Nothing Special   »   [go: up one dir, main page]

FI115097B - Todentaminen dataviestinnässä - Google Patents

Todentaminen dataviestinnässä Download PDF

Info

Publication number
FI115097B
FI115097B FI20002858A FI20002858A FI115097B FI 115097 B FI115097 B FI 115097B FI 20002858 A FI20002858 A FI 20002858A FI 20002858 A FI20002858 A FI 20002858A FI 115097 B FI115097 B FI 115097B
Authority
FI
Finland
Prior art keywords
customer
authentication
secret
tgs
client
Prior art date
Application number
FI20002858A
Other languages
English (en)
Swedish (sv)
Other versions
FI20002858A (fi
FI20002858A0 (fi
Inventor
Henry Haverinen
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of FI20002858A0 publication Critical patent/FI20002858A0/fi
Priority to FI20002858A priority Critical patent/FI115097B/fi
Priority to FI20010080A priority patent/FI115098B/fi
Priority to DK01985938.8T priority patent/DK1348280T3/en
Priority to US10/451,875 priority patent/US7472273B2/en
Priority to EP01985938.8A priority patent/EP1348280B1/en
Priority to PCT/IB2001/002822 priority patent/WO2002052784A1/en
Priority to ES01985938.8T priority patent/ES2584862T3/es
Publication of FI20002858A publication Critical patent/FI20002858A/fi
Application granted granted Critical
Publication of FI115097B publication Critical patent/FI115097B/fi
Priority to US12/315,528 priority patent/US8122250B2/en

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

115097
Todentaminen dataviestinnässä Tämä keksintö liittyy todentamiseen (authentication) dataviestinnässä. Keksintö liittyy erityisesti, mutta ei ole rajoitettu, verkon, 5 kuten Internetin, kautta kommunikoivien matkaviestimien ja verkkopalvelimien todentamiseen.
Internetiä käytetään julkisen informaation jakamiseen. Koska se on avoin järjestelmä, sitä ei pitäisi käyttää salassa pidettävän informaation 10 jakamiseen, ellei varotoimista ole huolehdittu informaation suojaamiseksi salasanojen, salauksen ja vastaavien avulla. Vaikka näin on, jos salasanoja käytetään, hakkerit voivat määrittää ne. Internetissä on asiakkaita (tyypillisesti henkilökohtaisia tietokoneita, joissa on tietokoneohjelmia) ja palvelimia (palvelintietokoneita, jotka suorittavat tietokoneohjelmia, jotka aikaansaavat ne 15 tarjoamaan jonkin palvelun asiakkaille). Tyypillisesti asiakkaissa ja palvelimissa käytetyt ohjelmat olettavat, että käyttäjät ovat rehellisiä henkilöllisyydestään. Jotkut asiakas/palvelinsovellukset luottavat, että asiakas rajoittaa aktiviteettinsä niihin, joihin se on sallittu, ilman mitään muita pakkotoimia palvelimelta.
20
Jotkut verkkopaikat (sites) käyttävät palomuureja parantamaan ’·*·* verkkoturvallisuuttaan. Valitettavasti palomuurit perustuvat oletukseen, että • · : turvallisuusuhat tulevat ulkopuolelta, mikä ei ole aina tilanne. Tietokonerikos voidaan toteuttaa sisäpiiriläisten toimesta, joilla on pääsy sellaisiin /.: 25 privaattiverkkoihin, jotka on kytketty Internetiin palomuurien kautta, eli intranetteihin. Nämä sisäpiiriläiset voivat kuunnella dataliikennettä ja siepata (sniff) muiden käyttäjien salasanoja. Sisäpiiriläinen voi näitä laittomasti hankittuja salasanoja käyttämällä päästä palveluihin, joihin hänellä ei tavallisesti olisi pääsyä. Toisin sanottuna, palomuurit voivat rajoittaa viruksia ... 30 satunnaisesti saastuttamasta intranetia, mutta ne eivät yleisesti tarjoa mitään varmuutta asiakkaan tai palvelimen todellisesta aitoudesta. Vahva ./:' todentaminen on erittäin toivottavaa rahaa, salassa pidettävää dataa tai : ’ ’ [: molempia koskeville siirroille.
. 35 Eräs tapa parantaa tilannetta on käyttää yksilöityjä todentamisprotokollia ja, jos tarpeen, salausprotokollia osapuolen aitouden 2 115097 varmentamiseen ja epäoikeutettujen osapuolien pääsyn estämiseen. Lisäksi, näitä protokollia voidaan tyypillisesti käyttää linkin yli vaihdettavan minkä tahansa informaation eheyden varmentamiseen niin, että vastaanottaja voi olla varma, että vastaanotettua dataa ei ole muutettu.
5
Kerberos on protokolla, joka on suunniteltu tarjoamaan vahva todentaminen asiakas/palvelinsovelluksille käyttämällä salaisen avaimen (secret-key) kryptografiaa. Tällä hetkellä Kerberoksesta on ainakin kaksi versiota, versiot 4 ja 5. Kerberoksen versio 5 on kuvattu J. Kohlin ja C. 10 Neumannin julkaisussa ’The Kerberos Network Authentication Service (Version 5)”, RFC 1510, syyskuu 1993. Versiot 4 ja 5 on myös kuvattu W. Stallingsin julkaisussa ’’Cryptography and Network Security, Principles and Practise”, toinen painos, s. 323-340. Näitä kahta Kerberoksen versiota kuvataan seuraavassa lyhyesti.
15
Kuvio 1 esittää Kerberoksen version 4 mukaisen Kerberos-järjestelmän KS yleiskuvausta. Kerberos-järjestelmä KS käsittää asiakkaan c, joka voi saada pääsyn Internetiin, Kerberos-palvelimen KSS Internetissä ja palvelupalvelimen (service server) V todentamista vaativan palvelun 20 tarjoamiseksi. Kerberos-palvelin KSS käsittää todentamispalvelimen AS, lipun myöntävän palvelimen TGS (ticket-granting server) ja tietokannan DB, joka ··' käsittää eri asiakkaiden tiivistettyjä (hashed) salasanoja. Asiakas c sisältää ; : henkilökohtaisen tietokoneen (PC), joka käsittää sisääntulo/ulostulo- modulin IOc (kuten modeemi tai Verkkosovitin) Internetiin kytkeytymiseksi, ·*’·.: 25 keskusprosessointiyksikön CPUc datan prosessoimiseksi ja muistia MEMC.
Muistissa on haihtumaton osuus CPUc:tä kontrolloivien sovellusten tallentamiseksi ja luku-kirjoitusmuistiosuus käytettäväksi datan prosessoinnissa. Lisäksi, asiakas c sisältää käyttöliittymän UI käyttäjävuorovaikutusta varten. UI voi kehottaa käyttäjää antamaan salasanan ... 30 ja voi vastaanottaa salasanan. Kerberos-järjestelmässä sovellukset yhdessä *:*’ henkilökohtaisen tietokoneen kanssa muodostavat asiakkaan c, joka voi käyttää isäntäkoneen (tietokoneen) palveluita, joihin on pääsy turvattoman verkon kautta.
, . 35 V on palvelin, joka tarjoaa palvelua asiakkaalle c. Se todentaa asiakkaan c käyttämällä todentamisten sarjaa, joissa asiakas c ensin 3 115097 todennetaan AS:lle lipun myöntävän lipun tickettgs hankkimiseksi. Asiakas c voi lippua tickettgS käyttäen seuraavaksi hankkia palvelun myöntävän lipun ticketv. Tätä lippua voidaan sitten käyttää palvelua varten. Tätä menettelyä selostetaan tarkemmin viittaamalla kuvioihin 1 ja 2.
5
Jotta Kerberos-järjestelmä toimisi, tulisi asiakkaalla c, AS:llä ja TGS:llä olla jo tiedossaan ensimmäinen jaettu salaisuus (tai ensimmäinen todentamisavain Kc). Toinen jaettu salaisuus (Kv) tulisi olla AS:n, TGS:n ja palvelupalvelimen V tiedossa, muttei asiakkaan c tiedossa. Näiden jaettujen 10 salaisuuksien oletetaan olevan olemassa.
Jotta mikään tietty salaisuus voi olla minkään tietyn osapuolen tiedossa, riittää, että osapuoli voi tarvittaessa saada salaisuuden esimerkiksi kysymällä sitä käyttäjältä (osapuolen ollessa asiakas) tai pyytämällä sitä 15 tietokannasta (osapuolen ollessa AS tai TGS). Tyypillisesti TGS ja AS on yhteissijoitettu, mutta joissain tapauksissa Kerberos-palvelin voi olla myös jaettu niin, että TGS ja AS eivät ole yhteissijoitettuja.
Kerberos-järjestelmän KS toimintaa vaiheiden sarjana on 20 havainnollistettu kuviossa 2. Lyhyesti, kuvio 2 esittää viestitystä käyttäjän, asiakkaan c, todentamispalvelimen AS, lipun myöntävän palvelimen TGS ja ·* palvelupalvelimen V välillä. Mukavuussyistä tässä käytetty merkintätapa : seuraa edellä mainitussa Stallingsin julkaisussa käytettyä. Kuvion 2 vaiheet :Λ: kuvataan nyt.
25
Vaihe 21: Käyttäjä kirjautuu asiakkaaseen c ja pyytää haluttua palvelua palvelupalvelimelta (isäntäkone) lähettämällä kirjautumistunnisteen (login) ja palvelupyynnön. Sisään kirjautumiseksi käyttäjä syöttää asiakkaan salasanan Kc, jonka hän ja todentamispalvelin tuntee. Asiakkaan salasana on » · ... 30 ensimmäinen jaettu salaisuus. Tästä eteenpäin Keitä kutsutaan ensimmäiseksi todentamisavaimeksi.
Vaihe 22: Asiakas c lähettää ASille pyynnön lipun myöntävästä lipusta tickets. Pyyntö käsittää asiakkaan c tunnisteen (IDC), TGS:n tunnisteen . 35 (IDtgs), ja ensimmäisen aikaleiman TSi, joka vastaa aikaa, jona pyyntö lähetettiin.
i 4 115097
Vaihe 23: AS muodostaa tickettgs:n käyttämällä toista todentamisavainta Ktgs, jonka AS ja TGS tietävät, mutta asiakas c ei. Tickettgs = EKtgs [ Kc,tgs || IDC || ADC || IDtgs || TS2 || Lifetime2]. E esittää salausalgoritmia, 5 joka käyttää toista todentamisavainta Ktgs salausavaimenaan. Ke, tgs on ensimmäinen istuntoavain, jonka AS muodostaa (esimerkiksi satunnaisavain) käytettäväksi asiakkaan c ja TGS:n välillä. ADC on asiakkaan c osoite, fDtgs on TGS:n tunniste, TS2 on toinen aikaleima, joka esittää lipun tickettgs myöntämisaikaa, ja Lifetime2 on lipun tickettgs vanhenemisaika. Viivat "||” 10 esittävät konkatenaatiota. Tickettgs on tarkoitettu käytettäväksi myöhemmin palvelun myöntävien lippujen (ticketv) hankkimiseksi erilaisten palveluiden käyttämiseksi. Sitten AS salaa datan käyttämällä Kc:ta seuraavasti: EKc [Kc, tgs || IDtgs II TS21| Lifetime21| tickettgs] ja lähettää salatun datan asiakkaalle c.
Vaihe 24: Asiakas c sitten kehottaa käyttäjää antamaan Kc:n. 15 Käyttäjän tulisi tietää Kc.
Vaihe 25: Käyttäjä tarjoaa asiakkaalle c Kc:n.
Vaihe 26: Käyttämällä Keitä ja Kc, tgs:ää asiakas c purkaa AS:lta vastaanotetun salatun datan salauksen ja muodostaa ensimmäisen asiakastodentajan (client authenticator), authenticator = EKc.tgs [IDC || ADC || 20 IDv || TS3]. IDv on V:n tunniste ja TS3 on todentajan authenticator muodostamisen aika. Kuten taitava lukija ymmärtää, asiakas c voi ainoastaan johtaa Kc.tgsm, jos se tietää Kc:n. TGS käyttää myöhemmin todentajaa :.: · authenticator asiakkaan c todentamiseen. Asiakas c sitten lähettää pyynnön v palvelun myöntävästä lipusta (ticketv) TGS:lle. Pyyntö sisältää IDv:n, tickettgs:n 25 ja authenticator :n.
Vaihe 27: TGS muodostaa ticketv:n ja lähettää sen asiakkaalle c. : ‘ TGS muodostaa ticketv:n käyttämällä tietoa V:n toisesta jaetusta salaisuudesta
Kv seuraavasti: ticketv = kuten EKv[Kc, v || IDC || ADC || IDv || TS4 || Ufetime4], .,,,; missä 30 KCt v on toinen istuntoavain käytettäväksi asiakkaan c ja V:n välillä, : · ’ TS4 on lipun muodostamisen ajan näyttävä aikaleima, ja
Lifetime4 asettaa lipun ticketv elinajan estämään toistohyökkäykset : ’ ’: (replay attacks) lipun ticketv elinajan päättymisen jälkeen.
Vaihe 28: Asiakas c lähettää palvelupyynnön V:lle. Pyyntö sisältää . 35 ticketv:n ja toisen asiakastodentajan, authenticator, missä authenticator = 5 115097
Eko. v [IDC || ADC || TS5 ]. TS5 on aikaleima, joka näyttää toisen asiakastodentajan muodostamisen ajan.
Vaihe 29: Kun palvelupalvelin V on tutkinut todentajan authenticatorc2l se voi todentaa itsensä asiakkaalle c molemminpuolista 5 todentamista varten. Tämä voidaan tehdä vastaamalla TSs^la, johon on lisätty 1 ja joka on salattu Ke, v:llä niin, että asiakas c voi luottaa V:n olevan oikea palvelin, koska se voi salata samalla Ke, vrflä. Vastaus on näin ollen Ekc. v [TS5 + 1]· 10 Vaiheet 22 ja 23 tapahtuvat kerran käyttäjän sisäänkirjausistuntoa kohden. Tickettgs on siis validi käyttäjän sisäänkirjausistunnon keston ajan (tai kunnes se vanhenee). Vaiheet 26 ja 27 tapahtuvat kerran jokaista palvelutyyppiä kohti. Toisin sanoen, jokaiselle palvelutyypille sovelletaan ja myönnetään eri ticketv. Vaiheet 28 ja 29 tapahtuvat kerran jokaista myönnetyn 15 palvelutyypin palveluistuntoa kohti.
Kuvion 2 kuvaus havainnollistaa, kuinka Kerberos voi tarjota keskitetyn todentamisen useille erilaisille palvelupalvelimille, jotka luottavat Kerberos-palvelimeen KSS (AS:n ja TGS:n yhdistelmä). KSS:llä on erilainen 20 toinen jaettu salaisuus Kv jokaiseen V:n ja jokainen V on rekisteröity KSS:n.
Kuvion 1 järjestelmä esittää yhtä aluetta: Esimerkiksi yksittäinen :. i : työnantaja yhdessä maassa tai kaupungissa omistaa kaikki entiteetit.
* · · 25 Kerberoksen versio 5 tarjoaa joitakin parannuksia versioon 4 verrattuna, mukaan lukien mahdollisuuden useille Kerberos-alueille toimia toistensa kanssa niin, että yksi todentamispalvelin AS voi myöntää palvelun myöntäviä lippuja ticketv eri todentamisalueiden palvelupalvelimille V.
30 Kerberos-järjestelmän toimintaa Kerberoksen version 5 mukaisesti kuvataan seuraavaksi viittaamalla kuvioon 1. Kerberoksen versiossa 5 todentaminen ja avainten jakelu alkaa todentamispalvelun vaihtoproseduurilla (Authentication Service Exchange), missä asiakas c pyytää tickettgs:ää AS:ltä ....: ja AS muodostaa ja lähettää vastauksena tickettgs:n ja muita parametrejä Kc:llä 35 salattuna. Tickettgs:ää ja avainta Tc,tgs käytetään valtuutuksena palvelun 115097 I 6 | myöntävien lippujen (ticketv) saamiseksi palveluiden käyttämiseksi.
Todentamispalvelun vaihto on seuraavanlainen: (1) c:ltä AS.IIe viesti KRB_AS_REQ = Options || IDC || Realmc || IDtgs || Times || Noncei 5 (2) AS:ltä c:lle viesti KRB_AS_REP = realmc || IDC || tickettgs || EKc [Kc,tgs H times || nonce! || realmtgS || IDtgs] missä tickettgs = EKtgs[flags || Kc, tgs || realmc || IDC || ADC || times] ja missä options erilaisia vaihtoehtoja, joita käytetään pyytämään 10 tiettyjen kehysmerkkien asettamista palautettuun lippuun flags erilaisia viestikehysmerkkejä käytettäväksi
Kerberoksen version 5 protokollassa realmc asiakkaan alue realmtgs TGS:n alue 15 times tickettgs:n aloitusaika, vanhenemisaika ja uudistamisaika nonce! asiakkaan muodostama satunnaisluku varmistamaan, ' että vastaus on tuore (ei kopio aiemmasta vastauksesta) 20 Olisi syytä pitää mielessä, että erityyppiset kentät voidaan salata yhdessä, koska eri tyypit lopulta esitetään binäärikoodeina (nollina ja v.: ykkösinä), joita voidaan operoida samassa toiminnossa riippumatta niiden • · : alkuperästä.
* * · 25 Kc:tä käytetään salaamaan Kc, tgs ja muita parametrejä viestissä KRB_AS_REP. On syytä huomioida, että Kerberoksessa kuka tahansa voi pyytää tickettgs:ää, mutta ainoastaan validi käyttäjä voi sitä käyttää. Koska ainoastaan validi käyttäjä tietää KG:n, muut eivät voi purkaa Kc,tgS:n salausta, , mikä on vaadittu tickettgs:än käytössä. Kerberoksessa Kc:tä käytetään 30 ainoastaan viestissä KRB_AS_REP Kc,v-'n ja muiden parametrien salaamiseen. Kaikissa muissa Kerberos-viesteissä käytetään Kc:n sijaan erilaisia istuntoavaimia.
* · ·
Tickettgs:n ja Kc,tgs:n kanssa asiakas c voi hankkia uusia versioita 35 ticketv:stä ja KCl v-'stä TGS:ltä. Uusia versioita voidaan edelleen käyttää palvelun saamiseksi Vs:ltä.
7 115097 WO 00/02406 tarjoaa menetelmän, joka mahdollistaa IP-liikkuvuusverkon (Mobile IP Network, Mobile Internet Protocol Network) käyttäjien muodostaa Kc käyttämällä GSM-operaattorin tilaajan 5 tunnistusyksikköä (SIM, Subscriber Identification Module). GSM-operaattoreilla on tietokantoja, jotka sisältävät tilaajien henkilöllisyyksiä ja heidän salaisia tietojansa. GSM:ssä SIM:lle tallennettua salaisuutta kutsutaan Ki:ksi. SIM kykenee muodostamaan GSM-istuntoavaimen KgSm, yhdensuuntaisen tiivistetyn tunnistusvasteen SRES (one-way hashed signed response) 10 haasteesta RAND salaisuuden K, perusteella. Tätä WO 00/02406:n proseduuria esitetään kuviossa 3 vaiheiden 31 - 37 sarjana.
Vaihe 31: Turvallisuuspalvelu SS (Security Server) (vastaa KSS:ää) lähettää todentamistunnistepyynnön päätelaitteelle TE1 (vastaa asiakasta c).
15 Vaihe 32: Asiakas c vastaa kansainvälisellä matkaviestintilaajan tunnuksellaan (IMSI, International Mobile Subscriber Identity).
Vaihe 33: Turvallisuuspalvelin lähettää turvatietopyynnön välipalvelimelle.
Vaihe 34: Välipalvelin hankkii GSM-tripletin (KgSm, RAND ja haaste) 20 sisältävät turvatiedot kotirekisteristä (Home Location Register) GSM-operaattorilta, jonka SIM.ä käytetään.
’·’·* Vaihe 35: Välipalvelin lähettää GSM-tripletin : turvallisuuspalvelimelle.
» * v.·’ Vaihe 36: Turvallisuuspalvelin lähettää haasteen RAND asiakkaalle 25 c.
* ·
Vaihe 37: Asiakas c muodostaa oman versionsa GSM-istuntoavaimesta KgSm ja Ki:tä ja vastaanotettua RAND:a vastaavasta SRES:stä. Sitten asiakas c lähettää takaisin SRES:n niin, että turvallisuuspalvelin voi verrata sitä välipalvelimelta vastaanottamansa GSM- * » ,... 30 tripletin SRES:n. Jos välipalvelimen tarjoama SRES ja asiakkaan muodostama SRES täsmäävät, positiivinen todentaminen on tehty ja turvallisuuspalvelin voi alkaa käyttämään GSM-istuntoavainta Kgsm Kc:nä asiakkaan c ja turvallisuuspalvelimen (eli Kerberos-palvelimen) välillä.
<itt. 35 WO 00/02406 yhdistää GSM-teknologian Kerberos-teknologiaan.
• ·
Langattoman matkaviestimen todentamisen sijaan GSM-verkossa käyttämällä 8 115097 GSM-triplettejä ja vertaamalla eri vasteita toisiinsa, SIM:ä käytetään muodostamaan vastine IP-liikkuvuusverkosta vastaanotetulle haasteelle. Vastine lähetetään sitten IP-liikkuvuusverkolle verrattavaksi oikeaan vastaukseen Ki:lle ja RAND.IIe, jotta voidaan havaita, onko asiakas c oikea, 5 eikä yritä oikeudettomasti päästä palveluihin käyttämällä toisen asiakkaan IMSI:ä.
Keksinnön ensimmäisen aspektin mukaisesti tarjotaan menetelmä asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: 10 lähetetään asiakkaan tunnistamistieto todentamislohkoon; hankitaan ainakin yksi haaste ja ainakin yksi ensimmäinen salaisuus todentamislohkoon asiakkaalle spesifisen asiakkaan salaisuuden perusteella; muodostetaan ensimmäinen valtuutus; 15 muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä ensimmäistä salaisuutta; salataan ensimmäinen valtuutus käyttäen ensimmäistä todentamisavainta; lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus 20 asiakkaalle; muodostetaan asiakkaalla ensimmäinen todentamisavain; • » * ··’ puretaan ensimmäisen valtuutuksen salaus asiakkaalla käyttäen :.i : ensimmäistä todentamisavainta; tunnettu siitä, että :,v ensimmäisen valtuutuksen salaaminen on riippumaton minkään 25 asiakkaan salaisuuteen perustuvan vastineen vastaanottamisesta asiakkaalta : todentamislohkoon.
Edullisesti ensimmäinen valtuutus salataan ennen minkään asiakkaan salaisuuteen perustuvan vastineen vastaanottamista asiakkaalta * · ,...t 30 todentamislohkoon.
• > ·
Edullisesti salattu ensimmäinen valtuutus lähetetään yhdessä :: ainakin yhden haasteen kanssa asiakkaalle.
35 Vielä edullisemmin asiakkaan salaisuuteen perustuvaa vastinetta ei lähetetä asiakkaalta todentamislohkolle. Minkään tällaisen vastineen 9 115097 lähettämättä jättäminen mahdollistaa koko ensimmäisen salaisuuden käyttämisen ensimmäisen todentamisavaimen muodostamiseen, mikä kryptografisesti vahventaa sitä.
5 Edullisesti ensimmäisen todentamisavaimen muodostaminen perustuu kahteen tai useampaan ensimmäiseen salaisuuteen. Tämä edelleen vahventaa kryptografisesti ensimmäistä todentamisavainta.
Keksitty menetelmä perustuu uudelle lähestymistavalle ongelmaan 10 ensimmäisen jaetun salaisuuden muodostamiseksi todentamislohkon ja asiakkaan välille. Lähestymistapa eroaa perinpohjaisesti tunnetusta tekniikasta, missä tietoliikenneverkkojen opetus yhdistettiin opetukseen todentamisesta erilaisissa pakettidataverkoissa ja tietoliikenneverkon todentamismekanismia käytettiin samankaltaisella tavalla kuin 15 tietoliikenneverkoissa. Keksijä oivalsi, että on mahdollista muodostaa ensimmäinen valtuutus, ensimmäinen todentamisavain ja salata ensimmäinen valtuutus ensimmäisen todentamisavaimen kanssa, kun todentamislohko hankkii haasteen ja ensimmäisen salaisuuden. Kryptografiaa käytetään sekä epäsuoraan todentamiseen että ensimmäisen valtuutuksen toimittamiseen. 20 Ainoastaan jos asiakas on ratkaissut ensimmäisen todentamisavaimen oikein, se voi purkaa ensimmäisen valtuutuksen salauksen. Asiakas voi sitten ·*.*’ muodostaa palvelun pyyntöviestin käyttäen kryptografisesti ensimmäistä ;,· · valtuutusta, jonka salaus on purettu, ja niin se voi tulla todennetuksi palvelun pyyntöviestin muodostamisen sivutuotteena. Tämä tarjoaa huomattavia etuja. 25 Menetelmä mahdollistaa turvallisen ja nopean todentamisen, missä ensimmäinen valtuutus muodostetaan ja sitten lähetetään ainakin yhden .···, haasteen kanssa ilman, että on tarpeen erikseen todentaa asiakasta. Tämä tekee menetelmästä käytettävän erilaisten tunnettujen todentamismenetelmien , . kanssa mukaan lukien Kerberoksen versiot 4 ja 5 ja myös vähentää ...* 30 tiedonsiirron määrää. Edelleen menetelmän ansiosta todentamislohkon ei ·;·' tarvitse tallentaa ensimmäistä salaisuutta ensimmäisen todentamisavaimen ja ensimmäisen valtuutuksen muodostamisen jälkeen. Tämä vähentää :" : todentamisprosessin kompleksisuutta ja tekee siitä nopeamman, koska eräät viestit tulevat tarpeettomaksi. Todentaminen on myös vahvempaa, jos kaikkea » · . 35 ensimmäisen salaisuuden sisältämää dataa käytetään muodostamaan ensimmäinen todentamisavain. Tämä ei ollut mahdollista tunnetussa 10 115097 tekniikassa, missä tunnistusvaste (SRES) siirrettiin asiakkaalta todentamislohkolle selväkielisenä niin, että mikä tahansa kolmas osapuoli olisi voinut helposti hankkia sen.
Edullisesti vaihe ainakin yhden haasteen ja ainakin yhden 5 ensimmäisen salaisuuden hankkimiseksi todentamislohkolle asiakkaalle spesifisen asiakkaan salaisuuden perusteella tapahtuu ennen kuin asiakasta on tarve todentaa. Vielä edullisemmin haasteiden ja ensimmäisten salaisuuksien kokoelma, joka riittää ainakin kahden ensimmäisen valtuutuksen muodostamiseen asiakkaalle, hankitaan erässä. Vielä edullisesti, senkaltainen 10 kokoelma hankitaan ryhmälle asiakkaita niin, että todentamislohkolla on jo tiedot saatavilla ryhmän minkä tahansa asiakkaan todentamiseksi niin, ettei tietoja ensiksi täydy hankkia. Tämä mahdollistaa samaan organisaatioon tai ryhmään kuuluvien asiakkaiden ryhmän nopeamman todentamisen, koska heidän asiakkaansa salaisuuksiin liittyvät tiedot on jo saatavilla 15 todentamislohkolle ja niitä ei tarvitse erikseen hankkia jokaisessa asiakkaan todentamisessa.
Edullisesti asiakkaan tunnistamistieto on tilaajatunniste. Vielä edullisemmin todentamislohko muodostaa tunnisteen käytettäväksi 20 myöhemmissä todentamisviesteissä asiakkaalle niin, että tilaajatunnistetta ei tarvitse sisällyttää niihin.
* ; Edullisesti ensimmäinen todentamisavain muodostetaan käyttäen :V: tiivistefunktiota ainakin yhdestä ensimmäisestä salaisuudesta. Vielä 25 edullisemmin ensimmäinen todentamisavain muodostetaan käyttäen ainakin ;ensimmäisen salaisuuden ja toistohyökkäyssuojaimen (replay attack protector) tiivistefunktiota. Toistohyökkäyssuojaimen käyttö ensimmäisen todentamisavaimen muodostamisessa ja tiivistefunktion käyttö tekee todentamislohkolle mahdolliseksi todentaa asiakkaan.
30 ·;* Vaihtoehtoisessa suoritusmuodossa ensimmäisen ;;· todentamisavaimen muodostaminen perustuu ensimmäisen salaisuuden osaan.
35 Edullisesti ensimmäisen valtuutuksen muodostaminen käsittää # alivaiheet: ! 115097 ! 11 salataan ensimmäinen tieto, joka vastaa asiakasta toisen todentamisavaimen kanssa, jota asiakas ei tiedä; ja vahvistetaan, että ensimmäinen tieto on salattu käyttämällä toista todentamisavainta.
5
Edullisesti menetelmä vielä käsittää vaiheen palvelupyyntöviestin muodostamiseksi käyttäen kryptografisesti ensimmäistä valtuutusta, jonka salaus on purettu.
10 Edullisesti ensimmäinen tieto sisältää ainakin yhden kohdan, joka on valittu ryhmästä, joka sisältää: asiakkaan tunnisteen, lipun myöntävän palvelimen tunnisteen, asiakkaan alueen, ja aikaleiman.
Edullisesti asiakas on monitoiminen matkaviestinpäätelaite, jossa 15 on ainakin toiminnallisuus langatonta viestintää varten ja toiminnallisuus pakettidataverkon kanssa kommunikoimiseksi. Vielä edullisemmin toiminnallisuus langatonta viestintää varten tukee GSM:ää (Global System for Mobile Communications). Tämä tarjoaa suuren kannan jo olemassa olevia tilaajan tunnistusyksikköjä (SIM) käytettäväksi todentamaan asiakkaita 20 erilaisissa tietoliikenneverkoista poikkeavista dataviestintäverkoissa.
' Keksinnön toisen aspektin mukaisesti tarjotaan menetelmä · · asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: v,: lähetetään todentamislohkoon asiakkaan tunnistamistieto; : j 25 vastaanotetaan todentamislohkolta ainakin yksi haaste ja salattu :' ”; ensimmäinen valtuutus asiakkaalle; muodostetaan asiakkaalla ensimmäinen salaisuus asiakkaan • » salaisuuden ja haasteen perusteella; ,ij>; muodostetaan ensimmäinen todentamisavain asiakkaalla käyttäen • » ... 30 ensimmäistä salaisuutta; ja *;*’ puretaan salatun ensimmäisen valtuutuksen salaus asiakkaalla .,; · * käyttäen ensimmäistä todentamisavainta; tunnettu siitä, että
Mt ensimmäisen salatun valtuutuksen salauksen purkaminen on • » . 35 riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen lähettämisestä asiakkaalta todentamislohkoon.
j 115097 12
Keksinnön kolmannen aspektin mukaisesti tarjotaan menetelmä asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: vastaanotetaan asiakkaan tunnistamistieto asiakkaalta 5 todentamislohkoon; hankitaan ainakin yksi haaste ja ainakin yksi ensimmäinen salaisuus todentamislohkoon asiakkaalle spesifisen asiakkaan salaisuuden perusteella; muodostetaan ensimmäinen valtuutus; 10 muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä ensimmäistä salaisuutta; salataan ensimmäinen valtuutus käyttäen ensimmäistä todentamisavainta; lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus 15 asiakkaalle; vastaanotetaan asiakkaalta viesti, joka sisältää ensimmäisen tiedon; ja tarkastetaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; 20 tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton minkään . asiakkaan salaisuuteen perustuvan vastineen vastaanottamisesta asiakkaalta • todentamislohkoon.
.·. : 25 Keksinnön neljännen aspektin mukaisesti tarjotaan menetelmä . · · · ] asiakkaan todentamiseksi, joka menetelmä käsittää vaiheet: >!;! < lähetetään asiakkaan tunnistamistieto todentamislohkoon; ’···' hankitaan ainakin yksi haaste ja ainakin yksi ensimmäinen salaisuus todentamislohkon toimesta asiakkaalle spesifisen asiakkaan ‘ * 30 salaisuuden perusteella; '...: muodostetaan ensimmäinen valtuutus; muodostetaan ensimmäinen todentamisavain käyttäen ainakin yhtä • · I · . · *. ensimmäistä salaisuutta; • · salataan ensimmäinen valtuutus käyttäen ensimmäistä * : 35 todentamisavainta todentamislohkon toimesta; « · 13 115097 lähetetään ainakin yksi haaste ja salattu ensimmäinen valtuutus asiakkaalle todentamislohkon toimesta; muodostetaan ensimmäinen todentamisavain asiakkaalla; puretaan ensimmäisen valtuutuksen salaus asiakkaalla käyttäen 5 ensimmäistä todentamisavainta; ja todennetaan asiakas käyttämällä ensimmäistä valtuutusta.
Keksinnön viidennen aspektin mukaisesti tarjotaan todentamisjärjestelmä, joka käsittää todentamislohkon ja asiakkaan; ja: 10 ensimmäisen tulon todentamislohkolla asiakkaan tunnistamistiedon vastaanottamiseksi; toisen tulon todentamislohkolla ainakin yhden haasteen ja asiakkaalle spesifiseen asiakkaan salaisuuteen perustuvan ainakin yhden ensimmäisen salaisuuden vastaanottamiseksi; 15 ensimmäisen prosessorin todentamislohkolla ensimmäisen valtuutuksen muodostamiseksi; ensimmäisen todentamisavaimen muodostamiseksi käyttäen ainakin yhtä ensimmäistä salaisuutta; ja ensimmäisen valtuutuksen salaamiseksi käyttäen ensimmäistä 20 todentamisavainta; lähdön todentamislohkolla ainakin yhden haasteen ja salatun . : *: ensimmäisen valtuutuksen tarjoamiseksi asiakkaalle; ja j ensimmäisen prosessorin asiakkaalla ensimmäisen todentamisavaimen muodostamiseksi ja salatun ensimmäisen valtuutuksen . ·. : 25 salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta; • · · tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton minkään ’···’ asiakkaan salaisuuteen perustuvan vastineen vastaanottamisesta asiakkaalta todentamislohkoon.
»* · ♦ • * 30
Keksinnön kuudennen aspektin mukaisesti tarjotaan asiakas todentamisjärjestelmään, joka käsittää todentamislohkon ja asiakkaan; joka !···. asiakas käsittää: ensimmäisen lähdön asiakkaan tunnistamistiedon tarjoamiseksi : " 35 todentamislohkolle; 14 115097 ensimmäisen tulon ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen vastaanottamiseksi; ensimmäisen prosessorin ensimmäisen salaisuuden muodostamiseksi asiakkaan I 5 salaisuuden ja haasteen perusteella; ensimmäisen todentamisavaimen muodostamiseksi käyttäen ensimmäistä salaisuutta; ja salatun ensimmäisen valtuutuksen salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta; 10 tunnettu siitä, että salatun ensimmäisen valtuutuksen salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen lähettämisestä asiakkaalta todentamislohkoon.
15 Keksinnön seitsemännen aspektin mukaisesti tarjotaan todentamislohko todentamisjärjestelmää varten, joka käsittää asiakkaan; joka todentamislohko käsittää: ensimmäisen tulon asiakkaan tunnistamistiedon vastaanottamiseksi; 20 toisen tulon ainakin yhden haasteen ja asiakkaalle spesifiseen asiakkaan salaisuuteen perustuvan ainakin yhden ensimmäisen salaisuuden .V: vastaanottamiseksi; : ensimmäisen prosessorin : y; ensimmäisen valtuutuksen muodostamiseksi; : 25 ensimmäisen todentamisavaimen muodostamiseksi käyttäen .: ’ ainakin yhtä ensimmäistä salaisuutta; ja y ensimmäisen valtuutuksen salaamiseksi käyttäen ensimmäistä todentamisavainta; lähdön ainakin yhden haasteen ja salatun ensimmäisen * ' 30 valtuutuksen tarjoamiseksi asiakkaalle; joka ensimmäinen tulo on vielä järjestetty vastaanottamaan ;. asiakkaalta ensimmäisen tiedon sisältävän viestin; ja .···. joka ensimmäinen prosessori on vielä järjestetty tarkastamaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ’ ’ 35 ensimmäistä tietoa; tunnettu siitä, että 15 115097 ensimmäisen valtuutuksen salaaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen vastaanottamisesta asiakkaalta todentamislohkoon.
5 Keksinnön kahdeksannen aspektin mukaisesti tarjotaan tietokoneohjelmatuote tietokoneen ohjaamiseksi, joka aikaansaa tietokoneen todentamaan asiakkaan, joka tietokoneohjelmatuote käsittää: tietokoneohjelmakoodin, joka aikaansaa tietokoneen lähettämään asiakkaan tunnistamistiedon todentamislohkolle; 10 tietokoneohjelmakoodin, joka aikaansaa tietokoneen vastaanottamaan todentamislohkolta ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen asiakkaalle; tietokoneohjelmakoodin, joka aikaansaa tietokoneen muodostamaan asiakkaalla ensimmäisen salaisuuden asiakkaan salaisuuden 15 ja haasteen perusteella; tietokoneohjelmakoodin, joka aikaansaa tietokoneen muodostamaan ensimmäisen todentamisavaimen käyttäen ensimmäistä salaisuutta asiakkaalla; ja tietokoneohjelmakoodin, joka aikaansaa tietokoneen purkamaan 20 salatun ensimmäisen valtuutuksen salauksen käyttäen ensimmäistä todentamisavainta asiakkaalla; . V: tunnettu siitä, että : salatun ensimmäisen valtuutuksen salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen perustuvan vastineen .·, : 25 lähettämisestä asiakkaalta todentamislohkoon.
Keksinnön yhdeksännen aspektin mukaisesti tarjotaan tietokoneohjelmatuote tietokoneen ohjaamiseksi, joka aikaansaa tietokoneen todentamaan asiakkaan, joka tietokoneohjelmatuote käsittää: ' * 30 tietokoneohjelmakoodin, joka aikaansaa tietokoneen ’...: vastaanottamaan asiakkaan tunnistamistiedon asiakkaalta todentamislohkolle; tietokoneohjelmakoodin, joka aikaansaa tietokoneen hankkimaan .···. ainakin yhden haasteen ja ainakin yhden ensimmäisen salaisuuden • \ todentamislohkolle asiakkaalle spesifisen asiakkaan salaisuuden perusteella; ‘ : 35 tietokoneohjelmakoodin, joka aikaansaa tietokoneen ’: : muodostamaan ensimmäisen valtuutuksen; 16 115097 tietokoneohjelmakoodin, joka aikaansaa tietokoneen muodostamaan ensimmäisen todentamisavaimen käyttäen ainakin yhtä ensimmäistä salaisuutta; tietokoneohjelmakoodin, joka aikaansaa tietokoneen salaamaan 5 ensimmäisen valtuutuksen käyttäen ensimmäistä todentamisavainta; tietokoneohjelmakoodin, joka aikaansaa tietokoneen lähettämään ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen asiakkaalle; j tietokoneohjelmakoodin, joka aikaansaa tietokoneen vastaanottamaan asiakkaalta viestin, joka käsittää ensimmäisen tiedon; ja 10 tietokoneohjelmakoodin, joka aikaansaa tietokoneen tarkastamaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen salaaminen on riippumaton minkään 15 asiakkaan salaisuuteen perustuvan vastineen vastaanottamisesta asiakkaalta todentamislohkoon.
Yhden aspektin suoritusmuodot soveltuvat myös keksinnön erilaisiin muihin aspekteihin. Lyhytsanaisuuden vuoksi suoritusmuotoja ei ole toistettu 20 keksinnön kaikkien aspektien yhteydessä. Taitava lukija arvostaa erilaisten aspektien etuja keksinnön ensimmäisen aspektin etujen perusteella.
: Keksintöä selostetaan nyt ainoastaan esimerkinomaisesti viitaten : V: oheisiin piirroksiin, joista: ; 25 Kuvio 1 esittää Kerberoksen version 4 mukaista Kerberos- .···! järjestelmää; #"*t Kuvio 2 esittää kuvion 1 Kerberos-järjestelmän toimintaa;
Kuvio 3 esittää WO 0002406:n todentamisproseduuria;
Kuvio 4 on lohkokaavio, joka esittää keksinnön edullisen » * I » · [ * 30 suoritusmuodon mukaista asiakasta;
Kuvio 5 on lohkokaavio, joka esittää keksinnön edullisen • ·· suoritusmuodon mukaista todentamispalvelinta; ja * ·»· .···. Kuvio 6 esittää Kerberos-järjestelmän toimintaa, joka on muutettu keksinnön edullisen suoritusmuodon mukaisesti.
! 35 * * Kuviot 1 -3 on kuvattu edellä.
17 115097
Kuvio 4 on lohkokaavio, joka esittää keksinnön edullisen suoritusmuodon mukaista asiakasta c. Asiakas c käsittää puhelintoiminnallisuuslohkon Tel, IP-päätelaitetoiminnallisuuslohkon IP IP-5 verkkoon kytkeytymiseksi, haihtumattoman muistin ROM, luku-kirjoitusmuistin RAMC, käyttöliittymän Ulc, SIM-lukijan, jossa on SIM, ROMc:lle tallennetun ohjelmiston SWC, ja keskusprosessointiyksikön CPUc ohjelmistonc suorittamiseksi ja asiakkaan c toiminnan ohjaamiseksi sen mukaisesti. Puhelintoiminnallisuuslohko Tel tarjoaa tavanomaisen 10 puhelintoiminnallisuuden, kuten puheluiden muodostamisen ja modeemiviestintätoiminnallisuuden, kuten datapuheluiden muodostamisen, faksien, sähköpostien lähettämisen tai vastaanottamisen. Tyypillisesti Tel on yhteensopiva GSM vaiheen 2+ kanssa. Se voi lisäksi tukea GPRS-palvelua (General Packet Radio Service), joka on GSM:n päälle rakennettu 15 pakettipohjainen viestintäpalvelu. Siinä tapauksessa asiakas c tukee kahta erilaista pakettidataverkkoa. Asiakkaan c toimintaa kuvataan tarkemmin viittaamalla kuvioon 6.
Kuvio 5 esittää lohkokaaviota keksinnön edullisen suoritusmuodon 20 mukaisesta todentamispalvelimesta AS. Todentamispalvelin AS käsittää tulo/lähtö-lohkon IOAs, avaintietokannan (mahdollisesti maantieteellisesti i t • v jaetun) DB läpäisyavainten (pass keys) tallentamiseksi sellaisenaan tai i tiivistettynä, haihtumattoman muistin ROMAs> luku-kirjoitusmuistin RAMas, :Y: ROMAs:lle tallennetun ohjelmiston SWAs, pääsyn tietoliikenneverkon 25 (tyypillisesti GSM-verkkon) todentamiskeskukseen AuC (Authentication .···. Centre), ja keskusprosessointiyksikön CPUAs ohjelmistonAs suorittamiseksi ja AS:n toiminnan ohjaamiseksi sen mukaisesti. Todentamispalvelimen toimintaa kuvataan tarkemmin viittaamalla kuvioon 6.
• ’ ‘ 30 Kuvio 6 esittää keksinnön edullisen suoritusmuodon mukaisesti muutetun Kerberos-järjestelmän toimintaa. Järjestelmä käsittää kuvion 4 · asiakkaan c ja kuvion 5 todentamispalvelimen AS. Vastaavia viitenumerolta on käytetty vastaaviin viesteihin ja vaiheisiin, jotka on kuvattu kuvioiden 1 ja 2 •»· * , yhteydessä. Vaiheet kuvataan nyt.
• t 35 » 18 115097
Vaihe 61: SIM tarjoaa tietoliikenneverkon tilaajan (jonka SIM se on) kansainvälisen matkaviestintilaajan tunnuksen (IMSI) asiakkaalle c (liikkuva solmu, TGS:n tunnisteen (IDtgs), ja ensimmäisen aikaleiman tai satunnaisluvun (toistohyökkäyssuojaimena, tai nonceiinä), joka vastaa pyynnön lähettämisen 5 aikaa.
Vaihe 63: AS pyytää mää (yhtä tai useampaa) GSM-triplettiä IMSI.n identifioiman matkaviestinverkon AuC:ltä. Nämä tripletit muodostetaan kryptografisella funktiolla ja sekä SIM:n että AuC:n tietämällä tilaajan salaisuudella.
10 Vaihe 64: Auc vastaa yhdellä tai useammalla haasteiden (RAND) erällä ja GSM-istuntoavaimilla (Kgsm) ja tyypillisesti myös vastaavilla tunnistusvasteeilla (SRES). AS muodostaa ensimmäisen todentamisavaimen Ke käyttäen n:ää GSM-istuntoavainta Kgsm ja/tai GSM-triplettien tunnistusvasteita SRES seuraavasti: Ke = hashi [n x Kgsm, n x SRES, noncei], 15 missä hash! on ensimmäinen tiivistefunktio, joka on sekä asiakkaan c että AS:n tuntema yhdensuuntainen tiivistefunktio. x on n:n KgSm-parametrin notaatio, ei kertolasku. Keksinnön edullisen suoritusmuodon mukaisesti tunnistusvasteita ei verrata ollenkaan (ja näin ollen ei lähetetä selkokielisenä) niin, että vastaanotettuja tunnistusvasteita SRES voidaan käyttää myös Kc:n I 20 muodostamisessa. Enemmän salaisen datan käyttäminen Kc:n muodostamisessa kasvattaa sen kryptografista vahvuutta. Vaihtoehtoisesti ν’.: voidaan käyttää ainoastaan GSM-istuntoavaimia KgSm tai tunnistusvasteita : SRES. Edelleen, ensimmäisen todentamisavaimen Kc muodostamisessa
* t ) I
* Y: käytettävien GSM-istuntoavaimien Kgsm määrä voi poiketa käytettyjen 25 tunnistusvasteiden SRES määrästä. Asiakkaalle c on ainoastaan .· \ välttämätöntä tietää, kuinka Kc muodostetaan. Kc toimii AS:n ja asiakkaan c välisessä todentamisessa. Edelleen, AS muodostaa ensimmäisen istuntoavaimen Kc, tgs· Kc, tgs voi olla esimerkiksi AS:n muodostama satunnaisluku.
M · · ‘ ' 30 Vaihe 23’: AS muodostaa lipun myöntävän lipun ticketigs, kuten on kuvattu edellä tunnetun tekniikan osuuden yhteydessä. Vaihe 23’ eroaa ·· tunnetun tekniikan osuuden vaiheesta 23 niin, että AS lähettää myös n RAND:a, joita on käytetty Kc:n muodostamisessa tickettgs:n ja Kc:n kanssa salatun Kc, tgs'-n lisäksi.
Illl» * ’ 35 Vaihe 65: Asiakas c antaa n RAND:a SIM:lle, mikä muodostaa ’: ‘ vastaavat n paria tunnistusvasteita SRES ja Kgsm-arvoja.
! ! 115097 j 19
Vaihe 66: SIM antaa edellisessä vaiheessa muodostetut n paria tunnistusvasteita SRES ja Kgsm-arvoja asiakkaalle c. Seuraavaksi asiakas c muodostaa oman versionsa Kc:stä käyttäen SRES- ja Kgsm-arvoja samankaltaisella tavalla kuin AS oli aiemmin tehnyt. Kun sillä on oma 5 versionsa Kc:stä, järjestelmän toiminta sitten seuraa standardin Kerberoksen version 5 protokollan vaiheita 26 - 29, joita kuvattiin edellä viittauksella kuvioon 2.
Vaiheet 24 ja 25 korvataan vaiheille 65 ja 66, koska todentaminen 10 voi tapahtua automaattisesti, jos käyttäjä on sallinut pääsyn SIM:llensä.
Kuten mainittiin edellä, IMSI lähetetään asiakkaalta c AS:lle ja sitten RAND:t lähetetään AS:ltä asiakkaalle c. Tämä viestintä voidaan toteuttaa erilaisin tavoin, joista eräänä seuraavassa esitetty edullisen suoritusmuodon 15 toteutus.
Kerberoksen version 5 todentamispalvelun vaihto käsittää vaihtoehtoisen esitodentamisdatan (PA_DATA) alkulähettämisen asiakkaalta c AS:lle. Esitodentamisdatan läsnäolo on esitetty kehysmerkissä PRE- 20 AUTHENT. PA_DATA:n käyttöä ei ole standardoitu, mutta Stallingsin mukaan ”MIT-totetuksessa versiosta 5 on salattu aikaleima-esitodentamislohko, joka . sisältää satunnaistuhoojan (random confounder), versionumeron, ja : aikaleiman, asiakkaan salasanapohjaisella avaimelle salattuna”.
: : : Esitodentamislohkon, tai -datan, salaus sitten puretaan AS:n toimesta. AS voi . ; 25 sitten verifioida asiakkaan c todellisen aitouden ja lähettää liput vain, jos , · ] esitodentaminen vahvistetaan. Stallings jatkaa kuvaamalla toisen vaihtoehdon, , , joka käyttää älykorttia, joka muodostaa sarjan salasanoja, joilla jokaisella on ’ ’ oma rajoitettu voimassaoloaikansa. Salasanat voivat perustua käyttäjän salasanaan, mutta niiden muuttuessa siirrettävät salasanat ovat itse asiassa • 1 [ * 30 sattumanvaraisia ja vaikeita määrittää. Älykortinlukijan käyttö voidaan indikoida kehysmerkillä HW_AUTHENT, joka identifioi protokollat, jotka ·:· vaativat laitteiston käyttöä, jonka oletetaan olevan ainoastaan oikean ." *, asiakkaan c hallussa.
* ·
’ | 35 Keksinnön edullisessa suoritusmuodossa kehysmerkkejä PA_DATA
: * ja HW_AUTHENT hyödynnetään esillä olevassa keksinnössä niin, että IMSI
I 115097 20 voidaan lähettää kentässä PA_DATA ja kehysmerkkiä HW_AUTHENT voidaan käyttää indikoimaan SIM:n käyttö todentamisessa. Sen sijaan, että käytetään PA_DATA:aa mitään esitodentamista varten, AS pyytää, vasteena kehysmerkin HW_AUTHENT varatulle arvolle, GSM-triplettejä tilaajan 5 AuC:stä. Oikea AuC löytyy käyttämällä IMSI:ä.
AS lähettää n RAND.a asiakkaalle c standardissa Kerberoksen version 5 viestissä KRB_AS_REP, esitodentamisdatan (PA_DATA) kentässä. Vastaanotettuaan RAND:t, asiakas c voi muodostaa oman versionsa K^stä ja 10 purkaa Kc,tgs:n salauksen.
Edullisessa suoritusmuodossa kenttää PA_DATA käytetään lähettämään IMSI asiakkaalta c AS:lle. Asiakkaan tunnistetta IDC, tekaistua IDc:tä, joka ei ole asiakkaan todellinen tunniste (esimerkiksi satunnaisluku tai 15 vakio, kuten nolla), käytetään IDc:nä. (Tekaistu) IDC sijoitetaan kaikkiin seuraaviin todentamisviesteihin, joissa pyydetään tai myönnetään lippuja. Kun IMSI lähetetään kentässä PA_DATA, saadaan etuna se, että IMSI ei tule osaksi sarjaa lisäviestejä. Tämä on hyvä, koska IMSI identifioi tilaajan. Turvallisuussyistä on toivottavaa rajoittaa sen yleistä saatavuutta. 20 Esitodentamiskehysmerkkien ja -tietokenttien käyttö on myös edullista, jotta saadaan standardoitu tapa indikoida ASrlle, että käytetään keksinnön mukaista SIM-todentamismenetelmää. Standardia Kerberoksen versiota 5 '·’·1 voidaan käyttää minimaalisin muutoksin ja mitään valmistajakohtaisia i .i i protokollia (proprietary protocols) ei tarvitse suorittaa ensimmäisen \v 25 istuntoavaimen Kc,tgS saamiseksi käytettäväksi Kerberoksen version 5 : / · j protokollassa.
Edellisessä kappaleessa myös mainittiin, että asiakkaan tunnisteelle IDC voidaan antaa mielivaltainen arvo. AS voi edelleen valita IDc:n ..,.: 30 myöhemmin. IDC lähetetään takaisin AS:ltä selväkielisenä, jolloin ei haittaa, jos IDC muuttuu sen jälkeen, kun asiakas c on lähettänyt ensimmäisen viestin, jossa on mielivaltainen alkuperäinen IDC. ASille on edullista valita IDC, koska se tarjoaa mahdollisuuden keskitettyyn tunnisteiden allokoimiseen niin, että jokainen tunniste voi olla elinaikansa ainutkertainen.
35 » · 21 115097
Yksityiskohtaiset keksinnön toteutukset ja suoritusmuodot on kuvattu. Alan ammattilaiselle on selvää, että keksintö ei ole rajoitettu edellä kuvattujen suoritusmuotojen yksityiskohtiin, vaan sitä voidaan toteuttaa vastaavia välineitä käyttävissä muissa suoritusmuodoissa ilman, että 5 poiketaan keksinnön ominaispiirteistä. Keksinnön sovellusalaa on rajoitettu ainoastaan oheisissa patenttivaatimuksissa.
! | 1 • t tr · • »

Claims (18)

22 115097
1. Menetelmä asiakkaan (c) todentamiseksi, joka menetelmä käsittää vaiheet: lähetetään asiakkaan tunnistamistieto (IMSI) todentamislohkoon; I 5 hankitaan ainakin yksi haaste (RAND) ja ainakin yksi ensimmäinen salaisuus (Kgsm, SRES) todentamislohkoon (AS) asiakkaalle (c) spesifisen asiakkaan salaisuuden (Ki) perusteella; muodostetaan ensimmäinen valtuutus (tickettgS) Kc,tgs); muodostetaan ensimmäinen todentamisavain (Kc) käyttäen ainakin 10 yhtä ensimmäistä salaisuutta (KgSm, SRES); salataan ensimmäinen valtuutus (tickettgs, KCltgS) käyttäen ensimmäistä todentamisavainta (Kc); lähetetään ainakin yksi haaste (RAND) ja salattu ensimmäinen valtuutus (tickettgs, Kc,tgs) asiakkaalle (c); 15 muodostetaan asiakkaalla (c) ensimmäinen todentamisavain (Kc); ja puretaan ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaus käyttäen ensimmäistä todentamisavainta (Kc) asiakkaalla; tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kc.tgs) salaaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen 20 vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS). • v
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, ; että ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaaminen tapahtuu ennen minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen vastaanottamista :' , · 25 asiakkaalta (c) todentamislohkoon (AS).
.···. 3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että ainakin yhden haasteen ja salatun ensimmäisen valtuutuksen lähetys tapahtuu samassa viestissä. 30
·;· 4. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, ;:· tunnettu siitä, että asiakkaan salaisuuteen (Ki) perustuvaa vastinetta ei : “ ‘: lähetetä asiakkaalta (c) todentamislohkolle (AS). 23 115097
5. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että ensimmäisen todentamisavaimen (Kc) muodostaminen perustuu kahteen tai useampaan ensimmäiseen salaisuuteen.
6. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että vaihe ainakin yhden haasteen (RAND) ja ainakin yhden ensimmäisen salaisuuden (KgSm, SRES) hankkimiseksi todentamislohkolle (AS) asiakkaalle (c) spesifisen asiakkaan salaisuuden (Ki) perusteella tapahtuu ennen kuin asiakasta on tarve todentaa. 10
7. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että asiakkaan tunnistamistieto on tilaajatunniste.
8. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, 15 tunnettu siitä, että menetelmä käsittää vielä vaiheen tunnisteen muodostamisesta todentamislohkon toimesta käytettäväksi myöhemmissä todentamisviesteissä asiakkaalle.
9. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, 20 tunnettu siitä, että menetelmä edelleen käsittää vaiheen toistohyökkäyssuojaimen (noncei) vastaanottamisesta asiakkaalta todentamislohkoon; ja ' ensimmäisen todentamisavaimen muodostaminen käsittää i ; i alivaiheen ainakin ensimmäisen salaisuuden ja toistohyökkäyssuojaimen 25 tiivistefunktion käyttämisestä.
• · · :[[[: 10. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että ensimmäisen valtuutuksen muodostaminen käsittää alivaiheet: 30 salataan ensimmäinen tieto (IDC), joka vastaa asiakasta toisen . · · . todentamisavaimen (Ktgs) kanssa, jota asiakas (c) ei tiedä; ja vahvistetaan, että ensimmäinen tieto on salattu käyttämällä toista ..!: * todentamisavainta (Ktgs).
11. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että menetelmä vielä käsittää vaiheen palvelupyyntöviestin • « 24 115097 muodostamisesta käyttäen kryptografisesti ensimmäistä valtuutusta, jonka salaus on purettu.
12. Menetelmä asiakkaan (c) todentamiseksi, joka menetelmä 5 käsittää vaiheet: lähetetään todentamislohkoon (AS) asiakkaan tunnistamistieto (IMSI); vastaanotetaan todentamislohkolta (AS) ainakin yksi haaste (RAND) ja salattu ensimmäinen valtuutus (tickettgs, Kc,tgs) asiakkaalle (c); 10 muodostetaan asiakkaalla ensimmäinen salaisuus (Kgsm, SRES) asiakkaan salaisuuden (Ki) ja haasteen (RAND) perusteella; muodostetaan ensimmäinen todentamisavain (Ke) asiakkaalla (c) käyttäen ensimmäistä salaisuutta (Kgsm, SRES); ja puretaan salatun ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaus 15 asiakkaalla käyttäen ensimmäistä todentamisavainta (Ke); tunnettu siitä, että ensimmäisen salatun valtuutuksen (tickettgs, Kc.tgs) salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen lähettämisestä asiakkaalta (c) todentamislohkoon (AS). 20
13. Menetelmä asiakkaan (c) todentamiseksi, joka menetelmä käsittää vaiheet: ‘ vastaanotetaan asiakkaan tunnistamistieto (IMSI) asiakkaalta (c) i. : todentamislohkoon (AS); Λ: 25 hankitaan ainakin yksi haaste (RAND) ja ainakin yksi ensimmäinen • j salaisuus (Kgsm, SRES) todentamislohkoon (AS) asiakkaalle (c) spesifisen '[[[: asiakkaan salaisuuden (Ki) perusteella; :" ’: muodostetaan ensimmäinen valtuutus (tickettgS, Kc,tgs); muodostetaan ensimmäinen todentamisavain (Ke) käyttäen ainakin .,..: 30 yhtä ensimmäistä salaisuutta (Kgsm, SRES); , ·.. salataan ensimmäinen valtuutus (tickettgs, Kc,tgs) käyttäen ': ‘ ensimmäistä todentamisavainta (Ke); lähetetään ainakin yksi haaste (RAND) ja salattu ensimmäinen ·*...· valtuutus (tickettgs, Kc,tgs) asiakkaalle (c); 35 vastaanotetaan asiakkaalta (c) viesti, joka sisältää ensimmäisen ..... tiedon; ja 25 115097 tarkastetaan, onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen 5 vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS).
14. Todentamisjärjestelmä, joka käsittää todentamislohkon (AS) ja asiakkaan (c); ja: ensimmäisen tulon (IOas) todentamislohkolla (AS) asiakkaan 10 tunnistamistiedon (IMSI) vastaanottamiseksi; toisen tulon (IOAs) todentamislohkolla (AS) ainakin yhden haasteen (RAND) ja asiakkaalle (c) spesifiseen asiakkaan salaisuuteen (Ki) perustuvan ainakin yhden ensimmäisen salaisuuden (Kgsm, SRES) vastaanottamiseksi; ensimmäisen prosessorin (CPUas) todentamislohkolla (AS) 15 ensimmäisen valtuutuksen (tickettgS, KCitgS) muodostamiseksi; ensimmäisen todentamisavaimen (Ke) muodostamiseksi käyttäen ainakin yhtä ensimmäistä salaisuutta (KgSm, SRES); ja ensimmäisen valtuutuksen (tickettgs, Kc,tgs) salaamiseksi käyttäen ensimmäistä todentamisavainta (Ke); 20 lähdön (IOAs) todentamislohkolla (AS) ainakin yhden haasteen | (RAND) ja salatun ensimmäisen valtuutuksen (tickettgS) Kc,tgs) tarjoamiseksi asiakkaalle (c); ja ’ ensimmäisen prosessorin (CPUc) asiakkaalla (c) ensimmäisen - : : todentamisavaimen (Kc) muodostamiseksi ja salatun ensimmäisen v 25 valtuutuksen (tickettgs, KCitgs) salauksen purkamiseksi käyttäen ensimmäistä •V : todentamisavainta (Kc); tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kc.tgs) salaaminen on ; riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS). 30
15. Asiakas (c) todentamisjärjestelmään, joka käsittää todentamislohkon (AS) ja asiakkaan (c); joka asiakas käsittää: ensimmäisen lähdön (IOc) asiakkaan tunnistamistiedon (IMSI) : tarjoamiseksi todentamislohkolle (AS); ....: 35 ensimmäisen tulon (IOc) ainakin yhden haasteen (RAND) ja salatun .,.,: ensimmäisen valtuutuksen (tickettgs, Kc,tgs) vastaanottamiseksi; 26 115097 ensimmäisen prosessorin (CPUc) ensimmäisen salaisuuden (Kgsm, SRES) muodostamiseksi asiakkaan salaisuuden (Ki) ja haasteen (RAND) perusteella; ensimmäisen todentamisavaimen (Kc) muodostamiseksi käyttäen 5 ensimmäistä salaisuutta (Kgsm, SRES); ja salatun ensimmäisen valtuutuksen (tickettgs, KCttgs) salauksen purkamiseksi käyttäen ensimmäistä todentamisavainta (Kc); tunnettu siitä, että salatun ensimmäisen valtuutuksen (tickettgs, Kc,tgS) salauksen 10 purkaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen lähettämisestä asiakkaalta (c) todentamislohkoon (AS).
16. Todentamislohko (AS) todentamisjärjestelmää varten, joka käsittää asiakkaan (c); joka todentamislohko käsittää: 15 ensimmäisen tulon (IOas) asiakkaan tunnistamistiedon (IMSI) vastaanottamiseksi; toisen tulon (IOas) ainakin yhden haasteen (RAND) ja asiakkaalle (c) spesifiseen asiakkaan salaisuuteen (Ki) perustuvan ainakin yhden ensimmäisen salaisuuden (KgSm, SRES) vastaanottamiseksi; 2. ensimmäisen prosessorin (CPUas) ! ensimmäisen valtuutuksen (tickettgs> Kc.tgs) muodostamiseksi; ensimmäisen todentamisavaimen (Kc) muodostamiseksi käyttäen ' ‘ ‘ ainakin yhtä ensimmäistä salaisuutta (Kgsm, SRES); ja :.: : ensimmäisen valtuutuksen (tickettgs, Kc.tgs) salaamiseksi käyttäen ; Λ: 25 ensimmäistä todentamisavainta (Kc); :lähdön (IOas) ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgS) Kc>tgS) tarjoamiseksi asiakkaalle; joka ensimmäinen tulo (IOas) on vielä järjestetty vastaanottamaan asiakkaalta (c) ensimmäisen tiedon sisältävän viestin; ja 30 joka ensimmäinen prosessori (CPUas) on vielä järjestetty tarkastamaan, onko ensimmäistä valtuutusta käytetty kryptografisesti :' prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen (tickettgs, Kc.tgs) salaaminen on : riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen ..!.: 35 vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS). 27 115097
17. Tietokoneohjelmatuote tietokoneen ohjaamiseksi, joka aikaansaa tietokoneen todentamaan asiakkaan (c), joka tietokoneohjelmatuote käsittää: tietokoneohjelmakoodin, joka aikaansaa tietokoneen lähettämään 5 asiakkaan tunnistamistiedon (IMSI) todentamislohkolle (AS); tietokoneohjelmakoodin, joka aikaansaa tietokoneen vastaanottamaan todentamislohkolta (AS) ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgs> Kc,tgS) asiakkaalle (c); tietokoneohjelmakoodin, joka aikaansaa tietokoneen 10 muodostamaan asiakkaalla ensimmäisen salaisuuden (Kgsm, SRES) asiakkaan salaisuuden (Ki) ja haasteen (RAND) perusteella asiakkaalla; tietokoneohjelmakoodin, joka aikaansaa tietokoneen muodostamaan ensimmäisen todentamisavaimen (Kc) asiakkaalla (c) käyttäen ensimmäistä salaisuutta (Kgsrn, SRES); ja 15 tietokoneohjelmakoodin, joka aikaansaa tietokoneen purkamaan salatun ensimmäisen valtuutuksen (tickettgs, KCitgS) salauksen käyttäen ensimmäistä todentamisavainta (Kc) asiakkaalla; tunnettu siitä, että salatun ensimmäisen valtuutuksen (tickettgSl Kc,tgs) salauksen purkaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan 20 vastineen lähettämisestä asiakkaalta (c) todentamislohkoon (AS).
18. Tietokoneohjelmatuote tietokoneen ohjaamiseksi, joka aikaansaa tietokoneen todentamaan asiakkaan (c), joka — tietokoneohjelmatuote käsittää: 25 tietokoneohjelmakoodin, joka aikaansaa tietokoneen '·: vastaanottamaan asiakkaan tunnistamistiedon (IMSI) asiakkaalta (c) todentamislohkolle (AS); tietokoneohjelmakoodin, joka aikaansaa tietokoneen hankkimaan ainakin yhden haasteen (RAND) ja ainakin yhden ensimmäisen salaisuuden 30 (Kgsm, SRES) todentamislohkolle (AS) asiakkaalle (c) spesifisen asiakkaan salaisuuden (Ki) perusteella; » tietokoneohjelmakoodin, joka aikaansaa tietokoneen . T muodostamaan ensimmäisen valtuutuksen (tickettgs, KCttgs); tietokoneohjelmakoodin, joka aikaansaa tietokoneen ....: 35 muodostamaan ensimmäisen todentamisavaimen (Kc) käyttäen ainakin yhtä ..,,: ensimmäistä salaisuutta (Kgsm, SRES); • · 28 115097 tietokoneohjelmakoodin, joka aikaansaa tietokoneen salaamaan ensimmäisen valtuutuksen (tickettgs, KCitgS) käyttäen ensimmäistä todentamisavainta (Ke); tietokoneohjelmakoodin, joka aikaansaa tietokoneen lähettämään 5 ainakin yhden haasteen (RAND) ja salatun ensimmäisen valtuutuksen (tickettgs, Kc,tgs) asiakkaalle (c); tietokoneohjelmakoodin, joka aikaansaa tietokoneen vastaanottamaan asiakkaalta (c) viestin, joka käsittää ensimmäisen tiedon; ja tietokoneohjelmakoodin, joka aikaansaa tietokoneen tarkastamaan, 10 onko ensimmäistä valtuutusta käytetty kryptografisesti prosessoimaan ensimmäistä tietoa; tunnettu siitä, että ensimmäisen valtuutuksen (tickettgSl Kc.tgs) salaaminen on riippumaton minkään asiakkaan salaisuuteen (Ki) perustuvan vastineen vastaanottamisesta asiakkaalta (c) todentamislohkoon (AS). 15 29 115097
FI20002858A 2000-12-27 2000-12-27 Todentaminen dataviestinnässä FI115097B (fi)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FI20002858A FI115097B (fi) 2000-12-27 2000-12-27 Todentaminen dataviestinnässä
FI20010080A FI115098B (fi) 2000-12-27 2001-01-12 Todentaminen dataviestinnässä
EP01985938.8A EP1348280B1 (en) 2000-12-27 2001-12-21 Authentication in data communication
US10/451,875 US7472273B2 (en) 2000-12-27 2001-12-21 Authentication in data communication
DK01985938.8T DK1348280T3 (en) 2000-12-27 2001-12-21 Approval data communications
PCT/IB2001/002822 WO2002052784A1 (en) 2000-12-27 2001-12-21 Authentication in data communication
ES01985938.8T ES2584862T3 (es) 2000-12-27 2001-12-21 Autenticación en comunicación de datos
US12/315,528 US8122250B2 (en) 2000-12-27 2008-12-04 Authentication in data communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20002858A FI115097B (fi) 2000-12-27 2000-12-27 Todentaminen dataviestinnässä
FI20002858 2000-12-27

Publications (3)

Publication Number Publication Date
FI20002858A0 FI20002858A0 (fi) 2000-12-27
FI20002858A FI20002858A (fi) 2002-06-28
FI115097B true FI115097B (fi) 2005-02-28

Family

ID=8559816

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20002858A FI115097B (fi) 2000-12-27 2000-12-27 Todentaminen dataviestinnässä

Country Status (1)

Country Link
FI (1) FI115097B (fi)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1868126B1 (en) 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients

Also Published As

Publication number Publication date
FI20002858A (fi) 2002-06-28
FI20002858A0 (fi) 2000-12-27

Similar Documents

Publication Publication Date Title
FI115098B (fi) Todentaminen dataviestinnässä
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
CA2463034C (en) Method and system for providing client privacy when requesting content from a public server
CN1701561B (zh) 基于地址的验证系统及其装置和程序
CN100580657C (zh) 分布式单一注册服务
CN101340436B (zh) 基于便携式存储设备实现远程访问控制的方法及装置
US20030041244A1 (en) Method for securing communications between a terminal and an additional user equipment
CN1929371B (zh) 用户和外围设备协商共享密钥的方法
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
KR20120101523A (ko) 안전한 멀티 uim 인증 및 키 교환
CN110493162B (zh) 基于可穿戴设备的身份认证方法及系统
CN101247407A (zh) 网络认证服务系统和方法
CN111901346A (zh) 一种身份认证系统
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
KR20090012013A (ko) 커버로스를 이용한 상호 인증 방법 및 그 시스템
CN103906052A (zh) 一种移动终端认证方法、业务访问方法及设备
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
GB2355140A (en) Security mechanisms and architecture for collaborative systems using tuple space
JP2001186122A (ja) 認証システム及び認証方法
CN114208113B (zh) 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统
CN114390524B (zh) 一键登录业务的实现方法和装置
EP1680940A1 (en) Method of user authentication
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JPH11331181A (ja) ネットワーク端末認証装置
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 115097

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: NOKIA TECHNOLOGIES OY

MM Patent lapsed