phase 2+); Security-related network functions (3GPP TS 03.20 version 8.6.0 Release 1999)"

[12] ETSI/3GPP TS 131.900, "Universal Mobile Telecommunications System (UMTS); LTE; SIM/USIM internal and external interworking aspects (3GPP TR 31.900 version 8.0.0 Release 8)" [12] ETSI/3GPP TS 131.900, "Universal Mobile Telecommunications System (UMTS); LTE; SIM/USIM internal and external interworking aspects (3GPP TR 31.900 version 8.0.0 Release 8)"

[13] ETSI/3GPP TS 133.102, "Universal Mobile Telecommunications System (UMTS); LTE; 3G security; Security architecture (3GPP TS 33.102 version 8.4.0 Release 8) " [13] ETSI/3GPP TS 133.102, "Universal Mobile Telecommunications System (UMTS); LTE; 3G security; Security architecture (3GPP TS 33.102 version 8.4.0 Release 8) "

[14] ETSI/3PP, TS 11.11, "Digital cellular [14] ETSI/3PP, TS 11.11, "Digital cellular

telecommunications system (Phase 2) (GSM); Specification of the Subscriber Identity Module - Mobile Equipment (SIM - ME) interface (GSM 11.11 version 4.21.1)" telecommunications system (Phase 2) (GSM); Specification of the Subscriber Identity Module - Mobile Equipment (SIM - ME) interface (GSM 11.11 version 4.21.1)"

[15] PaloWireless, "SIM Access Profile", [15] PaloWireless, "SIM Access Profile",

http://www.palowireless.com/infotooth/tutorial/nl2_sap.asp http://www.palowireless.com/infotooth/tutorial/nl2_sap.asp

[16] IETF, "RFC3174: US Secure Hash Algorithm 1 (SHA1), http://datatracker.ietf.org/doc/rfc317 4/ [16] IETF, “RFC3174: US Secure Hash Algorithm 1 (SHA1), http://datatracker.ietf.org/doc/rfc317 4/

Claims (20)

1. En metode for å binde en nøkkel Katil et Sikkert element (10) for bruk i sterk autentisering mellom en programvarekomponent Supplikant (5) installert på en første Datainnretning (1) og en Autentikator (16) lokalisert i et nettverk, karaterisert ved at nevnte binding inkluderer følgende trinn: Nevnte Supplikant (5) og nevnte Autentikator (16) utveksler delt nøkkel Ka på en sikker måte; Nevnte Supplikant (5) overfører nevnte nøkkel Ka til en programvarekomponent Nøkkelbeskytter (6); Nevnte Nøkkelbeskytter (6) forespør data for å konstruere en nøkkel fra et Sikkert element (10); Nevnte Sikkert element (10) genererer data K ved bruk av en algoritme A og valgfritt inndata I; Nevnte Sikkert element (10) returnerer nevnte genererte data K til nevnte Nøkkelbeskytter (6); Nevnte Nøkkelbeskytter (6) bruker nevnte data K til å konstruere en nøkkel Kc.; Nevnte Nøkkelbeskytter (6) krypterer nevnte nøkkel Ka ved å bruke nevnte nøkkel Kc. og krypteringsalgoritme E til<E>kc (<K>a) ; Nevnte Nøkkelbeskytter (6) lagrer nevnte krypterte nøkkel EKC'(Ka) på Persistent lagring (7).1. A method for binding a key Katil a Secure element (10) for use in strong authentication between a software component Supplicant (5) installed on a first Computer Device (1) and an Authenticator (16) located in a network, characterized in that said binding includes the following steps: Said Supplicant (5) and said Authenticator (16) exchange shared key Ka in a secure manner; Said Applicant (5) transfers said key Ka to a software component Key Protector (6); Said Key Protector (6) requests data to construct a key from a Secure Element (10); Said Secure element (10) generates data K using an algorithm A and optional input data I; Said Secure Element (10) returns said generated data K to said Key Protector (6); Said Key Protector (6) uses said data K to construct a key Kc.; Said Key Protector (6) encrypts said key Ka by using said key Kc. and encryption algorithm E to<E>kc (<K>a) ; Said Key Protector (6) stores said encrypted key EKC'(Ka) on Persistent storage (7). 2. En metode som i krav 1,karakterisert vedat nevnte Sikkert element (10) er et GSM SIM-kort og at nevnte algoritme A er GSM A38-algoritmen, nevnte genererte data K består av SRES og Kc.2. A method as in claim 1, characterized in that said Secure element (10) is a GSM SIM card and that said algorithm A is the GSM A38 algorithm, said generated data K consists of SRES and Kc. 3. En metode som i krav 1,karakterisert vedat nevnte Sikkert element (10) er et UMTS USIM-kort og at nevnte algoritme A er UMTS f2K, f3Kog f 4K med konverteringsfunksjonene c2 og c3, nevnte genererte data K består av SRES og Kc.3. A method as in claim 1, characterized in that said Secure element (10) is a UMTS USIM card and that said algorithm A is UMTS f2K, f3K and f 4K with conversion functions c2 and c3, said generated data K consists of SRES and Kc . 4. En metode som i krav 1,karakterisert vedat nevnte Sikkert element (10) er et Smart Kort og at nevnte algoritme A er en nøkkelgenereringsalgoritme implementert på nevnte Smart Kort.4. A method as in claim 1, characterized in that said Secure element (10) is a Smart Card and that said algorithm A is a key generation algorithm implemented on said Smart Card. 5. En metode som i krav 1,karakterisert vedat nevnte Sikkert element (10) er en programvarekomponent installert på en andre Datainnretning (2) og at nevnte algoritme A er en nøkkelgenereringsalgoritme implementert av nevnte programvarekomponent.5. A method as in claim 1, characterized in that said Secure Element (10) is a software component installed on a second Data Device (2) and that said algorithm A is a key generation algorithm implemented by said software component. 6. En metode som i krav 1 til 5,karakterisertved at nevnte inndata I delvis eller fullt befinner seg på en ekstern enhet som kommuniserer med en først Datainnretning (1) eller en andre Datainnretning (2).6. A method as in claims 1 to 5, characterized in that said input data I is partially or fully located on an external device that communicates with a first Data Device (1) or a second Data Device (2). 7. En metode som i krav 1 til 5,karakterisertved at nevnte inndata I er spesifisert gjennom et brukergrensesnitt.7. A method as in claims 1 to 5, characterized in that said input data I is specified through a user interface. 8. En metode for en Supplikant (5) for å etablere en nøkkel for autentisering mot en Autentikator (16),karakterisert vedat nevnte etablering inkluderer følgende trinn: Nevnte Supplikant (5) forespør en nøkkel Ka fra en programvarekomponent Nøkkelbeskytter (6); Nevnte Nøkkelbeskytter (6) forespør data for å konstruere en nøkkel fra et Sikkert element (10); Nevnte Sikkert element (10) genererer data K ved hjelp av algoritme A og valgfritt inndata I; Nevnte Sikkert element (10) returnerer nevnte genererte data K til Nøkkelbeskytter (6); Nevnte Nøkkelbeskytter (6) bruker nevnte data K og algoritme B for å konstruere en nøkkel Kc.; Nevnte Nøkkelbeskytter (6) dekrypterer den krypterte nøkkelen EKC'(Ka) ved å bruke nevnte nøkkel Kcog dekrypteringsalgoritme D til Ka = DKc. (EKc. (Ka) ) ; Nevnte Nøkkelbeskytter (6) returnerer nevnte nøkkel Ka til nevnte Supplikant (5); Nevnte Supplikant (5) utfører autentisering mot nevnte Autentikator (16) basert på nevnte nøkkel Ka.8. A method for a Supplicant (5) to establish a key for authentication against an Authenticator (16), characterized in that said establishment includes the following steps: Said Supplicant (5) requests a key Ka from a software component Key Protector (6); Said Key Protector (6) requests data to construct a key from a Secure Element (10); Said Secure element (10) generates data K using algorithm A and optional input data I; Said Secure Element (10) returns said generated data K to Key Protector (6); Said Key Protector (6) uses said data K and algorithm B to construct a key Kc.; Said Key Protector (6) decrypts the encrypted key EKC'(Ka) using said key Kcog decryption algorithm D until Ka = DKc. (EKc. (Ka) ) ; Said Key Protector (6) returns said key Ka to said Applicant (5); Said Applicant (5) performs authentication against said Authenticator (16) based on said key Ka. 9. En metode som i krav 8,karakterisert vedat nevnte Sikkert element (10) er et GSM SIM-kort og at nevnte algoritme A er GSM A38-algoritmen, nevnte genererte data K består av SRES og Kc.9. A method as in claim 8, characterized in that said Secure element (10) is a GSM SIM card and that said algorithm A is the GSM A38 algorithm, said generated data K consists of SRES and Kc. 10. En metode som i krav 8,karakterisert vedat nevnte Sikkert element (10) er et UMTS USIM-kort og at nevnte algoritme A er UMTS f2K, f3Kog f4Kmed konverteringsfunksjonene c2 og c3, nevnte genererte data K består av SRES og Kc.10. A method as in claim 8, characterized in that said Secure element (10) is a UMTS USIM card and that said algorithm A is UMTS f2K, f3K and f4K with conversion functions c2 and c3, said generated data K consists of SRES and Kc. 11. En metode som i krav 8,karakterisert vedat nevnte Sikkert element (10) er et Smart Kort og at nevnte algoritme A er en nøkkelgenereringsalgoritme implementert på nevnte Smart Kort.11. A method as in claim 8, characterized in that said Secure element (10) is a Smart Card and that said algorithm A is a key generation algorithm implemented on said Smart Card. 12. En metode som i krav 8, karaterisert ved at nevnte Sikkert element (10) er en programvarekomponent installert på en andre Datainnretning (2) og at nevnte algoritme A er en nøkkelgenereringsalgoritme implementert med nevnte programvarekomponent.12. A method as in claim 8, characterized in that said Secure Element (10) is a software component installed on a second Data Device (2) and that said algorithm A is a key generation algorithm implemented with said software component. 13. En metode som i krav 8 til 12,karakterisertved at nevnte inndata I delvis eller fullt befinner seg på en ekstern enhet som kommuniserer med en første Datainnretning (1) eller en andre Datainnretning (2).13. A method as in claims 8 to 12, characterized in that said input data I is partially or fully located on an external device that communicates with a first Data Device (1) or a second Data Device (2). 14. En metode som i krav 8 til 12,karakterisertved at nevnte inndata I er spesifisert av brukeren gjennom et brukergrensesnitt.14. A method as in claims 8 to 12, characterized in that said input data I is specified by the user through a user interface. 15. En anordning som muliggjør binding av nøkkel Ka til et Sikkert element (10) for bruk i sterk autentisering,karakterisert vedat nevnte anordning inneholder: Et Sikkert element (10) som er utstyrt med en algoritme A for å generere data K; Nevnte algoritme A er tilpasset til å valgfritt bruke inndata I i generering av nevnte data K; Nevnte Sikkert element (10) er utstyrt med et grensesnitt ic; En programvarekomponent Nøkkelbeskytter (6) som befinner seg på en Datainnretning (1), nevnte Nøkkelbeskytter (6) er tilpasset til å kommunisere med et Sikkert element (10) over nevnte grensesnitt Ic; Nevnte Nøkkelbeskytter (6) er utstyrt med et grensesnitt ia; En programvarekomponent (5) er tilpasset for å levere og forespørre en nøkkel Ka over nevnte grensesnitt Ia; Nevnte Nøkkelbeskytter (6) er utstyrt med en algoritme B for å generere en nøkkel Kc. basert på nevnte data K for bruk i kryptering og dekryptering av nevnte nøkkel Ka; Nevnte Nøkkelbeskytter (6) er utstyrt med en algoritme E for å kryptere nevnte nøkkel Ka ved bruk av nevnte nøkkel Kc. til kryptert nøkkel EKC' (Ka) ; Nevnte Nøkkelbeskytter (6) er utstyrt med en algoritme D for å dekryptere nevnte krypterte nøkkel EKc. (Ka) ved bruk av nevnte nøkkel Kc. til Ka = DKC' (EKC' (Ka) ) ; Nevnte Nøkkelbeskytter (6) er tilpasset for å muliggjøre lagring av nevnte krypterte nøkkel EKc. (Ka) på Persistent lagring (7).15. A device which enables the binding of key Ka to a Secure element (10) for use in strong authentication, characterized in that said device contains: A Secure element (10) which is equipped with an algorithm A to generate data K; Said algorithm A is adapted to optionally use input data I in generating said data K; Said Safe element (10) is equipped with an interface ic; A software component Key Protector (6) located on a Data Device (1), said Key Protector (6) is adapted to communicate with a Secure Element (10) over said interface Ic; Said Key Protector (6) is equipped with an interface ia; A software component (5) is adapted to supply and request a key Ka over said interface Ia; Said Key Protector (6) is equipped with an algorithm B to generate a key Kc. based on said data K for use in encryption and decryption of said key Ka; Said Key Protector (6) is equipped with an algorithm E to encrypt said key Ka using said key Kc. to encrypted key EKC' (Ka) ; Said Key Protector (6) is equipped with an algorithm D to decrypt said encrypted key EKc. (Ka) using said key Kc. to Ka = DKC' (EKC' (Ka) ) ; Said Key Protector (6) is adapted to enable the storage of said encrypted key EKc. (Ka) on Persistent storage (7). 16. En anordning som i krav 15,karakterisert vedat nevnte Sikkert element (10) er et GSM SIM-kort og at nevnte algoritme A er GSM A38 algoritmen, nevnte genererte data K består av SRES og Kc.16. A device as in claim 15, characterized in that said Secure element (10) is a GSM SIM card and that said algorithm A is the GSM A38 algorithm, said generated data K consists of SRES and Kc. 17. En anordning som i krav 15,karakterisertved at nevnte Sikkert element (10) er et UMTS USIM-kort og at nevnte algoritme A er UMTS f2K, f3Kog f4Kmed konverteringsfunksjonene c2 and c3, nevnte genererte data K består av SRES og Kc.17. A device which in claim 15, characterized in that said Secure element (10) is a UMTS USIM card and that said algorithm A is UMTS f2K, f3K and f4K with the conversion functions c2 and c3, said generated data K consists of SRES and Kc. 18. En anordning som i krav 15,karakterisertved at nevnte Sikkert element (10) er et Smart Kort og at nevnte algoritme A er en nøkkelgenereringsalgoritme implementert på nevnte Smart Kort.18. A device as in claim 15, characterized in that said Secure Element (10) is a Smart Card and that said algorithm A is a key generation algorithm implemented on said Smart Card. 19. En anordning som i krav 15,karakterisertved at nevnte Sikkert element (10) er en programvarekomponent installert på en andre Datainnretning (2) og at nevnte algoritme A er en nøkkelgenereringsalgoritme implementert av nevnte programvarekomponent.19. A device as in claim 15, characterized in that said Secure Element (10) is a software component installed on a second Data Device (2) and that said algorithm A is a key generation algorithm implemented by said software component. 20. En anordning som i krav 15 til 19,karakterisert vedat en ekstern enhet er utstyrt for å kommunisere med nevnte først Datainnretning (1) eller nevnte andre Datainnretning (2); Nevnte eksterne enhet er tilpasset for å levere nevnte inndata I.20. A device as in claims 15 to 19, characterized in that an external unit is equipped to communicate with said first Data Device (1) or said second Data Device (2); Said external device is adapted to deliver said input data I.
NO20101625A 2010-11-18 2010-11-18 A method and device for strong multi-factor authentication NO332725B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
NO20101625A NO332725B1 (en) 2010-11-18 2010-11-18 A method and device for strong multi-factor authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20101625A NO332725B1 (en) 2010-11-18 2010-11-18 A method and device for strong multi-factor authentication

Publications (2)

Publication Number Publication Date
NO20101625A1 NO20101625A1 (en) 2012-05-21
NO332725B1 true NO332725B1 (en) 2012-12-27

Family

ID=46229095

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20101625A NO332725B1 (en) 2010-11-18 2010-11-18 A method and device for strong multi-factor authentication

Country Status (1)

Country Link
NO (1) NO332725B1 (en)

Also Published As

Publication number Publication date
NO20101625A1 (en) 2012-05-21

Similar Documents

Publication Publication Date Title
CN107196922B (en) Identity authentication method, user equipment and server
AU2009323748B2 (en) Secure transaction authentication
US8590022B2 (en) Authentication using a wireless mobile communication device
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
US9344896B2 (en) Method and system for delivering a command to a mobile device
US20170085561A1 (en) Key storage device and method for using same
CN101641976A (en) An authentication method
CN104205891A (en) Virtual sim card cloud platform
US11394543B2 (en) System and method for secure sensitive data storage and recovery
CN103391197A (en) Web identity authentication method based on mobile token and NFC technology
CN114788226A (en) Unmanaged tool for building decentralized computer applications
TW201729562A (en) Server, mobile terminal, and internet real name authentication system and method
EP3119055A1 (en) Generic bootstrapping architecture protocol
US11601807B2 (en) Mobile device authentication using different channels
Khan et al. Offline OTP based solution for secure internet banking access
CN103401686A (en) User Internet identity authentication system and application method thereof
CN109981677A (en) A kind of credit management method and device
US11303630B2 (en) Method for opening a secure session on a computer terminal
CN103428176A (en) Mobile user accessing mobile Internet application method and system and application server
KR20170070379A (en) cryptograpic communication method and system based on USIM card of mobile device
EP2940618A1 (en) Method, system, user equipment and program for authenticating a user
NO332725B1 (en) A method and device for strong multi-factor authentication
Latze et al. Strong mutual authentication in a user-friendly way in eap-tls
KR101879842B1 (en) User authentication method and system using one time password
CN108738011A (en) The Activiation method and system of equipment

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees