PL178218B1 - Sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej - Google Patents

Sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej

Info

Publication number
PL178218B1
PL178218B1 PL94319786A PL31978694A PL178218B1 PL 178218 B1 PL178218 B1 PL 178218B1 PL 94319786 A PL94319786 A PL 94319786A PL 31978694 A PL31978694 A PL 31978694A PL 178218 B1 PL178218 B1 PL 178218B1
Authority
PL
Poland
Prior art keywords
user
area
suid
foreign
authorization
Prior art date
Application number
PL94319786A
Other languages
English (en)
Other versions
PL319786A1 (en
Inventor
Gene Tsudik
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Priority to PL94319786A priority Critical patent/PL178218B1/pl
Publication of PL319786A1 publication Critical patent/PL319786A1/xx
Publication of PL178218B1 publication Critical patent/PL178218B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Abstract

1. Sposób bezpiecznej identyfikacji ruchome- g o uzytkownika w sieci komunikacyjnej z wieloma rozproszonymi uzytkownikami zgrupowanymi w ob- szarach lub podzespolach Dx , Dy w sieci, w którym kazdemu uzytkownikowi przyporzadkowuje sie identyfikator Au i haslo lub inny tajny element po- twierdzajacy PWU , przy czym identyfikator i haslo zapamietuje sie w obszarze macierzystym Du uzy- tkownika, podczas sposobu wskazuje sie synchro- nizacje, korzystnie dostarcza sie wskazanie synchronizacji czasu Tu, synchronizuje sie wejscie uzytkownika u w obszarze obcym Dy z jego obsza- rem macierzystym Du, znamienny tym, ze szyfruje sie zgodnie z tajna funkcja, szczególnie funkcja jed- nokierunkowa, idendyfikator (Au ), wskazanie syn- chronizacji czasu (Tu ) i haslo (PWU ) uzytkownika lub innego tajnego elementu potwierdzajacego oraz tworzy sie zaszyfrowana wiadomosc (SUid), wska- zuje sie obszarowi obcemu (Dy ), z którego uzytkow nik (U) zamierza komunikowac sie, obszar macierzysty (Du ) uzytkownika, transmituje sie za szyfrowana wiadomosc (SUid) do obszaru macie- rzystego (Du ) uzytkownika, ocenia sie w obszarze macierzystym (Du ) uzytkownika zaszyfrowana wia- domosc (SUid) i okresla sie prawdziwa tozsamosc uzytkownika. Fig. 2 PL PL PL PL PL PL PL PL

Description

Przedmiotem wynalazku jest sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej, zwłaszcza przy komunikacji pomiędzy ruchomymi użytkownikami w sieci komputerowej.
W znanych sieciach komunikacyjnych ruchliwość użytkownika jest ważną cechą, szczególnie w sieciach bezprzewodowych lub komórkowych. Chociaż zwiększona ruchliwość użytkownika jest pożyteczna i pożądana, prowadzi ona do pewnej liczby problemów. Jednym problemem jest potwierdzenie lub akceptacja użytkownika, innym problemem jest śledzenie ruchów ruchomego użytkownika i bieżących miejsc pobytu.
Znaną sytuacją powstającą w środowiskach ruchomych jest taka, gdy jednostka, to jest użytkownik lub urządzenie, zarejestrowane w określonym obszarze macierzystym, pojawia się w innym, to jest obcym obszarze. Przypuszczalnie celem tego użytkownika jest uzyskanie pewnych usług w obcym obszarze, ponieważ użytkownik nie jest znany w obcym obszarze, musi zostać upoważniony i jego dobra pozycja potwierdza się co do ważności obcego obszaru. W następującym opisie ten proces określa się jako upoważnienie. Jako jedyną jednostkę zdolną do oceny tożsamości użytkownika i jego bieżącej pozycji stosuje się upoważnienie w obszarze macierzystym. Jest kilka znanych rozwiązań tego problemu, z których niektóre podano poniżej. Jednak upoważnienie nie jest problemem, do którego odnosi się wynalazek, który dotyczy problemu związanego z bezpieczeństwem, powstającego w wyniku ruchliwości użytkownika. Jest to wiarygodność tożsamości użytkownika i jego ruchów. Idealnie należy informować jedynie o upoważnieniu użytkownika obszaru macierzystego, jeżeli chodzi o trasę ruchomego użytkownika i bieżące miejsca pobytu. Dalej ten proces ustalania tożsamości
178 218 ruchomego użytkownika, to jest określania, który z użytkowników próbuje uzyskać aktualnie usługę z określonego obszaru, jest nazywane identyfikacją.
Idealnie żadna jednostka inna niż sam użytkownik i odpowiedzialna osoba upoważniona w obszarze macierzystym użytkownika, to jest podsieć lub część sieci, w której użytkownik zwykle pracuje, nie powinna znać prawdziwej tożsamości i/lub bieżącego miejsca położenia ruchomego użytkownika. Bieżące środowiska podtrzymujące ruchliwość użytkownika albo nie dotyczą wcale tego problemu albo opierają swe rozwiązania na możliwościach sprzętu osobistego użytkownika.
Znane rozwiązania tego problemu oferowane przez bieżące architektury ruchome/komórkowe są albo niewłaściwe albo zbyt specyficzne dla zapewnienia bezpiecznej identyfikacji w tajemnicy.
W znanym z publikacji Rahnema, pod tytułem: Przegląd systemu GSM i architektury protokołu, IEEE Communications Magazine, kwiecień 1993, tom 31, nr 4, strony 92-101, systemie GSM ruchomemu użytkownikowi jest programowo przypisana tymczasowa tożsamość TMSI w języku GSM, gdy pojawia się on w obcym obszarze. Jednak tożsamość TMSI jest przypisana tylko po początkowym upoważnieniu ruchomego użytkownika w obcym obszarze. W procesie przeprowadzonym przez tego ostatniego rzeczywista tożsamość użytkownika IMSI w języku GSM jest określana jasno i może być rozpoznana oraz użyta błędnie przez intruza.
Znany jest także z publikacji pod tytułem: Opis komórkowego, cyfrowego systemu danych pakietu CDPD, Release 1.0, 19 lipiec 1993, CDPD Industry Input Coordinator, Costa Mesa, Kalifornia, USA, system danych komórkowego pakietu cyfrowego CDPD, który jest bardziej bezpieczny niż powyższe rozwiązanie GSM. W systemie CDPD, przed określeniem przez ruchomego użytkownika jego tożsamości, wchodzi on w protokół wymiany klucza Diffie-Hellmana przez osobę upoważnioną w miejscowym, to jest obcym obszarze. Ten protokół jest opisany przez W. Diffie i M. Hellmana w publikacji pod tytułem: Nowe kierunki w kryptografii, IEEE Transactions on Information Theory, listopad 1976, tom 22, nr 6, strony 644-654. W wyniku tego obie osoby dzielą tajny klucz. Przy zaszyfrowaniu przez klucz, ruchomy użytkownik następnie przekazuje tożsamość dla upoważnienia w obcym obszarze. To rozwiązanie stwarza problem, gdyż umożliwia upoważnienie miejscowego, to jest obcego obszaru, do odkrycia rzeczywistej tożsamości ruchomego użytkownika, w kontekście danych komórkowego pakietu cyfrowego CDPD to nie jest problemem. Jednak idealnie tożsamość ruchomego użytkownika nie powinna być ograniczona do upoważnienia obszaru miejscowego. Jest wystarczające ustalenie tożsamości i bieżącej pozycji, jeżeli jest ona potwierdzona lub zaakceptowana przez upoważnienie obszaru macierzystego. Drugi problem jest związany z charakterem protokołu wymiany klucza Diffie-Hellmana, którego celem jest ustalenie tajnego klucza podczas pracy. To umożliwia intruzowi wystąpienie jako osoba upoważniona w obszarze miejscowym, a więc włączenie się do protokołu wymiany klucza z ruchomym użytkownikiem i uzyskanie wspólnego klucza. Wówczas gdy transmituje się przez ruchomego użytkownika rzeczywistą tożsamość zaszyfrowaną przez ten sam klucz, rozszyfrowuje się po prostu transmisję przez intruza.
Inne rozwiązania są podane w publikacjach R. Molva, D. Samfata, G. Tsudika, pod tytułem: Upoważnienie ruchomych użytkowników, IEEE Network, specjalne wydanie Mobile Communications, wiosna 1994, strony 25-35 oraz M. Bellera, L. Changa, Y. Yacobiego, pod tytułem: Prywatność i upoważnienie w przenośnym systemie komunikacyjnym, IEEE JSAC, specjalne wydanie Wireless Personal Communications, sierpień 1993, tom 11, nr 6, strony 821-829.
Uboczne aspekty, dotyczące rozkładu klucza, są opisane w zgłoszeniu PCT/EP93/01989 i w zgłoszeniu PCT/EP93/02540.
Najłatwiejszym, raczej intuicyjnym rozwiązaniem jest przyporządkowanie aliasu podróży każdemu ruchomemu użytkownikowi lub urządzeniu przy oddalaniu się od obszaru macierzystego. Ten alias może być stały lub stale zmienny, w wyniku tego głównym celem
178 218 wynalazku jest zapewnienie sposobu i systemu, który jest przystosowany i umożliwia użycie takich aliasów.
Drugim ważnym zagadnieniem jest utrzymanie obcych obszarów niewidocznych. Jeżeli nie jest to bezwarunkowe dla obcego obszaru, żeby znać rzeczywistą tożsamość użytkownika, alias powinien wystarczyć. W większości przypadków taki alias musi być nadal potwierdzony przez upoważnienie obszaru macierzystego. Celowe jest zapewnienie sposobu i systemu, które umożliwiają przepływ informacji przez sieć bez ujawniania tożsamości użytkownika dla obcego obszaru. Niezależnie od tego, czy aliasy są stosowane czy nie, mogą być powody, że osoba upoważniona w obcym obszarze nadal chce znać rzeczywistą tożsamość użytkownika. W tym przypadku osoba upoważniona w obszarze macierzystym może przekazywać tożsamość użytkownika tajnie, zakładając, że te dwie osoby upoważnione mają wstępnie ustalone elementy do zapewniania przekazu. Jednak nawet w tym przypadku obcy obszar pierwotnie nie zna tożsamości użytkownika.
Trzecim zagadnieniem o szczególnym znaczeniu jest zapobieganie śledzeniu lub korelacji tożsamości. Nawet jeżeli ruchomy użytkownik dostosowuje alias podróży, jego ruchy mogą być nadal śledzone przez wrogiego intruza. To jest szczególnie możliwe, jeżeli alias jest prawie statyczny, na przykład ustalony dla danej drogi użytkownika lub trwale przypisany użytkownikowi. Alias tego ostatniego typu jest podobny do długotrwałego hasła: po przerwaniu tożsamość i ruchy użytkownika mogą spełniać kompromis na długotrwałej podstawie. Celowe jest więc zapobieganie śledzeniu przez podział systemu wykonanego i przystosowanego do zastosowania często zmieniających się aliasów bez wstrzymywania przepływu informacji.
Następne rozwiązania są podane w publikacjach: R. Rivesta, pod tytułem: Przetworzony algorytm wiadomości MD5, Internet RFC 1321, Internet Activities Board, kwiecień 1992, R. Molva i G. Tsudika, pod tytułem: Sposób upoważnienia przez nieosobiste karty żetonowe, 1993, Konferencja Naukowa IEEE o Badaniach nad Bezpieczeństwem i Prywatności maj 1993, Proceedings opublikowane przez IEEE Computer Society Press, Los Alamitos, Kalifornia, USA oraz Security Dynamics Technologies, Inc., Cambridge, Massachusetts, USA, pod tytułem: Szyfrowanie sterujące dostępem systemu ACE, Product Information, 1992.
Sposób według wynalazku polega na tym, że szyfruje się zgodnie z tajną fun^<yją szczególnie funkcjąjednokierunkową, idendyfikator Au, wskazanie synchronizacji czasu Tu i hasło PWU użytkownika lub innego tajnego elementu potwierdzającego oraz tworzy się zaszyfrowaną wiadomość SUid. Wskazuje się obszarowi obcemu Dy z którego użytkownik U zamierza komunikować się, obszar macierzysty Du użytkownika. Transmituje się zaszyfrowaną wiadomość SUid do obszaru macierzystego Du użytkownika. Ocenia się w obszarze macierzystym Du użytkownika zaszyfrowaną wiadomość SUid i określa się prawdziwą tożsamość użytkownika.
Korzystne jest, że wskazanie synchronizacji czasu Tu uzyskuje się z identycznie zbudowanych generatorów liczb losowych lub liczb tajnej sekwencji, umieszczonych w obszarze macierzystym Du i w, lub przynajmniej w dodanych czasach, w obszarze obcym Dr
Korzystne jest, że szyfrowanie przeprowadza się w obszarze obcym Dy i zaszyfrowaną wiadomość SUid transmituje się do obszaru macierzystego Du użytkownika dla oceny.
Korzystne jest, że jeżeli określanie jest zadawalające, transmituje się wiadomość potwierdzenia z obszaru macierzystego Du, w szczególności do obszaru obcego Dy, a jeżeli określanie jest niezadawalające, wskazuje się właściwy brak potwierdzenia.
Korzystne jest, że stosuje się funkcję jako funkcję jednokierunkową SUid = F(AU, Tu, PWU) i stosuje się identyfikator Aujako alias lub identyfikator wtórny użytkownika U.
Korzystne jest, że w obszarze macierzystym Du, przed wskazaniem okresu czasu 8u lub innego przedziału synchronizacji czasu, jedną lub · więcej potencjalnych, zaszyfrowanych wiadomości dla przyszłego przedziału czasu oblicza się wstępnie i pamięta się w tablicy odniesienia/translacji.
Korzystne jest, że tablicę odniesienia/translacji w obszarze macierzystym Du ustala się selektywnie, w szczególności tylko dla wybranych użytkowników znanych jako poruszający się.
178 218
Korzystne jest, że dla każdego obszaru Bx wybiera się okres czasu δ, szerokości obszaru, przy czym wybrany okres czasu ustala się na jedną lub więcej godzin lub dzień.
Korzystne jest, że jeżeli jest wymagane szyfrowanie, wytwarza się liczbę losową, przeprowadza się je w przenośnych, inteligentnych elementach wejściowych, korzystnie karcie inteligentnej, i zaszyfrowaną wiadomość SUid wprowadza się do obszaru obcego Bu.
Korzystne jest, że przynajmniej część wejścia do obszaru obcego By dokonuje się bezpośrednio z przenośnych elementów wejściowych, korzystnie przez ich odczyt przez maszynę cyfrową.
Urządzenie z kartą, inteligentną, według wynalazku, zawiera identyfikator lub klucz lub numer seryjny unikalny dla każdych elementów wejściowych, zegar lub inne wskaźnikowe elementy synchronizacji, procesor do obliczania zaszyfrowanej wiadomości SUid, przełącznik elementów wejściowych pomiędzy stanem identyfikacji i stanem ID użytkownika, w którym oblicza on zaszyfrowaną wiadomość SUid, i ekran wyświetlający do wyświetlania i/lub wprowadzania obliczonej zaszyfrowanej wiadomości SUid do obszaru obcego By
Korzystne jest, że przełącznik jest ręcznym przełącznikiem stanu i/lub automatycznym przełącznikiem stanu, korzystnie do przełączania zależnego od czasu.
Urządzenie, według wynalazku, że zawiera elementy przetwarzające i układ szyfrowania do odbioru identyfikatora Au, wskaźnika synchronizacji Tu i elementu potwierdzającego PWU użytkownika, dla tworzenia zaszyfrowanej wiadomości SUid i wskazywania obszaru macierzystego (Bu) użytkownika, układ nadawczy do nadawania pierwszej wiadomości do obszaru macierzystego Du użytkownika i układ odbiorczy do odbioru w obszarze macierzystym Bu użytkownika zaszyfrowanej wiadomości i określania prawdziwej tożsamości użytkownika U.
Korzystne jest, że upoważnienie obszaru lub serwer identyfikacji ASy lub ASU są zapewnione dla sterowania i obsługi wiadomości w obszarze obcym By i/lub w obszarze macierzystym Du.
Korzystne jest, że zawiera w upoważnieniu ASU obszaru szereg tablic aliasów
Zaletą wynalazku jest minimalizacja oraz zapobieganie zdolności śledzenia i identyfikacji ruchomego użytkownika, która jest zarówno skuteczna jak i nie przeznaczona dla określonego sprzętu komputerowego. Wynalazek umożliwia z jednej strony jednoznaczną i praktycznie natychmiastową identyfikację podróżującego użytkownika przez jego upoważnienie macierzyste, a z drugiej strony nieupoważniona osoba nie jest zdolna do identyfikacji ruchomego użytkownika lub śledzenia jego ruchów.
Występują nadal pewne ograniczenia, które są trudne do pokonania. Jednym takim ograniczeniem jest na przykład potrzeba, aby upoważnienie obszaru obcego znało tożsamość obszaru macierzystego podróżującego użytkownika. To ma miejsce prawdopodobnie dla pewnej liczby środowisk ruchomych użytkowników, ponieważ ładunki występujące poza obszarem muszą być ewentualnie przekazane do obszaru macierzystego. Ponadto, tylko obszar macierzysty może komentować bieżące miejsce pobytu użytkownika. W celu rozwiązania tego szczególnego problemu, można by wyobrazić sobie środowisko systemu, w którym komunikacja pomiędzy upoważnionymi obszarami jest anonimowa dzięki centralnemu ośrodkowi wymiany informacji. W tym przypadku byłoby korzystne przyporządkowanie aliasów obszarom tak, że podróżujący użytkownik mógłby powołać obszar przez alias, następnie byłby on przekazywany do centralnego ośrodka wymiany informacji dla rozkładu aliasów obszarów.
Sposób według wynalazku usiłuje pogodzić dwa widocznie sprzeczne wymagania: upoważnienie i tajność tożsamości. W celu upoważnienia jednostki, musi ona najpierw zastrzec pewną tożsamość i następnie wykazać lub udowodnić, że wie ona to, co tylko rzeczywisty właściciel tej tożsamości może ewentualnie wiedzieć. Z drugiej strony, tajność tożsamości wymaga, żeby ta sama tożsamość była utrzymywana w sekrecie. To daje nieco paradoksalną sytuację, którą należy rozwiązać.
W skrócie, istotą nowego sposobu jest obliczenie krótkotrwałych aliasów podróżowania, dalej nazywanych dynamicznymi identyfikatorami użytkownika. Użytkownik podróżujący na
178 218 zewnątrz obszaru macierzystego może przyjąć taki lias i ukryć cały związek z jego rzeczywistą tożsamością. Ponadto mato miejsce, nawet jeżeli obszar obcy lub jakaś nieupoważniona osoba usiłuje odkryć hasło podróżującego użytkownika.
Przedmiot wynalazku jest uwidoczniony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia inteligentną kartę stosowaną według wynalazku, w obu stanach pracy, fig. 2 - przykład przepływu informacji z inteligentnej karty do upoważnienia macierzystego użytkownika, fig. 3 - sieć z dwoma obszarami demonstrującymi zastosowanie wynalazku, fig. 4 - przykład organizacji procesu upoważnienia macierzystego i fig. 5 - przykład procesu na wejściu obcego stanowiska lub terminalu roboczego.
Następujące oznaczenie jest stosowane w całym opisie:
Dx nazwa obszaru,
Asx upoważnienie obszaru Dx, zwykle serwer upoważnienia,
U podróżujący użytkownik, zamieszkały w obszarze Dx,
Ux rzeczywista nazwa podróżującego użytkownika U,
Au alias lub identyfikator podróżującego użytkownika U,
Pwu hasło użytkownika U,
Suid identyfikator dynamicznego użytkownika, δχ przedział czasu obszaru x,
Tu wskaźnik przedziału czasu, to jest obecny czas użytkownika U w pobliżu najbliższej wartości δ.
Początkowo każdemu ruchomemu użytkownikowi jest przyporządkowany długotrwały alias Au, podróżowania w uzupełnieniu do jego stałej tożsamości. W zasadzie Au nie musi być różne od rzeczywistego identyfikatora Ux użytkownika: bezpieczeństwo schematu nie zależy od Au, które jest tajne. W środowisku, w którym każdy użytkownik jest wyposażony w inteligentną kartę lub jakieś podobne urządzenie, Au może być niczym innym niż numer serii lub jakikolwiek inny unikalny identyfikator urządzenia użytkownika. Lista tych aliasów Au podróżowania jest utrzymywana przez hasła upoważnienia obszaru macierzystego i inną informację użytkownika.
Dla każdego obszaru Dx jest wybrany przedział czasu δ, szerokości obszaru. Ten przedział czasu δχ może być stosunkowo długi, na przykład równy godzinie lub dniowi.
Wówczas gdy użytkownik U, którego obszar macierzysty jest Dx, podróżuje do obszaru obcego Dr musi być najpierw zidentyfikowany i upoważniony. Następnie może być wytworzony chwilowy zapis dla w Dy dla ułatwienia następnych dostępów do tego obszaru obcego. Innymi słowy, jeżeli użytkownik planuje pozostać nadal w Dy przez pewien czas, może być korzystne ustalenie pewnego chwilowego obszaru dla niego, zamiast wprowadzania kontaktu z obszarem macierzystym użytkownika po każdym dostępie. Jest to jednak po prostu jedną dalszą możliwością. Głównym celem wynalazku jest identyfikacja użytkownika.
Dokładny format przepływu danych upoważnienia nie jest ważny w kontekście wynalazku. Bez względu na szczegóły upoważnienia, tożsamość użytkownika U musi być doprowadzona do jego upoważnienia ASX. Ponieważ użytkownik U nie może komunikować się bezpośrednio z upoważnieniem ASX obszaru macierzystego, wszystkie połączenia mus^^_ przechodzić przez upoważnienie miejscowe ASy. To jest pokazane na fig. 2 opisanej poniżej.
Protokół upoważnienia może być korzystnie poprzedzony przez zmianę dwuprzepływowego klucza Diffie-Hellmana. W tym przypadku cała procedura staje się odporna na biernych intruzów, ponieważ wszystkie wiadomości mogą być zaszyfrowane przy użyciu nowego klucza.
Ogólnie przepływ identyfikacji musi zawierać identyfikator SUid dynamicznego użytkownika. To jest prawdziwe zarówno dla pierwszego przepływu od karty inteligentnej/użytkownika do upoważnienia obcego ASy jak i drugiego przepływu od ASy do upoważnienia macierzystego ASX użytkownika. Identyfikacja użytkownika dynamicznego może polegać na prostym SUid lub ewentualnie zaszyfrowanej wersji SUid.
178 218
Krytycznym aspektem protokołu względem tajności tożsamości użytkownika jest obliczenie identyfikatora Suid dynamicznego użytkownika, przy czym jest on obliczany jako:
SUid = F(AU, Tu, PWU) gdzie F jest silną funkcją jednokierunkową. W przypadku DES lub jakiejś innej funkcji opartej na szyfrowaniu, nie jest potrzebny żaden dodatkowy tajny klucz do obliczania funkcji F, jeżeli hasło PWu użytkownika jest wystarczające do tego celu. Tu jest bieżącym czasem wokół najbliższej wartości δ. Jeżeli użytkownik nie jest wyposażony , w urządzenie typu karty inteligentnej, wprowadza hasło PWn do publicznego stanowiska roboczego lub innego takiego urządzenia końcowego, to jest urządzenia wejściowego dołączonego do upoważnienia ASy obszaru obcego. Dla użytkownika związanego z kartą inteligentną, PWu może być albo silnym kluczem w karcie inteligentnej, przy czym dla tych kart inteligentnych, które nie mają klawiatury lub innych elementów wejściowych, albo kombinacją klucza karty inteligentnej i hasła użytkownika, dla kart inteligentnych o pewnych zdolnościach wejściowych.
Wartość identyfikatora SUid dynamicznego użytkownika jest niezrozumiała dla upoważnienia ASy obszaru obcego. Jedyną informacją, którą upoważnienie obce ASy jest w stanie uzyskać , to ruchomy użytkownik zarejestrowany w obszarze macierzystym Dx. Przy drugim przepływie upoważnienie ASy obszaru obcego transmituje SUid, wraz z innymi, na przykład informację upoważnienia, do upoważnienia ASX zastrzeganego obszaru macierzystego użytkownika.
Problemem jest, jak upoważnienie ASX obszaru macierzystego określa, że SUid odpowiada miejscowo zarejestrowanemu użytkownikowi U. Czyni to przez zachowanie aktualnej tablicy, która wymienia dla każdego rodzimego użytkownika odpowiednią wartość dynamiczną SUid. Ta translacja czyli tablica odniesienia jest obliczana ponownie w każdym przedziale δχ. Ponieważ upoważnienie ASX obszaru macierzystego pamięta już alias Au i hasło PWu dla każdego użytkownika, ma już całą informację potrzebną do obliczenia aktualnych tablic translacji.
Ponieważ identyfikatory SUid użytkowników dynamicznych nie zależą od bieżącego miejsca użytkownika, tablice translacji mogą być obliczone wstępnie autonomicznie i , znacznie z wyprzedzeniem. To ma szczególnie miejsce, gdy jest stosowana zgrubna wartość δχ, na przykład jedna godzina lub jeden dzień.
Ustalenie rzeczywistej tożsamości ruchomego użytkownika stanowi tylko połowę pracy, przy czym upoważnienie ASx obszaru macierzystego musi następnie weryfikować informację upoważnienia dostarczaną w drugim przepływie. Jednak to nie jest związane z obecnym problemem.
Następujący fragment dotyczy korzystnego układu do zmniejszania błędów obliczeniowych. W otoczeniu, w którym tylko kilku użytkowników podróżuje na zewnątrz ich obszaru macierzystego, może być całkiem nieskuteczne i nawet bezużyteczne wstępne obliczanie, utrzymywanie i badanie tablic aliasów opartych na czasie dla wszystkich użytkowników. W tym przypadku sposobem zmniejszenia błędu jest ogólnie wymaganie, żeby użytkownik U informował upoważnienie ASx obszaru macierzystego z wyprzedzeniem zamierzonego podróżowania. Tak więc upoważnienie obszaru macierzysego musi śledzić tylko tych użytkowników, którzy aktualnie podróżują. To nie wymaga koniecznie, żeby użytkownicy musieli ujawniać z wyprzedzeniem cały plan podróży, oni po prostu muszą zarejestrować początek każdej podróży poza obszar, to jest do obszaru obcego. Po zawiadomieniu upoważnienie ASx obszaru macierzystego dodaje podróżującego użytkownika do specjalnej listy, która jest wykorzystywana do obliczania dynamicznego identyfikatora w oparciu o czas. Jednak nie jest potrzebne, żeby użytkownik informował upoważnienie ASx obszaru macierzystego po zakończeniu może wywnioskować, że pewien użytkownik wrócił do domu, gdy ten użytkownik próbuje zalogować się w stanie rzeczywistym, to jest użytkownik macierzysty ID w upoważnieniu obszaru macierzystego.
178 218
Następnie jest adresowana synchronizacja zegarowa pomiędzy upoważnieniem obszaru macierzystego i upoważnieniem obszaru obcego. Założenie o użytkowniku utrzymującym zgrubne zegarowanie, luźno zsynchronizowane z upoważnieniem obszaru macierzystego, jest na pewno realistyczne dla większości środowisk. Użytkownik wyposażony w kartę inteligentną może polegać na zegarze karty inteligentnej dla utrzymania śledzenia czasu Tu użytkownika. Dla użytkownika nie wyposażonego wystarczy wewnętrzny zegar stanowiska roboczego. Jest również możliwe, żeby użytkownik wprowadzał czas ręcznie z zegara ściennego lub zegarka naręcznego. Decydująca jest wielkość δχ. Pomimo tej łatwości utrzymania czasu Tu użytkownika, jest prawdopodobne, że w pewnych przypadkach utrzymanie śledzenia Tu nie jest możliwe z pewnych powodów.
Ażeby poradzić sobie z tą sytuacją, protokół może zostać zmodyfikowany w ten sposób, że albo upoważnienie ASy obszaru miejscowego, to jest obcego, zapewnia czas Tu, albo upoważnienie ASX obszaru macierzystego użytkownika zapewnia to. W każdym przypadku czas musi być zapewniony użytkownikowi lub jego urządzeniu a priori, to jest w dodatkowym przepływie poprzedzającym pierwszy przepływ, jak opisany powyżej. Tego można dokonać w otwartym, to jest w czystym tekście, ponieważ czas Tx nie jest wartością tajną.
Podsumowując, najważniejszym czynnikiem przy podróżowaniu incognito jest posiadanie często zmieniających się i widocznie nie związanych aliasów, to jest identyfikatorów ruchomych użytkowników. O ile są stosowane identyfikatory stałe lub długoterminowe, staje się możliwa korelacja tożsamości i śledzenie. W idealnym przypadku alias czyli identyfikator dynamiczny jest w pełni dyspozycyjny, to jest stosowany tylko raz. Sposób według wynalazku nie jest w pełni zgodny z tym standardem, ponieważ umożliwia ponowne użycie aliasów w konfigurowanym przedziale czasu δχ. W wyniku tego, jeżeli użytkownik wędruje przez wielokrotne obszary w pojedynczym przedziale δχ, jest podatny na pogorszenie do pewnego ograniczonego śledzenia tożsamości.
W celu zapobiegania temu, wynalazek proponuje dwa alternatywne rozwiązania: aliasy są zależne od odwiedzanego obszaru lub utrzymywana jest ścisła synchronizacja pomiędzy użytkownikiem i upoważnieniem jego obszaru.
Jeżeli nazwa obszaru obcego jest wprowadzona do obliczania identyfikatora SUid dynamicznego użytkownika, korelacja tożsamości staje się niemożliwa, ponieważ użytkownik wędrujący z jednego obszaru obcego do następnego, nawet w bardzo krótkim czasie, to jest w pojedynczym przedziale czasu δχ, będzie robił to pod wpływem nie związanych identyfikatorów użytkowników dynamicznych. Wadą tego rozwiązania jest to, że wymaga więcej czasu. Ponieważ w tym przypadku upoważnienie ASx obszaru macierzystego nie jest zdolne przewidzieć ruchów użytkownika, nie może ono obliczyć wstępnie tablic translacji. Zatem, gdy upoważnienie ASx obszaru macierzystego jest przedstawiane przez identyfikator SUid dynamicznego użytkownika i nazwę upoważnienia By obszaru obcego, nie jest ono zdolne rozwiązać lub interpretować natychmiast SUid, a zatem odpowiadać bezpośrednio, ponieważ nie ma żadnej wstępnie obliczonej, zapamiętanej tablicy translacji. Zamiast tego, dla każdego zarejestrowanego użytkownika U, upoważnienie ASx obszaru macierzystego musi obliczać właściwą wartość SUid przy użyciu nazwy Dy jako jednego z wejść. To wprowadza zasadnicze obciążenie upoważnienia ASx obszaru macierzystego.
Inną możliwością jest utrzymanie ścisłej synchronizacji pomiędzy użytkownikiem lub raczej urządzeniem osobistym użytkownika i upoważnieniem obszaru macierzystego. Synchronizacja może być na podstawie czasu, numerów tajnej sekwencji lub identycznie zbudowanych generatorów liczb losowych. To rozwiązanie zapewnia najwyższy poziom bezpieczeństwa, ponieważ gwarantuje, że alias czyli identyfikator dynamicznego użytkownika nigdy nie jest ponownie stosowany. Szkodzą mu jednak te same wady jak aliasom zależnym od obszaru. Ponadto wymaga on, żeby każdy użytkownik miał niezawodne urządzenie osobiste zabezpieczone przed manipulacją przez osoby niepożądane.
Opisane aliasy oparte na czasie można zrealizować w środowiskach zawierających urządzenia, na przykład karty inteligentne, telefony komórkowe lub w bardziej tradycyjnych
178 218 środowiskach, w których podróżujący użytkownik ma tylko hasło do upoważnienia. W tym ostatnim przypadku użytkownik może ucierpieć z powodu nieuniknionych pogorszeń pracy przy kompromisie z publicznymi stanowiskami roboczymi lub innym nieosobistym wyposażeniem końcowego użytkownika, które jest stosowane do dostępu do sieci. Jeden korzystny przykład wykonania wynalazku jest podany poniżej.
Szczególnie korzystne zastosowanie wynalazku jest w połączeniu z kartami inteligentnymi. Możliwie najprostsza karta inteligentna jest takiego rodzaju, że ma tylko mały wyświetlacz i ewentualnie przełącznik włączenia/wyłączenia. Wewnątrz obudowy zabezpieczonej przed manipulacją przez osoby niepożądane, karta inteligentna utrzymuje zegar i unikalny tajny klucz dla każdej karty.
Figury 1 do 5 przedstawiaj ą przykład wykonania wynalazku z kartami inteligentnymi w postaci graficznej.
Karta inteligentna 1, pokazana na fig. 1, zawiera numer seryjny 2, który jest zwykle ustalony dla karty i unikalny. Zawiera ona także procesor i ekran wyświetlający 3, często małą diodę świecącą, wszystkie zasilane bateryjnie. Karta inteligentna 1 ma dwa różne stany pracy, a w celu przeprowadzenia sposobu identyfikacji użytkownika dynamicznego w oparciu o czas, zapewnione są następujące cechy:
Karta jest zaprogramowana na przełączanie albo automatycznie albo na żądanie pomiędzy dwoma stanami pracy, stanem upoważnienia, w którym karta wyświetla wskaźnik upoważniający, nie omawiany tutaj, i stanem użytkownika ID, w którym karta wyświetla identyfikator SUid dynamicznego użytkownika. Przełączanie automatyczne występuje co pewien czas, na przykład co każde dziesięć sekund. Przełączana, automatycznie karta inteligenta jest szczególnie korzystna, ponieważ nie wymaga żadnych modyfikacji powierzchni lub konstrukcji obecnie dostępnych kart. W innym przypadku stosowany jest przycisk lub przełącznik 4 stanu pracy, który umożliwia użytkownikowi przełączanie pomiędzy dwoma stanami pracy.
Zegar karty inteligentnej, używanej w stanie upoważnienia, jest wyczuwany zgrubnie przy obliczaniu identyfikacji SUid użytkownika. Oddzielny zegar dla stanu ID użytkownika nie jest potrzebny, lecz mógłby być także zastosowany.
W stanie pracy ID użytkownika karta inteligentna 1 wyświetla 6-8 cyfrową liczbę dziesiętną lub inną sekwencję symboli, oznaczoną przez XX XX XXX na fig. 1, jako oparty na czasie identyfikator dynamicznego użytkownika, ten identyfikator użytkownika może zawierać poprzedzający znak 5, wskazujący, że jest pokazany identyfikator użytkownika. Użytkownik prawnie wprowadza to jako jego ID użytkownika do terminalu lub stanowiska roboczego dla transmisji do upoważnienia obszaru obcego. Ten etap wejściowy może być także przeprowadzany automatycznie. Identyfikator użytkownika dynamicznego przeprowadza identyfikację użytkownika jedynie w postaci zaszyfrowanej, żaden intruz nie będzie w stanie wywnioskować stąd prawdziwej tożsamości użytkownika. Jeżeli identyfikator użytkownika dynamicznego jest modyfikowany po danym przedziale czasu, dowolne sekwencje identyfikatorów dynamicznych użytkowników nie są widocznie związane ze sobą i nie dają żadnego widocznego wskazania przynależności do tego samego użytkownika.
W stanie upoważnienia karta inteligentna 1 wyświetla inną 6-8 cyfrową liczbę dziesiętną lub inną sekwencję symboli, pokazaną jako YYY YYY YY na fig.1, jako wskaźnik upoważniający użytkownika. Użytkownik wprowadza ten wskaźnik upoważnienia jako jego hasło na terminal, który z kolei transmituje go do upoważnienia obszaru obcego.
Taka karta inteligentna mogłaby być wykonana przez modyfikację dostępnej w handlu karty inteligentnej, która zawiera już zegar i procesor. Nie jest nawet potrzebna fizyczna modyfikacja karty, jeżeli jest wybrane automatyczne przełączanie ze stanu ID użytkownika do stanu upoważnienia.
Figura 2 przedstawia transmisję identyfikatora dynamicznego użytkownika i wskaźnika upoważniającego od karty inteligentnej 1 przez upoważnienie 6 obszaru obcego do upoważnienia 8 obszaru macierzystego użytkownika.
178 218
Jednym korzystnym sposobem jest ten, gdy użytkownik wprowadza na wejście obie wartości z karty inteligentnej 1, jak wyświetlane. Innym sposobem jest odczyt karty w terminalu dołączonym do upoważnienia obcego 6. Zwykłe automatyczne urządzenia bankowe, jak stosowane szeroko w bankowości, mogłyby być do tego zmodyfikowane. W celu upoważnienia użytkownik może również musieć wprowadzić hasło, liczbę PIN, lub są stosowane przez system dowolne elementy do realizacji procesu upoważnienia.
Upoważnienie 6 obszaru obcego wie, które upoważnienie obszaru macierzystego ma adresować. To jest korzystnie dokonywane przez prowadzenie właściwej sekcji do identyfikatora użytkownika dynamicznego. W innym przypadku można żądać oddzielnego wejścia od użytkownika przez upoważnienie 6 obszaru obcego dla identyfikacji upoważnienia macierzystego użytkownika.
Upoważnienie 6 obszaru obcego przekazuje dane przez połączenie 7, oznaczone schematycznie na fig. 2 jako kabel, do upoważnienia obszaru macierzystego użytkownika. To może być elementem od połączenia dwuprzewodowego do radia lub sieci komunikacyjnej na podczerwień. Intruz uzyskujący dane od upoważnienia 6 obszaru obcego lub połączenia 7 nie będzie w stanie wykryć prawdziwej tożsamości użytkownika lub jego poprzedniego miejsca dostępu do systemu.
Jeżeli identyfikator SUid użytkownika dynamicznego jest już zaszyfrowany, dalsze szyfrowanie dla bardziej bezpiecznej transmisji nie jest potrzebne, lecz może być jeszcze zastosowane.
Figura 3 pokazuje sieć składającą się z dwóch obszarów 10 i 20, z których każdy ma pewną liczbę terminali lub stanowisk roboczych dla dostępu do użytkownika. Pierwszy obszar 10 ma szynę 15 łączącą terminale 11 do 13 użytkownika i serwer 14. Łącze, tutaj pokazane jako linia lub kabel, łączy serwer 14 z furtką 30. Niektóre lub wszystkie terminale lub stanowiska robocze mają wbudowane urządzenie liczące. Również upoważnienie obszaru może być rozłożone, a nie umieszczone w określonym urządzeniu lub serwerze.
Drugi obszar 20 ma także pewną liczbę terminali lub stanowisk roboczych 21 do 24, tutaj dołączonych do pierścienia 25 żetonu. Przynajmniej stanowisko robocze 24 ma wbudowane urządzenie liczące i jest wykorzystywane jako serwer dla tego drugiego obszaru. Połączenie 26, pokazane jako linia, może być również bezprzewodowym połączeniem na podczerwieni lub radiowym do furtki 30.
Podróżujący użytkownik U, który chce mieć dostęp do systemu przez terminal lub stanowisko robocze 12 i który jest w domu w obszarze 20, wprowadza dane, to jest identyfikator, hasło i tym podobne, na klawiaturę lub inne urządzenie wejściowe na terminalu 12 i/lub wprowadza kartę inteligentną do czytnika na stanowisku roboczym. Ponieważ stanowisko robocze 12 jest - z punktu widzenia użytkownika - częścią obszaru obcego, będzie on proszony o wprowadzenie nazwy obszaru macierzystego lub będzie ona odczytywana z karty inteligentnej. Albo stanowisko robocze .12 albo karta inteligentna użytkownika obliczają identyfikator SUid użytkownika dynamicznego. Upoważnienie 14 obszaru obcego, odbierające ten identyfikator użytkownika dynamicznego, nie jest w stanie interpretować go. Jednak musi ono znać obszar macierzysty użytkownika, obszar 20 w obecnym przypadku, w celu kierowania lub transmitowania zaszyfrowanych danych do prawidłowego, macierzystego obszaru przez furtkę 30.
Furtka 30 - lub dowolne inne złącze umożliwiające współpracę sieci o różnych organizacjach lub stancja przekaźnikowa na drodze - jest także po prostu zdolna do interpretacji prawidłowego obszaru macierzystego użytkownika, lecz nie może odczytywać lub interpretować identyfikatora SUid użytkownika dynamicznego. W tym przypadku furtka 30 transmituje odbierany, zaszyfrowany identyfikator Utytkownika do upoważnienia 24 obszaru macierzystego użytkownika 24.
Upoważnienie 24 obszaru, odbierające identyfikator dynamicznego, miejscowego, podróżującego użytkowmika U, oblicza wstępnie aktualne tablice, które wymieniają dla użytkownika dynamicznego identyfikatory dla wszystkich istniejących użytkowników, ważne w obecnym przedziale czasu 5V Zatem przez szybkie i łatwe przeszukanie tablicy, upoważnienie
178 218 obszaru sprawdza, czy odbierany identyfikator użytkownika dynamicznego jest ważny i do którego użytkownika on należy. To jest opisane bardziej szczegółowo w połączeniu z fig. 4. Upoważnienie 24 obszaru może następnie przywrócić właściwą wiadomość do terminalu 12, skąd użytkownik wymagał obsługi i/lub podlegać procesowi upoważnienia.
Figura 4 pokazuje, że przy odbiorze identyfikatora SUid użytkownika dynamicznego, upoważnienie 24 obszaru macierzystego wybiera właściwą tablicę aliasów 42, powiedzmy TB2, z szeregu 41 obliczonych wstępnie tablic TB, do TBn zgodnie z obecnym przedziałem czasu δχ. Następnie przeszukuje ono wybraną tablicę przy użyciu doprowadzanej wartości SUid i identyfikuje numer seryjny lub pewien inny numer ID karty inteligentnej lub stanowiska roboczego użytkownika, które obliczyło SUid. Numer seryjny karty identyfikuje unikalnie użytkownika. Po dokonaniu tej identyfikacji, właściwa wiadomość może być wytwarzana w upoważnieniu 24 obszaru.
Figura 5 pokazuje przykład wykonania, gdy wejście użytkownika może być przetwarzane w terminalu wejściowym 12 w obcym obszarze. Użytkownik U wprowadza ID użytkownika lub identyfikator Au, hasło PWu i dowolnie obecny czas Tu w pobliżu najbliższego przedziału czasu 5u do stanowiska roboczego lub terminalu 12 w obcym obszarze. Elementy przetwarzające 51, zawierające układ szyfrowania 52, szyfrują wejścia użytkownika, to jest i, do i3, które odpowiadają PWu, Au i Tu, co pokazano na figurze. Tutaj konkatenacja it i i2 jest zaszyfrowana pod DES, zgodnie z kluczem i3, określając SUid, które jest przesyłane do obszaru macierzystego użytkownika. Tam serwer 24 upoważnienia ocenia odbierany identyfikator SUid użytkownika dynamicznego.
Dalej zostanie opisany cały proces. W kroku 0, najpierw i korzystnie stale, każde upoważnienie ASx potwierdzenia obszaru macierzystego, zwykle serwer 24 potwierdzenia, oblicza tablice potrzebne do procesu. To jest dokonywane co pewien czas, na przykład raz na dzień. Skutkiem tego jest obliczana sekwencja tablic, na przykład TB,, TB2, TBn, gdzie n jest liczbą przedziałów δχ w ciągu dnia lub innej długiej jednostki czasu. Dla przykładu, jeżeli δχ jest nastawione na jedną godzinę, serwer 24 potwierdzenia oblicza 24 tablice dziennie.
Każda tablica TBj zawiera tak dużo rzędów, jak jest użytkowników w obszarze miejscowym. Każdy rząd składa się z dwóch kolumn: nazwa U użytkownika i wynik zastosowania jednokierunkowej funkcji F(Au Tu, PWuU, gdzie PWu jest hasłem lub PIN użytkownika U i Tj = Toi δχ. To jest czasem bezwzględnym na początku rozpoczęcia obliczania, to jest jeżeli obliczanie jest dokonywane codziennie, wówczas Tojest nastawiane na północ.
To kończy pierwszą część procesu, to jest obliczanie tablicy. Następna, druga część dotyczy rozróżniania tożsamości. Dla umożliwienia łatwego zrozumienia, zostanie ona opisana w kilku etapach.
W kroku 1 użytkownik U podróżuje do obszaru obcego. Na terminalu lub stanowisku roboczym w tym obszarze obcym, powiedzmy terminalu 12 obszaru 10 na fig. 3, wprowadza on ID użytkownika Ux lub alias Au, wartość δχ i hasło lub PIN PWu do stanowiska roboczego. Na podstawie wartości wejściowych, stanowisko robocze, oprogramowanie i/lub sprzęt komputerowy, oblicza identyfikator dynamicznego użytkownika
SUid = F(Au, Tu, PWU) gdzie: Tu jest czasem miejscowym stanowiska roboczego, wokół najbliższego δχ, to jest sekundami, minutami lub godzinami, zależnie od tego, jakie jednostki δχ są mierzone. Nie jest wymagane, żeby stanowisko robocze miało zegar, w tym przypadku użytkownik również wprowadza czas Tu, na przykład przez uzgodnienie z zegarkiem.
Poza tym użytkownik wprowadza informację potwierdzenia do stanowiska roboczego. Nie ma związku z wynalazkiem, czym jest ta informacja potwierdzenia.
W kroku 2 stanowisko robocze przesyła wartość SUid wraz z informacją potwierdzenia do upoważnienia ASχ obszaru macierzystego użytkownika, na przykład do terminalu lub stanowiska roboczego 24 w obszarze 20. To można wykonać pośrednio: stanowisko robocze 12
178 218 może najpierw kierować dane do własnego upoważnienia miejscowego ASy, na przykład stanowiska roboczego 14 obszaru 10, które z kolei przesyła następnie dane do ASV tutaj terminalu lub stanowiska roboczego 24.
W kroku 3, wówczas gdy dane osiągają ASX, to jest stanowisko robocze 24, najpierw otrzymuje ono czas miejscowy Έχ. Potem oblicza j = (Γχ - To)/ δχ, przy zastosowaniu całkowitego podziału i k = (Tx - T0) % δχ, gdzie % jest operatorem modułu.
W kroku 4, następnie A§x, to jest stanowisko robocze 24 przeszukuje tablicę TBj obliczoną wstępnie w etapie 0, przy zastosowaniu SUid jako wartości przeszukiwania.
W korku 4a, jeżeli przeszukiwanie jest zadawalające, wejście tablicy wskazuje użytkownika U.
W kroku 4b, jeżeli przeszukiwanie nie jest zadawalające, upoważnienie ASx, to jest stanowisko robocze 24, może przeszukiwać, zależnie od wartości k, albo TBj- albo TBj+1.
W kroku 5, po zidentyfikowaniu użytkownika U, upoważnienie ASx obszaru, to jest stanowisko robocze 24, sprawdza informację potwierdzenia, która nadeszła wraz z SUid.
W kroku 6, gdy upoważnienie ASx obszaru, to jest stanowisko robocze 24, spełnia warunek, że SUid odpowiada ważnemu użytkownikowi U i związana z tym informacja potwierdzenia jest prawidłowa, odpowiada ono na upoważnienie ASy obszaru dalekiego, tutaj serwera 14 w obszarze 10 i komunikuje, że SUid jest prawidłowym użytkownikiem, który jest upoważniony do uzyskania obsługi.
Opisany powyżej proces nie wykorzystuje karty inteligentnej. Jeżeli ma być zastosowana karta inteligentna, jak karta inteligentna 1, jedyna zmiana byłaby w kroku 1. Zamiast wprowadzania informacji do stanowiska roboczego, użytkownik po prostu odczytałby wartość wyświetlaną na karcie inteligentnej w stanie ID i wprowadziłyby ją do stanowiska roboczego 12. W innym przypadku tę wartość można odczytać przez maszynę cyfrową na stanowisku roboczym 12. Ta wartość jest SUid już obliczona przez kartę inteligentną 1 w ten sam sposób, jak to czyni stanowisko robocze powyżej w kroku 1.
Podsumowując, na końcu 6, upoważnienie ASy obszaru, tutaj stanowisko robocze 12, może być zapewnione, że użytkownik U jest prawidłowym użytkownikiem, podczas gdy w tym samym czasie upoważnienie obszaru nie odkrywa i nie może odkryć tożsamości użytkownika. W rzeczywistości upoważnienie ASy obszaru zna tylko SUid, które jest niczym innym, jak krótkoterminowym aliasem. Odpowiedniość pomiędzy SUid i Ux jest znana tylko dla użytkownika U i jego upoważnienia aSx obszaru macierzystego.
Występuje wiele możliwych odmian wynalazku, w zakresie od transmisji bezprzewodowej, na przykład radiowej lub na podczerwieni, do multipleksowania przy obsłudze kilku użytkowników równocześnie. W obszarze bezprzewodowym może być zastosowany pojedynczy serwer równocześnie jako nadajnik-odbiornik i upoważnienie obszaru. Synchronizację można uzyskać na przykład przez zegary sterowane radiowo lub inne urządzenia do synchronizacji. Karty inteligentne mogą mieć dowolną, znaczną, moc obliczeniową w celu wzmocnienia terminali.
178 218
Fig.3
278 218
PW,,
SUid
Fig.5 ~7
L—
178 218
Fig.2
Departament Wydawnictw UP RP. Nakład 70 egz.
Cena 4,00 zł.

Claims (15)

  1. Zastrzeżenia patentowe
    1. Sposób bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej z wieloma rozproszonymi użytkownikami zgrupowanymi w obszarach lub podzespołach Dx, Dy w sieci, w którym każdemu użytkownikowi przyporządkowuje się identyfikator Au i hasło lub inny tajny element potwierdzający PWU, przy czym identyfikator i hasło zapamiętuje się w obszarze macierzystym Du użytkownika, podczas sposobu wskazuje się synchronizację, korzystnie dostarcza się wskazanie synchronizacji czasu Tu, synchronizuje się wejście użytkownika u w obszarze obcym Dy z jego obszarem macierzystym Du, znamienny tym, że szyfruje się zgodnie z tajną funkcją, szczególnie funkcją jednokierunkową, idendyfikator (Au), wskazanie synchronizacji czasu (TJ i hasło (PWJ użytkownika lub innego tajnego elementu potwierdzającego oraz tworzy się zaszyfrowaną wiadomość (SUid), wskazuje się obszarowi obcemu (Dy), z którego użytkownik (U) zamierza komunikować się, obszar macierzysty (Du) użytkownika, transmituje się zaszyfrowaną wiadomość (SUid) do obszaru macierzystego '(Du) użytkownika, ocenia się w obszarze macierzystym (Du) użytkownika zaszyfrowaną wiadomość (SUid) i określa się prawdziwą tożsamość użytkownika.
  2. 2. Sposób według zastrz. 1, znamienny tym, że wskazanie synchronizacji czasu (TJ uzyskuje się z identycznie zbudowanych generatorów liczb losowych lub liczb tajnej sekwencji, umieszczonych w obszarze macierzystym (Du) i (w), lub przynajmniej w dodanych czasach, w obszarze obcym (DA.
  3. 3. Sposób według zastrz. 1 albo 2, znamienny tym, że szyfrowanie przeprowadza się w obszarze obcym (Dy) i zaszyfrowaną wiadomość (SUid) transmituje się do obszaru macierzystego (Du) użytkownika dla oceny.
  4. 4. Sposób według zastrz. 3, znamienny tym, że jeżeli określanie jest zadawalające, transmituje się wiadomość potwierdzenia z obszaru macierzystego (Du), w szczególności do obszaru obcego (Dy), a jeżeli określanie jest niezadawalające, wskazuje się właściwy brak potwierdzenia.
  5. 5. Sposób według zastrz. 1, znamienny tym, że stosuje się funkcję tajnąjako funkcję jednokierunkową (SUid = F(Au, Tu, PWJ i stosuje się identyfikator (Au) jako alias lub identyfikator wtórny użytkownika (U).
  6. 6. Sposób według zastrz. 1, znamienny tym, że w obszarze macierzystym (Du), przed wskazaniem okresu czasu (5J lub innego przedziału synchronizacji czasu, jedną lub więcej potencjalnych, zaszyfrowanych wiadomości dla przyszłego przedziału czasu oblicza się wstępnie i pamięta się w tablicy odniesienia/translacji.
  7. 7. Sposób według zastrz. 6, znamienny tym, że tablicę odniesienia/translacji w obszarze macierzystym (Du) ustala się selektywnie, w szczególności tylko dla wybranych użytkowników znanych jako poruszający się.
  8. 8. Sposób według zastrz. 6, znamienny tym, że dla każdego obszaru (DJ wybiera się okres czasu (δχ) szerokości obszaru, przy czym wybrany okres czasu ustala się na jedną lub więcej godzin lub dzień.
  9. 9. Sposób według zastrz. 3, znamienny tym, że jeżeli jest wymagane szyfrowanie, wytwarza się liczbę losową przeprowadza się je w przenośnych, inteligentnych elementach wejściowych, korzystnie karcie inteligentnej, i zaszyfrowaną wiadomość (SUid) wprowadza się do obszaru obcego (DJ.
  10. 10. Sposób według zastrz. 9, znamienny tym, że przynajmniej część wejścia do obszaru obcego (Dy) dokonuje się bezpośrednio z przenośnych elementów wejściowych, korzystnie przez ich odczyt przez maszynę cyfrową.
    178 218
  11. 11. Urządzenie do bezpośredniej identyfikacji ruchomego użytkownika w sieci komunikacyjnej, zwłaszcza przenośne elementy wejściowe, w szczególności karta inteligentna do użycia w systemie komunikacyjnym, znamienne tym, że zawiera identyfikator lub klucz lub numer seryjny (2) unikalny dla każdych elementów wejściowych, zegar lub inne wskaźnikowe elementy synchronizacji, procesor do obliczania zaszyfrowanej wiadomości (SUid), przełącznik (4) elementów wejściowych pomiędzy stanem identyfikacji i stanem (ID) użytkownika, w którym oblicza on zaszyfrowaną wiadomość (SUid), i ekran wyświetlający (3) do wyświetlania i/lub wprowadzania obliczonej zaszyfrowanej wiadomości (SUid) do obszaru obcego (Dy).
  12. 12. Urządzenie według zastrz. 11, znamienne tym, że przełącznik (4) jest ręcznym przełącznikiem stanu i/lub automatycznym przełącznikiem stanu, korzystnie do przełączania zależnego od czasu.
  13. 13. Urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej, zawierającej wiele rozproszonych stanowisk roboczych lub terminali zgrupowanych w obszarach lub podzespołach Dx, Dy w sieci, przy czym użytkownik ma identyfikator Au i tajny element potwierdzający PWU, znamienne tym, że zawiera elementy przetwarzające (51) i układ szyfrowania (52) do odbioru identyfikatora (AJ, wskaźnika synchronizacji (Tu) i elementu potwierdzającego (PWJ użytkownika, dla tworzenia zaszyfrowanej wiadomości (SUid) i wskazywania obszaru macierzystego (Du) użytkownika, układ nadawczy (16,26,30) do nadawania pierwszej wiadomości do obszaru (20) macierzystego (Du) użytkownika i układ odbiorczy do odbioru w obszarze (20) macierzystym (Du) użytkownika zaszyfrowanej wiadomości i określania prawdziwej tożsamości użytkownika (U).
  14. 14. Urządzenie według zastrz. 13, znamienne tym, że upoważnienie obszaru lub serwer identyfikacji (ASy) (14) lub (ASJ (24) są zapewnione dla sterowania i obsługi wiadomości w obszarze obcym (Dy) (10) i/lub w obszarze macierzystym (Du) (20).
  15. 15. Urządzenie według zastrz. 14, znamienne tym, że zawiera w upoważnieniu (ASJ (24) obszaru szereg (41) tablic aliasów (42).
PL94319786A 1994-10-27 1994-10-27 Sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej PL178218B1 (pl)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PL94319786A PL178218B1 (pl) 1994-10-27 1994-10-27 Sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PL94319786A PL178218B1 (pl) 1994-10-27 1994-10-27 Sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej
PCT/EP1994/003542 WO1996013920A1 (en) 1994-10-27 1994-10-27 Method and apparatus for secure identification of a mobile user in a communication network

Publications (2)

Publication Number Publication Date
PL319786A1 PL319786A1 (en) 1997-08-18
PL178218B1 true PL178218B1 (pl) 2000-03-31

Family

ID=8165906

Family Applications (1)

Application Number Title Priority Date Filing Date
PL94319786A PL178218B1 (pl) 1994-10-27 1994-10-27 Sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej

Country Status (10)

Country Link
US (1) US6072875A (pl)
EP (1) EP0788688B1 (pl)
JP (1) JP3566298B2 (pl)
KR (1) KR100211426B1 (pl)
AT (1) ATE258350T1 (pl)
CA (1) CA2203131C (pl)
CZ (1) CZ289189B6 (pl)
DE (1) DE69433509T2 (pl)
PL (1) PL178218B1 (pl)
WO (1) WO1996013920A1 (pl)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US6442616B1 (en) * 1997-01-16 2002-08-27 Kabushiki Kaisha Toshiba Method and apparatus for communication control of mobil computers in communication network systems using private IP addresses
CA2214911C (en) * 1996-09-11 2001-12-25 Nippon Telegraph And Telephone Corporation Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
EP0902598A1 (fr) 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil
CN1222703A (zh) * 1997-09-17 1999-07-14 陈卫国 开放信息网络的模程系列的标识方法
US6225888B1 (en) 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JPH11261731A (ja) 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
FR2778291B1 (fr) * 1998-04-30 2000-09-22 Schlumberger Ind Sa Systeme de transmission protege d'informations
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
AU7854100A (en) * 1999-10-05 2001-05-10 Nortel Networks Limited Key exchange for network architecture
FI19992343A (fi) 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
US20070124481A1 (en) * 2000-01-19 2007-05-31 Sony Ericsson Mobile Communications Ab System and method for sharing event-triggered, location-related information between communication devices
US6977909B2 (en) * 2000-01-19 2005-12-20 Phonepages Of Sweden, Inc. Method and apparatus for exchange of information in a communication network
US20070129074A1 (en) * 2000-01-19 2007-06-07 Bloebaum L S System, Method and Device For Providing Secondary Information To A Communication Device
US8400946B2 (en) * 2000-01-19 2013-03-19 Sony Corporation System and method for sharing common location-related information between communication devices
US7248862B2 (en) * 2000-01-19 2007-07-24 Sony Ericsson Mobile Communications Ab Method and apparatus for retrieving calling party information in a mobile communications system
US6996072B1 (en) * 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US20070127645A1 (en) * 2000-01-19 2007-06-07 Sony Ericsson Mobile Communications Ab Technique for providing secondary information to a user equipment
US6922721B1 (en) * 2000-10-17 2005-07-26 The Phonepages Of Sweden Ab Exchange of information in a communication system
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법
AU2000275203A1 (en) * 2000-04-28 2001-11-12 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
AU2001272312A1 (en) * 2000-09-20 2002-04-02 Mengfu Ci Fully dynamic identification process without an identifier
CN1473303A (zh) * 2000-10-31 2004-02-04 ������������ʽ���� 网络使用者的认证方法
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US20020078191A1 (en) * 2000-12-20 2002-06-20 Todd Lorenz User tracking in a Web session spanning multiple Web resources without need to modify user-side hardware or software or to store cookies at user-side hardware
US6947726B2 (en) * 2001-08-03 2005-09-20 The Boeing Company Network security architecture for a mobile network platform
KR20030014871A (ko) * 2001-08-13 2003-02-20 (주)페이몬 거래의 안전성을 확보할 수 있는 동적 인증 시스템 및인증 방법과 이를 이용한 결제 처리 시스템 및 결제 처리방법
SE0102729D0 (sv) * 2001-08-15 2001-08-15 Phone Pages Sweden Ab Method and apparatus for exchange of information in a communication network
KR100441416B1 (ko) * 2001-08-16 2004-07-23 문병로 보안성을 가지는 고객정보 공유 시스템 및 그 방법
GB0127205D0 (en) * 2001-11-13 2002-01-02 Ibm Method and system for authentication of a user
FR2844942B1 (fr) * 2002-09-24 2004-11-26 Radiotelephone Sfr Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia
US20040121764A1 (en) * 2002-12-23 2004-06-24 Rivero Juan S. Dynamic device configuration through automated domain detection
FR2849231A1 (fr) * 2002-12-23 2004-06-25 Thierry Fornas Module securitaire compose d'une unite d'electronique fonctionnelle, d'un registre contenant une variable evoluant de facon reguliere, et d'une source d'energie permettant d'alimenter ledit registre
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
US7580363B2 (en) * 2004-08-16 2009-08-25 Nokia Corporation Apparatus and method for facilitating contact selection in communication devices
PT1854263E (pt) 2005-02-04 2011-07-05 Qualcomm Inc Técnica de bootstrapping para protecção de comunicações sem fios
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
US8392836B1 (en) 2005-07-11 2013-03-05 Google Inc. Presenting quick list of contacts to communication application user
US9479468B2 (en) 2005-07-11 2016-10-25 Google Inc. Presenting instant messages
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US8751582B1 (en) 2005-08-22 2014-06-10 Google Inc. Managing presence subscriptions for messaging services
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US9136974B2 (en) 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US9088384B2 (en) 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
KR101158155B1 (ko) 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US20070258591A1 (en) * 2006-05-05 2007-11-08 Interdigital Technology Corporation Ciphering control and synchronization in a wireless communication system
US8099603B2 (en) * 2006-05-22 2012-01-17 Corestreet, Ltd. Secure ID checking
US20080043406A1 (en) * 2006-08-16 2008-02-21 Secure Computing Corporation Portable computer security device that includes a clip
WO2008026180A1 (en) * 2006-08-31 2008-03-06 Philips Intellectual Property & Standards Gmbh Method for preventing address-based traceability
US7680115B2 (en) * 2007-01-19 2010-03-16 Harris Corporation Internet protocol based encryptor/decryptor bypass device
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US7840712B2 (en) * 2007-05-03 2010-11-23 Harris Corporation Hybrid internet protocol encryptor/decryptor bypass device
US8107952B2 (en) * 2007-05-24 2012-01-31 International Business Machines Corporation Mobile device with an obfuscated mobile device user identity
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US20090287929A1 (en) * 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
CZ2011189A3 (cs) 2011-04-04 2012-10-10 Krivinka@Zdenek Modulový systém stavebních prefabrikátu
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
US9883388B2 (en) 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
WO2014134630A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Modeling social behavior
US20140250048A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Analyzing behavior in light of social context
KR20150049596A (ko) * 2013-10-30 2015-05-08 삼성전자주식회사 보안 입력 방법 및 그 전자 장치
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
DE102015204210A1 (de) * 2015-03-10 2016-09-15 Bayerische Motoren Werke Aktiengesellschaft Pseudozufällige Funkkennungen für mobile Funkvorrichtungen
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US11314787B2 (en) * 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US11025638B2 (en) 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
DE102018220284A1 (de) * 2018-11-26 2020-05-28 Infineon Technologies Ag Gesicherte recheneinrichtung
US11489862B2 (en) 2020-01-22 2022-11-01 Forcepoint Llc Anticipating future behavior using kill chains
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system

Also Published As

Publication number Publication date
WO1996013920A1 (en) 1996-05-09
EP0788688A1 (en) 1997-08-13
CA2203131A1 (en) 1996-05-09
CA2203131C (en) 2004-03-30
KR970706669A (ko) 1997-11-03
CZ9700881A3 (cs) 2001-11-14
ATE258350T1 (de) 2004-02-15
CZ289189B6 (cs) 2001-11-14
KR100211426B1 (ko) 1999-08-02
DE69433509T2 (de) 2004-12-23
JPH09511888A (ja) 1997-11-25
EP0788688B1 (en) 2004-01-21
PL319786A1 (en) 1997-08-18
JP3566298B2 (ja) 2004-09-15
US6072875A (en) 2000-06-06
DE69433509D1 (de) 2004-02-26

Similar Documents

Publication Publication Date Title
PL178218B1 (pl) Sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej
US5347580A (en) Authentication method and system with a smartcard
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
KR100655665B1 (ko) 무선 시스템의 가입회선 이동이 가능한 장치 및 방법
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
US5493283A (en) Locating and authentication system
CN101589400B (zh) 权限管理方法及系统、该系统中使用的服务器和信息设备终端
ES2590678T3 (es) Método y sistema para verificar una solicitud de acceso
GB2230365A (en) Locating and authentication system
RU2150790C1 (ru) Способ и устройство для защищенной идентификации мобильного пользователя в сети связи
RU97108167A (ru) Способ и устройство для защищенной идентификации мобильного пользователя в сети связи
EP1868125A1 (en) Method for identifying a user of a computer system
EP0018129B1 (en) Method of providing security of data on a communication path
JP4239066B2 (ja) クローニング防止方法
CN105959112B (zh) 一种离线密钥注入系统及方法
CN106372557B (zh) 证件卡信息获取方法、装置及系统
EP1406411B1 (en) Portable system for storing and emitting pre-established codes for authentication purposes and the authentication method used
CN1128523C (zh) 通信网移动用户保密标识方法及设备
Queisser et al. Cataloging RFID Privacy and Security
HUT77782A (hu) Eljárás és rendszer helyhez nem kötött felhasználó azonosítására kommunikációs hálózatban, valamint információbeviteli eszköz a kommunikációs hálózathoz