Nothing Special   »   [go: up one dir, main page]

FI115097B - Circuit authentication method in online data communication, involves forming authentication key for encrypting client credentials independent of client response using client's secret - Google Patents

Circuit authentication method in online data communication, involves forming authentication key for encrypting client credentials independent of client response using client's secret Download PDF

Info

Publication number
FI115097B
FI115097B FI20002858A FI20002858A FI115097B FI 115097 B FI115097 B FI 115097B FI 20002858 A FI20002858 A FI 20002858A FI 20002858 A FI20002858 A FI 20002858A FI 115097 B FI115097 B FI 115097B
Authority
FI
Finland
Prior art keywords
customer
authentication
secret
tgs
client
Prior art date
Application number
FI20002858A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20002858A (en
FI20002858A0 (en
Inventor
Henry Haverinen
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of FI20002858A0 publication Critical patent/FI20002858A0/en
Priority to FI20002858A priority Critical patent/FI115097B/en
Priority to FI20010080A priority patent/FI115098B/en
Priority to DK01985938.8T priority patent/DK1348280T3/en
Priority to US10/451,875 priority patent/US7472273B2/en
Priority to EP01985938.8A priority patent/EP1348280B1/en
Priority to PCT/IB2001/002822 priority patent/WO2002052784A1/en
Priority to ES01985938.8T priority patent/ES2584862T3/en
Publication of FI20002858A publication Critical patent/FI20002858A/en
Application granted granted Critical
Publication of FI115097B publication Critical patent/FI115097B/en
Priority to US12/315,528 priority patent/US8122250B2/en

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

Credentials are formed based on identify information received from a client. An authentication key for encrypting the credentials independent of client response is formed using a secret received form the client. The encrypted credentials are transmitted along with a challenge to the client and the authentication key is formed at the client for decrypting the credentials. Independent claims are included for the following: (1) Client authentication system; (2) Client; (3) Authentication block; and (4) Computer program product for client authentication.

Description

115097115097

Todentaminen dataviestinnässä Tämä keksintö liittyy todentamiseen (authentication) dataviestinnässä. Keksintö liittyy erityisesti, mutta ei ole rajoitettu, verkon, 5 kuten Internetin, kautta kommunikoivien matkaviestimien ja verkkopalvelimien todentamiseen.This invention relates to authentication in data communication. In particular, the invention relates to, but is not limited to, authentication of mobile stations and network servers communicating over a network, such as the Internet.

Internetiä käytetään julkisen informaation jakamiseen. Koska se on avoin järjestelmä, sitä ei pitäisi käyttää salassa pidettävän informaation 10 jakamiseen, ellei varotoimista ole huolehdittu informaation suojaamiseksi salasanojen, salauksen ja vastaavien avulla. Vaikka näin on, jos salasanoja käytetään, hakkerit voivat määrittää ne. Internetissä on asiakkaita (tyypillisesti henkilökohtaisia tietokoneita, joissa on tietokoneohjelmia) ja palvelimia (palvelintietokoneita, jotka suorittavat tietokoneohjelmia, jotka aikaansaavat ne 15 tarjoamaan jonkin palvelun asiakkaille). Tyypillisesti asiakkaissa ja palvelimissa käytetyt ohjelmat olettavat, että käyttäjät ovat rehellisiä henkilöllisyydestään. Jotkut asiakas/palvelinsovellukset luottavat, että asiakas rajoittaa aktiviteettinsä niihin, joihin se on sallittu, ilman mitään muita pakkotoimia palvelimelta.The Internet is used to share public information. Because it is an open system, it should not be used to share confidential information 10 unless precautions have been taken to protect the information with passwords, encryption and the like. Even so, if passwords are used, hackers can set them. There are clients on the Internet (typically PCs with computer programs) and servers (server computers that run computer programs that cause them to provide a service to clients). Typically, programs used on clients and servers assume that users are honest about their identity. Some client / server applications rely on the client to limit its activity to those for which it is allowed, without any other forced action from the server.

2020

Jotkut verkkopaikat (sites) käyttävät palomuureja parantamaan ’·*·* verkkoturvallisuuttaan. Valitettavasti palomuurit perustuvat oletukseen, että • · : turvallisuusuhat tulevat ulkopuolelta, mikä ei ole aina tilanne. Tietokonerikos voidaan toteuttaa sisäpiiriläisten toimesta, joilla on pääsy sellaisiin /.: 25 privaattiverkkoihin, jotka on kytketty Internetiin palomuurien kautta, eli intranetteihin. Nämä sisäpiiriläiset voivat kuunnella dataliikennettä ja siepata (sniff) muiden käyttäjien salasanoja. Sisäpiiriläinen voi näitä laittomasti hankittuja salasanoja käyttämällä päästä palveluihin, joihin hänellä ei tavallisesti olisi pääsyä. Toisin sanottuna, palomuurit voivat rajoittaa viruksia ... 30 satunnaisesti saastuttamasta intranetia, mutta ne eivät yleisesti tarjoa mitään varmuutta asiakkaan tai palvelimen todellisesta aitoudesta. Vahva ./:' todentaminen on erittäin toivottavaa rahaa, salassa pidettävää dataa tai : ’ ’ [: molempia koskeville siirroille.Some sites use firewalls to improve their '· * · * network security. Unfortunately, firewalls are based on the assumption that • ·: security threats come from outside, which is not always the case. Computer crime can be committed by insiders who have access to / .: 25 private networks that are connected to the Internet through firewalls, or intranets. These insiders can listen to data traffic and sniff other users' passwords. An insider can use these illegally obtained passwords to access services he would not normally have access to. In other words, firewalls can limit viruses ... 30 from randomly infecting an intranet, but generally do not provide any assurance of the true authenticity of a client or server. Strong ./: 'authentication is highly desirable for money, sensitive data, or:' '[: for both transfers.

. 35 Eräs tapa parantaa tilannetta on käyttää yksilöityjä todentamisprotokollia ja, jos tarpeen, salausprotokollia osapuolen aitouden 2 115097 varmentamiseen ja epäoikeutettujen osapuolien pääsyn estämiseen. Lisäksi, näitä protokollia voidaan tyypillisesti käyttää linkin yli vaihdettavan minkä tahansa informaation eheyden varmentamiseen niin, että vastaanottaja voi olla varma, että vastaanotettua dataa ei ole muutettu.. 35 One way to improve the situation is to use a specified authentication protocol and, if necessary, encryption protocols party authenticity of 2 115 097 certification and to prevent illegitimate parties to access. Additionally, these protocols can typically be used to verify the integrity of any information exchanged over a link so that the recipient can be assured that the received data has not been altered.

55

Kerberos on protokolla, joka on suunniteltu tarjoamaan vahva todentaminen asiakas/palvelinsovelluksille käyttämällä salaisen avaimen (secret-key) kryptografiaa. Tällä hetkellä Kerberoksesta on ainakin kaksi versiota, versiot 4 ja 5. Kerberoksen versio 5 on kuvattu J. Kohlin ja C. 10 Neumannin julkaisussa ’The Kerberos Network Authentication Service (Version 5)”, RFC 1510, syyskuu 1993. Versiot 4 ja 5 on myös kuvattu W. Stallingsin julkaisussa ’’Cryptography and Network Security, Principles and Practise”, toinen painos, s. 323-340. Näitä kahta Kerberoksen versiota kuvataan seuraavassa lyhyesti.Kerberos is a protocol designed to provide strong authentication for client / server applications using secret-key cryptography. There are currently at least two versions of Kerberos, versions 4 and 5. Kerberos version 5 is described in J. Kohl and C. 10 Neumann, 'The Kerberos Network Authentication Service (Version 5)', RFC 1510, September 1993. Versions 4 and 5 are also described in W. Stallings, '' Cryptography and Network Security, Principles and Practice '', second edition, pp. 323-340. These two versions of Kerberos are briefly described below.

1515

Kuvio 1 esittää Kerberoksen version 4 mukaisen Kerberos-järjestelmän KS yleiskuvausta. Kerberos-järjestelmä KS käsittää asiakkaan c, joka voi saada pääsyn Internetiin, Kerberos-palvelimen KSS Internetissä ja palvelupalvelimen (service server) V todentamista vaativan palvelun 20 tarjoamiseksi. Kerberos-palvelin KSS käsittää todentamispalvelimen AS, lipun myöntävän palvelimen TGS (ticket-granting server) ja tietokannan DB, joka ··' käsittää eri asiakkaiden tiivistettyjä (hashed) salasanoja. Asiakas c sisältää ; : henkilökohtaisen tietokoneen (PC), joka käsittää sisääntulo/ulostulo- modulin IOc (kuten modeemi tai Verkkosovitin) Internetiin kytkeytymiseksi, ·*’·.: 25 keskusprosessointiyksikön CPUc datan prosessoimiseksi ja muistia MEMC.Figure 1 shows an overview of the Kerberos KS system according to Kerberos Version 4. The Kerberos system KS comprises a client c who can access the Internet, a Kerberos server KSS on the Internet and a service server V to provide a service 20 requiring authentication. The Kerberos server KSS comprises an authentication server AS, a ticket-granting server TGS, and a database DB that ·· 'contains hashed passwords from different clients. Customer c includes; : a personal computer (PC) comprising an input / output module IOc (such as a modem or a network adapter) for connecting to the Internet, · * '· .: 25 central processing units CPUc for processing data and memory MEMC.

Muistissa on haihtumaton osuus CPUc:tä kontrolloivien sovellusten tallentamiseksi ja luku-kirjoitusmuistiosuus käytettäväksi datan prosessoinnissa. Lisäksi, asiakas c sisältää käyttöliittymän UI käyttäjävuorovaikutusta varten. UI voi kehottaa käyttäjää antamaan salasanan ... 30 ja voi vastaanottaa salasanan. Kerberos-järjestelmässä sovellukset yhdessä *:*’ henkilökohtaisen tietokoneen kanssa muodostavat asiakkaan c, joka voi käyttää isäntäkoneen (tietokoneen) palveluita, joihin on pääsy turvattoman verkon kautta.The memory has a non-volatile portion for storing CPUc controlling applications and a read-write portion for use in data processing. Additionally, client c includes a user interface UI for user interaction. The UI may prompt the user to enter a password ... 30 and may receive the password. In Kerberos, the applications, together with *: * 'the personal computer, form a client c that can access the services of the host (computer) accessed over an insecure network.

, . 35 V on palvelin, joka tarjoaa palvelua asiakkaalle c. Se todentaa asiakkaan c käyttämällä todentamisten sarjaa, joissa asiakas c ensin 3 115097 todennetaan AS:lle lipun myöntävän lipun tickettgs hankkimiseksi. Asiakas c voi lippua tickettgS käyttäen seuraavaksi hankkia palvelun myöntävän lipun ticketv. Tätä lippua voidaan sitten käyttää palvelua varten. Tätä menettelyä selostetaan tarkemmin viittaamalla kuvioihin 1 ja 2.,. 35 V is the server that provides the service to the client c. It authenticates client c using a series of authentications in which client c is first authenticated to 3 115097 to obtain the tickettgs that issue the ticket to the AS. Client c can then use ticketettgS to obtain ticketv from the service issuing ticket. This flag can then be used for the service. This procedure is explained in more detail with reference to Figures 1 and 2.

55

Jotta Kerberos-järjestelmä toimisi, tulisi asiakkaalla c, AS:llä ja TGS:llä olla jo tiedossaan ensimmäinen jaettu salaisuus (tai ensimmäinen todentamisavain Kc). Toinen jaettu salaisuus (Kv) tulisi olla AS:n, TGS:n ja palvelupalvelimen V tiedossa, muttei asiakkaan c tiedossa. Näiden jaettujen 10 salaisuuksien oletetaan olevan olemassa.For the Kerberos system to work, client c, AS and TGS should already know the first shared secret (or first authentication key, Kc). The second shared secret (Kv) should be known to AS, TGS and service server V, but not to client c. These shared 10 secrets are assumed to exist.

Jotta mikään tietty salaisuus voi olla minkään tietyn osapuolen tiedossa, riittää, että osapuoli voi tarvittaessa saada salaisuuden esimerkiksi kysymällä sitä käyttäjältä (osapuolen ollessa asiakas) tai pyytämällä sitä 15 tietokannasta (osapuolen ollessa AS tai TGS). Tyypillisesti TGS ja AS on yhteissijoitettu, mutta joissain tapauksissa Kerberos-palvelin voi olla myös jaettu niin, että TGS ja AS eivät ole yhteissijoitettuja.In order for any particular secret may be known of any particular party, it is sufficient that the party to be used to obtain, for example, by asking it a secret from the user (in the party client) or by requesting it from the database 15 (party of AS or TGS). Typically, TGS and AS are co-located, but in some cases the Kerberos server may also be shared so that TGS and AS are not co-located.

Kerberos-järjestelmän KS toimintaa vaiheiden sarjana on 20 havainnollistettu kuviossa 2. Lyhyesti, kuvio 2 esittää viestitystä käyttäjän, asiakkaan c, todentamispalvelimen AS, lipun myöntävän palvelimen TGS ja ·* palvelupalvelimen V välillä. Mukavuussyistä tässä käytetty merkintätapa : seuraa edellä mainitussa Stallingsin julkaisussa käytettyä. Kuvion 2 vaiheet :Λ: kuvataan nyt.The operation of the Kerberos system KS in a series of steps is illustrated in Figure 2. Briefly, Figure 2 illustrates communication between the user, the client c, the authentication server AS, the flag issuing server TGS, and the * * service server V. For convenience, the notation used here is: follow the one used in the above-mentioned Stallings publication. Steps of Figure 2: Λ: Now described.

2525

Vaihe 21: Käyttäjä kirjautuu asiakkaaseen c ja pyytää haluttua palvelua palvelupalvelimelta (isäntäkone) lähettämällä kirjautumistunnisteen (login) ja palvelupyynnön. Sisään kirjautumiseksi käyttäjä syöttää asiakkaan salasanan Kc, jonka hän ja todentamispalvelin tuntee. Asiakkaan salasana on » · ... 30 ensimmäinen jaettu salaisuus. Tästä eteenpäin Keitä kutsutaan ensimmäiseksi todentamisavaimeksi.Step 21: The user logs on to client c and requests the desired service from the service server (host) by sending a login and a service request. To log in, the user enters the client password Kc, which he and the authentication server know. The customer's password is »· ... 30 first shared secret. From now on, Who is called the first authentication key.

Vaihe 22: Asiakas c lähettää ASille pyynnön lipun myöntävästä lipusta tickets. Pyyntö käsittää asiakkaan c tunnisteen (IDC), TGS:n tunnisteen . 35 (IDtgs), ja ensimmäisen aikaleiman TSi, joka vastaa aikaa, jona pyyntö lähetettiin.Step 22: Client c sends a request to the AS for the ticket issuing the tickets. The request comprises the customer c identifier (IDC), the TGS identifier. 35 (IDtgs), and TSi of the first timestamp corresponding to the time at which the request was transmitted.

i 4 1150974115097

Vaihe 23: AS muodostaa tickettgs:n käyttämällä toista todentamisavainta Ktgs, jonka AS ja TGS tietävät, mutta asiakas c ei. Tickettgs = EKtgs [ Kc,tgs || IDC || ADC || IDtgs || TS2 || Lifetime2]. E esittää salausalgoritmia, 5 joka käyttää toista todentamisavainta Ktgs salausavaimenaan. Ke, tgs on ensimmäinen istuntoavain, jonka AS muodostaa (esimerkiksi satunnaisavain) käytettäväksi asiakkaan c ja TGS:n välillä. ADC on asiakkaan c osoite, fDtgs on TGS:n tunniste, TS2 on toinen aikaleima, joka esittää lipun tickettgs myöntämisaikaa, ja Lifetime2 on lipun tickettgs vanhenemisaika. Viivat "||” 10 esittävät konkatenaatiota. Tickettgs on tarkoitettu käytettäväksi myöhemmin palvelun myöntävien lippujen (ticketv) hankkimiseksi erilaisten palveluiden käyttämiseksi. Sitten AS salaa datan käyttämällä Kc:ta seuraavasti: EKc [Kc, tgs || IDtgs II TS21| Lifetime21| tickettgs] ja lähettää salatun datan asiakkaalle c.Step 23: The AS creates tickettgs using another authentication key, Ktgs, which AS and TGS know but client c does not. Tickettgs = EKtgs [Kc, tgs || IDC || ADC || IDtgs || TS2 || Lifetime2]. E represents an encryption algorithm 5 that uses the second authentication key Ktgs as its encryption key. Ke, tgs is the first session key that the AS generates (for example, a random key) for use between the client c and the TGS. ADC is the address of client c, fDtgs is the identifier of the TGS, TS2 is the second timestamp representing the tickettgs issue time of the ticket, and Lifetime2 is the tickettgs expiration time of the ticket. The lines "||" 10 represent concatenation. Tickettgs is intended to be used later to obtain a service ticket (ticketv) to use various services. AS then encrypts the data using Kc as follows: EKc [Kc, tgs || IDtgs II TS21 | Lifetime21 | tickettgs] and send the encrypted data to the client c.

Vaihe 24: Asiakas c sitten kehottaa käyttäjää antamaan Kc:n. 15 Käyttäjän tulisi tietää Kc.Step 24: Client c then prompts the user to enter Kc. 15 The user should know Kc.

Vaihe 25: Käyttäjä tarjoaa asiakkaalle c Kc:n.Step 25: The user provides the client with c Kc.

Vaihe 26: Käyttämällä Keitä ja Kc, tgs:ää asiakas c purkaa AS:lta vastaanotetun salatun datan salauksen ja muodostaa ensimmäisen asiakastodentajan (client authenticator), authenticator = EKc.tgs [IDC || ADC || 20 IDv || TS3]. IDv on V:n tunniste ja TS3 on todentajan authenticator muodostamisen aika. Kuten taitava lukija ymmärtää, asiakas c voi ainoastaan johtaa Kc.tgsm, jos se tietää Kc:n. TGS käyttää myöhemmin todentajaa :.: · authenticator asiakkaan c todentamiseen. Asiakas c sitten lähettää pyynnön v palvelun myöntävästä lipusta (ticketv) TGS:lle. Pyyntö sisältää IDv:n, tickettgs:n 25 ja authenticator :n.Step 26: Using Who and Kc, tgs client c decrypts the encrypted data received from the AS and generates the first client Authenticator, Authenticator = EKc.tgs [IDC || ADC || 20 IDv || TS3]. IDv is the identifier of V and TS3 is the time the Authenticator was created. As the skilled reader will understand, client c can only run Kc.tgsm if it knows Kc. TGS will later use the verifier:.: · Authenticator for client c authentication. Client c then sends a request v for the service granting ticket (ticketv) to TGS. The request includes IDv, tickettgs 25 and Authenticator.

Vaihe 27: TGS muodostaa ticketv:n ja lähettää sen asiakkaalle c. : ‘ TGS muodostaa ticketv:n käyttämällä tietoa V:n toisesta jaetusta salaisuudestaStep 27: TGS generates the ticketv and sends it to the client c. : 'TGS generates ticketv using information about V's other shared secret

Kv seuraavasti: ticketv = kuten EKv[Kc, v || IDC || ADC || IDv || TS4 || Ufetime4], .,,,; missä 30 KCt v on toinen istuntoavain käytettäväksi asiakkaan c ja V:n välillä, : · ’ TS4 on lipun muodostamisen ajan näyttävä aikaleima, jaKv as follows: ticketv = as EKv [Kc, v || IDC || ADC || IDv || TS4 || Ufetime4],. ,,,; where 30 KCt v is the second session key for use between client c and V: · 'TS4 is the time stamp indicating the time the flag was created, and

Lifetime4 asettaa lipun ticketv elinajan estämään toistohyökkäykset : ’ ’: (replay attacks) lipun ticketv elinajan päättymisen jälkeen.Lifetime4 sets the ticketv lifetime to prevent replay attacks: '': (replay attacks) after the ticketv lifetime expires.

Vaihe 28: Asiakas c lähettää palvelupyynnön V:lle. Pyyntö sisältää . 35 ticketv:n ja toisen asiakastodentajan, authenticator, missä authenticator = 5 115097Step 28: Client c sends a service request to V. The request contains. 35 ticketv and another client verifier, Authenticator, where Authenticator = 5 115097

Eko. v [IDC || ADC || TS5 ]. TS5 on aikaleima, joka näyttää toisen asiakastodentajan muodostamisen ajan.Eko. v [IDC || ADC || TS5]. TS5 is a timestamp that displays the time the second client verifier is being created.

Vaihe 29: Kun palvelupalvelin V on tutkinut todentajan authenticatorc2l se voi todentaa itsensä asiakkaalle c molemminpuolista 5 todentamista varten. Tämä voidaan tehdä vastaamalla TSs^la, johon on lisätty 1 ja joka on salattu Ke, v:llä niin, että asiakas c voi luottaa V:n olevan oikea palvelin, koska se voi salata samalla Ke, vrflä. Vastaus on näin ollen Ekc. v [TS5 + 1]· 10 Vaiheet 22 ja 23 tapahtuvat kerran käyttäjän sisäänkirjausistuntoa kohden. Tickettgs on siis validi käyttäjän sisäänkirjausistunnon keston ajan (tai kunnes se vanhenee). Vaiheet 26 ja 27 tapahtuvat kerran jokaista palvelutyyppiä kohti. Toisin sanoen, jokaiselle palvelutyypille sovelletaan ja myönnetään eri ticketv. Vaiheet 28 ja 29 tapahtuvat kerran jokaista myönnetyn 15 palvelutyypin palveluistuntoa kohti.Step 29: After the service server V has examined the authenticator authenticator 21, it can authenticate itself to the client c for mutual authentication. This can be done by answering TSs ^ 1 with 1 added and encrypted with Ke, v so that client c can trust V to be the correct server because it can encrypt at the same time with Ke, vr. The answer is therefore Ekc. v [TS5 + 1] · 10 Steps 22 and 23 occur once per user login session. Tickettgs is thus valid for the duration of the user login session (or until it expires). Steps 26 and 27 occur once for each service type. In other words, each type of service is subject to a different ticketv. Steps 28 and 29 occur once for each service session of the 15 service types granted.

Kuvion 2 kuvaus havainnollistaa, kuinka Kerberos voi tarjota keskitetyn todentamisen useille erilaisille palvelupalvelimille, jotka luottavat Kerberos-palvelimeen KSS (AS:n ja TGS:n yhdistelmä). KSS:llä on erilainen 20 toinen jaettu salaisuus Kv jokaiseen V:n ja jokainen V on rekisteröity KSS:n.The description in Figure 2 illustrates how Kerberos can provide centralized authentication to a number of different service servers that rely on the Kerberos server for KSS (a combination of AS and TGS). The KSS has a different 20 second shared secret Kv for each V and each V is registered with the KSS.

Kuvion 1 järjestelmä esittää yhtä aluetta: Esimerkiksi yksittäinen :. i : työnantaja yhdessä maassa tai kaupungissa omistaa kaikki entiteetit.The system of Figure 1 shows one area: For example, a single:. i: all entities are owned by the employer in one country or city.

* · · 25 Kerberoksen versio 5 tarjoaa joitakin parannuksia versioon 4 verrattuna, mukaan lukien mahdollisuuden useille Kerberos-alueille toimia toistensa kanssa niin, että yksi todentamispalvelin AS voi myöntää palvelun myöntäviä lippuja ticketv eri todentamisalueiden palvelupalvelimille V.* · · 25 Kerberos Version 5 offers some improvements over Version 4, including the ability for multiple Kerberos domains to interact with one another so that one Authentication Server AS can issue ticketing tickets to service servers in different Authentication Areas V.

30 Kerberos-järjestelmän toimintaa Kerberoksen version 5 mukaisesti kuvataan seuraavaksi viittaamalla kuvioon 1. Kerberoksen versiossa 5 todentaminen ja avainten jakelu alkaa todentamispalvelun vaihtoproseduurilla (Authentication Service Exchange), missä asiakas c pyytää tickettgs:ää AS:ltä ....: ja AS muodostaa ja lähettää vastauksena tickettgs:n ja muita parametrejä Kc:llä 35 salattuna. Tickettgs:ää ja avainta Tc,tgs käytetään valtuutuksena palvelun 115097 I 6 | myöntävien lippujen (ticketv) saamiseksi palveluiden käyttämiseksi.30 The operation of the Kerberos system according to Kerberos Version 5 will now be described with reference to Figure 1. In Kerberos Version 5, authentication and key distribution begins with an Authentication Service Exchange where the client c requests tickettgs from AS .... and AS creates and sends tickettgs and other parameters encrypted with Kc 35 in response. Tickettgs and the key Tc, tgs are used as authorization for service 115097 I 6 | to obtain ticketv to use the Services.

Todentamispalvelun vaihto on seuraavanlainen: (1) c:ltä AS.IIe viesti KRB_AS_REQ = Options || IDC || Realmc || IDtgs || Times || Noncei 5 (2) AS:ltä c:lle viesti KRB_AS_REP = realmc || IDC || tickettgs || EKc [Kc,tgs H times || nonce! || realmtgS || IDtgs] missä tickettgs = EKtgs[flags || Kc, tgs || realmc || IDC || ADC || times] ja missä options erilaisia vaihtoehtoja, joita käytetään pyytämään 10 tiettyjen kehysmerkkien asettamista palautettuun lippuun flags erilaisia viestikehysmerkkejä käytettäväksiThe authentication service exchange is as follows: (1) from c to AS message KRB_AS_REQ = Options || IDC || Realmc || IDtgs || Times || Noncei 5 (2) from AS to c message KRB_AS_REP = realmc || IDC || tickettgs || EKc [Kc, tgs H times || nonce! || realmtgS || IDtgs] where tickettgs = EKtgs [flags || Kc, tgs || realmc || IDC || ADC || times] and where options different options used to request 10 specific flags to be returned in the returned flag flags different message frame characters to use

Kerberoksen version 5 protokollassa realmc asiakkaan alue realmtgs TGS:n alue 15 times tickettgs:n aloitusaika, vanhenemisaika ja uudistamisaika nonce! asiakkaan muodostama satunnaisluku varmistamaan, ' että vastaus on tuore (ei kopio aiemmasta vastauksesta) 20 Olisi syytä pitää mielessä, että erityyppiset kentät voidaan salata yhdessä, koska eri tyypit lopulta esitetään binäärikoodeina (nollina ja v.: ykkösinä), joita voidaan operoida samassa toiminnossa riippumatta niiden • · : alkuperästä.In Kerberos Version 5 protocol realmc client region realmtgs TGS region 15 times tickettgs start time, expiration time and renewal time nonce! a random number created by the client to ensure that the answer is fresh (not a copy of a previous answer) 20 It should be borne in mind that different types of fields can be encrypted together, since different types will eventually be represented as binary codes (zeros and v: s). their • ·: origin.

* * · 25 Kc:tä käytetään salaamaan Kc, tgs ja muita parametrejä viestissä KRB_AS_REP. On syytä huomioida, että Kerberoksessa kuka tahansa voi pyytää tickettgs:ää, mutta ainoastaan validi käyttäjä voi sitä käyttää. Koska ainoastaan validi käyttäjä tietää KG:n, muut eivät voi purkaa Kc,tgS:n salausta, , mikä on vaadittu tickettgs:än käytössä. Kerberoksessa Kc:tä käytetään 30 ainoastaan viestissä KRB_AS_REP Kc,v-'n ja muiden parametrien salaamiseen. Kaikissa muissa Kerberos-viesteissä käytetään Kc:n sijaan erilaisia istuntoavaimia.* * · 25 Kc is used to encrypt Kc, tgs and other parameters in the message KRB_AS_REP. Note that in Kerberos anyone can request tickettgs, but only a valid user can use it. Because only a valid user knows KG, others cannot decrypt Kc, tgS, which is required for tickettgs. In Kerberos, Kc is only used in message KRB_AS_REP to encrypt Kc, v-'and other parameters. All other Kerberos messages use different session keys instead of Kc.

* · ·* · ·

Tickettgs:n ja Kc,tgs:n kanssa asiakas c voi hankkia uusia versioita 35 ticketv:stä ja KCl v-'stä TGS:ltä. Uusia versioita voidaan edelleen käyttää palvelun saamiseksi Vs:ltä.With Tickettgs and Kc, tgs, customer c can obtain new versions of 35 ticketvs and KCl v-s from TGS. The new versions may still be used to obtain service from Vs.

7 115097 WO 00/02406 tarjoaa menetelmän, joka mahdollistaa IP-liikkuvuusverkon (Mobile IP Network, Mobile Internet Protocol Network) käyttäjien muodostaa Kc käyttämällä GSM-operaattorin tilaajan 5 tunnistusyksikköä (SIM, Subscriber Identification Module). GSM-operaattoreilla on tietokantoja, jotka sisältävät tilaajien henkilöllisyyksiä ja heidän salaisia tietojansa. GSM:ssä SIM:lle tallennettua salaisuutta kutsutaan Ki:ksi. SIM kykenee muodostamaan GSM-istuntoavaimen KgSm, yhdensuuntaisen tiivistetyn tunnistusvasteen SRES (one-way hashed signed response) 10 haasteesta RAND salaisuuden K, perusteella. Tätä WO 00/02406:n proseduuria esitetään kuviossa 3 vaiheiden 31 - 37 sarjana.115097 WO 00/02406 provides a method that allows users of an IP mobility network (Mobile IP Network) to establish Kc using a Subscriber Identification Module (SIM) of a GSM operator. GSM operators have databases containing subscriber identities and their sensitive information. In GSM, the secret stored on the SIM is called Ki. The SIM is capable of generating the GSM session key KgSm, based on the 10 challenges RAND secret K, of the one-way hashed signed response SRES. This procedure of WO 00/02406 is shown in Figure 3 as a series of steps 31 to 37.

Vaihe 31: Turvallisuuspalvelu SS (Security Server) (vastaa KSS:ää) lähettää todentamistunnistepyynnön päätelaitteelle TE1 (vastaa asiakasta c).Step 31: The Security Server SS (equivalent to KSS) sends an authentication request to the terminal TE1 (corresponding to client c).

15 Vaihe 32: Asiakas c vastaa kansainvälisellä matkaviestintilaajan tunnuksellaan (IMSI, International Mobile Subscriber Identity).15 Step 32: Client c responds with its International Mobile Subscriber Identity (IMSI).

Vaihe 33: Turvallisuuspalvelin lähettää turvatietopyynnön välipalvelimelle.Step 33: The security server sends a security request to the proxy server.

Vaihe 34: Välipalvelin hankkii GSM-tripletin (KgSm, RAND ja haaste) 20 sisältävät turvatiedot kotirekisteristä (Home Location Register) GSM-operaattorilta, jonka SIM.ä käytetään.Step 34: The proxy server obtains security information containing the GSM triplet (KgSm, RAND and challenge) from the Home Location Register from the GSM operator using the SIM.

’·’·* Vaihe 35: Välipalvelin lähettää GSM-tripletin : turvallisuuspalvelimelle.'·' · * Step 35: Proxy sends GSM triplet to: Security server.

» * v.·’ Vaihe 36: Turvallisuuspalvelin lähettää haasteen RAND asiakkaalle 25 c.»* V. · 'Step 36: Security server sends challenge to RAND client 25 c.

* ·* ·

Vaihe 37: Asiakas c muodostaa oman versionsa GSM-istuntoavaimesta KgSm ja Ki:tä ja vastaanotettua RAND:a vastaavasta SRES:stä. Sitten asiakas c lähettää takaisin SRES:n niin, että turvallisuuspalvelin voi verrata sitä välipalvelimelta vastaanottamansa GSM- * » ,... 30 tripletin SRES:n. Jos välipalvelimen tarjoama SRES ja asiakkaan muodostama SRES täsmäävät, positiivinen todentaminen on tehty ja turvallisuuspalvelin voi alkaa käyttämään GSM-istuntoavainta Kgsm Kc:nä asiakkaan c ja turvallisuuspalvelimen (eli Kerberos-palvelimen) välillä.Step 37: Client c generates its own version of the GSM session key KgSm and the SRES corresponding to the Ki and the received RAND. The client c then sends back the SRES so that the security server can compare it with the GSM-*, ... 30 triplet SRES received from the proxy. If the proxy provided by the SRES and the client-generated SRES match, then the positive authentication is done and the security server can start using the GSM session key as Kgsm Kc between the client c and the security server (i.e. the Kerberos server).

<itt. 35 WO 00/02406 yhdistää GSM-teknologian Kerberos-teknologiaan.<Itt. WO 00/02406 combines GSM technology with Kerberos technology.

• ·• ·

Langattoman matkaviestimen todentamisen sijaan GSM-verkossa käyttämällä 8 115097 GSM-triplettejä ja vertaamalla eri vasteita toisiinsa, SIM:ä käytetään muodostamaan vastine IP-liikkuvuusverkosta vastaanotetulle haasteelle. Vastine lähetetään sitten IP-liikkuvuusverkolle verrattavaksi oikeaan vastaukseen Ki:lle ja RAND.IIe, jotta voidaan havaita, onko asiakas c oikea, 5 eikä yritä oikeudettomasti päästä palveluihin käyttämällä toisen asiakkaan IMSI:ä.Instead of authenticating a mobile wireless device in a GSM network using 8115097 GSM triplets and comparing different responses against each other, the SIM is used to provide a response to a challenge received from an IP mobility network. The response is then sent to the IP mobility network for comparison with the correct response to Ki and RAND to detect whether the client c is correct 5 and does not attempt to access the services illegally using another client's IMSI.

Keksinnön ensimmäisen aspektin mukaisesti tarjotaan menetelmä asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: 10 lähetetään asiakkaan tunnistamistieto todentamislohkoon; hankitaan ainakin yksi haaste ja ainakin yksi ensimmäinen salaisuus todentamislohkoon asiakkaalle spesifisen asiakkaan salaisuuden perusteella; muodostetaan ensimmäinen valtuutus; 15 muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä ensimmäistä salaisuutta; salataan ensimmäinen valtuutus käyttäen ensimmäistä todentamisavainta; lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus 20 asiakkaalle; muodostetaan asiakkaalla ensimmäinen todentamisavain; • » * ··’ puretaan ensimmäisen valtuutuksen salaus asiakkaalla käyttäen :.i : ensimmäistä todentamisavainta; tunnettu siitä, että :,v ensimmäisen valtuutuksen salaaminen on riippumaton minkään 25 asiakkaan salaisuuteen perustuvan vastineen vastaanottamisesta asiakkaalta : todentamislohkoon.According to a first aspect of the invention, there is provided a method of client authentication, the method comprising the steps of: sending a client identification information to the authentication block; providing at least one challenge and at least one first secret to the authentication block based on the client-specific secret; forming a first authorization; 15 generating a first authentication key using at least one first secret; encrypting the first authorization using the first authentication key; sending at least one challenge and encrypted first authorization to 20 clients; generating a first authentication key for the client; • »* ·· 'decryption of the first authorization by the client using: .i: first authentication key; characterized by:, v encrypting the first authorization is independent of receiving any 25 client secret responses from the client: to the authentication block.

Edullisesti ensimmäinen valtuutus salataan ennen minkään asiakkaan salaisuuteen perustuvan vastineen vastaanottamista asiakkaalta * · ,...t 30 todentamislohkoon.Preferably, the first authorization is encrypted before receiving any client-based response from the client * ·, ... t 30 to the authentication block.

• > ·•> ·

Edullisesti salattu ensimmäinen valtuutus lähetetään yhdessä :: ainakin yhden haasteen kanssa asiakkaalle.Preferably, the encrypted first authorization is sent with :: at least one challenge to the client.

35 Vielä edullisemmin asiakkaan salaisuuteen perustuvaa vastinetta ei lähetetä asiakkaalta todentamislohkolle. Minkään tällaisen vastineen 9 115097 lähettämättä jättäminen mahdollistaa koko ensimmäisen salaisuuden käyttämisen ensimmäisen todentamisavaimen muodostamiseen, mikä kryptografisesti vahventaa sitä.35 Even more advantageously, the client secret is not sent from the client to the authentication block. Failure to send any such response 9115097 allows the use of the entire first secret to generate the first authentication key, which cryptographically enhances it.

5 Edullisesti ensimmäisen todentamisavaimen muodostaminen perustuu kahteen tai useampaan ensimmäiseen salaisuuteen. Tämä edelleen vahventaa kryptografisesti ensimmäistä todentamisavainta.Preferably, the generation of the first authentication key is based on two or more first secrets. This further reinforces the first authentication key cryptographically.

Keksitty menetelmä perustuu uudelle lähestymistavalle ongelmaan 10 ensimmäisen jaetun salaisuuden muodostamiseksi todentamislohkon ja asiakkaan välille. Lähestymistapa eroaa perinpohjaisesti tunnetusta tekniikasta, missä tietoliikenneverkkojen opetus yhdistettiin opetukseen todentamisesta erilaisissa pakettidataverkoissa ja tietoliikenneverkon todentamismekanismia käytettiin samankaltaisella tavalla kuin 15 tietoliikenneverkoissa. Keksijä oivalsi, että on mahdollista muodostaa ensimmäinen valtuutus, ensimmäinen todentamisavain ja salata ensimmäinen valtuutus ensimmäisen todentamisavaimen kanssa, kun todentamislohko hankkii haasteen ja ensimmäisen salaisuuden. Kryptografiaa käytetään sekä epäsuoraan todentamiseen että ensimmäisen valtuutuksen toimittamiseen. 20 Ainoastaan jos asiakas on ratkaissut ensimmäisen todentamisavaimen oikein, se voi purkaa ensimmäisen valtuutuksen salauksen. Asiakas voi sitten ·*.*’ muodostaa palvelun pyyntöviestin käyttäen kryptografisesti ensimmäistä ;,· · valtuutusta, jonka salaus on purettu, ja niin se voi tulla todennetuksi palvelun pyyntöviestin muodostamisen sivutuotteena. Tämä tarjoaa huomattavia etuja. 25 Menetelmä mahdollistaa turvallisen ja nopean todentamisen, missä ensimmäinen valtuutus muodostetaan ja sitten lähetetään ainakin yhden .···, haasteen kanssa ilman, että on tarpeen erikseen todentaa asiakasta. Tämä tekee menetelmästä käytettävän erilaisten tunnettujen todentamismenetelmien , . kanssa mukaan lukien Kerberoksen versiot 4 ja 5 ja myös vähentää ...* 30 tiedonsiirron määrää. Edelleen menetelmän ansiosta todentamislohkon ei ·;·' tarvitse tallentaa ensimmäistä salaisuutta ensimmäisen todentamisavaimen ja ensimmäisen valtuutuksen muodostamisen jälkeen. Tämä vähentää :" : todentamisprosessin kompleksisuutta ja tekee siitä nopeamman, koska eräät viestit tulevat tarpeettomaksi. Todentaminen on myös vahvempaa, jos kaikkea » · . 35 ensimmäisen salaisuuden sisältämää dataa käytetään muodostamaan ensimmäinen todentamisavain. Tämä ei ollut mahdollista tunnetussa 10 115097 tekniikassa, missä tunnistusvaste (SRES) siirrettiin asiakkaalta todentamislohkolle selväkielisenä niin, että mikä tahansa kolmas osapuoli olisi voinut helposti hankkia sen.The invented method is based on a new approach to the problem of establishing the first 10 shared secrets between the authentication block and the client. The approach is fundamentally different from prior art, where telecommunication network instruction was combined with instruction on authentication in different packet data networks, and the telecommunication network authentication mechanism was used in a similar manner as in telecommunication networks. The inventor realized that it is possible to generate a first authorization, a first authentication key, and encrypt a first authorization with a first authentication key when the authentication block acquires a challenge and a first secret. Cryptography is used for both indirect authentication and initial authorization. 20 Only if the client has correctly solved the first authentication key can it decrypt the first authorization. The client can then · *. * 'Generate the service request message using cryptographically the first ;, · decrypted authorization, and thus be authenticated as a byproduct of generating the service request message. This offers significant benefits. 25 The method enables secure and fast authentication, where the first authorization is created and then sent to at least one · · · ·, with the challenge without the need to authenticate the client individually. This makes the method applicable to a variety of known verification methods,. including Kerberos versions 4 and 5 and also reduces ... * 30 data usage. Further, the method does not require the authentication block to store the first secret after the first authentication key and first authorization are generated. This reduces: ": the complexity of the authentication process and speeds it up as some messages become redundant. Authentication is also stronger if all the data in the · ·. 35 first secret is used to form the first authentication key. This was not possible in the known 10 115097 technology where SRES) was transferred from the client to the authentication block in plain language so that any third party could easily have obtained it.

Edullisesti vaihe ainakin yhden haasteen ja ainakin yhden 5 ensimmäisen salaisuuden hankkimiseksi todentamislohkolle asiakkaalle spesifisen asiakkaan salaisuuden perusteella tapahtuu ennen kuin asiakasta on tarve todentaa. Vielä edullisemmin haasteiden ja ensimmäisten salaisuuksien kokoelma, joka riittää ainakin kahden ensimmäisen valtuutuksen muodostamiseen asiakkaalle, hankitaan erässä. Vielä edullisesti, senkaltainen 10 kokoelma hankitaan ryhmälle asiakkaita niin, että todentamislohkolla on jo tiedot saatavilla ryhmän minkä tahansa asiakkaan todentamiseksi niin, ettei tietoja ensiksi täydy hankkia. Tämä mahdollistaa samaan organisaatioon tai ryhmään kuuluvien asiakkaiden ryhmän nopeamman todentamisen, koska heidän asiakkaansa salaisuuksiin liittyvät tiedot on jo saatavilla 15 todentamislohkolle ja niitä ei tarvitse erikseen hankkia jokaisessa asiakkaan todentamisessa.Preferably, the step of acquiring at least one challenge and at least one first secret for the client block based on client specific client secret occurs before the client needs to be authenticated. Even more advantageously, a collection of challenges and first secrets sufficient to establish at least the first two authorizations for the client is acquired in batches. Even more advantageously, such a collection 10 is acquired for a group of clients such that the authentication block already has information available to authenticate any client in the group without first having to obtain the information. This allows for a faster authentication of a group of clients belonging to the same organization or group as their client secrets information is already available for 15 authentication blocks and does not need to be obtained separately for each client authentication.

Edullisesti asiakkaan tunnistamistieto on tilaajatunniste. Vielä edullisemmin todentamislohko muodostaa tunnisteen käytettäväksi 20 myöhemmissä todentamisviesteissä asiakkaalle niin, että tilaajatunnistetta ei tarvitse sisällyttää niihin.Preferably, the customer identification information is a subscriber identifier. Even more preferably, the authentication block generates an identifier for use in subsequent authentication messages to the client without the need to include a subscriber identifier therein.

* ; Edullisesti ensimmäinen todentamisavain muodostetaan käyttäen :V: tiivistefunktiota ainakin yhdestä ensimmäisestä salaisuudesta. Vielä 25 edullisemmin ensimmäinen todentamisavain muodostetaan käyttäen ainakin ;ensimmäisen salaisuuden ja toistohyökkäyssuojaimen (replay attack protector) tiivistefunktiota. Toistohyökkäyssuojaimen käyttö ensimmäisen todentamisavaimen muodostamisessa ja tiivistefunktion käyttö tekee todentamislohkolle mahdolliseksi todentaa asiakkaan.*; Preferably, the first authentication key is generated using: V: a hash function of at least one of the first secrets. Still more preferably, the first authentication key is generated using at least the hash function of the first secret and replay attack protector. The use of a loopback protector to generate the first authentication key and the use of the hash function enable the authentication block to authenticate the client.

30 ·;* Vaihtoehtoisessa suoritusmuodossa ensimmäisen ;;· todentamisavaimen muodostaminen perustuu ensimmäisen salaisuuden osaan.· In an alternative embodiment, the first ;; · generation of the authentication key is based on the first secret part.

35 Edullisesti ensimmäisen valtuutuksen muodostaminen käsittää # alivaiheet: ! 115097 ! 11 salataan ensimmäinen tieto, joka vastaa asiakasta toisen todentamisavaimen kanssa, jota asiakas ei tiedä; ja vahvistetaan, että ensimmäinen tieto on salattu käyttämällä toista todentamisavainta.35 Preferably, forming the first authorization includes # sub-steps:! 115097! 11 encrypting the first data corresponding to the client with a second authentication key which the client does not know; and confirming that the first information is encrypted using a second authentication key.

55

Edullisesti menetelmä vielä käsittää vaiheen palvelupyyntöviestin muodostamiseksi käyttäen kryptografisesti ensimmäistä valtuutusta, jonka salaus on purettu.Preferably, the method further comprises the step of generating a service request message using cryptographic first decryption.

10 Edullisesti ensimmäinen tieto sisältää ainakin yhden kohdan, joka on valittu ryhmästä, joka sisältää: asiakkaan tunnisteen, lipun myöntävän palvelimen tunnisteen, asiakkaan alueen, ja aikaleiman.Preferably, the first information includes at least one item selected from the group consisting of: a client identifier, a flag server identity, a client region, and a timestamp.

Edullisesti asiakas on monitoiminen matkaviestinpäätelaite, jossa 15 on ainakin toiminnallisuus langatonta viestintää varten ja toiminnallisuus pakettidataverkon kanssa kommunikoimiseksi. Vielä edullisemmin toiminnallisuus langatonta viestintää varten tukee GSM:ää (Global System for Mobile Communications). Tämä tarjoaa suuren kannan jo olemassa olevia tilaajan tunnistusyksikköjä (SIM) käytettäväksi todentamaan asiakkaita 20 erilaisissa tietoliikenneverkoista poikkeavista dataviestintäverkoissa.Preferably, the client is a multifunctional mobile terminal having at least functionality for wireless communication and functionality for communicating with a packet data network. Even more preferably, the functionality for wireless communication supports GSM (Global System for Mobile Communications). This provides a large pool of existing Subscriber Identity Units (SIMs) for use in authentication of clients in 20 different data communication networks other than telecommunication networks.

' Keksinnön toisen aspektin mukaisesti tarjotaan menetelmä · · asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: v,: lähetetään todentamislohkoon asiakkaan tunnistamistieto; : j 25 vastaanotetaan todentamislohkolta ainakin yksi haaste ja salattu :' ”; ensimmäinen valtuutus asiakkaalle; muodostetaan asiakkaalla ensimmäinen salaisuus asiakkaan • » salaisuuden ja haasteen perusteella; ,ij>; muodostetaan ensimmäinen todentamisavain asiakkaalla käyttäen • » ... 30 ensimmäistä salaisuutta; ja *;*’ puretaan salatun ensimmäisen valtuutuksen salaus asiakkaalla .,; · * käyttäen ensimmäistä todentamisavainta; tunnettu siitä, ettäAccording to another aspect of the invention, there is provided a method for verifying a client, the method comprising the steps of: v, sending a client identification information to the authentication block; : j 25 receive at least one challenge from the authentication block and encrypted: ''; first customer authorization; creating the customer's first secret based on the customer's • secret and challenge; , Ij>; generating the first authentication key with the client using the »» ... first 30 secrets; and *; * 'decrypting the encrypted first authorization by the client.,; · * Using the first authentication key; characterized in that

Mt ensimmäisen salatun valtuutuksen salauksen purkaminen on • » . 35 riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen lähettämisestä asiakkaalta todentamislohkoon.MB decryption of the first encrypted authorization is • ». 35 independent of sending any customer secret response from the customer to the authentication block.

j 115097 12j 115097 12

Keksinnön kolmannen aspektin mukaisesti tarjotaan menetelmä asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: vastaanotetaan asiakkaan tunnistamistieto asiakkaalta 5 todentamislohkoon; hankitaan ainakin yksi haaste ja ainakin yksi ensimmäinen salaisuus todentamislohkoon asiakkaalle spesifisen asiakkaan salaisuuden perusteella; muodostetaan ensimmäinen valtuutus; 10 muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä ensimmäistä salaisuutta; salataan ensimmäinen valtuutus käyttäen ensimmäistä todentamisavainta; lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus 15 asiakkaalle; vastaanotetaan asiakkaalta viesti, joka sisältää ensimmäisen tiedon; ja tarkastetaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; 20 tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton minkään . asiakkaan salaisuuteen perustuvan vastineen vastaanottamisesta asiakkaalta • todentamislohkoon.According to a third aspect of the invention there is provided a method of client authentication comprising the steps of: receiving client identification information from a client 5 to an authentication block; providing at least one challenge and at least one first secret to the authentication block based on the client-specific secret; forming a first authorization; 10 generating a first authentication key using at least one first secret; encrypting the first authorization using the first authentication key; sending at least one challenge and encrypted first authorization to 15 clients; receiving a message from the client containing the first information; and checking whether the first authorization is used cryptographically to process the first information; 20 characterized in that the encryption of the first authorization is independent of anything. receiving a response from a customer to the authentication block based on customer secrecy.

.·. : 25 Keksinnön neljännen aspektin mukaisesti tarjotaan menetelmä . · · · ] asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: >!;! < lähetetään asiakkaan tunnistamistieto todentamislohkoon; ’···' hankitaan ainakin yksi haaste ja ainakin yksi ensimmäinen salaisuus todentamislohkon toimesta asiakkaalle spesifisen asiakkaan ‘ * 30 salaisuuden perusteella; '...: muodostetaan ensimmäinen valtuutus; muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä • · I · . · *. ensimmäistä salaisuutta; • · salataan ensimmäinen valtuutus käyttäen ensimmäistä * : 35 todentamisavainta todentamislohkon toimesta; « · 13 115097 lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus asiakkaalle todentamislohkon toimesta; muodostetaan ensimmäinen todentamisavain asiakkaalla; puretaan ensimmäisen valtuutuksen salaus asiakkaalla käyttäen 5 ensimmäistä todentamisavainta; ja todennetaan asiakas käyttämällä ensimmäistä valtuutusta.. ·. According to a fourth aspect of the invention there is provided a method. · · ·] To authenticate the client, which method comprises the steps:>!;! <sending client identification information to the authentication block; '···' acquires at least one challenge and at least one first secret by the authentication block on the basis of the client-specific '* 30 secret; '...: establishing the first authorization; generating a first authentication key using at least one • · I ·. · *. the first secret; • · encrypt the first authorization using the first *: 35 authentication keys by the authentication block; «· 13 115097 send at least one challenge and encrypted first authorization to client by authentication block; generating a first authentication key with the client; decrypting the first authorization with the client using the first 5 authentication keys; and verifying the client using the first authorization.

Keksinnön viidennen aspektin mukaisesti tarjotaan todentamisjärjestelmä, joka käsittää todentamislohkon ja asiakkaan; ja: 10 ensimmäisen tulon todentamislohkolla asiakkaan tunnistamistiedon vastaanottamiseksi; toisen tulon todentamislohkolla ainakin yhden haasteen ja asiakkaalle spesifiseen asiakkaan salaisuuteen perustuvan ainakin yhden ensimmäisen salaisuuden vastaanottamiseksi; 15 ensimmäisen prosessorin todentamislohkolla ensimmäisen valtuutuksen muodostamiseksi; ensimmäisen todentamisavaimen muodostamiseksi käyttäen ainakin yhtä ensimmäistä salaisuutta; ja ensimmäisen valtuutuksen salaamiseksi käyttäen ensimmäistä 20 todentamisavainta; lähdön todentamislohkolla ainakin yhden haasteen ja salatun . : *: ensimmäisen valtuutuksen tarjoamiseksi asiakkaalle; ja j ensimmäisen prosessorin asiakkaalla ensimmäisen todentamisavaimen muodostamiseksi ja salatun ensimmäisen valtuutuksen . ·. : 25 salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta; • · · tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton minkään ’···’ asiakkaan salaisuuteen perustuvan vastineen vastaanottamisesta asiakkaalta todentamislohkoon.According to a fifth aspect of the invention there is provided an authentication system comprising an authentication block and a client; and: a first input verification block 10 for receiving customer identification information; a second revenue verification block for receiving at least one challenge and at least one first secret based on the client specific client secret; A first processor in the authentication block for establishing a first authorization; for generating a first authentication key using at least one first secret; and encrypting the first authorization using the first 20 authentication keys; at least one challenge and encrypted in the output authentication block. : *: to provide first authorization to the customer; and a first processor client for generating a first authentication key and an encrypted first authorization. ·. : 25 to decrypt using the first authentication key; • · · Known for encrypting the first authorization is independent of receiving any “···” client-based response from the client to the authentication block.

»* · ♦ • * 30»* · ♦ • * 30

Keksinnön kuudennen aspektin mukaisesti tarjotaan asiakas todentamisjärjestelmään, joka käsittää todentamislohkon ja asiakkaan; joka !···. asiakas käsittää: ensimmäisen lähdön asiakkaan tunnistamistiedon tarjoamiseksi : " 35 todentamislohkolle; 14 115097 ensimmäisen tulon ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen vastaanottamiseksi; ensimmäisen prosessorin ensimmäisen salaisuuden muodostamiseksi asiakkaan I 5 salaisuuden ja haasteen perusteella; ensimmäisen todentamisavaimen muodostamiseksi käyttäen ensimmäistä salaisuutta; ja salatun ensimmäisen valtuutuksen salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta; 10 tunnettu siitä, että salatun ensimmäisen valtuutuksen salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen lähettämisestä asiakkaalta todentamislohkoon.According to a sixth aspect of the invention, there is provided a client for an authentication system comprising an authentication block and a client; who! ···. the client comprises: a first output for providing client identification information to: "35 authentication blocks; 14 115097 first input for receiving at least one challenge and encrypted first authorization; first processor first secret based on client I5 secret and challenge; first encryption key using first secret; and encrypted first authorization 10, characterized in that the decryption of the encrypted first authorization is independent of sending any client secret response from the client to the authentication block.

15 Keksinnön seitsemännen aspektin mukaisesti tarjotaan todentamislohko todentamisjärjestelmää varten, joka käsittää asiakkaan; joka todentamislohko käsittää: ensimmäisen tulon asiakkaan tunnistamistiedon vastaanottamiseksi; 20 toisen tulon ainakin yhden haasteen ja asiakkaalle spesifiseen asiakkaan salaisuuteen perustuvan ainakin yhden ensimmäisen salaisuuden .V: vastaanottamiseksi; : ensimmäisen prosessorin : y; ensimmäisen valtuutuksen muodostamiseksi; : 25 ensimmäisen todentamisavaimen muodostamiseksi käyttäen .: ’ ainakin yhtä ensimmäistä salaisuutta; ja y ensimmäisen valtuutuksen salaamiseksi käyttäen ensimmäistä todentamisavainta; lähdön ainakin yhden haasteen ja salatun ensimmäisen * ' 30 valtuutuksen tarjoamiseksi asiakkaalle; joka ensimmäinen tulo on vielä järjestetty vastaanottamaan ;. asiakkaalta ensimmäisen tiedon sisältävän viestin; ja .···. joka ensimmäinen prosessori on vielä järjestetty tarkastamaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ’ ’ 35 ensimmäistä tietoa; tunnettu siitä, että 15 115097 ensimmäisen valtuutuksen salaaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen vastaanottamisesta asiakkaalta todentamislohkoon.According to a seventh aspect of the invention, there is provided an authentication block for an authentication system comprising a client; the authentication block comprising: a first input for receiving customer identification information; A second input for receiving at least one challenge and at least one first secret based on client specific client secret .V:; : first processor: y; forming a first authorization; : 25 for generating the first authentication key using: at least one first secret; and y for encrypting the first authorization using the first authentication key; an output to provide the client with at least one challenge and an encrypted first * '30 authorization; which first input is still arranged to receive; a message from the customer containing the first information; and. ···. each first processor further configured to check whether the first authorization has been used to cryptographically process the first information; characterized in that the 15 115097 first authorization encryption is independent of receiving any client secret response from the client to the authentication block.

5 Keksinnön kahdeksannen aspektin mukaisesti tarjotaan tietokoneohjelmatuote tietokoneen ohjaamiseksi, joka aikaansaa tietokoneen todentamaan asiakkaan, joka tietokoneohjelmatuote käsittää: tietokoneohjelmakoodin, joka aikaansaa tietokoneen lähettämään asiakkaan tunnistamistiedon todentamislohkolle; 10 tietokoneohjelmakoodin, joka aikaansaa tietokoneen vastaanottamaan todentamislohkolta ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen asiakkaalle; tietokoneohjelmakoodin, joka aikaansaa tietokoneen muodostamaan asiakkaalla ensimmäisen salaisuuden asiakkaan salaisuuden 15 ja haasteen perusteella; tietokoneohjelmakoodin, joka aikaansaa tietokoneen muodostamaan ensimmäisen todentamisavaimen käyttäen ensimmäistä salaisuutta asiakkaalla; ja tietokoneohjelmakoodin, joka aikaansaa tietokoneen purkamaan 20 salatun ensimmäisen valtuutuksen salauksen käyttäen ensimmäistä todentamisavainta asiakkaalla; . V: tunnettu siitä, että : salatun ensimmäisen valtuutuksen salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen .·, : 25 lähettämisestä asiakkaalta todentamislohkoon.According to an eighth aspect of the invention, there is provided a computer program product for controlling a computer that causes the computer to authenticate a client, the computer program product comprising: a computer program code causing the computer to send the client identification information to the authentication block; 10 computer program code that causes the computer to receive at least one challenge and an encrypted first authorization from the authentication block to the client; a computer program code that causes the computer to establish a first secret for the client based on the client's secret 15 and challenge; a computer program code which causes the computer to generate a first authentication key using the first secret with the client; and a computer program code which causes the computer to decrypt 20 encrypted first authorizations using the first authentication key on the client; . A: Known for: decrypting the first proxy is independent of sending any client-based counterparts ·,: 25 from the client to the authentication block.

Keksinnön yhdeksännen aspektin mukaisesti tarjotaan tietokoneohjelmatuote tietokoneen ohjaamiseksi, joka aikaansaa tietokoneen todentamaan asiakkaan, joka tietokoneohjelmatuote käsittää: ' * 30 tietokoneohjelmakoodin, joka aikaansaa tietokoneen ’...: vastaanottamaan asiakkaan tunnistamistiedon asiakkaalta todentamislohkolle; tietokoneohjelmakoodin, joka aikaansaa tietokoneen hankkimaan .···. ainakin yhden haasteen ja ainakin yhden ensimmäisen salaisuuden • \ todentamislohkolle asiakkaalle spesifisen asiakkaan salaisuuden perusteella; ‘ : 35 tietokoneohjelmakoodin, joka aikaansaa tietokoneen ’: : muodostamaan ensimmäisen valtuutuksen; 16 115097 tietokoneohjelmakoodin, joka aikaansaa tietokoneen muodostamaan ensimmäisen todentamisavaimen käyttäen ainakin yhtä ensimmäistä salaisuutta; tietokoneohjelmakoodin, joka aikaansaa tietokoneen salaamaan 5 ensimmäisen valtuutuksen käyttäen ensimmäistä todentamisavainta; tietokoneohjelmakoodin, joka aikaansaa tietokoneen lähettämään ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen asiakkaalle; j tietokoneohjelmakoodin, joka aikaansaa tietokoneen vastaanottamaan asiakkaalta viestin, joka käsittää ensimmäisen tiedon; ja 10 tietokoneohjelmakoodin, joka aikaansaa tietokoneen tarkastamaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton minkään 15 asiakkaan salaisuuteen perustuvan vastineen vastaanottamisesta asiakkaalta todentamislohkoon.According to a ninth aspect of the invention, there is provided a computer program product for controlling a computer that causes a computer to authenticate a client, the computer program product comprising: '* 30 computer program code that causes the computer' ...: to receive client identification information from the client to the authentication block; computer program code that causes the computer to acquire. ···. at least one challenge and at least one first secret for the client based on client-specific secret; ': 35 computer program code that triggers the computer':: to establish a first authorization; A computer program code which causes the computer to generate a first authentication key using at least one of the first secrets; a computer program code that causes the computer to encrypt the first 5 authorizations using the first authentication key; a computer program code that causes the computer to send at least one challenge and an encrypted first authorization to the client; a computer program code that causes the computer to receive from the client a message comprising the first information; and 10 computer program code which causes the computer to verify whether the first authorization has been used to cryptographically process the first information; characterized in that the first authorization encryption is independent of receiving any 15 client secret responses from the client to the authentication block.

Yhden aspektin suoritusmuodot soveltuvat myös keksinnön erilaisiin muihin aspekteihin. Lyhytsanaisuuden vuoksi suoritusmuotoja ei ole toistettu 20 keksinnön kaikkien aspektien yhteydessä. Taitava lukija arvostaa erilaisten aspektien etuja keksinnön ensimmäisen aspektin etujen perusteella.Embodiments of one aspect are also applicable to various other aspects of the invention. For the sake of brevity, embodiments have not been repeated in all aspects of the invention. The skilled reader will appreciate the advantages of various aspects based on the advantages of the first aspect of the invention.

: Keksintöä selostetaan nyt ainoastaan esimerkinomaisesti viitaten : V: oheisiin piirroksiin, joista: ; 25 Kuvio 1 esittää Kerberoksen version 4 mukaista Kerberos- .···! järjestelmää; #"*t Kuvio 2 esittää kuvion 1 Kerberos-järjestelmän toimintaa;The invention will now be described, by way of example only, with reference to: V: the accompanying drawings, in which:; 25 Figure 1 shows the Kerberos version of Kerberos Version 4. ···! system; # "* t Figure 2 illustrates the operation of the Kerberos system of Figure 1;

Kuvio 3 esittää WO 0002406:n todentamisproseduuria;Figure 3 illustrates the authentication procedure of WO 0002406;

Kuvio 4 on lohkokaavio, joka esittää keksinnön edullisen » * I » · [ * 30 suoritusmuodon mukaista asiakasta;Fig. 4 is a block diagram showing a client according to a preferred embodiment of the invention;

Kuvio 5 on lohkokaavio, joka esittää keksinnön edullisen • ·· suoritusmuodon mukaista todentamispalvelinta; ja * ·»· .···. Kuvio 6 esittää Kerberos-järjestelmän toimintaa, joka on muutettu keksinnön edullisen suoritusmuodon mukaisesti.Fig. 5 is a block diagram showing an authentication server according to a preferred embodiment of the invention; and * · »·. ···. Figure 6 illustrates the operation of the Kerberos system modified in accordance with a preferred embodiment of the invention.

! 35 * * Kuviot 1 -3 on kuvattu edellä.! 35 * * Figures 1-3 are described above.

17 11509717 115097

Kuvio 4 on lohkokaavio, joka esittää keksinnön edullisen suoritusmuodon mukaista asiakasta c. Asiakas c käsittää puhelintoiminnallisuuslohkon Tel, IP-päätelaitetoiminnallisuuslohkon IP IP-5 verkkoon kytkeytymiseksi, haihtumattoman muistin ROM, luku-kirjoitusmuistin RAMC, käyttöliittymän Ulc, SIM-lukijan, jossa on SIM, ROMc:lle tallennetun ohjelmiston SWC, ja keskusprosessointiyksikön CPUc ohjelmistonc suorittamiseksi ja asiakkaan c toiminnan ohjaamiseksi sen mukaisesti. Puhelintoiminnallisuuslohko Tel tarjoaa tavanomaisen 10 puhelintoiminnallisuuden, kuten puheluiden muodostamisen ja modeemiviestintätoiminnallisuuden, kuten datapuheluiden muodostamisen, faksien, sähköpostien lähettämisen tai vastaanottamisen. Tyypillisesti Tel on yhteensopiva GSM vaiheen 2+ kanssa. Se voi lisäksi tukea GPRS-palvelua (General Packet Radio Service), joka on GSM:n päälle rakennettu 15 pakettipohjainen viestintäpalvelu. Siinä tapauksessa asiakas c tukee kahta erilaista pakettidataverkkoa. Asiakkaan c toimintaa kuvataan tarkemmin viittaamalla kuvioon 6.Fig. 4 is a block diagram showing a client c according to a preferred embodiment of the invention. The client c comprises a telephone functionality block Tel, an IP terminal functionality block for connecting to an IP IP-5 network, a non-volatile memory ROM, a read-only memory RAMC, a user interface Ulc, a SIM reader having a SIM stored in the ROMc and a CPU for processing software. c to guide operations accordingly. Telephone Function Block Tel provides conventional telephone functionality such as call setup and modem communication functionality such as data call setup, sending or receiving faxes, emails. Typically, Tel is compatible with GSM Phase 2+. It can also support GPRS (General Packet Radio Service), a 15 packet based communication service built on GSM. In this case, client c supports two different packet data networks. The operation of client c will be described in more detail with reference to Figure 6.

Kuvio 5 esittää lohkokaaviota keksinnön edullisen suoritusmuodon 20 mukaisesta todentamispalvelimesta AS. Todentamispalvelin AS käsittää tulo/lähtö-lohkon IOAs, avaintietokannan (mahdollisesti maantieteellisesti i t • v jaetun) DB läpäisyavainten (pass keys) tallentamiseksi sellaisenaan tai i tiivistettynä, haihtumattoman muistin ROMAs> luku-kirjoitusmuistin RAMas, :Y: ROMAs:lle tallennetun ohjelmiston SWAs, pääsyn tietoliikenneverkon 25 (tyypillisesti GSM-verkkon) todentamiskeskukseen AuC (Authentication .···. Centre), ja keskusprosessointiyksikön CPUAs ohjelmistonAs suorittamiseksi ja AS:n toiminnan ohjaamiseksi sen mukaisesti. Todentamispalvelimen toimintaa kuvataan tarkemmin viittaamalla kuvioon 6.Figure 5 is a block diagram of an authentication server AS according to a preferred embodiment 20 of the invention. The authentication server AS comprises an input / output block IOAs, a key database for storing (possibly geographically distributed) DB pass keys, as such or compressed, non-volatile memory ROMAs> read-only memory software SWAs, Y: ROMAs software SWAs, access to a communication network 25 (typically GSM network) authentication center AuC (Authentication. ···. Center), and a central processing unit CPUAs to execute software ASs and to control AS operation accordingly. The operation of the authentication server will be described in more detail with reference to Figure 6.

• ’ ‘ 30 Kuvio 6 esittää keksinnön edullisen suoritusmuodon mukaisesti muutetun Kerberos-järjestelmän toimintaa. Järjestelmä käsittää kuvion 4 · asiakkaan c ja kuvion 5 todentamispalvelimen AS. Vastaavia viitenumerolta on käytetty vastaaviin viesteihin ja vaiheisiin, jotka on kuvattu kuvioiden 1 ja 2 •»· * , yhteydessä. Vaiheet kuvataan nyt.Figure 6 illustrates the operation of a modified Kerberos system according to a preferred embodiment of the invention. The system comprises the client c of Figure 4 and the authentication server AS of Figure 5. Corresponding reference numerals are used to refer to the corresponding messages and steps described in Figures 1 and 2 • »· *. The steps will now be described.

• t 35 » 18 115097• t 35 »18 115097

Vaihe 61: SIM tarjoaa tietoliikenneverkon tilaajan (jonka SIM se on) kansainvälisen matkaviestintilaajan tunnuksen (IMSI) asiakkaalle c (liikkuva solmu, TGS:n tunnisteen (IDtgs), ja ensimmäisen aikaleiman tai satunnaisluvun (toistohyökkäyssuojaimena, tai nonceiinä), joka vastaa pyynnön lähettämisen 5 aikaa.Step 61: The SIM provides the International Mobile Subscriber Identity (IMSI) subscriber of the communication network subscriber (of which it is a SIM) to a client c (a mobile node, a TGS identifier (IDtgs), and a first timestamp or random number (replay protection, or nonce) time.

Vaihe 63: AS pyytää mää (yhtä tai useampaa) GSM-triplettiä IMSI.n identifioiman matkaviestinverkon AuC:ltä. Nämä tripletit muodostetaan kryptografisella funktiolla ja sekä SIM:n että AuC:n tietämällä tilaajan salaisuudella.Step 63: The AS requests a number (one or more) GSM triplets from the AuC of the mobile network identified by the IMSI. These triplets are formed by a cryptographic function and a subscriber secret known to both SIM and AuC.

10 Vaihe 64: Auc vastaa yhdellä tai useammalla haasteiden (RAND) erällä ja GSM-istuntoavaimilla (Kgsm) ja tyypillisesti myös vastaavilla tunnistusvasteeilla (SRES). AS muodostaa ensimmäisen todentamisavaimen Ke käyttäen n:ää GSM-istuntoavainta Kgsm ja/tai GSM-triplettien tunnistusvasteita SRES seuraavasti: Ke = hashi [n x Kgsm, n x SRES, noncei], 15 missä hash! on ensimmäinen tiivistefunktio, joka on sekä asiakkaan c että AS:n tuntema yhdensuuntainen tiivistefunktio. x on n:n KgSm-parametrin notaatio, ei kertolasku. Keksinnön edullisen suoritusmuodon mukaisesti tunnistusvasteita ei verrata ollenkaan (ja näin ollen ei lähetetä selkokielisenä) niin, että vastaanotettuja tunnistusvasteita SRES voidaan käyttää myös Kc:n I 20 muodostamisessa. Enemmän salaisen datan käyttäminen Kc:n muodostamisessa kasvattaa sen kryptografista vahvuutta. Vaihtoehtoisesti ν’.: voidaan käyttää ainoastaan GSM-istuntoavaimia KgSm tai tunnistusvasteita : SRES. Edelleen, ensimmäisen todentamisavaimen Kc muodostamisessaStep 64: Auc responds with one or more challenge (RAND) batches and GSM session keys (Kgsm) and typically also with corresponding identification responses (SRES). The AS generates a first authentication key Ke using n GSM session keys Kgsm and / or GSM triplet authentication responses SRES as follows: Ke = Hashi [n x Kgsm, n x SRES, noncei], where hash! is the first hash function that is a parallel hash function known to both customer c and AS. x is a notation of n KgSm parameters, not a multiplication. According to a preferred embodiment of the invention, the recognition responses are not compared at all (and thus not transmitted in plain language) so that the received recognition responses SRES can also be used to generate Kc I20. Using more secret data to generate Kc increases its cryptographic strength. Alternatively ν '.: only GSM session keys KgSm or authentication responses: SRES can be used. Further, in forming the first authentication key Kc

* t ) I* t) I

* Y: käytettävien GSM-istuntoavaimien Kgsm määrä voi poiketa käytettyjen 25 tunnistusvasteiden SRES määrästä. Asiakkaalle c on ainoastaan .· \ välttämätöntä tietää, kuinka Kc muodostetaan. Kc toimii AS:n ja asiakkaan c välisessä todentamisessa. Edelleen, AS muodostaa ensimmäisen istuntoavaimen Kc, tgs· Kc, tgs voi olla esimerkiksi AS:n muodostama satunnaisluku.* Y: The number of GSM session keys used in Kgsm may differ from the number of authentication responses used in the SRES. For client c, only. · \ It is necessary to know how to make Kc. Kc works on authentication between AS and client c. Further, the AS generates the first session key Kc, tgs · Kc, tgs may be, for example, a random number generated by the AS.

M · · ‘ ' 30 Vaihe 23’: AS muodostaa lipun myöntävän lipun ticketigs, kuten on kuvattu edellä tunnetun tekniikan osuuden yhteydessä. Vaihe 23’ eroaa ·· tunnetun tekniikan osuuden vaiheesta 23 niin, että AS lähettää myös n RAND:a, joita on käytetty Kc:n muodostamisessa tickettgs:n ja Kc:n kanssa salatun Kc, tgs'-n lisäksi.M · · '' 30 Step 23 ': The AS generates ticketing ticket ticketigs, as described above in the prior art. Step 23 'differs from step 23 of the prior art portion in that the AS also transmits n RANDs used to generate Kc with tickettgs and Kc in addition to the encrypted Kc, tgs'.

Illl» * ’ 35 Vaihe 65: Asiakas c antaa n RAND:a SIM:lle, mikä muodostaa ’: ‘ vastaavat n paria tunnistusvasteita SRES ja Kgsm-arvoja.Ill '*' 35 Step 65: Client c provides n RANDs to the SIM, which forms '' corresponds to n pairs of recognition responses SRES and Kgsm values.

! ! 115097 j 19! ! 115097 j 19

Vaihe 66: SIM antaa edellisessä vaiheessa muodostetut n paria tunnistusvasteita SRES ja Kgsm-arvoja asiakkaalle c. Seuraavaksi asiakas c muodostaa oman versionsa Kc:stä käyttäen SRES- ja Kgsm-arvoja samankaltaisella tavalla kuin AS oli aiemmin tehnyt. Kun sillä on oma 5 versionsa Kc:stä, järjestelmän toiminta sitten seuraa standardin Kerberoksen version 5 protokollan vaiheita 26 - 29, joita kuvattiin edellä viittauksella kuvioon 2.Step 66: The SIM provides the n pairs of authentication responses SRES and Kgsm generated in the previous step to the client c. Next, client c builds its own version of Kc using the SRES and Kgsm values in a similar way as AS had done before. When it has its own version 5 of Kc, the operation of the system then follows steps 26-29 of the standard Kerberos Version 5 protocol described above with reference to Figure 2.

Vaiheet 24 ja 25 korvataan vaiheille 65 ja 66, koska todentaminen 10 voi tapahtua automaattisesti, jos käyttäjä on sallinut pääsyn SIM:llensä.Steps 24 and 25 are replaced with steps 65 and 66, since authentication 10 can be performed automatically if the user has allowed access to his or her SIM.

Kuten mainittiin edellä, IMSI lähetetään asiakkaalta c AS:lle ja sitten RAND:t lähetetään AS:ltä asiakkaalle c. Tämä viestintä voidaan toteuttaa erilaisin tavoin, joista eräänä seuraavassa esitetty edullisen suoritusmuodon 15 toteutus.As mentioned above, the IMSI is sent from the client to the c AS and then the RANDs are sent from the AS to the client c. This communication can be accomplished in various ways, one of which is the implementation of the preferred embodiment 15 shown below.

Kerberoksen version 5 todentamispalvelun vaihto käsittää vaihtoehtoisen esitodentamisdatan (PA_DATA) alkulähettämisen asiakkaalta c AS:lle. Esitodentamisdatan läsnäolo on esitetty kehysmerkissä PRE- 20 AUTHENT. PA_DATA:n käyttöä ei ole standardoitu, mutta Stallingsin mukaan ”MIT-totetuksessa versiosta 5 on salattu aikaleima-esitodentamislohko, joka . sisältää satunnaistuhoojan (random confounder), versionumeron, ja : aikaleiman, asiakkaan salasanapohjaisella avaimelle salattuna”.The Kerberos Version 5 Authentication Service Exchange involves initial transmitting Alternate Pre-Authentication Data (PA_DATA) from the client to c AS. The presence of the pre-authentication data is indicated by the PRE-AUTHENT frame symbol. The use of PA_DATA is not standardized, but according to Stallings, “MIT authentication from version 5 has an encrypted timestamp pre-authentication block which. includes a random confounder, a version number, and: a time stamp, encrypted with the customer's password-based key. "

: : : Esitodentamislohkon, tai -datan, salaus sitten puretaan AS:n toimesta. AS voi . ; 25 sitten verifioida asiakkaan c todellisen aitouden ja lähettää liput vain, jos , · ] esitodentaminen vahvistetaan. Stallings jatkaa kuvaamalla toisen vaihtoehdon, , , joka käyttää älykorttia, joka muodostaa sarjan salasanoja, joilla jokaisella on ’ ’ oma rajoitettu voimassaoloaikansa. Salasanat voivat perustua käyttäjän salasanaan, mutta niiden muuttuessa siirrettävät salasanat ovat itse asiassa • 1 [ * 30 sattumanvaraisia ja vaikeita määrittää. Älykortinlukijan käyttö voidaan indikoida kehysmerkillä HW_AUTHENT, joka identifioi protokollat, jotka ·:· vaativat laitteiston käyttöä, jonka oletetaan olevan ainoastaan oikean ." *, asiakkaan c hallussa.::: The pre-authentication block, or data, is then decrypted by the AS. AS can. ; 25 then verify customer c's true authenticity and only send tickets if, ·] pre-validation is confirmed. Stallings goes on to describe another option,, that uses a smart card that generates a series of passwords, each with its own "" limited validity period. Passwords may be based on the user's password, but as they change, the passwords that are transferred are actually • 1 [* 30 random and difficult to set. The use of a smart card reader can be indicated by the HW_AUTHENT frame character, which identifies the protocols that ·: · require the use of hardware that is assumed to be only correct. "*, Held by client c.

* ·* ·

’ | 35 Keksinnön edullisessa suoritusmuodossa kehysmerkkejä PA_DATA'| In a preferred embodiment of the invention, frame characters PA_DATA

: * ja HW_AUTHENT hyödynnetään esillä olevassa keksinnössä niin, että IMSI: * and HW_AUTHENT are utilized in the present invention so that IMSI

I 115097 20 voidaan lähettää kentässä PA_DATA ja kehysmerkkiä HW_AUTHENT voidaan käyttää indikoimaan SIM:n käyttö todentamisessa. Sen sijaan, että käytetään PA_DATA:aa mitään esitodentamista varten, AS pyytää, vasteena kehysmerkin HW_AUTHENT varatulle arvolle, GSM-triplettejä tilaajan 5 AuC:stä. Oikea AuC löytyy käyttämällä IMSI:ä.I 115097 20 can be sent in the PA_DATA field and the HW_AUTHENT frame character can be used to indicate the use of SIM in authentication. Instead of using PA_DATA for any pre-authentication, the AS requests, in response to the reserved value of the HW_AUTHENT frame symbol, GSM triplets from the subscriber 5's AuC. The correct AuC can be found using IMSI.

AS lähettää n RAND.a asiakkaalle c standardissa Kerberoksen version 5 viestissä KRB_AS_REP, esitodentamisdatan (PA_DATA) kentässä. Vastaanotettuaan RAND:t, asiakas c voi muodostaa oman versionsa K^stä ja 10 purkaa Kc,tgs:n salauksen.The AS sends n RANDs to client c in the Kerberos Version 5 message KRB_AS_REP, in the Pre-Authentication Data (PA_DATA) field. After receiving the RANDs, the client c can create their own version of K ^ and 10 decrypt the Kc, tgs.

Edullisessa suoritusmuodossa kenttää PA_DATA käytetään lähettämään IMSI asiakkaalta c AS:lle. Asiakkaan tunnistetta IDC, tekaistua IDc:tä, joka ei ole asiakkaan todellinen tunniste (esimerkiksi satunnaisluku tai 15 vakio, kuten nolla), käytetään IDc:nä. (Tekaistu) IDC sijoitetaan kaikkiin seuraaviin todentamisviesteihin, joissa pyydetään tai myönnetään lippuja. Kun IMSI lähetetään kentässä PA_DATA, saadaan etuna se, että IMSI ei tule osaksi sarjaa lisäviestejä. Tämä on hyvä, koska IMSI identifioi tilaajan. Turvallisuussyistä on toivottavaa rajoittaa sen yleistä saatavuutta. 20 Esitodentamiskehysmerkkien ja -tietokenttien käyttö on myös edullista, jotta saadaan standardoitu tapa indikoida ASrlle, että käytetään keksinnön mukaista SIM-todentamismenetelmää. Standardia Kerberoksen versiota 5 '·’·1 voidaan käyttää minimaalisin muutoksin ja mitään valmistajakohtaisia i .i i protokollia (proprietary protocols) ei tarvitse suorittaa ensimmäisen \v 25 istuntoavaimen Kc,tgS saamiseksi käytettäväksi Kerberoksen version 5 : / · j protokollassa.In a preferred embodiment, the PA_DATA field is used to send the IMSI from the client to the c AS. The customer identifier IDC, a fake IDc that is not a real customer identifier (for example, a random number or a constant of 15 such as zero), is used as the IDc. The (fake) IDC is placed in each of the following verification messages that request or issue tickets. The advantage of sending IMSI in the PA_DATA field is that IMSI does not become part of a series of additional messages. This is good because IMSI identifies the subscriber. For security reasons, it is desirable to limit its general availability. The use of pre-authentication frame symbols and data fields is also advantageous in order to provide a standardized way of indicating to the AS that the SIM authentication method according to the invention is used. The standard Kerberos version 5 '·' · 1 can be used with minimal changes and no proprietary protocols need to be executed to get the first \ v 25 session key Kc, tgS to be used in the Kerberos version 5: / · j protocol.

Edellisessä kappaleessa myös mainittiin, että asiakkaan tunnisteelle IDC voidaan antaa mielivaltainen arvo. AS voi edelleen valita IDc:n ..,.: 30 myöhemmin. IDC lähetetään takaisin AS:ltä selväkielisenä, jolloin ei haittaa, jos IDC muuttuu sen jälkeen, kun asiakas c on lähettänyt ensimmäisen viestin, jossa on mielivaltainen alkuperäinen IDC. ASille on edullista valita IDC, koska se tarjoaa mahdollisuuden keskitettyyn tunnisteiden allokoimiseen niin, että jokainen tunniste voi olla elinaikansa ainutkertainen.It was also mentioned in the previous paragraph that the customer IDC can be given an arbitrary value. The AS can still select the IDc ..,.: 30 later. The IDC is sent back from the AS in plain language, so it does not matter if the IDC changes after client c has sent the first message with an arbitrary original IDC. It is advantageous for AS to select IDC because it offers the possibility of centralized tag allocation so that each tag can have a unique lifetime.

35 » · 21 11509735 »· 21 115097

Yksityiskohtaiset keksinnön toteutukset ja suoritusmuodot on kuvattu. Alan ammattilaiselle on selvää, että keksintö ei ole rajoitettu edellä kuvattujen suoritusmuotojen yksityiskohtiin, vaan sitä voidaan toteuttaa vastaavia välineitä käyttävissä muissa suoritusmuodoissa ilman, että 5 poiketaan keksinnön ominaispiirteistä. Keksinnön sovellusalaa on rajoitettu ainoastaan oheisissa patenttivaatimuksissa.Detailed embodiments and embodiments of the invention have been described. It will be apparent to one skilled in the art that the invention is not limited to the details of the embodiments described above, but may be embodied in other embodiments employing equivalent means without departing from the features of the invention. The scope of the invention is limited only by the appended claims.

! | 1 • t tr · • »! | 1 • t tr · • »

Claims (18)

1. Förfarande för autenticering av en kund (c), vilket förfarande om-fattar följande steg: sändning av kundidentifieringsinformation (IMSI) tili ett autentice- 5 ringsblock; skaffande av ätminstone en utmaning (RAND) och ätminstone en första hemlighet (Kgsm, SRES) tili autenticeringsblocket (AS) pä basis av en för kunden (c) specifik kundhemlighet (Ki); skapande av en första befogenhet (tickettgs, Kc,tgS); 10 skapande av en första autenticeringsnyckel (Kc) med användande av den ätminstone ena första hemligheten (KgSm, SRES); kryptering av den första befogenheten (tickettgs, Kc,tgs) med användande av den första autenticeringsnyckeln (Kc); sändning av den ätminstone ena utmaningen (RAND) och den kryp-15 terade första befogenheten (tickettgs, Kc,tgs) tili kunden (c); skapande av den första autenticeringsnyckeln (Kc) hos kunden (c); och avkryptering av den första befogenheten (tickettgs, Kc,tgs) med användande av den första autenticeringsnyckeln (Kc) hos kunden; kännetec 20 k n a t av att ,·. krypteringen av den första befogenheten (tickettgs, Kc,tgs) är obero- ^ ende av mottagning av nägon som heist pä kundhemligheten (Ki) baserad re- ’; , * spons frän kunden (c) tili autenticeringsblocket (AS). » · * * *· '·’ 25A method for authenticating a customer (c), which method comprises the following steps: sending customer identification information (IMSI) to an authentication block; providing at least one challenge (RAND) and at least a first secret (Kgsm, SRES) to the authentication block (AS) on the basis of a customer-specific (Ki) -specific secret (Ki); creation of a first authority (tickettgs, Kc, tgS); Creating a first authentication key (Kc) using the at least one first secret (KgSm, SRES); encryption of the first authority (tickettgs, Kc, tgs) using the first authentication key (Kc); sending the at least one challenge (RAND) and the encrypted first power (tickettgs, Kc, tgs) to the customer (c); creation of the first authentication key (Kc) of the customer (c); and decryption of the first authority (tickettgs, Kc, tgs) using the first authentication key (Kc) of the customer; distinguishing feature of: ·. the encryption of the first authority (tickettgs, Kc, tgs) is independent of the reception of anyone who hoisted the customer secret (Ki) based re; , * sponsor from customer (c) to the authentication block (AS). »· * * * · '·' 25 2. Förfarande enligt patentkrav l.kännetecknatavatt krypte- ringen av den första befogenheten (tickettgs, Kc,tgs) sker före mottagning av nä-gon som heist pä kundhemligheten (Ki) baserad respons frän kunden (c) tili autenticeringsblocket (AS). : 302. The method according to claim 1, characterized by the encryption of the first authority (tickettgs, Kc, tgs) takes place prior to receiving someone who heist on the customer secret (Ki) based response from the customer (c) to the authentication block (AS). : 30 3. Förfarande enligt patentkrav 1 eller 2, k ä n n e t e c k n a t av att sändningen av den ätminstone ena utmaningen och den krypterade första be-; fogenheten sker i samma meddelande. f:3. A method according to claim 1 or 2, characterized in that the transmission of the at least one challenge and the encrypted first command; the joint is done in the same message. f: 4. Förfarande enligt nägot av föregäende patentkrav, ‘ 35 k ä n n e t e c k n a t av att det inte sänds en pä kundhemligheten (Ki) baserad respons frän kunden (c) tili autenticeringsblocket (AS). 30 1150974. A method according to any preceding claim, wherein a response based on the customer secret (Ki) is not sent from the customer (c) to the authentication block (AS). 30 115097 5. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt skapandet av den första autenticeringsnyckeln (Ke) baserar sig pä tvä eller flera första hemligheter. 55. A method according to any preceding claim, characterized in that the creation of the first authentication key (Ke) is based on two or more first secrets. 5 6. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt steget för skaffande av den ätminstone ena utma-ningen (RAND) och den ätminstone ena första hemligheten (KgSm, SRES) ät autenticeringsblocket (AS) pä basis av en för kunden (c) specifik kundhemlig-het (Ki) sker innan kunden behöver autenticeras. 10Method according to any of the preceding claims, characterized by the step of obtaining the at least one challenge (RAND) and the at least one first secret (KgSm, SRES) on the authentication block (AS) on the basis of a customer-specific customer (c) -the (Ki) happens before the customer needs authentication. 10 7. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt kundinformationen bestär av en abonnentidentifie-rare. 157. A method according to any of the preceding claims, characterized in that the customer information consists of a subscriber identifier. 15 8. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt förfarandet dessutom omfattar ett steg där autenticeringsblocket skapar en identifierare för att användas i senare autentice-ringsmeddelanden tili kunden. 208. A method according to any of the preceding claims, characterized in that the method further comprises a step where the authentication block creates an identifier for use in later authentication messages to the customer. 20 9. Förfarande enligt nägot av föregäende patentkrav kännetecknatavatt förfarandet dessutom omfattar ett steg för mottag-ning av en skyddare mot upprepade anfall (nonce-ι) frän kunden tili autentice-•. ringsblocket; och \ skapandet av den första autenticeringsnyckeln omfattar ett under- 25 steg där det används en hash-funktion för den första hemligheten och skydda-ren mot upprepade anfall.9. A method according to any of the preceding claims, characterized in that the method further comprises a step for receiving a protector against repeated attacks (non-ι) from the customer for authentication. ring block; and the creation of the first authentication key comprises a sub-step using a hash function for the first secret and the repeater against repeated attacks. » ·' 10. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt skapandet av den första befogenheten omfattar föl-:* 30 jande understeg: ,· kryptering av första information (IDC) motsvarande kunden med en : andra autenticeringsnyckel (Ktgs) som kunden (c) inte känner tili; och .,,j verifiering av att den första informationen har krypterats med an- vändande av den första autenticeringsnyckeln (Ktgs). ,; : 35 * » t s > • 31 11509710. A method according to any of the preceding claims, characterized in that the creation of the first authority comprises the following -: * 30 minor steps:, · encryption of first information (IDC) corresponding to the customer with a: second authentication key (Ktgs) as the customer (c ) do not know; and verification that the first information has been encrypted using the first authentication key (Ktgs). ,; : 35 * »t s> • 31 115097 11. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt förfarandet dessutom omfattar ett steg för skapan-de av ett meddelande där det begärs om en tjänst genom att använda den första avkrypterade befogenheten kryptografiskt. 511. A method according to any preceding claim, characterized in that the process further comprises a step of creating a message requesting a service using the first decrypted authority cryptographically. 5 12. Förfarande för autenticering av en kund (c), vilket förfarande omfattar följande steg: sändning av kundidentifieringsinformation (IMSI) tili ett autentice-ringsblock (AS); 10 mottagning av ätminstone en utmaning (RAND) och en krypterad första befogenhet (tickettgs, Kc, tgs) frän autenticeringsblocket (AS) tili kunden (c); skapande av en första hemlighet (Kgsm, SRES) hos kunden pä basis av en kundhemlighet (Ki) och utmaningen (RAND); 15 skapande av en första autenticeringsnyckel (Kc) hos kunden (c) med användande av den första hemligheten (KgSm. SRES); och avkryptering av den krypterade första befogenheten (tickettgs, Kc,tgs) hos kunden med användande av den första autenticeringsnyckeln (Kc); kännetecknatavatt 20 avkrypteringen av den första krypterade befogenheten (tickettgs, Kc,tgs) är oberoende av sändning av nagon som heist pä kundhemligheten (Ki) baserad respons frän kunden (c) tili autenticeringsblocket (AS). I * ·.A method for authenticating a customer (c), which method comprises the following steps: sending customer identification information (IMSI) to an authentication block (AS); Receiving at least one challenge (RAND) and an encrypted first power (tickettgs, Kc, tgs) from the authentication block (AS) to the customer (c); creation of a first secret (Kgsm, SRES) of the customer on the basis of a customer secret (Ki) and the challenge (RAND); Creating a first authentication key (Kc) of the customer (c) using the first secret (KgSm. SRES); and decrypting the encrypted first authorization (tickettgs, Kc, tgs) of the customer using the first authentication key (Kc); The characteristic of the decryption of the first encrypted authority (tickettgs, Kc, tgs) is independent of transmission of any one that heisted on the customer secret (Ki) based response from the customer (c) to the authentication block (AS). I * ·. 13. Förfarande för autenticering av en kund (c), vilket förfarande 25 omfattar följande steg: * · mottagning av kundidentifieringsinformation (IMSI) frän kunden (c) ; ’ ett autenticeringsblock (AS); skaffande av ätminstone en utmaning (RAND) och ätminstone en första hemlighet (Kgsm, SRES) tili autenticeringsblocket (AS) pä basis av en för Γ 30 kunden (c) specifik kundhemlighet (Ki); ,: skapande av en första befogenhet (tickettgs, Kc,tgs); , : skapande av en första autenticeringsnyckel (Kc) med användande ’,, | av den ätminstone ena första hemligheten (KgSm, SRES); kryptering av den första befogenheten (tickettgs, Kc,tgs) med använ-;; : 35 dande av den första autenticeringsnyckeln (Kc); I 115097 i I 32 sändning av den ätminstone ena utmaningen (RAND) och den kryp-terade första befogenheten (tickettgs, Kc,tgs) till kunden (c); mottagning av ett meddelande innehällande första information frän kunden (c); och 5 kontrollering av om den första befogenheten har använts kryptogra- fiskt för att processa den första informationen; kännetecknatavatt krypteringen av den första befogenheten (tickets, KCttgs) är obero-ende av mottagning av nägon som heist pä kundhemligheten (Ki) baserad re-spons frän kunden (c) till autenticeringsblocket (AS). 10A method for authenticating a customer (c), the method comprising the following steps: * receiving customer identification information (IMSI) from the customer (c); 'An authentication block (AS); providing at least one challenge (RAND) and at least a first secret (Kgsm, SRES) to the authentication block (AS) on the basis of a customer secret (Ki) specific customer (Ki); ,: creation of a first authority (tickettgs, Kc, tgs); ,: creation of a first authentication key (Kc) using ',, | of the at least one first secret (KgSm, SRES); encryption of the first authority (tickettgs, Kc, tgs) with use ;; : Generating the first authentication key (Kc); In I 32 sending the at least one challenge (RAND) and the encrypted first power (tickettgs, Kc, tgs) to the customer (c); receiving a message containing initial information from the customer (c); and checking whether the first authority has been used cryptographically to process the first information; The characteristic of the encryption of the first authority (tickets, KCttgs) is independent of receiving anyone who heisted on the customer secret (Ki) based response from the customer (c) to the authentication block (AS). 10 14. Autenticeringssystem, vilket autenticeringssystem omfattar ett autenticeringsblock (AS) och en kund (c); samt en första ingäng (IOAs) hos autenticeringsblocket (AS) för mottagning av kundidentifieringsinformation (IMSI); 15 en andra ingäng (IOAs) hos autenticeringsblocket (AS) för mottag ning av ätminstone en utmaning (RAND) och ätminstone en första hemlighet (Kgsm, SRES) som baserar sig pä en för kunden (c) specifik kundhemlighet (Ki); en första processor (CPUAS) hos autenticeringsblocket (AS) 20 för skapande av en första befogenhet (tickets, Kc,tgs); för skapande av en första autenticeringsnyckel (Kc) med använ-; dande av den ätminstone ena första hemligheten (KgSm. SRES); och för kryptering av den första befogenheten (tickettgs, Kc,tgs) med an-vändande av den första autenticeringsnyckeln (Kc); . : 25 en utgäng (IOAs) hos autenticeringsblocket (AS) för att erbjuda den ätminstone ena utmaningen (RAND) och den krypterade första befogenheten (tickettgs, Kc,tgs) ät kunden (c); och •' en första processor (CPUc) hos kunden (c) för skapande av den första autenticeringsnyckeln (Kc) och för avkryptering av den krypterade första 30 befogenheten (tickettgs, Kc.tgs) med användande av den första autenticerings- v.: nyckeln (Kc); kännetecknatavatt ; . ; krypteringen av den första befogenheten (tickettgs, Kc,tgs) är obero- » I .,,,: ende av mottagning av nägon som heist pä kundhemligheten (Ki) baserad re- ; _ spons frän kunden (c) till autenticeringsblocket (AS). v; 35 • · • · 33 115097Authentication system, which authentication system comprises an authentication block (AS) and a customer (c); and a first input (IOAs) of the authentication block (AS) for receiving customer identification information (IMSI); A second input (IOAs) of the authentication block (AS) for receiving at least one challenge (RAND) and at least a first secret (Kgsm, SRES) based on one for the customer (c) specific customer secret (Ki); a first processor (CPUAS) of the authentication block (AS) for creating a first power (tickets, Kc, tgs); for creating a first authentication key (Kc) using; creation of the at least one first secret (KgSm. SRES); and for encrypting the first authority (tickettgs, Kc, tgs) using the first authentication key (Kc); . : An output (IOAs) of the authentication block (AS) to provide the at least one challenge (RAND) and the encrypted first power (tickettgs, Kc, tgs) to the customer (c); and • a first processor (CPUc) of the customer (c) for creating the first authentication key (Kc) and for decrypting the encrypted first authorization (tickettgs, Kc.tgs) using the first authentication key: the key (Kc); feature water; . ; the encryption of the first authority (tickettgs, Kc, tgs) is independent of the receipt of anyone who hoisted the customer secret (Ki) based on; _ sponsor from customer (c) to the authentication block (AS). v; 35 • · • · 33 115097 15. Kund (c) för ett autenticeringssystem som omfattar ett autenti-ceringsblock (AS) och en kund (c); vilken kund omfattar en första utgang (IOc) för att erbjuda kundidentifieringsinformation (IMSI) ät autenticeringsblocket (AS); 5 en första ingäng (IOc) för mottagning av ätminstone en utmaning (RAND) och en krypterad första befogenhet (tickettgs, Kc,tgs); en första processor (CPUc) för skapande av en första hemlighet (KgSrn, SRES) pä basis av en kundhemlighet (Ki) och utmaningen (RAND); 10 för skapande av en första autenticeringsnyckel (Kc) med använ- dande av den första hemligheten (KgSm, SRES); och för avkryptering av den krypterade första befogenheten (tickettgs, Kc,tgs) med användande av den första autenticeringsnyckeln (Kc); kännetecknadavatt 15 avkrypteringen av den krypterade första befogenheten (tickettgs, Kcitgs) är oberoende av sändning av nägon som heist pä kundhemligheten (Ki) baserad respons frän kunden (c) tili autenticeringsblocket (AS).15. Customer (c) for an authentication system comprising an authentication block (AS) and a customer (c); which customer comprises a first output (IOc) for providing customer identification information (IMSI) with the authentication block (AS); A first input (IOc) for receiving at least one challenge (RAND) and an encrypted first power (tickettgs, Kc, tgs); a first processor (CPUc) for creating a first secret (KgSrn, SRES) on the basis of a customer secret (Ki) and the challenge (RAND); 10 for creating a first authentication key (Kc) using the first secret (KgSm, SRES); and for decrypting the encrypted first authority (tickettgs, Kc, tgs) using the first authentication key (Kc); characterized by the decryption of the encrypted first authority (tickettgs, Kcitgs) is independent of the transmission of anyone who heisted the customer secret (Ki) based response from the customer (c) to the authentication block (AS). 16. Autenticeringsblock (AS) för ett autenticeringssystem som om- 20 fattar en kund (c); vilket autenticeringsblock omfattar en första ingäng (IOAs) för mottagning av kundidentifieringsinformation (IMSI); i en andra ingäng (IOAs) för mottagning av ätminstone en utmaning (RAND) och ätminstone en första hemlighet (KgSm, SRES) som baserar sig pä ; *. t: 25 en för kunden (c) specifik kundhemlighet (Ki); • · ." ·. en första processor (CPUAs) , · ·, för skapande av en första befogenhet (tickettgs, KCitgS); I » för skapande av en första autenticeringsnyckel (Kc) med användande av den ätminstone ena första hemligheten (Kgsm, SRES); och ; 30 för kryptering av den första befogenheten (tickettgs, Kc,tgs) med användande av den första autenticeringsnyckeln (Kc); .· en utgäng (IOAs) för att erbjuda den ätminstone ena utmaningen • ·: (RAND) och den krypterade första befogenheten (tickettgs, Kc,tgS) ät kunden; vilken första ingäng (IOAs) dessutom är anordnad att frän kunden ' * , ’ / 35 (c) mottaga ett meddelande innehällande första information; och on * » 34 115097 vilken första processor (CPUAs) dessutom är anordnad att kontrolle-ra om den första befogenheten har använts kryptografiskt för att processa den första informationen; kännetecknatavatt krypteringen av den första befogenheten (tickettgS, Kc,tgS) är obero-5 ende av mottagning av nägon som heist pä kundhemligheten (Ki) baserad re-spons frän kunden (c) till autenticeringsblocket (AS). i16. Authentication block (AS) for an authentication system comprising a customer (c); which authentication block comprises a first input (IOAs) for receiving customer identification information (IMSI); in a second input (IOAs) for receiving at least one challenge (RAND) and at least one first secret (KgSm, SRES) based on; *. t: one for the customer (c) specific customer secret (Ki); A first processor (CPUAs), for creating a first authority (tickettgs, KCitgS); I for creating a first authentication key (Kc) using the at least one first secret (Kgsm, SRES); and; for encrypting the first authority (tickettgs, Kc, tgs) using the first authentication key (Kc); an output (IOAs) to provide the at least one challenge. the encrypted first authority (tickettgs, Kc, tgS) eats the customer; which first input (IOAs) is further arranged to receive from the customer '*,' / 35 (c) a message containing first information; and on * »34 115097 which first processor (CPUAs) is additionally arranged to check whether the first power has been used cryptographically to process the first information; features of which the encryption of the first power (ticket gS, Kc, tgS) are independent of reception of someone who heisted on the customer secret (Ki) based response from the customer (c) to the authentication block (AS). in 17. Datorprogramprodukt för styrning av en dator, vilken datorpro-gramprodukt fär datorn att autenticera en kund (c) och vilken datorprogram- 10 produkt omfattar en datorprogramkod som fär datorn att sända kundidentifieringsin-formation (IMSI) till ett autenticeringsblock (AS); en datorprogramkod som fär datorn att mottaga ätminstone en ut-maning (RAND) och en krypterad första befogenhet (tickettgs, Kc,tgS) frän auten-15 ticeringsblocket (AS) till kunden (c); en datorprogramkod som far datorn att hos kunden skapa en första hemlighet (Kgsm, SRES) pä basis av en kundhemlighet (Ki) och utmaningen (RAND); en datorprogramkod som fär datorn att hos kunden (c) skapa en 20 första autenticeringsnyckel (Kc) med användande av den första hemligheten (Kgsmi SRES); och ,·* en datorprogramkod som fär datorn att avkryptera den krypterade första befogenheten (tickettgs. Kc,tgS) med användande av den första autentice- ': ringsnyckeln (Kc) hos kunden; kännetecknadavatt 25 avkrypteringen av den krypterade första befogenheten (tickets, » · Kc.tgs) är oberoende av sändning av nägon som heist pä kundhemligheten (Ki) •. baserad respons frän kunden (c) till autenticeringsblocket (AS). ? »A computer program product for controlling a computer, which computer program product causes the computer to authenticate a customer (c) and which computer program product comprises a computer program code which causes the computer to send customer identification information (IMSI) to an authentication block (AS); a computer program code that causes the computer to receive at least one challenge (RAND) and an encrypted first power (tickettgs, Kc, tgS) from the authentication block (AS) to the customer (c); a computer program code that causes the computer to create with the customer a first secret (Kgsm, SRES) on the basis of a customer secret (Ki) and the challenge (RAND); a computer program code that causes the computer to create at the customer (c) a first authentication key (Kc) using the first secret (Kgsmi SRES); and, * a computer program code that causes the computer to decrypt the encrypted first authorization (ticketgs. Kc, tgS) using the first authentication key (Kc) of the customer; characterized by the decryption of the encrypted first authority (tickets, »· Kc.tgs) is independent of the transmission of anyone who hoisted the customer secret (Ki). based response from the customer (c) to the authentication block (AS). ? » 18. Datorprogramprodukt för styrning av en dator, vilken datorpro- * # ; 30 gramprodukt fär datorn att autenticera en kund (c) och vilken datorprogram produkt omfattar ,: en datorprogramkod som fär datorn att mottaga kundidentifierings- • ·: information (IMSI) frän kunden (c) till ett autenticeringsblock (AS); en datorprogramkod som fär datorn att ät autenticeringsblocket 35 (AS) skaffa ätminstone en utmaning (RAND) och ätminstone en första hemlig-• · * * het (Kgsm, SRES) pä basis av en för kunden (c) specifik hemlighet (Ki); 115097 35 en datorprogramkod som fär datom att skapa en första befogenhet (tickettgg, Kc,tgs)> en datorprogramkod som far datom att skapa en första autentice-ringsnyckel (Kc) med användande av den ätminstone ena första hemligheten 5 (Kgsm> SRES), en datorprogramkod som fär datom att kryptera den första befo-genheten (tickets, Kc,tgS) med användande av den första autenticeringsnyck-eln (Kc); en datorprogramkod som fär datom att sända den ätminstone ena 10 utmaningen (RAND) och den krypterade första befogenheten (tickettgs, KCitgs) tili kunden (c); en datorprogramkod som fär datom att frän kunden (c) mottaga ett meddelande innehällande första information; och en datorprogramkod som fär datom att kontrollera om den första 15 befogenheten har använts kryptografiskt för att processa den första informa-tionen; kännetecknadavatt krypteringen av den första befogenheten (tickettgs, Kc,tgS) är obero-ende av mottagning av nägon som heist pä kundhemligheten (Ki) baserad re-spons frän kunden (c) tili autenticeringsblocket (AS). * · » ! *18. Computer software product for controlling a computer, which computer program; A computer program code that causes the computer to receive customer identification information (IMSI) from the customer (c) to an authentication block (AS); a computer program code that causes the computer to provide the authentication block 35 (AS) with at least one challenge (RAND) and at least a first secret (Kgsm, SRES) on the basis of a secret (Ki) specific to the customer (Ki); A computer program code that causes the computer to create a first authority (ticketgg, Kc, tgs)> a computer program code that causes the computer to create a first authentication key (Kc) using the at least one first secret (Kgsm> SRES), a computer program code that causes the computer to encrypt the first authority (tickets, Kc, tgS) using the first authentication key (Kc); a computer program code that causes the computer to send the at least one challenge (RAND) and the encrypted first authority (tickettgs, KCitgs) to the customer (c); a computer program code that receives the date from the customer (c) to receive a message containing initial information; and a computer program code that causes the computer to check whether the first authority has been used cryptographically to process the first information; characterized by the encryption of the first authority (tickettgs, Kc, tgS) is independent of the receipt of anyone who raised the customer secret (Ki) based response from the customer (c) to the authentication block (AS). * · »! *
FI20002858A 2000-12-27 2000-12-27 Circuit authentication method in online data communication, involves forming authentication key for encrypting client credentials independent of client response using client's secret FI115097B (en)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FI20002858A FI115097B (en) 2000-12-27 2000-12-27 Circuit authentication method in online data communication, involves forming authentication key for encrypting client credentials independent of client response using client's secret
FI20010080A FI115098B (en) 2000-12-27 2001-01-12 Authentication in data communication
EP01985938.8A EP1348280B1 (en) 2000-12-27 2001-12-21 Authentication in data communication
US10/451,875 US7472273B2 (en) 2000-12-27 2001-12-21 Authentication in data communication
DK01985938.8T DK1348280T3 (en) 2000-12-27 2001-12-21 Approval data communications
PCT/IB2001/002822 WO2002052784A1 (en) 2000-12-27 2001-12-21 Authentication in data communication
ES01985938.8T ES2584862T3 (en) 2000-12-27 2001-12-21 Authentication in data communication
US12/315,528 US8122250B2 (en) 2000-12-27 2008-12-04 Authentication in data communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20002858A FI115097B (en) 2000-12-27 2000-12-27 Circuit authentication method in online data communication, involves forming authentication key for encrypting client credentials independent of client response using client's secret
FI20002858 2000-12-27

Publications (3)

Publication Number Publication Date
FI20002858A0 FI20002858A0 (en) 2000-12-27
FI20002858A FI20002858A (en) 2002-06-28
FI115097B true FI115097B (en) 2005-02-28

Family

ID=8559816

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20002858A FI115097B (en) 2000-12-27 2000-12-27 Circuit authentication method in online data communication, involves forming authentication key for encrypting client credentials independent of client response using client's secret

Country Status (1)

Country Link
FI (1) FI115097B (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1868126B1 (en) 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients

Also Published As

Publication number Publication date
FI20002858A (en) 2002-06-28
FI20002858A0 (en) 2000-12-27

Similar Documents

Publication Publication Date Title
FI115098B (en) Authentication in data communication
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
CA2463034C (en) Method and system for providing client privacy when requesting content from a public server
CN1701561B (en) Authentication system based on address, device thereof, and program
CN100580657C (en) Distributed single sign-on service
CN101340436B (en) Method and apparatus implementing remote access control based on portable memory apparatus
US20030041244A1 (en) Method for securing communications between a terminal and an additional user equipment
CN1929371B (en) Method for negotiating key share between user and peripheral apparatus
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
KR20120101523A (en) Secure multi-uim authentication and key exchange
CN110493162B (en) Identity authentication method and system based on wearable equipment
CN101247407A (en) Network authentication service system and method
CN111901346A (en) Identity authentication system
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
KR20090012013A (en) Method and system for providing mutual authentication using kerberos
CN103906052A (en) Mobile terminal authentication method, service access method and equipment
CN101039181B (en) Method for preventing service function entity of general authentication framework from attack
GB2355140A (en) Security mechanisms and architecture for collaborative systems using tuple space
JP2001186122A (en) Authentication system and authentication method
CN114208113B (en) Method for accessing private key, first device, first server, second server and system
CN114390524B (en) Method and device for realizing one-key login service
EP1680940A1 (en) Method of user authentication
JP3914193B2 (en) Method for performing encrypted communication with authentication, authentication system and method
JPH11331181A (en) Network terminal authenticating device
KR19990038925A (en) Secure Two-Way Authentication Method in a Distributed Environment

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 115097

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: NOKIA TECHNOLOGIES OY

MM Patent lapsed