DE69826609T2 - Verfahren und Vorrichtung zum Aufbau einer authentifizierten und sicheren Kommunikationssession über ein drahtloses Datennetzwerk - Google Patents

Verfahren und Vorrichtung zum Aufbau einer authentifizierten und sicheren Kommunikationssession über ein drahtloses Datennetzwerk Download PDF

Info

Publication number
DE69826609T2
DE69826609T2 DE69826609T DE69826609T DE69826609T2 DE 69826609 T2 DE69826609 T2 DE 69826609T2 DE 69826609 T DE69826609 T DE 69826609T DE 69826609 T DE69826609 T DE 69826609T DE 69826609 T2 DE69826609 T2 DE 69826609T2
Authority
DE
Germany
Prior art keywords
client
server
session
message
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69826609T
Other languages
English (en)
Other versions
DE69826609D1 (de
Inventor
Hanging Liao
Stephen S. Boyle
Peter F. King
Bruce V. Schwarz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Great Elm Group Inc
Original Assignee
Phone Com Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phone Com Inc filed Critical Phone Com Inc
Publication of DE69826609D1 publication Critical patent/DE69826609D1/de
Application granted granted Critical
Publication of DE69826609T2 publication Critical patent/DE69826609T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Description

  • Die Erfindung betrifft drahtlose Datenkommunikationen und betrifft insbesondere sichere leichtgewichtige Transaktionen zwischen mobilen Vorrichtungen und Landleitungsservern bzw. Festnetz-Servern oder drahtlosen Datennetzwerken; wobei die mobilen Vorrichtungen bzw. Mobilfunk-Vorrichtungen eine sehr beschränkte Fähigkeit für eine Rechenleistung, einen Speicher und eine graphische Anzeige haben.
  • Ein schnell wachsender Trend im Internet ist der elektronische Handel. Der elektronische Handel ist ein integriertes Konzept, das entwickelt ist, um einen weiten Bereich von Geschäftsunterstützungsdiensten, von Handel-Unterstützungssystemen für Waren bzw. Artikel, Produkte, an Kunden angepasste Produkte und für Kunden gebildete Güter und Dienste; von Bestell- und Logistik-Unterstützungssystemen; von Einstell-Unterstützungssystemen; und von Systemen für Managementinformation und für ein statistisches Berichten zusammenzuziehen, und zwar alle über das Internet. Es ist jedoch wohlbekannt, dass das Internet ein weites offenes öffentliches und internationales Netzwerk von miteinander verbundenen Computern und elektronischen Vorrichtungen auf der ganzen Welt ist. Jemand, der einen Zugriff auf einen Computer im Netzwerk hat, kann Signale abfangen, die Eigentümerinformation tragen, die über das Netz laufen. Zum Abwickeln von Geschäften über das offene Netzwerk müssen Firmen oder Individuen eine effiziente, zuverlässige und gesicherte Weise zum Durchführen von privaten Kommunikationen dazwischen haben. Somit wird Sicherheit eine primäre Sorge bezüglich des offenen Internets, und es hat viele fortgesetzte Anstrengungen gegeben, die auf ein Schützen der Eigentumsinformation abzielten, die im Internet läuft. Eine der Anstrengungen besteht im Verwenden von Kryptographie-Techniken zum Sichern einer privaten Kommunikation zwischen zwei Parteien. Die Kryptographie-Techniken stellen eine Art zum Senden von Information über einen nicht vertrauenswürdigen Kommunikationskanal zur Verfügung, ohne die Inhalte der Information irgendjemandem zu offenbaren, der auf den Kommunikationskanal zugreift.
  • Das US-Patent Nr. 5,671,279 von Taher Elgamal offenbart ein elektronisches Kurier-Bezahlungssystem zum Durchführen des elektronischen Handels unter Verwendung eines sicheren Kuriersystems. Das System beherrscht die Beziehung zwischen einem Kunden, einem Händler und einem Erwerber-Gateway zum Durchführen von Kreditkartenverkäufen über das offene Netzwerk durch Verwenden einer sicheren Verbindung, um das Problem der auf dem Internet basierenden finanziellen Transaktionen zu vereinfachen. Die internationale Dienstvereinigung VISA stellt in Zusammenarbeit mit Microsoft Corporation eine gesicherte Transaktionstechnologie unter Verwendung einer digitalen Signatur zum Authentifizieren einer Kreditkarte und eines Händlerhinweises zur Verfügung, siehe für Details http://www.visa.com. Die von RSA Data Security, Inc. entwickelten Technologien sind der globale heutige Standard für eine Verschlüsselung mit einem öffentlichen Schlüssel und eine digitale Signatur und können ein Teil von existierenden und vorgeschlagenen Standards für das Internet sowie für Geschäfts- und Finanz-Netzwerke auf der ganzen Welt sein. Mehr Information über die Internetsicherheit kann unter http://www.rsa.com gefunden werden.
  • Die obigen und weitere laufende Anstrengungen sind alle primär auf das Internet gerichtet, das eine Vielzahl von landgebundenen oder verdrahteten Netzwerken ist. Zum Verwenden des Internets muss man einen physikalischen Zugriff auf einen Computer haben, der mit dem Netzwerk verdrahtet ist. Zum Bereitstellen der Mobilität des Netzwerks wurden drahtlose Datennetzwerke eingeführt, so dass die landgebundenen Netzwerke ein integraler Teil der drahtlosen Datennetzwerke werden. Mit den drahtlosen Datennetzwerken sind Leute, wenn sie reisen oder sich bewegen, dazu fähig, über drahtlose Rechenvorrichtungen oder in der Hand gehaltene Kommunikationsvorrichtungen genau dieselben Aufgaben durchzuführen, wie sie es mit Computern in Landleitungsnetzwerken bzw. landgebundenen Netzwerken bzw. Festnetzen durchführen könnten. Gleich dem Internet liefert jedoch die Natur der drahtlosen Kommunikationen eine Gelegenheit für eine Störung, da die mobilen Daten durch die Luft gesendet werden. Jemand, der einen geeigneten Empfänger mit einer entwickelten Antenne hat, kann Signale abfangen, die zwischen einer drahtlosen Rechenvorrichtung und einer Festnetz-Basisstation oder einem festen Netz kommuniziert werden. Eine Privatheit, eine Authentifizierung, eine Autorisierung und eine Integrität bzw. Unversehrtheit werden somit als die wichtigsten Elemente in einem drahtlosen Datennetzwerk erachtet. Daher sind zusätzliche Anstrengungen begonnen worden, um sicherzustellen, dass die Eigentumsinformation über drahtlose Netzwerke gesendet wird, die nur auf diejenigen beschränkt werden muss, die sie kennen müssen.
  • Viele Netzwerke verwenden eine Verschlüsselung und andere Sicherungsmaßnahmen zum Schützen von mobilen Daten vor einem Zugriff durch eine nicht autorisierte dritte Partei. Bestimmte Technologien und Zugriffsverfahren tragen zur Netzwerksicherheit bei. Beispielsweise ist die Spreizspektrumstechnologie in sich sicher, aber sie sorgt nur für eine Sicherheit auf einer Verbindungsebene. Es gibt keine Garantie, dass eine mobile Vorrichtung eine sichere Kommunikation zu einer Festnetzvorrichtung durch ein vollständiges drahtloses Netzwerk hat, das allgemein ein Luftnetz, das Internet und ein Gateway dazwischen aufweist. Das US-Patent Nr. 5,604,806 von Hassan, et al. offenbart eine Vorrichtung und ein Verfahren für eine sichere Funkkommunikation durch Verwenden von Schlüsselsequenzen, die aus der Kurzzeit-Reziprozität und einer Funkraum-Dekorrelation einer Phase des Funkkanals abgeleitet sind. Das US-Patent 5,371,794 von DIFFIE et al. zeigt ein weiteres Verfahren und eine weitere Vorrichtung zum Bereitstellen einer sicheren Kommunikation zwischen einer mobilen drahtlosen Datenverarbeitungsvorrichtung und einer Basis-Datenverarbeitungsvorrichtung. Die mobile Vorrichtung sendet der Basisvorrichtung ein digital signiertes wechselseitig vertrauensvolles Zertifikat gemäß einem öffentlichen Verschlüsselungsschlüssel und die Basisvorrichtung sendet eine modifizierte Version zu der mobilen Vorrichtung auf ein erfolgreiches Wiedergewinnen des Zertifikats hin. Wenn die mobile Vorrichtung die modifizierte Version wiedergewinnt, treten beide Vorrichtungen in eine sichere Datenkommunikation ein. Das offenbarte System von DIFFIE kann gut bei mobilen Vorrichtungen arbeiten, die sich widersprechende Rechenbetriebsmittel haben, um die auf einem öffentlichen Schlüssel basierende Verschlüsselungsgeschwindigkeit zu erfüllen. Nichts desto weniger ist die Verbin dungszeit in einem Luftnetz teuer bemaßt, und viele mobile Vorrichtungen, wie beispielsweise Mobilfunktelefone, haben einen gleichen Bruchteil der Rechenbetriebsmittel, die in einem typischen Tischrechner oder einem tragbaren Computer bzw. Laptop vorgesehen sind. Die Rechenleistung in einem typischen zellularen Telefon ist kleiner als ein Prozent von derjenigen, die es in einem regulären Tischrechnercomputer gibt, die Speicherkapazität davon ist allgemein kleiner als 250 Kilobyte, und die LCD-Anzeige ist vielleicht vier Linien hoch und hat 12 oder 20 Zeichen, und die Graphikfähigkeiten davon sind sehr beschränkt oder nahezu nicht existent. Es hat somit eine große Notwendigkeit für eine allgemeine Lösung gegeben, die eine sichere Kommunikation mit einer sich widersprechenden Leistungsfähigkeit zwischen mobilen Vorrichtungen mit beschränkten Rechenbetriebsmitteln und Festnetzvorrichtungen durch ein offenes Netzwerk zur Verfügung stellt.
  • Weiterhin arbeiten viele gegenwärtige Netzwerke basierend auf dem Hypertext-Übertragungsprotokoll (HTTP), das auf dem Übertragungssteuerungsprotokoll/Internetprotokoll (TCP/IP = Transmission Control Protocol/Internet Protocol) aufgebaut ist. Aber das TCP-Protokoll erfordert eine beachtliche Rechenleistung und beachtliche Netzwerk-Bandbreitenressourcen. Eine einzige Verbindung kann beispielsweise einen Austausch von mehr als zehn Paketen zwischen einem Sender und einem Empfänger im Internet erfordern. Daher hat es weiterhin eine Notwendigkeit für ein allgemeines Verfahren und ein allgemeines System gegeben, die eine sichere Kommunikation zwischen mobilen Vorrichtungen und landgebundenen Vorrichtungen unter Verwendung einer geringeren Anzahl von Paketen zur Verfügung stellen, um eine Übertragungseffizienz in mobilen Vorrichtungen mit beschränkten Rechenbetriebsmitteln bzw. Rechenressourcen zu erhöhen.
  • Gemäß einem Aspekt der Erfindung ist ein Verfahren zum Aufbauen einer authentifizierten und sicheren Kommunikationssession für Transaktionen zwischen einem Klienten und einem Server über ein drahtloses Datennetzwerk zur Verfügung gestellt, wobei der Klient in Bezug auf den Server entfernt angeordnet ist, wobei das Verfahren folgendes aufweist:
    Senden eines Session-Anforderungssignals vom Klienten über das drahtlose Datennetzwerk zum Server, wobei das Session-Anforderungssignal eine Klientennachricht enthält, die gemäß einem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist, der zuvor auf sowohl dem Klienten als auch dem Server liegt;
    Durchführen eines ersten Schritts einer Klientenauthentifizierung beim Server durch Prüfen auf die erfolgreiche Entschlüsselung der verschlüsselten Klientennachricht gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel;
    Erzeugen eines Sessionsschlüssels für die Session, einer ersten Ableitung der entschlüsselten Klientennachricht und einer Servernachricht beim Server, wenn der erste Schritt der Klientenauthentifizierung erfolgreich ist;
    Senden eines Session-Antwortsignals vom Server zum Klienten über das drahtlose Datennetzwerk, wobei das Session-Antwortsignal den Sessionschlüssel, die erste Ableitung der entschlüsselten Klientennachricht und die Servernachricht enthält, die gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt sind;
    Durchführen eines ersten Schritts einer Serverauthentifizierung beim Klienten durch Prüfen auf die erfolgreiche Entschlüsselung des verschlüsselten Session-Antwortsignals gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel und Wiedergewinnen der ersten Ableitung der entschlüsselten Klientennachricht und der Servernachricht;
    Durchführen eines zweiten Schritts der Serverauthentifizierung beim Klienten durch für Gültigerklären der ersten Ableitung der Klientennachricht mit der im Session-Anforderungssignal enthaltenen Klientennachricht;
    Erzeugen einer ersten Ableitung der entschlüsselten Servernachricht beim Klienten, wenn die Serverauthentifizierung erfolgreich ist;
    Senden eines Session-Beendigungssignals vom Klienten über das drahtlose Datennetzwerk zum Server, wobei das Session-Beendigungssignal die erste Ableitung der entschlüsselten Servernachricht enthält, wobei die erste Ableitung gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist;
    Durchführen eines zweiten Schritts der Klientenauthentifizierung beim Server durch für Gültigerklären der ersten Ableitung der entschlüsselten Servernachricht mit der im Session-Antwortsignal enthaltenen Servernachricht; und
    Aufbauen einer authentifizierten und sicheren Kommunikationssession, wenn der zweite Schritt der Klientenauthentifizierung erfolgreich ist.
  • Auf das Aufbauen der sicheren Kommunikation zwischen dem Klienten und dem Server hin kann entweder der Klient oder der Server eine Transaktion dazwischen initiieren. Zum Sichern der Transaktion zwischen einer gültigen Session wird die Transaktion durch einen wechselseitig akzeptierten Schlüssel bzw. eine wechselseitig akzeptierte Verschlüsselung gemäß dem Sessionschlüssel verschlüsselt und durch eine darin eingebettete Session-ID identifiziert. Der wechselseitig akzeptierte Schlüssel kann durch den Server über eine Schlüsselverhandlung mit dem Klienten erhalten werden, und die Transaktions-ID in der Transaktion wird immer im Server untersucht, bevor der Server dem Klienten mit einer Serviceantwort antwortet. Auf ein Empfangen der Serviceantwort vom Server hin kann der Klient mit der Transaktion mit dem Server fortfahren.
  • Vorzugsweise enthält das Session-Anforderungssignal weiterhin eine modifizierte Version der Klientennachricht, die gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist; wobei die modifizierte Version eine betriebsmäßige Beziehung zu der Klientennachricht hat.
  • Bei einem Ausführungsbeispiel hat die erste Ableitung der Klientennachricht eine mathematische Beziehung zu der Klientennachricht.
  • Herkömmlich weist die Klientennachricht eine Klienten-ad-hoc-Bildung auf.
  • Angenehmerweise wird das Session-Beendigungssignal durch die Transaktionsanforderung vom Klienten im Huckepack getragen.
  • Bei einem Ausführungsbeispiel ist die Transaktionsanforderung gemäß dem Sessionschlüssel verschlüsselt, der im Session-Antwortsignal enthalten ist.
  • Bei einem bevorzugten Ausführungsbeispiel enthält das Session-Anforderungssignal weiterhin einen Vorrichtungsidentifizierer, der zum Klienten gehört, und wobei der Server den gemeinsam genutzten geheimen Verschlüsselungsschlüssel basierend auf dem Vorrichtungsidentifizierer bestimmt.
  • Es ist bevorzugt, dass das Session-Anforderungssignal einen Klientenschlüssel enthält, der anzeigt, welche Verschlüsselung der Klient gegenwärtig verwendet.
  • Es wird offensichtlich sein, dass das Verfahren weiterhin den Schritt der Serververhandlung eines wechselseitig akzeptierten Schlüssels mit dem Klienten für die Session aufweisen kann.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist eine Vorrichtung zum Aufbauen einer authentifizierten und sicheren Kommunikationssession für Transaktionen mit einem Server über ein drahtloses Datennetzwerk zur Verfügung gestellt, wobei der Server in Bezug auf die Vorrichtung entfernt angeordnet ist, wobei die Vorrichtung folgendes aufweist:
    einen Anzeigeschirm;
    einen Speicher zum Speichern eines Codes für ein Klientenmodul;
    einen Prozessor, der mit dem Speicher gekoppelt ist, wobei der Prozessor den Code in dem Speicher ausführt, um das Klientenmodul zu folgendem zu veranlassen:
    ein Session-Anforderungssignal über das drahtlose Datennetzwerk zum Server zu senden, wobei das Session-Anforderungssignal eine Klientennachricht enthält, die gemäß einem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist, der zuvor auf sowohl der Vorrichtung als auch dem Server sitzt;
    einen ersten Schritt einer Serverauthentifizierung durch Prüfen auf die erfolgreiche Entschlüsselung eines Session-Antwortsignals durchzuführen, das vom Server in Antwort auf das Session-Anforderungssignal empfangen wird, das gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist, und durch Wiedergewinnen einer ersten Ableitung der Klientennachricht und einer Servernachricht;
    einen zweiten Schritt der Serverauthentifizierung beim Klienten durchzuführen, durch für gültig Erklären der entschlüsselten ersten Ableitung der Klientennachricht, wobei die Klientennachricht im Session-Anforderungssignal enthalten ist;
    eine erste Ableitung der entschlüsselten Servernachricht zu erzeugen, wenn die Serverauthentifizierung erfolgreich ist; und
    ein Session-Beendigungssignal zum Server über das drahtlose Datennetzwerk zu senden, wobei das Session-Beendigungssignal die erste Ableitung der entschlüsselten Servernachricht enthält, wobei die erste Ableitung gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist.
  • Vorzugsweise enthält das Session-Anforderungssignal weiterhin eine modifizierte Version der Klientennachricht, die gemäß dem gemeinsam genutzten geheimen Ver schlüsselungsschlüssel verschlüsselt ist; wobei die modifizierte Version eine betriebsmäßige Beziehung zu der Klientennachricht hat.
  • Bei einem Ausführungsbeispiel hat die erste Ableitung der Klientennachricht eine mathematische Beziehung zu der Klientennachricht.
  • Angenehmerweise weist die Klientennachricht eine Klienten-ad-hoc-Bildung auf.
  • Bei einem weiteren bevorzugten Ausführungsbeispiel veranlasst der Prozessor das Klientenmodul, eine Transaktionsanforderung auf dem Session-Beendigungssignal im Huckepack zu tragen.
  • Bei einem Ausführungsbeispiel veranlasst der Prozessor das Klientenmodul, die Transaktionsanforderung gemäß dem Sessionschlüssel zu verschlüsseln, der im Session-Antwortsignal enthalten ist.
  • Bei einem weiteren Ausführungsbeispiel enthält das Session-Anforderungssignal weiterhin einen Vorrichtungsidentifizierer, so dass der Server den gemeinsam genutzten geheimen Verschlüsselungsschlüssel basierend auf dem Vorrichtungsidentifizierer bestimmen kann.
  • Angenehmerweise enthält das Session-Anforderungssignal einen Klientenschlüssel, der anzeigt, welche Verschlüsselung die Vorrichtung gegenwärtig verwendet.
  • Demgemäß ist es eine wichtige Aufgabe der vorliegenden Erfindung, eine allgemeine Lösung für eine sichere leichtgewichtige Transaktion in drahtlosen Datennetzwerken zur Verfügung zu stellen. Andere Aufgaben zusammen mit den vorangehenden werden bei der Ausführung der Erfindung in der folgenden Beschreibung und resultierend in dem in den beigefügten Zeichnungen dargestellten Ausführungsbeispiel erhalten.
  • Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Erfindung werden angesichts der folgenden Beschreibung, der beigefügten Ansprüche und der beigefügten Zeichnungen besser verstanden werden, wobei:
  • 1 eine schematische Darstellung eines Mobilfunk-Datennetzes zeigt, bei welchem die vorliegende Erfindung ausgeführt werden kann;
  • 2 ein Blockdiagramm eines typischen digitalen zellularen GSM-Telefons zeigt, das bei dem Ausführungsbeispiel der offenbarten Erfindung verwendet wird;
  • 3 den Prozess einer wechselseitigen Authentifizierung zwischen einem Klienten und einem Server darstellt;
  • 4a und 4b ein Datenablaufdiagramm zeigen, das jeweils den Session-Erzeugungsprozess im Klienten und im Server darstellt, und zwar der 3 bei einem Ausführungsbeispiel der vorliegenden Erfindung;
  • 5 ein schematisches Diagramm einer Servicetransaktion bzw. Diensttransaktion zeigt;
  • 6 ein schematisches Diagramm einer Benachrichtigungstransaktion zeigt; und
  • 7 ein schematisches Diagramm einer Posttransaktion zeigt.
  • Die detaillierte Beschreibung der vorliegenden Erfindung im Folgenden wird großenteils in einer Datenablaufdarstellung präsentiert, die den Operationen von Datenverarbeitungsvorrichtungen ähnelt, die an Netzwerke gekoppelt sind. Diese Prozessbeschreibungen und -darstellungen sind die Mittel, die von Fachleuten auf dem Gebiet verwendet werden, um die Substanz ihrer Arbeit anderen Fachleuten auf dem Gebiet am effektivsten zu übermitteln. Die vorliegende Erfindung ist ein Verfahren und ein System für sichere Datenkommunikationen. Das Verfahren zusammen mit dem System oder der Architektur, die nachfolgend detailliert beschrieben werden, ist eine in sich konsistente Sequenz von Schritten, die zu einem erwünschten Ergebnis führen. Diese Schritte oder Prozesse sind diejenigen, die physikalische Manipulationen von physikalischen Größen erfordern. Normalerweise, obwohl es nicht nötig ist, können diese Größen die Form von elektrischen Signalen annehmen, die dazu fähig sind, gespeichert, transferiert bzw. übertragen, kombiniert, verglichen, angezeigt oder auf andere Weise manipuliert zu werden. Es erweist sich manchmal als angenehm, und zwar grundsätzlich aus Gründen einer allgemeinen Anwendung, diese Signale als Bits, Werte, Elemente, Symbole, Operationen, Nachrichten, Ausdrücke, Nummern bzw. Zahlen oder ähnliches zu bezeichnen. Es sollte im Gedächtnis behalten werden, dass alle dieser ähnlichen Ausdrücke mit den geeigneten physikalischen Größen zu verbinden sind und lediglich angenehme Bezeichnungen sind, die auf diese Größen angewendet sind.
  • Nun wird auf die Zeichnungen Bezug genommen, in welchen gleiche Bezugszeichen in allen mehreren Ansichten gleiche Teile bezeichnen. 1 zeigt eine schematische Darstellung eines drahtlosen Datennetzwerks 100, in welchem die vorliegende Erfindung ausgeführt werden kann. Das Datennetzwerk 100 weist ein Luftnetz 102 und das Festnetz 104 auf, wobei jedes als ein Kommunikationsmedium für eine Datenübertragung dort hindurch wirkt. Das Festnetz 104 kann das Internet, das Intranet oder ein anderes privates Netz sein. Der Einfachheit halber wird das Festnetz 104 hierin einfach das Internet genannt werden, was wörtlich entweder das Internet oder das Intranet oder ein anderes privates Netz bedeutet. Weiterhin wird das Luftnetz 102, das ein nicht verdrahtetes Netz bedeutet, in welchem eine Datenübertragung über die Luft erfolgt, manchmal als Trägernetz bezeichnet, weil jedes Luftnetz durch einen Träger gesteuert und betrieben wird, wie beispielsweise von AT & T und GTE, von welchen jeder sein eigenes Kommunikationsschema hat, wie beispielsweise CDPD, CDMA, GSM und TDMA. Mit 106 ist eine mobile Datenvorrichtung bezeichnet, die aber einem Mobilfunk-Telefon ähnelt, und zwar in Kommunikation mit dem Luftnetz 102 über eine Antenne 104. Es wird allgemein verstanden, dass das Luftnetz 102 gleichzeitig mit einer Vielzahl von mobilen Rechenvorrichtungen kommuniziert, von welchen ein Mobilfunk-Telefon 106 in der Figur gezeigt ist. Gleichermaßen ist eine Vielzahl von Tischrechner-PCs 110 und eine Vielzahl von Web-Servern 112 mit dem Internet 104 verbunden, obwohl nur jeweils ein Repräsentant in der Figur gezeigt ist. Der PC 110, wie er in der Figur gezeigt ist, kann ein Personalcomputer SPL 300 von NEC Technologies Inc. sein und lässt einen Web-Browser über das Internet 104 laufen, um auf Information zuzugreifen, die im Web-Server 112 gespeichert ist, der eine Workstation von SUN Microsystems Inc. sein kann. Es wird von Fachleuten auf dem Gebiet verstanden, dass der PC 110 Information speichern kann, auf die zugegriffen werden kann, um ebenso gut ein Web-Server zu werden. Zwischen dem Internet 104 und dem Luftnetz 102 gibt es einen Verbindungsserver 114, der eine Datenkommunikation zwischen dem Internet 104 und dem Luftnetz 102 durchführt. Der Verbindungsserver 114, der auch als Verbindungs-Proxi oder Gateway bezeichnet wird, kann eine Workstation oder ein Personalcomputer sein, und er führt eine Protokollabbildung von einem Kommunikationsprotokoll zu einem anderen durch, und dadurch kann eine mobile Vorrichtung 106 in Kommunikation mit jeweils einem der Web-Server 112 oder der PCs 110 sein.
  • Das Kommunikationsprotokoll im Internet 104 ist HTTP, das auf dem TCP läuft, und das die Verbindung eines HTML-Web-Browsers zu einem Web-Server und den Austausch von Information zwischen steuert. Eine erweiterte Version davon, die HTTPS genannt wird, liefert eine verschlüsselte Authentifizierung und eine Sessionübertragung zwischen einem Klienten und einem Server. Das Kommunikationsprotokoll zwischen der mobilen Vorrichtung 106 und dem Verbindungsserver 114 über das Luftnetz 102 ist ein Transportprotokoll für eine in der Hand gehaltene Vorrichtung (HDTP = Handheld Device Transport Protocol) oder ein sicheres Aufwärtsstrecken-Gatewayprotokoll (SUGP = Secure Uplink Gateway Protocol), das vorzugsweise auf einem Anwender-Datengramprotokoll (UDP = User Datagram Protocol) läuft und die Verbindung eines HDML-Web-Browsers mit einem Verbindungsserver steuert, wobei HDML für Hand Held Markup Language steht. Die Spezifikation davon und die HDTP-Spezifikation sind unter http://www.w3.org oder http://www.uplanet.com zur Verfügung gestellt, die hierin durch Bezugnahme enthalten sind. Weiterhin ist eine Referenzspezifikation mit dem Titel "Magellan SUGP Protokoll" hierin durch Bezugnahme enthalten. Das HDTP ist ein Sessionpegelprotokoll, das dem HTTP ähnelt, aber ohne ein Auftreten des Zusatzes davon, und ist äußerst optimiert für eine Anwendung in mobilen Vorrichtungen, die signifikant weniger Rechenleistung und Speicher haben. Weiterhin wird von Fachleuten auf dem Gebiet verstanden, dass das UDP nicht erfordert, dass eine Verbindung zwischen einem Klienten und einem Server aufzubauen ist, bevor Information ausgetauscht werden kann, was die Notwendigkeit eines Austauschens einer großen Anzahl von Paketen während einer Sessionerzeugung eliminiert. Ein Austauschen einer sehr geringen Anzahl von Paketen während einer Transaktion ist eines der wünschenswerten Merkmale für eine mobile Vorrichtung mit sehr beschränkter Rechenleistung und sehr beschränktem Speicher zum effektiven Interagieren mit einer Festnetzvorrichtung.
  • Gemäß einem bevorzugten Ausführungsbeispiel kann die vorliegende Erfindung mit einem zellularen Telefon ausgeführt werden, welches ein typisches Beispiel für die mobile Vorrichtung 106 ist, die eine sehr beschränkte Rechenleistung und einen sehr beschränkten Speicher hat. Das zellulare Telefon 106 wird als Klient bei einer Kommunikation mit einer Festnetzvorrichtung verwendet, die oft Server genannt wird, der Information, auf welche zugreifbar ist, darin zu anderen Vorrichtung zur Verfügung stellt. 2 zeigt ein Blockdiagramm eines typischen digitalen zellularen GSM-Telefons 120. Jede der Hardwarekomponenten im zellularen Telefon 120 ist Fachleuten auf dem Gebiet bekannt, und somit sind die Hardwarekomponenten hierin nicht detailliert zu beschreiben. Obwohl die Anwenderschnittstelle des Telefons 120 in der Figur nicht gezeigt ist, kann auf die mobile Vorrichtung 118, die einem zellularen Telefon ähnelt, in 1 Bezug genommen werden, wobei mit 116 ein LCD-Schirm und mit 118 ein Tastenknopffeld bezeichnet ist. Durch den Schirm 116 und das Tastenfeld 118, die durch einen Anwender des Telefons gesteuert werden, kann das Telefon in eine interaktive Kommunikation mit einem Server über das Luftnetz, den Verbindungsserver und das Internet in Kommunikation versetzt werden. Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung sind kompilierte und gebundene Prozesse der vorliegenden Erfindung in einem ROM 122 als Klientenmodul 124 und Unterstützungsmodul 126 gespeichert. Auf eine Aktivierung einer vorbestimmten Tastensequenz unter Verwendung des Tastenfelds 118 hin initiiert ein Prozessor einer physikalischen Schicht oder eine Mikrosteuerung 118 eine Sessionkommunikation zum Server unter Verwendung des Moduls 124 im ROM 122.
  • Zum Aufbauen einer gesicherten Kommunikation zwischen einem Klienten und einem Server muss zuerst ein Authentifizierungsprozess durchgeführt werden, um sicherzustellen, dass nur interessierte Parteien tatsächlich in der Kommunikation zwischen ihnen sind. Der Prozess wird über zwei Runden von unabhängigen Authentifizierungen beendet, von welchen eine im Authentifizieren des Klienten durch den Server betrifft, die als Klientenauthentifizierung bezeichnet wird, und die andere die Authentifizierung des Servers durch den Klienten betrifft; die als Serverauthentifizierung bezeichnet wird. Weiterhin wird jede Authentifizierung in zwei getrennten Schritten für ein hohes Maß an Sicherheit beendet, was nachfolgend detailliert beschrieben wird. Der Erfolg der wechselseitigen Authentifizierungsprozesse liefert einen Beweis dafür, dass die zwei kommunizierenden Parteien einen gültigen gemeinsam genutzten geheimen Verschlüsselungsschlüssel besitzen, und zwar über eine wechselseitige Entschlüsselung und einen Anforderung/Antwort-Mechanismus. Der wechselseitige Entschlüsselungsmechanismus weist die Schritte zum wechselseitigen Entdecken von verschlüsselten Nachrichten von zwei beteiligten kommunizierenden Parteien auf. Der Anforderung/Antwort-Mechanismus, der ad-hoc-Bildungsverifizierung ge nannt wird, verifiziert eine vorbestimmte Beziehung zwischen einer gesendeten ad-hoc-Bildung und einer empfangenen Ableitung davon.
  • Bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird der Authentifizierungsprozess mit drei Nachrichtenaustauschungen durchgeführt: einer Sessionanforderung (SR = Session Request), einer Sessionantwort (SP = Session rePly) und einer Sessionbeendigung (SC = Session Completion). 3 stellt eine schematische Darstellung des Authentifizierungsprozesses dar. Der Klient 140, der eine mobile Vorrichtung darstellt, initiiert zum Durchführen einer Transaktion mit einem Server 142, der einen Festnetzserver oder einen PC darstellt, eine SR 144, die zum Server 142 zu senden ist, indem zuerst eine Klienten-Protosession erzeugt wird. Eine Klienten-Protosession ist eine Session-Datenstruktur, die initialisiert wird, wenn eine Sessionerzeugung startet. Die initialisierte SR 144 weist die folgende Information auf:
    Session-ID – einen Identifizieren, der alle Anforderungen vom Klienten zum Server identifiziert; im Fall einer Anforderung einer Sessionerzeugung ist der Session-ID immer eine O zugeordnet;
    Schlüssel – eine 2-Byte-Zahl, die die Auswahl der Verschlüsselung darstellt, welche der Klient gerade verwendet, wenn es eine Anzahl von Verschlüsselungsschemen gibt, die in einem Kommunikationsprotokoll verfügbar sind;
    Version – eine 1-Byte-Zahl, die die HDTP-Protokollversion darstellt, die gerade verwendet wird, die zum Bestimmen des zugrundeliegenden Formats des Kommunikationsprotokolls verwendet wird, wie beispielsweise des PDU;
    Typ – entweder eine feste 5-Byte-Zahl, die darstellt, welche Vorrichtung der Klient ist, z. B. bedeutet 2PCSI, das der Klient eine PCSI-Telefonversion 2 ist.
    Vorrichtungs-ID – eine Variable von bis zu 255 Bytes, die den Vorrichtungsidentifizierer oder den Klientenidentifizierer darstellt, der eine Telefonnummer der Vorrichtung oder eine IP-Adresse und eine Anschlussnummer aufweist, wie z. B. 204.163.165.132:01905;
    Anfangsblock – bis zu 32767 Bytes mit Token-Wert-Paaren, die für eine gesamte Session gelten und automatisch auf nachfolgende Dienstanforderungen oder sessionspezifische Parameter angewendet werden können, weshalb der Anfangsblock allgemein im Server in einem Cache gespeichert wird, bis die aktuelle Session endet; und
    C-ad-hoc-Bildung – eine Klienten-ad-hoc-Bildung, die mit einer nicht wiederholbaren Zahl dargestellt wird, und zwar normalerweise 2 Bytes, die für den Klienten zum Durchführen einer folgenden Serverauthentifizierung verwendet wird.
    Modifizierte C-ad-hoc-Bildung – eine modifizierte Version der Klienten-ad-hoc-Bildung, die für den Server zum Durchführen einer ad-hoc-Bildungsverifizierung bei der folgenden Klientenauthentifizierung verwendet wird.
  • Weiterhin enthält der Schlüssel in der SR 144 einen Identifizierer zu einem Verschlüsselungsalgorithmus und zugehörige Parameter davon. Um genauer zu sein, stellt das erste Byte in dem Schlüssel einen Identifizierer zu einer Kombination des Verschlüsselungsalgorithmus, die Schlüsselgröße (z. B. 128 Bits für US oder 40 Bits für fremde Länder) und einen Inhalt einer Sicherheitsanbringung daran dar, und zeigt das zweite Byte in dem Schlüssel die zusätzlichen Parameter in Bezug auf das erste Byte an. Beispielsweise zeigt ein Wert 1 im ersten Byte an, dass der Verschlüsselungsalgorithmus ein Blockschlüssel RC5 ist, die Schlüsselgröße davon 128 Bits ist, eine 2-Byte-Prüfsumme darin als der NAC (Nachrichtenauthentifizierungscode) verwendet wird, und kein IV (Initialisierungsvektor für Blockschlüssel) dafür über das Netzwerk übertragen wird, und werden Auffüll-Bytes hinzugefügt, wenn es nötig ist. Der Blockschlüsselalgorithmus RC5 ist ein Teil des BSAFE-Produkt RSA. Es kann weiterhin erkannt werden, dass der Identifizierer im Schlüssel einem eindeutigen Wert zugeordnet sein kann, um eine nicht sichere Session zu identifizieren, wenn es so erwünscht ist. Die C-ad-hoc-Bildung ist eine nicht wiederholbare Zahl bzw. Nummer, die anfänglich und zufällig im Klienten und der modifizierten Version davon erzeugt wird: Eine modifizierte C-ad-hoc-Bildung wird aus der C-ad-hoc-Bildung durch eine betriebsmäßige Beziehung erzeugt; beispielsweise die Exklusiv-ODER-Beziehung, oder ausgedrückt wie folgt:
    Modifizierte C-ad-hoc-Bildung = 2-Byte-Zahl ⊕ C-ad-hoc-Bildung.
  • Es kann durch Fachleute auf dem Gebiet erkannt werden, dass es viele Arten zum Bekommen der modifizierten C-ad-hoc-Bildung aus einer C-ad-hoc-Bildung gibt, wobei die Exlusiv-ODER-Verknüpfung eine der betriebsmäßigen Beziehungen ist, die bei einem Ausführungsbeispiel der vorliegenden Erfindung verwendet wird. Sowohl die C-ad-hoc-Bildung als auch die modifizierte C-ad-hoc-Bildung werden unter Verwendung des gemeinsam genutzten geheimen Verschlüsselungsschlüssels zwischen dem Klienten 140 und dem Server 142 verschlüsselt. Der Zweck der modifizierten C-ad-hoc-Bildung besteht im Versehen des Servers, der die SR empfängt, mit einer Einrichtung zum Sicherstellen, dass die C-ad-hoc-Bildung richtig entschlüsselt wird, und für gültig erklärt, indem die C-ad-hoc-Bildung und ihre Beziehung zu der modifizierten C-ad-hoc-Bildung untersucht wird. Beide sollten nach einer erfolgreichen Entschlüsselung der C-ad-hoc-Bildung und der modifizierten C-ad-hoc-Bildung nicht geändert werden. Anders ausgedrückt kann eine SR-Nachricht oder ein SR-Signal wie folgt ausgedrückt werden:
    SR = {Session-ID.Schlüssel.Version, Typ, Vorrichtungs-ID, Anfangsblock, Verschlüsseln [ad-hoc-Bildung, modifizierte ad-hoc-Bildung]};
    wobei Verschlüsseln [] bedeutet, dass die Parameter oder Inhalte in der Klammer entsprechend verschlüsselt werden. Wenn die SR durch den Klienten zum Server gesendet wird, um eine Sessionerzeugung anzufordern, werden beide, nämlich die C-ad-hoc-Bildung und die modifizierte C-ad-hoc-Bildung, gemäß dem Schlüssel verschlüsselt, welchen der Klient zu der Zeit verwendet, zu welcher SR ausgesendet wird.
  • Auf ein Empfangen der SR vom Klienten 140 hin erzeugt der Server 142 eine Server-Protosession für den Klienten 140 mit einem Sessionidentifizierer, der Session-ID genannt wird, um den Sessionkontext für die gerade im Server 142 erzeugte Session zu identifizieren. Eine Server-Protosession ist ein Sessioneintrag, der als Protozustand in einer Sessiontabelle markiert ist, welche anzeigt, dass die Session nicht authentifiziert ist und nicht dazu fähig ist, irgendwelche Transaktionen mit dem Klienten durchzuführen. Es ist von Fachleuten auf dem Gebiet zu versehen, dass die Protosession im RAM des Servers gehalten werden kann. Wenn bereits eine Protosession für diesen Klienten existiert, wird sie wieder verwendet. Die Information in der emp fangenen SR wird in der Server-Protosession gesichert. Wenn der Server 142 mit der Tatsache zufrieden gestellt ist, dass der Klient bekannt ist, nämlich Verschlüsseln [C-ad-hoc-Bildung, modifizierte C-ad-hoc-Bildung] in der empfangenen SR erfolgreich mit dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel entschlüsselt sind, ist der Schritt Eins in der Klientenauthentifizierung erfolgreich und wird ein entsprechender Sessionschlüssel erzeugt und mit dem Server-Protosessioneintrag gespeichert. Es kann hierbei angemerkt bzw. beachtet werden, dass viele Verschlüsselungsschemen, die bei dieser Erfindung verwendet werden, wie beispielsweise RC5, eine Prozedur haben, die den Nachrichtenauthentifizierungscode, wie beispielsweise die Prüfsumme, hinzufügt und für gültig erklärt, um sicherzustellen, dass die verschlüsselte Nachricht richtig entschlüsselt wird, und hierin wird die Prozedur jedes Mal dann, wenn die Entschlüsselung stattfindet, dazu verwendet, die Transaktionsintegrität zu untersuchen, nämlich sicherzustellen, dass die empfangenen Nachrichten oder Signale im Fall einer Datenübertragung unverändert sind. Wenn bei dem Schritt Eins eine Klientenauthentifizierung nicht erfolgreich ist, d. h. Verschlüsseln [C-ad-hoc-Bildung, modifizierte C-ad-hoc-Bildung] in der empfangenen SR nicht vollständig entschlüsselt oder unterstützt werden, wird die Protosession abgebrochen und aus der Protosession-Tabelle entfernt, was in einer fehlgeschlagenen Sessionerzeugung resultiert. Die Unterstützung bedeutet hierin, dass der durch den Klienten vorgeschlagene oder verwendete Schlüssel auch von dem Server verwendet wird, beispielsweise verwendet der Klient die RC5-Verschlüsselung zum Verschlüsseln Verschlüsseln [C-ad-hoc-Bildung, modifizierte C-ad-hoc-Bildung], zum Entschlüsseln Verschlüsseln [C-ad-hoc-Bildung, modifizierte C-ad-hoc-Bildung], der Server muss mit derselben RC5-Verschlüsselungsfähigkeit darin ausgestattet sein. Wenn Verschlüsseln [C-ad-hoc-Bildung, modifizierte C-ad-hoc-Bildung] aufgrund anderer Gründe, wie beispielsweise von Übertragsfehlern, nicht erfolgreich entschlüsselt werden kann, muss der Klient erneut eine neue Sessionanforderung zum Server initiieren, um eine sichere Kommunikation mit dem Server aufzubauen. Zum Anfordern eines Schritts Zwei für eine Serverauthentifizierung darauf folgend auf der Klientenseite, wird eine Ableitung der Klienten-ad-hoc-Bildung oder der C-ad-hoc-Bildung dafür erzeugt. Bei einem Ausführungsbeispiel der vorliegenden Erfindung wird die Ableitung durch Addieren einer Konstanten zu der Klienten-ad-hoc-Bildung erzeugt, wie beispielsweise Ableitung = C-ad-hoc-Bildung + 1. Der Zweck der Ableitung besteht im Versehen des Klientens mit einer Einrichtung zum erneuten Sicherstellen, dass die C-ad-hoc-Bildung durch den Server richtig entschlüsselt wird und der Server der authentifizierte ist, der mit ihm kommuniziert.
  • Genau nach dem erfolgreichen Schritt Eins für eine Klientenauthentifizierung antwortet der Server 142 zu dem Klienten mit einer Sessionantwort (SP = Session rePly) 146, um eine Authentifizerung einer zweiten Runde zu beginnen: Serverauthentifizierung. Die SP 146 weist die folgende Information auf:
    C-SID – eine 1-Byte-Zahl zeigt die Session-ID an, die ursprünglich im Klienten zugeordnet ist, genauer gesagt zeigt C-SID = 0 eine Klartext-Klientensession an, zeigt C-SID = 1 eine verschlüsselte Session eines gemeinsam genutzten geheimen Schlüssels an und zeigt C-SID = 2 eine verschlüsselte Session für einen Sessionschlüssel an. In Zusammenhang mit der gegenwärtigen Beschreibung gilt C-SID = 1.
    Session-ID – eine 4-Byte-Zahl, die eine Identifikation und Parameter darstellt, wie beispielsweise einen Session-Verschlüsselungsschlüssel von der durch den Server für den Klienten erzeugten Session;
    Schlüssel – ein Sessionschlüssel, der mit einer wechselseitig akzeptierbaren Verschlüsselung zu verwenden ist und der zur Verschlüsselung und Entschlüsselung bei allen Transaktionen in der Session zu verwenden ist;
    Ableitung – eine Zahl, die von der C-ad-hoc-Bildung für den Klienten abgeleitet ist, um die darauf folgende Serverauthentifizierung durchzuführen;
    S-ad-hoc-Bildung – eine nicht wiederholbare Zahl, die für den Server verwendet wird, um eine folgende Klientenauthentifizierung eines Schritts 2 durchzuführen; es sollte beachtet werden, dass S-ad-hoc-Bildung durch den Server erzeugt wird und allgemein unterschiedlich von der C-ad-hoc-Bildung durch den Klienten ist; und
    Schlüssel – eine 2-Byte-Zahl, die die Auswahl der Verschlüsselung darstellt, welche der Server vorschlägt, nachdem der vom Klienten vorgeschlagene Schlüssel empfangen wird. Er kann derselbe wie derjenige sein, der im Klienten verwendet wird, oder auch nicht; genauer gesagt ist der Schlüssel derselbe wie derjenige, der durch den Klienten vorgeschlagen wird, wenn der Server den vom Klienten vorgeschlagenen Schlüssel unterstützt; sonst ist der Schlüssel derjenige, der gegenwärtig im Server verwendet wird.
  • Anders ausgedrückt kann die SP wie folgt ausgedrückt werden:
    SP = {C-SID, Verschlüsseln [Session-ID, Schlüssel, S-ad-hoc-Bildung, Ableitung, Schlüssel]};
  • Wenn der Klient 140 die SP 146 vom Server 142 empfängt, führt er die Serverauthentifizierung des Schritts 1, durch welcher als erfolgreich angesehen wird, wenn Verschlüsseln [Session-ID, Schlüssel, S-ad-hoc-Bildung, Ableitung, Schlüssel] in der empfangenen SP 146 mit dem gemeinsam genutzten Verschlüsselungsschlüssel erfolgreich entschlüsselt wird. Wenn die Serverauthentifizierung des Schritts Eins fehlschlägt, wirft der Klient 140 die SP 146 weg, und eine neue Sessionerzeugung kann wieder begonnen werden. Auf den Erfolg der Serverauthentifizierung des Schritts Eins hin fährt der Klient 140 mit der Serverauthentifizierung des Schritts 2 fort; d. h. die vorbestimmte Beziehung zwischen der C-ad-hoc-Bildung und der Ableitung davon sollte für eine erfolgreiche Serverauthentifizierung des Schritts 2 gehalten werden:
    C-ad-hoc-Bildung = Ableitung – 1
  • Wenn die aus der SP 146 abgeleitete C-ad-hoc-Bildung dieselbe wie die ursprünglich durch den Klienten erzeugte C-ad-hoc-Bildung ist, ist die Serverauthentifizierung des Schritts Zwei erfolgreich, und somit wird der Server 142 als authentifiziert betrachtet, als vertrauensvoll von dem Standpunkt des Klienten aus, und wird die SP 146 als gültige Nachricht akzeptiert, was bedeutet, dass der Klient 140 dann den Sessionschlüssel und andere Information in der SP 146 für die Session verwendet, die erzeugt wird. Nur mit beiden erfolgreichen Schritten der Serverauthentifizierung markiert der Klient 140 die Session als begonnen, was bedeutet, dass Transaktionen darauf folgend in der Session durchgeführt werden können, und zwar wiederum nur vom Standpunkt des Klienten 140 aus. Wenn die vorbestimmte Beziehung zwischen der Klienten-ad-hoc-Bildung und der Ableitung davon nicht gilt, schlägt die Serverauthentifizierung des Schritts Zwei fehl und wird die empfangene SP 146 weggeworfen. Der Klient 140 kann den Sessionerzeugungsprozess abbrechen, wenn keine weiteren SPs empfangen werden, und beide Schritte der Serverauthentifizierung während der Zeitperiode durchlaufen, die für eine Sessionerzeugung zugelassen ist. Zum Versehen des Servers mit einer Einrichtung zum erneuten Feststellen bzw. Sicherstellen der Klientenauthentifizierung durch selbst über den Klienten wird eine Ableitung der S-ad-hoc-Bildung ähnlich der Ableitung der C-ad-hoc-Bildung erzeugt.
  • Der Klient 140 sendet dann dem Server 142 eine SC 148, um den Sessionerzeugungsprozess zu beenden. Die SC 148 weist die folgende Information auf:
    SC = {Verschlüsseln[Ableitung]};
    wobei die Ableitung die Klientenantwort auf die Server-ad-hoc-Bildungsanforderung ist, d. h. das Ergebnis der Verifizierung, die Ableitung durch den Server 142 für eine Klientenauthentifizierung des Schritts 2 verwendet wird. Weiterhin ist anzumerken, dass die SC 148 eine verschlüsselte Nachricht ist, was bedeutet, dass der Klient die Information in der SC 148 gemäß entweder seinem eigenen Schlüssel oder dem vom Server vorgeschlagenen Schlüssel verschlüsselt. Allgemein verschlüsselt der Klient 140 die Information in der SC 148 gemäß dem vom Server vorgeschlagenen Schlüssel, wenn er den vom Server vorgeschlagenen Schlüssel akzeptiert, und sonst verschlüsselt er die SC gemäß seinem eigenen Schlüssel.
  • Es muss bei einem Ausführungsbeispiel der vorliegenden Erfindung beachtet werden, dass die SC ungleich der SR 144 und der SP 146 durch eine folgende Transaktionsanforderung im Huckepack getragen wird, um eine Datenübertragungseffizienz zu erhöhen. Das Tragen von Daten im Huckepack bedeutet, dass unabhängige Dateneinheiten logisch in einer physikalischen Dateneinheit gruppiert werden können, die zu einem Empfänger zu übertragen ist, der alle unabhängigen Dateneinheiten auf den Empfang der physikalischen Dateneinheit hin entdeckt bzw. wiedergewinnt, als ob alle unabhängigen Dateneinheiten gesendet wurden, und zwar unabhängig und jeweils, in getrennten physikalischen Dateneinheiten.
  • Auf ein Empfangen einer Sessionbeendigung oder SC 148 hin testet der Server 142, ob der Klient seinen eigenen vorgeschlagenen Schlüssel oder den vom Server vorgeschlagenen Schlüssel verwendet, indem er die SC zweimal unter Verwendung zwei Schlüssel entschlüsselt, wenn es nötig ist. Wenn der Server 142 die verschlüsselte Nachricht in der SC 148 entschlüsselt und die Beziehung davon mit der S-ad-hoc-Bildung verifiziert, ist die Klientenauthentifizierung des Schritts Zwei erfolgreich.
  • Darauf folgend fördert der Server 142 die Server-Protosession zu der aktiven Session und ist der Sessionerzeugungsprozess beendet; sonst wird die Protosession entfernt und wird die Sessionerzeugung abgebrochen.
  • Nimmt man nun Bezug auf 4a und 4b sind dort zwei Daten-Ablaufdiagramme 180 und 181 gezeigt, die einen Sessionerzeugungsprozess im Klienten bzw. im Server darstellen, und zwar bei einem Ausführungsbeispiel der vorliegenden Erfindung. Es gibt allgemein drei Typen von Transaktionen, die zwischen einer mobilen Vorrichtung und einem Festznetzserver durchgeführt werden; eine Diensttransaktion bzw. Servicetransaktion, eine Benachrichtigungstransaktion und eine Posttransaktion. Sowohl eine Dienst- als auch eine Posttransaktion wird durch die mobile Vorrichtung initiiert, die hierin als Klient betrachtet wird, und die Benachrichtigungstransaktion wird durch den Festnetzserver initiiert, der hierin als Server betrachtet wird. Alle Transaktionen müssen im Zusammenhang einer gültigen und aufgebauten Session durchgeführt werden. Wenn es keine Session oder keine gültige Session gibt, muss eine Session erzeugt werden, bevor irgendeine Transaktion starten kann. Der Einfachheit halber ist angenommen, dass die Transaktion auf der Klientenseite bei 182 initiiert wird. Wie es oben beschrieben ist, muss für eine Transaktion, damit sie in einer sicheren Kommunikation stattfindet, eine Session zwischen einem Klienten und einem Server zuerst aufgebaut werden. Daher wird bei 184 die Existenz einer gültigen Session untersucht. Wenn eine gültige Session stattfindet, kann die Transaktion bei 186 fortfahren. Wenn es keine aufgebaute Session gibt, wie beispielsweise in dem Fall, in dem eine mobile Vorrichtung gerade zum ersten Mal eingeschaltet wird, oder in dem Fall, in welchem eine vorherige Session über einer Zeitbegrenzung ist, wie beispielsweise 8 Stunden, muss eine Sessionanforderung initiiert und zu dem Server gesendet werden, und zwar bei 188. Der Klient ist dann in einem Betrieb eines Wartens auf eine Antwort von dem Server, während er konstant nach der Antwort schaut, und zwar bei 190 und 192. Wenn es keine Antwort vom Server gibt, kann der Klient eine weitere Sessionanforderung initiieren, wenn eine feste Zeitperiode verstreicht, und zwar bei 194, oder Fehlerauftreten, um die initiierte Sessionanforderung abzubrechen, und zwar bei 196 und 198. Die Fehler treten dann auf, wenn der Klient außerhalb eines Dienstbereichs ist, der durch ein Luftnetz versorgt wird, das mit dem Server kommuniziert, oder einfach entweder der Klient oder der Server nicht funktioniert, und zwar bei 199.
  • Zwischenzeitlich wird die Sessionanforderung durch den Server bei 216 empfangen. Eine Protosession wird bei 222 für die Sessionanforderung von dem Klienten erzeugt, wenn die Sessionanforderung nicht eine kopierte ist. Es ist sehr gewöhnlich, dass eine Sessionanforderung erneut gesendet oder erneut angefordert werden kann, und zwar durch den Klienten, und zwar aufgrund einiger unerwarteter Fehlerzustände in dem drahtlosen Datennetzwerk, so dass kopierte Anforderungen empfangen werden können. Der Server verwendet jedoch ein Taq bzw. eine Fahne, das bzw. die aus der verschlüsselten Nachricht in der Sessionanforderung erzeugt wird, die zuerst empfangen wird und eindeutig für jede Sessionanforderung von einem bestimmten Klienten ist, um ein Erzeugen von mehrfachen Protosessions aus den kopierten bzw. duplizierten Sessionanforderungen zu verhindern. Einiges der Information in der Sessionanforderung, wie beispielsweise eine Protokollversion und eine Vorrichtungs-ID, wird bei 224 verifiziert. Wenn die verifizierte Information nicht unterstützt wird, könnte es einen Vorrichtungsfehler bei 226 geben, was in der Entfernung der gerade erzeugten Protosession resultiert. Wenn der Verifizierungsprozess bei 224 erfolgreich ist, fährt der Server mit einem Entschlüsselungsprozess gemäß einem gemeinsam genutzten geheimen Verschlüsselungsschlüssel, wie er oben beschrieben ist, fort, um die C-ad-hoc-Bildung und die modifizierte C-ad-hoc-Bildung bei 230 zu entschlüsseln. Wenn die betriebsmäßige Beziehung zwischen der C-ad-hoc-Bildung und der modifizierten C-ad-hoc-Bildung auf der Serverseite gilt, endet die Klientenauthentifizierung des Schritts Eins. CIP bei 203 in 4a und 234 und 236 der 4b steht für einen Kryptographie-Auslöseprozess, welcher ein Prozess zum Ausstatten eines Klienten mit einer aktualisierten Verschlüsselungsinformation ist, wie beispielsweise zum Aktualisieren des gemeinsam genutzten geheimen Schlüssels. Da der CIP ein hinzugefügter Prozess ist und bei der vorliegenden Erfindung kein Hauptelement ist, ist daher keine detaillierte Beschreibung dafür vorgesehen. Mit der erfolgreichen Klientenauthentifizierung des Schritts Eins sendet der Server bei 238 eine Sessionantwort zum Klienten.
  • Wenn ein Server erreicht wird und die Sessionanforderung vom Klienten erfolgreich verarbeitet, nämlich die Klientenauthentifizierung des Schritts, wie es oben beschrieben ist, wird eine Sessionantwort durch den Server zum Klienten gesendet, um eine Serverauthentifizierung auf der Klientenseite zu beginnen. Auf ein Empfangen der Sessionantwort von dem Server hin, der angeschlossen ist, untersucht der Klient das Antwortsignal bei 200 und 201, und die Sessionantwort sollte in einem erkannten Format sein, wie beispielsweise mit einer unzerstörten wesentlichen Information dar in. Wenn die empfangene Sessionantwort nicht erkannt oder unterstützt wird, wirft der Klient die empfangene Sessionantwort bei 202 weg und fährt damit fort, auf eine gültige Sessionantwort zu warten. Sonst können Probleme mit Vorrichtungen im Schritt 199 beansprucht werden. Auf ein Empfangen der Sessionantwort vom Server hin fährt der Klient mit zwei Schritten der Serverauthentifizierung bei 204 fort, was oben detailliert beschrieben worden ist. Logischerweise wird die Session bei 202 weggeworfen, wenn die Serverauthentifizierung fehlschlägt, d. h. der Klient darin fehlschlägt, die verschlüsselte S-ad-hoc-Bildung zu entschlüsseln und zu verifizieren und die Ableitung der durch den Server erzeugten C-ad-hoc-Bildung für gültig zu erklären. Wenn die Serverauthentifizierung vorbei ist, wählt der Klient entweder seinen eigenen Schlüssel oder den vom Server vorgeschlagenen Schlüssel, der von der Sessionantwort vom Server erhalten wird, bei 208 und 210, und weiterhin gewinnt der Klient den Sessionschlüssel daraus wieder und sendet ein Sessionbeendigungssignal zum Server, um die Sessionerzeugung zu beenden, und zwar bei 212 und 214.
  • Zwischenzeitlich erwartet der Server ein Sessionbeendigungssignal vom Klienten, wenn er gerade die Sessionantwort zu ihm sendet, und zwar bei 238. Zu Sicherheitszwecken lässt der Server die Protosession bei 242 fallen, wenn die Wartezeit auf das Sessionbeendigungssignal über eine Schwelle gelangt, 240. Auf ein Empfangen des Sessionbeendigungssignals bei 244 hin fährt der Server mit der Klientenauthentifizierung des Schritts Zwei bei 246 und 248 fort, indem er die verschlüsselte Ableitung der S-ad-hoc-Bildung entschlüsselt und die Beziehung davon zu der ursprünglichen S-ad-hoc-Bildung verifiziert. Wenn die Entschlüsselung der Ableitung oder die Verifizierung mit der S-ad-hoc-Bildung fehlschlägt, schlägt die Sessionerzeugung fehl, und somit erfolgt die Entfernung der Protosession. Wenn die Klientenauthentifizierung des Schritts Zwei erfolgreich ist, was bedeutet, dass die Klientenauthentifizierung des Schritts Eins und die Serverauthentifizierung des Schritts Eins und des Schritts Zwei alle beendet sind, wird die Session durch Fördern der Protosession zu der regulären Session bei 250 erfolgreich erzeugt, und dadurch kann die Transaktion, die ursprünglich durch den Klienten initiiert ist, und zwar bei 182 der 4a, daraus fortgeführt werden.
  • Zum Durchführen von Transaktionen bei einer authentischen und sicheren Session muss jede Transaktion einer Transaktions-ID zugeordnet sein. Bei einem Ausführungsbeispiel der Erfindung muss eine neue Transaktion eine neue Transaktions-ID haben, und sie muss in einer Trans-Sequenz sein, d. h. die Transaktions-ID muss größer als irgendeine andere sein, die beendet ist, und anhängige Transaktions-IDs, und kleiner als 255, und zwar zu der Zeit, zu welcher die neue Transaktion in der Session begonnen wird, wie beispielsweise Transaktions-ID = 12 für eine aktuelle Transaktion, und die nächste Transaktions-ID vom Klienten muss 13 oder größer in einer Reihenfolge für die durch den Server zu akzeptierende Transaktion sein. Die Konstante 255 ist die maximale Zahl von Transaktionen, die in einer gültigen Session durchgeführt werden können. Wenn eine Transaktions-ID kleiner als das ist, was die Session erwartet, wird die Transaktion ohne Notiz bzw. Nachricht weggeworfen. Wenn die Transaktions-ID größer als 255 ist, wird automatisch eine neue Session erzeugt, um die entsprechende Transaktion anzupassen. Alle Dateneinheiten in Bezug auf Transaktionen werden mit den Sessionschlüssel verschlüsselt, der im Sessionrzeugungsprozess erzeugt wird, und der dabei verwendete Schlüssel ist entweder der vom Klienten vorgeschlagene Schlüssel oder vom Server vorgeschlagene Schlüssel.
  • Gemäß 5 ist ein schematisches Diagramm einer Diensttransaktion gezeigt. Der mobile Klient 140 initiiert eine Dienstanforderung (tSR) 152 zum Server 142. Eine Diensttransaktion ist typischerweise an einer Interaktion mit einem Dienstprovider beteiligt, der durch einen universellen Betriebsmittellokalisierer URL (= Universal Resource Locator) in einem Festnetzserver identifiziert ist, und daher weist die Information in einer tSR einen URL und einen optionalen Anfangsblock auf, der zusätzliche Sessioninformation zu Verfügung stellt. Auf ein Empfangen der tSR 152 hin verarbeitet der Server 142 die empfangene tSR 152, um die Session-ID und die Transaktions-ID darin zu untersuchen. Wenn die Transaktions-ID kleiner als das ist, was erwartet wird, wird die tSR 152 weggeworfen. Zusätzlich wird die tSR 152 weggeworfen, wenn die Transaktions-ID in der empfangenen tSR 152 größer als 255 ist. Wie es oben beschrieben ist, ist aus Sicherheitsgründen ein Maximum von 256 Transaktionen in einer Session zugelassen. Wenn mehr als die zugelassene Anzahl von Transaktionen in einer aufgebauten Session auftreten, wird automatisch eine neue Session initiiert, wobei die Transaktions-ID von Null an begonnen wird. Auf die erfolgreiche Untersuchung der Dienstanforderung tSR 152 hin antwortet der Server 142 mit einer Dienstantwort (tSP) 154, die ein Ergebnis in der Form einer Auswahl aus der URL-Dienstanforderung und eines optionalen Anfangsblocks aufweist. Auf ein Empfangen der tSP 154 vom Server 142 hin sendet der Klient 140 dem Server 142 eine Bestätigung (ASK) 156, um die Transaktion zu beginnen, wenn das Ergebnis in der empfangenen tSP 154 positiv ist. Alternativ dazu kann der in der Hand gehaltene Klient dem Server eine Löschung zum Abbrechen der Transaktion senden. Ein typisches Beispiel besteht darin, dass der Klient 140 anfordert, auf Informationen zuzugreifen, die durch den URL gespeichert und identifiziert ist, als www.abc.com, was bei dem Server 142 gestützt ist bzw. unterstützt wird, jedoch wird in den URL in der tSR 152 als www.abcd.com eingetreten, und das Ergebnis in der tSP 154 bringt eine Fehlernachricht zurück, die anzeigt, dass der erwünschte URL nicht gefunden werden konnte, und sonst zeigt das Ergebnis in der tSP 154, dass die erwünschte URL gefunden worden ist, und nun ist es Sache des Anwenders des Klientens, zu bestimmen, ob der Klient mit der tSP 156 fortfahren soll oder sie löschen soll, um die aktuelle Transaktion abzubrechen, um einen neuen oder anderen URL zu versuchen.
  • Nimmt man nun Bezug auf 6, ist dort ein schematisches Diagramm einer Benachrichtungstransaktion gezeigt. Eine Benachrichtigungstransaktion kann durch entweder den Klienten 140 oder den Server 142 initiiert werden. Im Fall einer Serverinitiierung initiiert der Server 142 die Benachrichtigungstransaktion durch Senden einer Signaldateneinheit zum Klienten 140, oder einer Benachrichtungsanforderung (NS) 162, um den Klienten 140 darüber zu informieren, dass es eine Benachrichtigung gibt, die im Server 142 anhängig ist, wie beispielsweise eine elektronische Mail, die auf eine direkte Aufmerksamkeit von dem identifizierten Klienten wartet. Auf ein Empfangen der NS 162 hin sendet der Klient 140 ein Benachrichtigt werden bzw. Nachricht bekommen (GN = Get-Notify) 164 zum Server 142 und gewinnt seine Benachrichtigungsinhalte, wie beispielsweise Alarme und E-Mails, wieder. Der Server 142 antwortet wie bei der Diensttransaktion mit einer tSR 146. Die Transaktion wird begonnen, nachdem ein Bestätigungssignal (AS) 156 zum Server 142 gesendet wird und der Server 142 dieses empfängt: Im Fall der Klientenbenachrichtigung initiiert der Klient 140 die Benachrichtigungstransaktion, wenn er eingeschaltet wird oder zu dem Datenmode aus dem Sprachmode zurückschaltet, in dem er den Server 142 fragt, ob es irgendwelche Benachrichtigungen gibt, die anhängig sind. Wenn es eine Benachrichtigung gibt, die anhängig ist, behandelt der Klient 140 die Benachrichtigungstransaktion so, als ob ein Signal empfangen wird. Das AS 146 kann mit einem GN im Huckepack getragen werden, wenn mehrere Benachrichtigungstransaktionen sequentiell durchgeführt werden. Wenn es mehrere Benachrichtigungen gibt, die beim Server 142 anhängig sind, zeigt der optionale Anfangsblock in der tSR 146 an, dass dies so ist, so dass der Klient automatisch eine weitere Benachrichtigungstransaktion beginnen wird.
  • Nimmt man nun Bezug auf 7, ist dort die Posttransaktion gezeigt. Eine Posttransaktion wird durch den mobilen Klienten 140 initiiert. Die Posttransaktion wird für eine mobile Vorrichtung zum Aktualisieren von Information verwendet, die in einem WWW-Dienst gespeichert ist, wie er im URL spezifiziert ist. Der Klient 140 sendet eine Postanforderung (PR) 172, die einen URL enthält, Daten zur Aktualisierung und einen optionalen Anfangsblock. Der Server 142 verarbeitet die PR 172 und antwortet zum Klienten mit einer tSR 146. Das Ergebnis in der tSR 146 kommt von dem WWW-Dienst und zeigt normalerweise an, ob eine Informationsaktualisierung durchgeführt ist. Auf ein Empfangen der tSR 146 hin sendet der Klient 140 dem Server 142 ein AS 156, um die Transaktion zu beginnen. Alternativ dazu kann der mobile Klient 140 dem Server 142 eine Löschung zum Abbrechen der Transaktion senden.
  • Die vorliegende Erfindung ist in ausreichendem Detail mit einem beispielhaften Ausführungsbeispiel beschrieben worden. Alternative Ausführungsbeispiele werden Fachleuten auf dem Gebiet, zu welchem die vorliegende Erfindung gehört, offensichtlich werden. Beispielsweise betrifft das Gebiet drahtlose Kommunikationen zwischen einem Server und einem persönlichen digitalen Assistenten, wie beispielsweise Palm Pilot von 3Com Corporation und auch einen tragbaren Computer, der unter einem Betriebssystem, wie beispielsweise Windows CE von Microsoft Corporation, läuft. Demgemäß ist der Schutzumfang der vorliegenden Erfindung eher durch die beigefügten Ansprüche als durch die vorangehende Beschreibung eines Ausführungsbeispiels definiert.

Claims (19)

  1. Verfahren zum Aufbauen einer authentifizierten und sicheren Kommunikationssession für Transaktionen zwischen einem Klienten (106, 120, 140) und einem Server (114, 142) über ein drahtloses Datennetzwerk (102), wobei der Klient in Bezug auf den Server entfernt angeordnet ist, wobei das Verfahren folgendes aufweist: Senden eines Session-Anforderungssignals (SR, 144) vom Klienten über das drahtlose Datennetzwerk zum Server, wobei das Session-Anforderungssignal eine Klientennachricht enthält, die gemäß einem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist, der zuvor auf sowohl dem Klienten als auch dem Server liegt; Durchführen eines ersten Schritts einer Klientenauthentifizierung beim Server durch Prüfen auf die erfolgreiche Entschlüsselung der verschlüsselten Klientennachricht gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel; Erzeugen eines Sessionschlüssels für die Session, einer ersten Ableitung der entschlüsselten Klientennachricht und einer Servernachricht beim Server, wenn der erste Schritt der Klientenauthentifizierung erfolgreich ist; Senden eines Session-Antwortsignals (SP, 146) vom Server zum Klienten über das drahtlose Datennetzwerk, wobei das Session-Antwortsignal den Sessionschlüssel, die erste Ableitung der entschlüsselten Klientennachricht und die Servernachricht enthält, die gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt sind; Durchführen eines ersten Schritts einer Serverauthentifizierung beim Klienten durch Prüfen auf die erfolgreiche Entschlüsselung des verschlüsselten Session-Antwortsignals gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel und Wiedergewinnen der ersten Ableitung der entschlüsselten Klientennachricht und der Servernachricht; Durchführen eines zweiten Schritts der Serverauthentifizierung beim Klienten durch für gültig Erklären der ersten Ableitung der Klientennachricht mit der im Session-Anforderungssignal enthaltenen Klientennachricht; Erzeugen einer ersten Ableitung der entschlüsselten Servernachricht beim Klienten, wenn die Serverauthentifizierung erfolgreich ist; Senden eines Session-Beendigungssignals (SC, 148) vom Klienten über das drahtlose Datennetzwerk zum Server, wobei das Session-Beendigungssignal die erste Ableitung der entschlüsselten Servernachricht enthält, wobei die erste Ableitung gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist; Durchführen eines zweiten Schritts der Klientenauthentifizierung beim Server durch für gültig Erklären der ersten Ableitung der entschlüsselten Servernachricht mit der im Session-Antwortsignal enthaltenen Servernachricht; und Aufbauen einer authentifizierten und sicheren Kommunikationssession, wenn der zweite Schritte der Klientenauthentifizierung erfolgreich ist.
  2. Verfahren nach Anspruch 1, wobei das Session-Anforderungssignal weiterhin eine modifizierte Version der Klientennachricht enthält, die gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist; wobei die modifizierte Version eine betriebsmäßige Beziehung zur Klientennachricht hat.
  3. Verfahren nach Anspruch 1 oder 2, wobei die erste Ableitung der Klientennachricht eine mathematische Beziehung zur Klientennachricht hat.
  4. Verfahren nach einem der vorangehenden Ansprüche, wobei die Klientennachricht eine Klienten-ad-hoc-Bildung aufweist.
  5. Verfahren nach einem der vorangehenden Ansprüche, wobei die erste Ableitung der Servernachricht eine mathematische Beziehung zur Servernachricht hat.
  6. Verfahren nach einem der vorangehenden Ansprüche, wobei die Servernachricht eine Server-ad-hoc-Bildung aufweist.
  7. Verfahren nach einem der vorangehenden Ansprüche, wobei das Session-Beendigungssignal durch eine Transaktionsanforderung vom Klienten im Huckepack getragen wird.
  8. Verfahren nach Anspruch 7, wobei die Transaktionsanforderung gemäß dem im Session-Antwortsignal enthaltenen Sessionschlüssel verschlüsselt wird.
  9. Verfahren nach einem der vorangehenden Ansprüche, wobei das Session-Anforderungssignal weiterhin einen Vorrichtungsidentifizierer enthält, der zum Klienten gehört, und wobei der Server den gemeinsam genutzten geheimen Verschlüsselungsschlüssel basierend auf dem Vorrichtungsidentifizierer bestimmt.
  10. Verfahren nach einem der vorangehenden Ansprüche, wobei das Session-Anforderungssignal einen Klientenschlüssel enthält, der anzeigt, welche Verschlüsselung der Klient gerade verwendet.
  11. Verfahren nach Anspruch 10, wobei das Verfahren weiterhin den Schritt der Serververhandlung eines wechselseitig akzeptierten Schlüssels mit dem Klienten für die Session aufweist.
  12. Vorrichtung zum Aufbauen einer authentifizierten und sicheren Kommunikationssession für Transaktionen mit einem Server (114, 142) über ein drahtloses Datennetzwerk (102), wobei der Server in Bezug auf die Vorrichtung entfernt angeordnet ist, wobei die Vorrichtung folgendes aufweist: einen Anzeigeschirm (116); einen Speicher zum Speichern eines Codes für ein Klientenmodul (122); einen Prozessor (610), der mit dem Speicher gekoppelt ist, wobei der Prozessor den Code im Speicher ausführt, um das Klientenmodul zu Folgendem zu veranlassen: ein Session-Anforderungssignal (SR, 144) über das drahtlose Datennetzwerk zum Server zu senden, wobei das Session-Anforderungssignal eine Klientennachricht enthält, die gemäß einem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist, der zuvor auf sowohl der Vorrichtung als auch dem Server liegt; einen ersten Schritt einer Serverauthentifizierung durch Prüfen auf die erfolgreiche Entschlüsselung eines Session-Antwortsignals (SP, 146) durchzuführen, das vom Server in Reaktion auf das Session-Anforderungssignal empfangen wird, das gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist, und eine erste Ableitung der Klientennachricht und einer Servernachricht wiederzugewinnen; einen zweiten Schritt der Serverauthentifizierung beim Klienten durch für gültig Erklären der entschlüsselten ersten Ableitung der Klientennachricht mit der im Session-Anforderungssignal enthaltenen Klientennachricht durchzuführen; eine erste Ableitung der entschlüsselten Servernachricht zu erzeugen, wenn die Serverauthentifizierung erfolgreich ist; und ein Session-Beendigungssignal (SC, 148) über das drahtlose Datennetzwerk zum Server zu senden, wobei das Session-Beendigungssignal die erste Ableitung der entschlüsselten Servernachricht enthält, wobei die erste Ableitung gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist.
  13. Vorrichtung nach Anspruch 12, wobei das Session-Anforderungssignal weiterhin eine modifizierte Version der Klientennachricht enthält, die gemäß dem gemeinsam genutzten geheimen Verschlüsselungsschlüssel verschlüsselt ist; wobei die modifizierte Version eine betriebsmäßige Beziehung zur Klientennachricht hat.
  14. Vorrichtung nach Anspruch 12 oder 13, wobei die erste Ableitung der Klientennachricht eine mathematische Beziehung zur Klientennachricht hat.
  15. Vorrichtung nach einem der Ansprüche 12 bis 14, wobei die Klientennachricht eine Klienten-ad-hoc-Bildung aufweist.
  16. Vorrichtung nach einem der Ansprüche 12 bis 15, wobei der Prozessor veranlasst, dass das Klientenmodul eine Transaktionsanforderung auf dem Session-Beendigungssignal im Huckepack trägt.
  17. Verfahren nach Anspruch 16, wobei der Prozessor veranlasst, dass das Klientenmodul die Transaktionsanforderung gemäß dem im Session-Antwortsignal enthaltenen Sessionschlüssel verschlüsselt.
  18. Vorrichtung nach einem der Ansprüche 12 bis 17, wobei das Session-Anforderungssignal weiterhin einen Vorrichtungsidentifizierer enthält, so dass der Server den gemeinsam genutzten geheimen Verschlüsselungsschlüssel basierend auf dem Vorrichtungsidentifizierer bestimmen kann.
  19. Vorrichtung nach einem der Ansprüche 12 bis 17, wobei das Session-Anforderungssignal einen Klientenschlüssel enthält, der anzeigt, welche Verschlüsselung die Vorrichtung gerade verwendet.
DE69826609T 1997-11-10 1998-11-10 Verfahren und Vorrichtung zum Aufbau einer authentifizierten und sicheren Kommunikationssession über ein drahtloses Datennetzwerk Expired - Fee Related DE69826609T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/966,988 US6148405A (en) 1997-11-10 1997-11-10 Method and system for secure lightweight transactions in wireless data networks
US966988 1997-11-10

Publications (2)

Publication Number Publication Date
DE69826609D1 DE69826609D1 (de) 2004-11-04
DE69826609T2 true DE69826609T2 (de) 2005-02-10

Family

ID=25512160

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69826609T Expired - Fee Related DE69826609T2 (de) 1997-11-10 1998-11-10 Verfahren und Vorrichtung zum Aufbau einer authentifizierten und sicheren Kommunikationssession über ein drahtloses Datennetzwerk

Country Status (5)

Country Link
US (2) US6148405A (de)
EP (1) EP0915590B1 (de)
JP (1) JPH11275069A (de)
AT (1) ATE278276T1 (de)
DE (1) DE69826609T2 (de)

Families Citing this family (220)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6920637B2 (en) * 1995-11-17 2005-07-19 Symbol Technologies, Inc. Method and apparatus for implementing alerts on a browser running on a portable handheld device
US6418224B1 (en) * 1997-05-06 2002-07-09 Lucent Technologies Inc. Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
US7702926B2 (en) 1997-07-15 2010-04-20 Silverbrook Research Pty Ltd Decoy device in an integrated circuit
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7486782B1 (en) * 1997-09-17 2009-02-03 Roos Charles E Multifunction data port providing an interface between a digital network and electronics in residential or commercial structures
JP2001522057A (ja) * 1997-10-28 2001-11-13 ブロカット・インフォズュステムス・アーゲー メッセージにデジタル署名をする方法
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
JPH11220665A (ja) * 1998-01-30 1999-08-10 Sony Corp 通信方法、無線基地局装置及び無線端末装置
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7386600B1 (en) 1998-09-11 2008-06-10 Lv Partners, L.P. Launching a web site using a personal device
US7191247B1 (en) 1998-09-11 2007-03-13 Lv Partners, Lp Method for connecting a wireless device to a remote location on a network
US7440993B1 (en) 1998-09-11 2008-10-21 Lv Partners, L.P. Method and apparatus for launching a web browser in response to scanning of product information
US6868433B1 (en) 1998-09-11 2005-03-15 L.V. Partners, L.P. Input device having positional and scanning capabilities
US7493384B1 (en) * 1998-09-11 2009-02-17 Rpx-Lv Acquisition Llc Controlling a PC using a tone from a cellular telephone
US6745234B1 (en) 1998-09-11 2004-06-01 Digital:Convergence Corporation Method and apparatus for accessing a remote location by scanning an optical code
US7392945B1 (en) 1998-09-11 2008-07-01 Lv Partners, L.P. Portable scanner for enabling automatic commerce transactions
US6636896B1 (en) 1998-09-11 2003-10-21 Lv Partners, L.P. Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet
US6823388B1 (en) * 1998-09-11 2004-11-23 L.V. Parners, L.P. Method and apparatus for accessing a remote location with an optical reader having a programmable memory system
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6275588B1 (en) * 1998-11-12 2001-08-14 I-Data International A/S Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network
US7197639B1 (en) * 1999-02-05 2007-03-27 Rsa Security Inc. Cryptographic countermeasures against connection depletion attacks
US6411981B1 (en) * 1999-03-12 2002-06-25 Compaq Computer Corporation Method and apparatus for conducting a transaction between homogeneous and/or heterogeneous transaction processing systems using asynchronous pull of a transaction transfer
US7904951B1 (en) 1999-03-16 2011-03-08 Novell, Inc. Techniques for securely accelerating external domains locally
US8060926B1 (en) 1999-03-16 2011-11-15 Novell, Inc. Techniques for securely managing and accelerating data delivery
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
US6892308B1 (en) * 1999-04-09 2005-05-10 General Instrument Corporation Internet protocol telephony security architecture
US6591095B1 (en) * 1999-05-21 2003-07-08 Motorola, Inc. Method and apparatus for designating administrative responsibilities in a mobile communications device
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6941270B1 (en) * 1999-06-21 2005-09-06 Nokia Corporation Apparatus, and associated method, for loading a mobile terminal with an application program installed at a peer device
DE19939281A1 (de) * 1999-08-19 2001-02-22 Ibm Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US6775687B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Exchanging supplemental information fields between a client and a server
US6970927B1 (en) 2000-04-18 2005-11-29 Wayport, Inc. Distributed network communication system which provides different network access features
IL149356A0 (en) 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
US6571221B1 (en) 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
US6880088B1 (en) * 1999-11-19 2005-04-12 Nortel Networks Limited Secure maintenance messaging in a digital communications network
US7519824B1 (en) * 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
US6553240B1 (en) * 1999-12-30 2003-04-22 Nokia Corporation Print option for WAP browsers
AU2004226966B2 (en) * 2000-02-15 2006-10-26 Silverbrook Research Pty Ltd Validating an authentication chip using a secret key
AU2004201742B2 (en) * 2000-02-15 2004-06-03 Silverbrook Research Pty Ltd Consumables validation chip
AU2005200945B2 (en) * 2000-02-15 2006-10-05 Silverbrook Research Pty Ltd Integrated Circuit For Authenticating an Object
AU2001231441B2 (en) * 2000-02-15 2004-02-05 Memjet Technology Limited Consumable authentication protocol and system
AU2004205292B2 (en) * 2000-02-15 2004-12-09 Silverbrook Research Pty Ltd A system for authenticating an object
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7444669B1 (en) * 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US20030031152A1 (en) * 2000-02-23 2003-02-13 Wataru Gohda Asynchronous transmission method
ES2240063T3 (es) * 2000-02-29 2005-10-16 Swisscom Mobile Ag Procedimiento de confirmacion de transacion, servidor de auntentificacion y servidor wap.
US6944668B1 (en) * 2000-04-03 2005-09-13 Targian Ab System operable to identify and access information about a user
CA2406001A1 (en) 2000-04-14 2001-10-25 American Express Travel Related Services Company, Inc. A system and method for using loyalty points
US20020022483A1 (en) 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
ATE312453T1 (de) 2000-04-20 2005-12-15 Nokia Corp Verfahren zur übertragung von ressourceninformation
JP3207192B1 (ja) * 2000-05-02 2001-09-10 株式会社 ジェネス 認証方法および装置
US7149896B1 (en) 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
WO2001088789A1 (fr) * 2000-05-15 2001-11-22 Nifty Corporation Systeme et procede de traitement des commandes
EP1302880B1 (de) * 2000-05-15 2008-07-30 Nifty Corporation Elektronischer kommerz in einem informationsverarbeitungssystem und verfahren
US7565326B2 (en) * 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
JP4187935B2 (ja) 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP4974405B2 (ja) * 2000-08-31 2012-07-11 ソニー株式会社 サーバ使用方法、サーバ使用予約管理装置およびプログラム格納媒体
CN1202643C (zh) * 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
JP2004512735A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ保護のための複数認証セッション
JP4839554B2 (ja) * 2000-10-19 2011-12-21 ソニー株式会社 無線通信システム、クライアント装置、サーバ装置および無線通信方法
US7398225B2 (en) 2001-03-29 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
US7398226B2 (en) 2000-11-06 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
EP1238490A4 (de) * 2000-11-08 2007-07-18 Stanford Res Inst Int Verfahren und protokolle zur eindringungstoleranten verwaltung von kollaborativen netzwerkgruppen
US7136631B1 (en) * 2000-11-09 2006-11-14 Nortel Networks Limited Apparatus and method to provide one-click logon service for wireless devices
CA2328633C (en) * 2000-12-15 2005-05-17 James S. Lau Apparatus and method for serving data
US20020090089A1 (en) * 2001-01-05 2002-07-11 Steven Branigan Methods and apparatus for secure wireless networking
US7360075B2 (en) 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
US7353380B2 (en) * 2001-02-12 2008-04-01 Aventail, Llc, A Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
US7222101B2 (en) 2001-02-26 2007-05-22 American Express Travel Related Services Company, Inc. System and method for securing data through a PDA portal
US7584149B1 (en) * 2001-02-26 2009-09-01 American Express Travel Related Services Company, Inc. System and method for securing data through a PDA portal
US6879585B2 (en) * 2001-03-12 2005-04-12 Sierra Wireless, Inc. Internet based mobile terminal provisioning
US7584241B2 (en) * 2001-03-19 2009-09-01 Microsoft Corporation System and method for communications management and data exchange
US8555062B1 (en) * 2001-03-26 2013-10-08 Access Co., Ltd. Protocol to prevent replay attacks on secured wireless transactions
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
EP1397734A2 (de) * 2001-04-30 2004-03-17 Nokia Corporation Schutz eines inhalts vor unerlaubter wiedergabe mit digitalen rechten
US20020198994A1 (en) * 2001-05-15 2002-12-26 Charles Patton Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment
AU2001277211A1 (en) * 2001-07-26 2004-03-11 Broadcloud Communications, Inc. Wireless services provider network system and method
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
US7310424B2 (en) * 2001-08-22 2007-12-18 General Atomics Encryption key distribution and network registration system, apparatus and method
US20040066920A1 (en) * 2001-08-31 2004-04-08 Vandermeijden Tom R. Method and apparatus for automatically populating a contact database in a mobile communication device
US7127238B2 (en) * 2001-08-31 2006-10-24 Openwave Systems Inc. Method and apparatus for using Caller ID information in a browser of a mobile communication device
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
CA2358083A1 (en) * 2001-09-28 2003-03-28 Bridgewater Systems Corporation A method for session accounting in a wireless data networks using authentication, authorization and accounting (aaa) protocols (such as ietf radius or diameter) where there is no session handoff communication between the network elements
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US20030140146A1 (en) * 2002-01-23 2003-07-24 Akers Willard Stephen Method and system for interconnecting a Web server with a wireless portable communications device
KR100458919B1 (ko) * 2002-02-04 2004-12-03 주식회사 이트로닉스 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법
JP4080765B2 (ja) * 2002-03-01 2008-04-23 株式会社日立製作所 ネットワークシステム
US7698215B1 (en) 2002-03-04 2010-04-13 At&T Intellectual Property I, L.P. Credit card messenger
US7197537B2 (en) * 2002-03-29 2007-03-27 Bellsouth Intellectual Property Corp Remote access and retrieval of electronic files
AU2003237094A1 (en) * 2002-04-12 2003-10-27 Karbon Systems, Llc System and method for secure wireless communications using pki
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US7370197B2 (en) * 2002-07-12 2008-05-06 Microsoft Corporation Method and system for authenticating messages
WO2004008683A2 (en) * 2002-07-16 2004-01-22 Haim Engler Automated network security system and method
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
US7086051B2 (en) * 2002-08-21 2006-08-01 Defywire, Inc. Method and apparatus for just-in-time provisioning application-related information at a communication device
US7240104B2 (en) * 2002-08-21 2007-07-03 Defywire, Inc. Method and apparatus for managing resources stored on a communication device
US6891860B2 (en) * 2002-08-21 2005-05-10 Defywire, Inc. Method and apparatus for establishing multiple bandwidth-limited connections for a communication device
US20080261633A1 (en) 2002-10-22 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US6753121B2 (en) * 2002-11-15 2004-06-22 Eastman Kodak Company Photoconductive material imaging element
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7870389B1 (en) * 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US8788825B1 (en) * 2003-01-14 2014-07-22 Digi International Inc. Method and apparatus for key management for various device-server configurations
US7302568B2 (en) * 2003-03-14 2007-11-27 Sun Microsystems, Inc. Method, system, and article of manufacture for remote management of devices
US8261062B2 (en) 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7624264B2 (en) 2003-03-27 2009-11-24 Microsoft Corporation Using time to determine a hash extension
US7610487B2 (en) * 2003-03-27 2009-10-27 Microsoft Corporation Human input security codes
US7409544B2 (en) 2003-03-27 2008-08-05 Microsoft Corporation Methods and systems for authenticating messages
KR20060003359A (ko) * 2003-04-18 2006-01-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 갱신된 등록용 비밀 식별자
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
SE0400238D0 (sv) * 2003-09-12 2004-02-04 Secured Email Ab Message security
US8464353B2 (en) * 2003-10-03 2013-06-11 Hewlett-Packard Development Company, L. P. Method and system for content downloads via an insecure communications channel to devices
KR100584316B1 (ko) * 2003-10-17 2006-05-26 삼성전자주식회사 단말장치와 서버간의 프레전스 정보 데이터 동기화를 위한시스템 및 방법
US7523305B2 (en) * 2003-12-17 2009-04-21 International Business Machines Corporation Employing cyclic redundancy checks to provide data security
US8065720B1 (en) 2004-01-06 2011-11-22 Novell, Inc. Techniques for managing secure communications
US20050153718A1 (en) * 2004-01-14 2005-07-14 International Business Machines Corporation Apparatus, system and method of delivering a text message to a landline telephone
US20050198363A1 (en) 2004-02-05 2005-09-08 Yibei Ling Preserving HTTP sessions in heterogeneous wireless environments
US20050235363A1 (en) * 2004-04-06 2005-10-20 Fortress Technologies, Inc. Network, device, and/or user authentication in a secure communication network
JP4748774B2 (ja) * 2004-06-02 2011-08-17 キヤノン株式会社 暗号化通信方式及びシステム
US8571977B2 (en) * 2004-06-17 2013-10-29 Visa International Service Association Method and system for providing seller bank receivable discounting aggregation services
TWI260137B (en) * 2004-06-23 2006-08-11 High Tech Comp Corp Method for wireless network establishment between devices and apparatus thereof
US7929689B2 (en) 2004-06-30 2011-04-19 Microsoft Corporation Call signs
CN100396038C (zh) 2004-07-07 2008-06-18 宏达国际电子股份有限公司 装置间的无线网络建置方法及其装置
US9342664B2 (en) * 2004-07-30 2016-05-17 Etrans L.C. Method to make payment or charge safe transactions using programmable mobile telephones
JP2006065690A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
WO2006035400A1 (en) * 2004-09-30 2006-04-06 Koninklijke Philips Electronics N.V. Method of authentication based on polynomials
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
WO2006136280A1 (en) * 2005-06-23 2006-12-28 Telefonaktiebolaget L M Ericsson (Publ) Sim/uicc based broadcast protection
RU2327300C2 (ru) 2005-08-12 2008-06-20 Самсунг Электроникс Ко., Лтд. Система и способ передачи системных сообщений в протоколе инициирования сеанса связи (sip)
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US20070101408A1 (en) * 2005-10-31 2007-05-03 Nakhjiri Madjid F Method and apparatus for providing authorization material
US7849309B1 (en) 2005-12-09 2010-12-07 At&T Intellectual Property Ii, L.P. Method of securing network access radio systems
US7238754B1 (en) * 2005-12-12 2007-07-03 Equistar Chemicals, Lp Solid state process to modify the melt characteristics of polyethylene resins and products
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8086842B2 (en) 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US8342399B1 (en) 2006-05-25 2013-01-01 Mcghie Sean I Conversion of credits to funds
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8376224B2 (en) 2006-05-25 2013-02-19 Sean I. Mcghie Self-service stations for utilizing non-negotiable credits earned from a game of chance
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US8162209B2 (en) 2006-05-25 2012-04-24 Buchheit Brian K Storefront purchases utilizing non-negotiable credits earned from a game of chance
US8379638B2 (en) * 2006-09-25 2013-02-19 Certes Networks, Inc. Security encapsulation of ethernet frames
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US20080127182A1 (en) * 2006-11-29 2008-05-29 Newport William T Managing Memory Pages During Virtual Machine Migration
US20080137860A1 (en) * 2006-12-11 2008-06-12 William Bradford Silvernail Discoverable secure mobile WiFi application with non-broadcast SSID
EP1984849B1 (de) * 2007-02-23 2014-09-10 KoreaCenter.Com Co., Ltd. System und verfahren zum senden/empfangen von sicherheitsdaten
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
DE202007012486U1 (de) 2007-09-05 2009-01-22 Rohde & Schwarz Sit Gmbh Vorrichtung zur verschlüsselten Kommunikation
FR2920935B1 (fr) 2007-09-06 2009-12-11 Miyowa Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee
WO2009047691A2 (en) * 2007-10-08 2009-04-16 Koninklijke Philips Electronics N.V. Method of installing an electronic device
FR2923130A1 (fr) 2007-10-24 2009-05-01 Miyowa Sa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee
FR2923131B1 (fr) 2007-10-24 2010-01-15 Miyowa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle configure pour gerer differentes listes de contacts d'un meme utilisateur
CN102333100B (zh) * 2007-11-08 2013-11-06 华为技术有限公司 进行认证的方法及终端
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
SE532268C2 (sv) * 2007-12-04 2009-11-24 Accumulate Ab Förfarande för säkra transaktioner
FR2926176B1 (fr) 2008-01-08 2014-10-10 Miyowa Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau.
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US20100153274A1 (en) * 2008-12-16 2010-06-17 Palo Alto Research Center Incorporated Method and apparatus for mutual authentication using small payments
FR2944624A1 (fr) 2009-04-16 2010-10-22 Miyowa Procede pour autoriser une connexion entre un terminal informatique et un serveur source
FR2944667A1 (fr) 2009-04-16 2010-10-22 Miyowa Procede pour authentifier un terminal mobile client aupres d'un serveur distant
US8897741B2 (en) 2009-11-13 2014-11-25 William J. Johnson System and method for mobile device usability by locational conditions
US9525999B2 (en) * 2009-12-21 2016-12-20 Blackberry Limited Method of securely transferring services between mobile devices
US9112683B2 (en) * 2010-05-27 2015-08-18 Maple Acquisition Llc Maintaining triggered session state in secure user plane location (SUPL) enabled system
US8516138B2 (en) 2010-08-31 2013-08-20 International Business Machines Corporation Multiple authentication support in a shared environment
US8843125B2 (en) 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
US8724812B2 (en) 2010-12-31 2014-05-13 Motorola Solutions, Inc. Methods for establishing a secure point-to-point call on a trunked network
TWI451742B (zh) * 2011-04-14 2014-09-01 Chunghwa Telecom Co Ltd 安全登入網站的方法
DE102011075257B4 (de) * 2011-05-04 2013-11-21 Vodafone Holding Gmbh Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
US8752138B1 (en) * 2011-08-31 2014-06-10 Google Inc. Securing user contact information in collaboration session
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US8879731B2 (en) * 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US8903088B2 (en) * 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
WO2013133870A2 (en) 2012-03-07 2013-09-12 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US10638221B2 (en) 2012-11-13 2020-04-28 Adobe Inc. Time interval sound alignment
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US8897588B2 (en) 2012-11-20 2014-11-25 Adobe Systems Incorporated Data-driven edge-based image de-blurring
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US10455219B2 (en) 2012-11-30 2019-10-22 Adobe Inc. Stereo correspondence and depth sensors
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
FR3000336A1 (fr) * 2012-12-20 2014-06-27 France Telecom Mecanisme de gestion d'une session de communication
US9214026B2 (en) 2012-12-20 2015-12-15 Adobe Systems Incorporated Belief propagation and affinity measures
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
EP2903204A1 (de) * 2014-02-03 2015-08-05 Tata Consultancy Services Limited Computerimplementiertes System und Verfahren zur leichtgewichtigen Authentifizierung auf Datagrammtransport für Internet der Dinge
EP3059919A1 (de) * 2015-02-19 2016-08-24 Nxp B.V. Verfahren und system zur ermöglichung von netzwerkverbindung
CN106487502B (zh) * 2015-09-02 2020-01-24 全球能源互联网研究院 一种基于口令的轻量级密钥协商方法
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
FR3074329B1 (fr) * 2017-11-24 2021-03-05 Wallix Procede et dispositif d'affichage sur un terminal local d'une application executee sur un serveur distant au moyen d'un protocole de bureau a distance

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2519390B2 (ja) * 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5671279A (en) 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
FR2744818B1 (fr) * 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks

Also Published As

Publication number Publication date
EP0915590A2 (de) 1999-05-12
EP0915590A3 (de) 2001-05-23
JPH11275069A (ja) 1999-10-08
DE69826609D1 (de) 2004-11-04
US6148405A (en) 2000-11-14
EP0915590B1 (de) 2004-09-29
US6480957B1 (en) 2002-11-12
ATE278276T1 (de) 2004-10-15

Similar Documents

Publication Publication Date Title
DE69826609T2 (de) Verfahren und Vorrichtung zum Aufbau einer authentifizierten und sicheren Kommunikationssession über ein drahtloses Datennetzwerk
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
AU2002315013B8 (en) Authentication of a user across communication sessions
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
US8090874B2 (en) Systems and methods for maintaining a client's network connection thru a change in network identifier
DE69916277T2 (de) Aufbau einer gesicherten Sitzungsverbindung basierend auf dem Wireless Application Protocol
US7702901B2 (en) Secure communications between internet and remote client
DE69924573T2 (de) Verfahren und Anordnung zur Herstellung sicherer Verbindungen über Einwegskanäle
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
CN103503408A (zh) 用于提供访问凭证的系统和方法
DE60221907T2 (de) Verfahren, system und einrichtungen zum transferieren von abrechnungsinformationen
KR19990072733A (ko) 데이터네트워크상의박형의클라이언트장치와서버장치사이에암호-발효프로세스를실행시키기위한방법및장치
DE10297362T5 (de) Auswählen einer Sicherheitsformatumwandlung für drahtgebundene und drahtlose Vorrichtungen
DE10392208T5 (de) Mechanismus zum Unterstützten drahtgebundener und drahtloser Verfahren für eine client- und serverseitige Authentifizierung
WO2007045395A1 (de) Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem
DE10213562A1 (de) Verfahren zum Verschlüsseln von Informationen
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
CN113852681A (zh) 一种网关认证方法、装置及安全网关设备
EP1406464A1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
CN110213346A (zh) 加密信息的传输方法及装置
CN1221916A (zh) 无线数据网中安全轻量事务处理的方法与系统
KR19990086998A (ko) 무선 데이터 네트워크에서 보안된 경량 거래를 위한 방법 및 시스템
Lipp et al. Security Concepts for the WWW
KR20010017849A (ko) 월드와이드웹에서의 보안 기능 지원을 위한 데이터 송수신 방법
Ekström Securing a wireless local area network: using standard security techniques

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: OPENWAVE SYSTEMS INC., REDWOOD CITY, CALIF., US

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee