DE60114220T2 - System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls - Google Patents

System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls Download PDF

Info

Publication number
DE60114220T2
DE60114220T2 DE60114220T DE60114220T DE60114220T2 DE 60114220 T2 DE60114220 T2 DE 60114220T2 DE 60114220 T DE60114220 T DE 60114220T DE 60114220 T DE60114220 T DE 60114220T DE 60114220 T2 DE60114220 T2 DE 60114220T2
Authority
DE
Germany
Prior art keywords
security
servlet
server
encrypted
etls
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60114220T
Other languages
English (en)
Other versions
DE60114220D1 (de
Inventor
S. Michael BROWN
A. Herb LITTLE
David Yach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of DE60114220D1 publication Critical patent/DE60114220D1/de
Application granted granted Critical
Publication of DE60114220T2 publication Critical patent/DE60114220T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00467Transporting mailpieces
    • G07B2017/00491Mail/envelope/insert handling system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Description

  • Diese Anmeldung beansprucht eine Priorität von der folgenden früheren Anmeldung und bezieht sich auf diese: Enhanced Transport Layer Security Handshake For Mobile Communication Devices, Publikation Nr. US 2003/0159029 A1 20030821.
  • HINTERGRUND
  • 1. GEBIET DER ERFINDUNG
  • Diese Erfindung betrifft im Allgemeinen den Bereich von Computernetzwerk-Sicherheitsprotokollen. Insbesondere sieht die Erfindung ein verbessertes Transportschicht-Sicherheitsprotokoll (ETLS – Enhanced Transport Layer Security) vor, das insbesondere zur Verwendung mit mobilen Kommunikationsvorrichtungen geeignet ist, wie PDAs (Personal Digital Assistants), zellularen Telefonen und drahtlosen Zweiweg-E-Mail-Kommunikationsvorrichtungen (im Folgenden insgesamt als „mobile Vorrichtungen" bezeichnet).
  • 2. BESCHREIBUNG DES STANDES DER TECHNIK
  • WO 00/11832 beschreibt ein System und ein Verfahren zum Ermöglichen eines sicheren Zugriffs auf Dienste in einem Computernetz. Ein globaler Server umfasst eine Kommunikationsmaschine zum Herstellen einer Kommunikationsverbindung mit dem Client; Sicherheitsmittel sind mit der Kommunikationsmaschine verbunden, um Client-Privilege zu bestimmen; eine Servlet-Host-Maschine ist mit den Sicherheitsmitteln verbunden. Der globale Server kann mit mehreren Standorten verbunden sein, wobei jeder Standort mehrere Dienste anbietet. Jeder Standort kann von einer Firewall geschützt sein. Demgemäß speichert der globale Server die Schlüssel zur Freigabe einer Kommunikation mit den Diensten über die Firewalls.
  • WO 98/55930 betrifft ein Authentisierungssystem, das zumindest eine Station und einen Host aufweist. Die Station weist einen Speicher zum elektronischen Speichern einer Vielzahl von Authentisierungselementen auf. Konstruktionsmittel werden verwendet, um ein Authentisierungssteuerungselement, wie einen Schlüssel, aus einem Teil der Authentisierungselemente zu konstruieren, der für jede Meldung gewählt wird. Authentisierungsmittel authentifizieren die Meldung im Wesentlichen eindeutig unter der Steuerung des für die Meldung konstruierten Authentisierungssteuerungselements. Die authentifizierte Meldung wird an den Host gesendet. Der Host weist einen Speicher zum elektronischen Speichern der Authentisierungselemente der Station auf. Der Host weist Konstruktionsmittel zum Konstruieren eines Authentisierungssteuerungselements für jede empfangene authentifizierte Meldung auf dieselbe Weise wie die Station auf. Verifikationsmittel werden unter Steuerung des Authentisierungssteuerungselement zur Verifizierung der Authentizität der empfangenen Meldung verwendet.
  • Sicherheitsprotokolle zum Aufbau einer sicheren Verbindung zu einem Computernetz, wie dem Internet, sind bekannt. Ein Sicherheitsprotokoll, dass üblicherweise zur sicheren Verbindung mit einem Internet-Host verwendet wird, ist das Transportschicht-Sicherheitsprotokoll (TLS – Transport Layer Security), das ehemals als das SSL(Secure Socket Layer)-Protokoll bekannt war.
  • 1 ist ein Signalflussdiagramm 10, das die grundlegenden Schritte darstellt, die typischerweise verwendet werden, um eine sichere Verbindung zwischen einem Client 12 und einem Internet-Server 14 unter Verwendung des TLS-Protokolls aufzubauen. In Schritt 16 wird ein anfängliches Datagramm von dem Client 12 an den Server 14 übertragen, um einen Kontakt herzustellen und die Algorithmen oder Sprachen zu identifizieren, die der Client 12 unterstützen kann. Sobald das anfängliche Datagramm empfangen wird, akzeptiert der Server 14 typischerweise die Verbindung und antwortet mit einem Datagramm, das die Algorithmen oder Sprachen identifiziert, die der Server unterstützen wird (Schritt 18). Zusätzlich umfasst das Antwort-Datagramm von dem Server 14 typischerweise einen öffentlichen Schlüssel in einem digitalen Zertifikat, das die Identität des Servers 14 authentifiziert. Das digitale Zertifikat wird im Allgemeinen von einer gesicherten dritten Partei, wie VeriSignTM oder einer anderen Zertifikatsautorität, erlangt, die verifiziert, dass der öffentliche Schlüssel zu dem Server 14 gehört. Zusätzlich weist der öffentliche Schlüssel typischerweise einen zugehörigen privaten Schlüssel auf, der nur von dem Server 14 geführt wird, wodurch mit dem öffentlichen Schlüssel verschlüsselte Daten nur unter Verwendung des privaten Schlüssels entschlüsselt werden können.
  • In den Schritten 20 und 22 verhandelt der Client 12 einen Sitzungsschlüssel mit dem Server 14. Der Sitzungsschlüssel ist typischerweise eine von dem Client 12 erzeugte zufällige Zahl, die nur für eine Abruf-Antwort-Operation zwischen dem Client 12 und dem Server 14 verwendet wird. Der zufällige Sitzungsschlüssel wird typischerweise zuerst verwendet, um einige zufällige Daten als „Beweis des Schlüssels" zu verschlüsseln. Der Sitzungsschlüssel und die Daten werden dann mit dem öffentlichen Schlüssel verschlüsselt und in Schritt 20 an den Server übertragen. Der Sitzungsschlüssel und die „Schlüsselbeweis"-Daten werden von dem Server unter Verwendung seines privaten Schlüssels entschlüsselt. Die „Schlüsselbeweis"-Daten werden dann weiter mit dem Sitzungsschlüssel ent schlüsselt. Dann überträgt in Schritt 22 der Server typischerweise die „Schlüsselbeweis"-Daten zurück an den Client 12, um nachzuweisen, dass er den Sitzungsschlüssel richtig empfangen und entschlüsselt hat.
  • Sobald der öffentliche TLS-Schlüssel ausgetauscht und ein Sitzungsschlüssel verhandelt wurde, wird ein sicherer TLS-Socket errichtet und Anwendungsdaten können sicher zwischen dem Client 12 und dem Server 14 unter Verwendung des Sitzungsschlüssels übertragen werden (Schritt 24). Durch Anwenden dieses vierfachen Handshakes zwischen einem Client und einem Server jedes Mal, wenn eine Kommunikation initiiert wird, stellt das TLS-Protokoll sowohl die Authentizität des Servers als auch die Echtheit der Übertragung sicher. Um zum Beispiel die Bedeutung einer Echtheit darzustellen, wenn ein Benutzer über einen Client mit einem Bank-Server kommuniziert hat, um elektronisch Geld von einem Konto zu übertragen, verhindert der vierfache TLS-Handshake, dass die Übertragungsoperation durch „Wiederholen" derselben verschlüsselten Meldung entweder von demselben Client oder einem anderen Client wiederholt wird, wenn die Kommunikation abgefangen wurde.
  • Obwohl das TLS-Protokoll eine sichere Verbindung mit einem Server vorsieht, ist dieses Protokoll für mobile Anwendungen nicht so gut geeignet, da die in dem vierfachen TLS-Handshake übertragenen Datagramme typischerweise eine relativ große Menge von Daten enthalten, die nicht schnell über ein drahtloses Netzwerk übertragen werden können. Um somit die Anzahl von über das drahtlose Netz übertragenen Datagrammen zu reduzieren, verwenden mobile Anwendungen üblicherweise ein drahtloses Anwendungsprotokoll (WAP – Wireless Application Protocol), um eine sichere Verbindung mit einem Internet-Server aufzubauen.
  • 2 ist eine Blockdarstellung, die ein typisches mobiles Kommunikationssystem 30 darstellt, welches das drahtlose Anwendungsprotokoll (WAP) verwendet.
  • In diesem System 30 wird eine Dienstanforderung von einer mobilen Vorrichtung 32, die an einen Server 34 adressiert ist, unter Verwendung eines drahtlosen Transportschicht-Sicherheitsprotokolls (WTLS – Wireless Transport Layer Security) verschlüsselt und über ein drahtloses Gateway 36 an ein WAP-Gateway 38 übertragen, das typischerweise als ein Proxy zum Internet wirkt. Das drahtlose Gateway und das WAP-Gateway können zusammen eingerichtet sein, müssen es aber nicht sein. Typischerweise weist das WAP-Gateway 38 sein eigenes digitales Zertifikat auf, das von einer gesicherten dritten Partei signiert ist, das von der mobilen Vorrichtung 32 verwendet wird, um seine Authentizität zu validieren. Sobald die WTLS-verschlüsselte Dienstanforderung empfangen wird, baut das WAP-Gateway 38 im Allgemeinen eine TLS-Verbindung mit dem Server 34 über das Internet auf. Die Dienstanforderung wird dann von dem WAP-Gateway 38 entschlüsselt, unter Verwendung des TLS-Protokolls wieder verschlüsselt und über das Internet an den Server 34 gesendet. Um auf die Dienstanforderung zu antworten, überträgt der Server 34 typischerweise TLS-verschlüsselte Daten an das WAP-Gateway 38, die dann entschlüsselt und unter Verwendung des WTLS-Protokolls wieder verschlüsselt und an die mobile Vorrichtung 32 übertragen werden. Obwohl dieses System 30 typischerweise schneller als das TLS-Protokoll für mobile Anwendungen ist, hinterlässt es eine Lücke in der sicheren Verbindung, wodurch riskiert wird, dass Daten abgefangen werden können, während sie sich in unverschlüsseltem Textformat in dem WAP-Gateway 38 befinden.
  • ZUSAMMENFASSUNG
  • Ein System und ein Verfahren zur Implementierung eines verbesserten Transportschicht-Sicherheitsprotokolls (ETLS – Enhanced Transport Layer Security) ist vorgesehen. Das System umfasst einen primären Server, ein ETLS-Servlet und ein ETLS-Softwaremodul. Der primäre Server arbeitet auf einem Computernetzwerk und ist konfiguriert, über das Computernetz unter Verwendung eines nicht-proprietären Sicherheitsprotokolls zu kommunizieren. Das ETLS-Servlet arbeitet ebenso auf dem Computernetz und ist mit dem primären Server sicher verbunden. Das ETLS-Servlet ist konfiguriert, über das Computernetz unter Verwendung eines ETLS-Sicherheitsprotokolls zu kommunizieren. Das ETLS-Softwaremodul arbeitet auf einer mobilen Vorrichtung und ist konfiguriert, über das Computernetz unter Verwendung entweder des nicht-proprietären Sicherheitsprotokolls oder des ETLS-Sicherheitsprotokolls zu kommunizieren. In Betrieb kontaktiert das ETLS-Softwaremodul zuerst den Server über das Computernetz unter Verwendung des nicht-proprietären Sicherheitsprotokolls und kontaktiert anschließend den Server durch das ETLS-Servlet unter Verwendung des ETLS-Sicherheitsprotokolls.
  • Der Gegenstand der vorliegenden Anmeldung ist in den angehängten Ansprüchen definiert.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Signalflussdiagramm, das die grundlegenden Schritte darstellt, die typischerweise verwendet werden, um eine sichere Verbindung zwischen einem Client und einem Internet-Server unter Verwendung des TLS-Protokolls aufzubauen;
  • 2 ist eine Blockdarstellung, die ein typisches mobiles Kommunikationssystem unter Verwendung eines drahtlosen Anwendungsprotokolls (WAP) darstellt;
  • 3 ist ein Signalflussdiagramm, das eine drahtlose Kommunikation zwischen einem Client und einem Server unter Verwendung eines verbesserten Transportschicht-Sicherheitsprotokolls (ETLS) darstellt;
  • 4 ist eine Blockdarstellung eines beispielhaften ETLS-Systems, das eine sichere Verbindung zwischen einer mobilen Vorrichtung und einem HTTP-Server unter Verwendung des ETLS-Protokolls darstellt; und
  • 5 ist ein Flussdiagramm eines beispielhaften Verfahrens zur sicheren Kommunikation zwischen einer mobilen Vorrichtung und einem Netzwerk-Server unter Verwendung des ETLS-Protokolls.
  • DETAILLIERTE BESCHREIBUNG
  • Unter Bezugnahme nun auf die verbleibenden Zeichnungen ist 3 ein Signalflussdiagramm 40, das eine drahtlose Kommunikation zwischen einem Client 42 und einem Server 44 unter Verwendung eines verbesserten Transportschicht-Sicherheitsprotokolls (ETLS) darstellt. Der Client 42 kann jedes System sein, das auf einer mobilen Vorrichtung arbeitet, die fähig ist, drahtlos auf ein Computernetz zuzugreifen. Der Server 44 umfasst vorzugsweise einen primären Server, wie einen HTTP-Server 46, und ein ETLS-Servlet 48, die beide auf einem Computernetzwerk, wie dem Internet, arbeiten. Das ETLS-Servlet 48, das detaillierter im Folgenden unter Bezugnahme auf 4 diskutiert wird, ist vorzugsweise ein JAVATM-Servlet, das auf dem HTTP-Server 46 arbeitet, kann aber alternativ ein anderer Mechanismus auf der Seite des Servers sein, wie ein CGI-Skript. Das ETLS-Servlet 48 ist vorzugsweise auf dem HTTP-Server 46 mit seiner eigenen URL (Uniform Resource Locator) installiert, die zu einem spezifischen HTTP-Antwort-Header zusammen mit einem öffentlichen ETLS-Schlüssel hinzugefügt wird.
  • In Schritt 50 versucht der Client 42, eine sichere Verbindung mit dem Server 44 herzustellen. Zu diesem Punkt hat der Client 42 das ETLS-Servlet 48 noch nicht erfasst und verwendet deswegen ein nicht-proprietäres Sicherheitsprotokoll, wie das TLS-Protokoll. Der vierfache TLS-Handshake, der oben unter Bezugnahme auf 1 diskutiert wird, wird in den Schritten 5056 durchgeführt. In den Schritten 50 und 52 bestimmen der Client 42 und der Server 44, welche Operationen oder Sprachen sie gemeinsam haben und ein öffentlicher TLS-Schlüssel in einem digitalen Zertifikat wird an den Client 42 übertragen. In den Schritten 54 und 56 wird ein zufälliger TLS-Sitzungsschlüssel verhandelt. Dann wird in Schritt 58 die anfängliche Dienstanforderung von dem Client 42 mit dem TLS-Sitzungsschlüssel verschlüsselt und an den HTTP-Server 46 übertragen. Der HTTP-Server 46 entschlüsselt die Dienstanforderung und überträgt seine anfängliche verschlüsselte Antwort in Schritt 60. Zusammen mit den verschlüsselten Daten umfasst die anfängliche Antwort 60 von dem HTTP-Server 46 auch den spezifischen HTTP-Antwort-Header mit der URL des ETLS-Servlets 48 und den öffentlichen ETLS-Schlüssel. Der öffentliche ETLS-Schlüssel wird vorzugsweise von dem ETLS-Servlet 48 erzeugt und weist einen zugehörigen privaten ETLS-Schlüssel auf, der ausschließlich von dem ETLS-Servlet 48 geführt wird. Der Client 42 speichert vorzugsweise den öffentlichen ETLS-Schlüssel und die zugehörige URL in einem Speicherort auf der mobilen Vorrichtung. Danach verwendet der Client 42 jedes Mal, wenn er eine sichere Verbindung mit dem Server 44 herstellt, den öffentlichen ETLS-Schlüssel und die zugehörige URL, um durch das ETLS-Servlet 48 zu kommunizieren.
  • Die Schritte 6268 zeigen zwei sichere ETLS-Übertragungen zwischen dem Client 42 und dem Server 44, nachdem der öffentliche ETLS-Schlüssel und die zugehörige URL von dem Client 42 empfangen und gespeichert wurden. Um eine sichere Verbindung unter Verwendung des ETLS-Protokolls herzustellen, stellt der Client 42 zuerst einen zufälligen ETLS-Sitzungsschlüssel her und verschlüsselt ihn mit dem von dem spezifischen HTTP-Antwort-Header empfangenen öf fentlichen ETLS-Schlüssel. Der Client 42 verwendet dann den ETLS-Sitzungsschlüssel, um die Datenmenge zu verschlüsseln, die seine Dienstanforderung an den Server 44 darstellt, und um ebenso einen digitalen Zeitstempel zu verschlüsseln. In Schritt 62 überträgt der Client 42 die Daten an das ETLS-Servlet, vorzugsweise in der Form einer HTTP-POST-Anforderung, die den verschlüsselten Sitzungsschlüssel, die Dienstanforderung und den Zeitstempel umfasst. Sobald das ETLS-Servlet 48 die HTTP-POST-Anforderung empfangen hat, wird die Anforderung entschlüsselt und mit einem Verbindungs-Protokoll (Log) verglichen, um festzustellen, dass die Übertragung originär ist. Zu diesem Punkt ist die Sicherheit der Kommunikation hergestellt und das ETLS-Servlet 48 kann eine Fetch-Antwort-Operation mit dem HTTP-Server 46 durchführen. Sobald eine Antwort von dem HTTP-Server 46 zurückgesendet wurde, verschlüsselt das ETLS-Servlet 48 die Antwort mit dem ETLS-Sitzungsschlüssel und überträgt sie in Schritt 64 an den Client 42. Das ETLS-Protokoll einschliesslich der Operationen des digitalen Zeitstempels und des Verbindungs-Logs wird im Folgenden detaillierter unter Bezugnahme auf 4 diskutiert.
  • Die Schritte 66 und 68 zeigen, dass jede nachfolgende Kommunikation zwischen dem Client 42 und dem Server 44 unter Verwendung desselben zweistufigen ETLS-Handshakes, der oben unter Bezugnahme auf die Schritte 62 und 64 beschrieben wird, durchgeführt werden kann. Auf diese Weise ermöglicht das ETLS-Protokoll sichere Kommunikationen zwischen einer mobilen Vorrichtung und einem Internet-Server ohne die Notwendigkeit der sehr langen mehrfachen Übertragungen, die normalerweise zu nicht-proprietären Sicherheitsprotokollen, wie dem TLS-Protokoll, gehören.
  • 4 ist eine Blockdarstellung eines beispielhaften ETLS-Systems 70, das eine sichere Verbindung zwischen einer mobilen Vorrichtung 72 und einem primären Server 74 unter Verwendung des ETLS-Protokolls darstellt. Unter Querverweis auf die 3 und 4 stellt das in 4 gezeigte ETLS-System 70 die in den Schritten 6268 von 3 durchgeführten Verbindungen dar und danach die in den Schritten 5060 von 3 gezeigte anfängliche TLS-Verbindung. Das ETLS-System 70 umfasst die mobile Vorrichtung 72, den primären Server 74, ein drahtloses Gateway 76, das ETLS-Servlet 78 und das Verbindungs-Log 80. Der primäre Server 74, das ETLS-Servlet 78 und das Verbindungs-Log 80 befinden sich auf einem Computernetzwerk, wie dem Internet, und sind vorzugsweise hinter einer gemeinsamen Firewall 82 geschützt. Kommunikationen zwischen der mobilen Vorrichtung 72 und dem Computernetz werden vorzugsweise durch das drahtlose Gateway 76 unter Verwendung jeder bekannten Web-Browser-Typ-Software durchgeführt, die zur Verwendung auf einer mobilen Vorrichtung vorgesehen ist. Die mobile Vorrichtung 72 umfasst vorzugsweise ein ETLS-Softwaremodul 71, das konfiguriert ist, eine sichere Verbindung mit dem Computernetz unter Verwendung entweder des ETLS-Protokolls oder eines nicht-proprietären Sicherheitsprotokolls, wie dem TLS-Protokoll, aufzubauen.
  • Um eine Dienstanforderung an den primären Server 74 unter Verwendung des ETLS-Protokolls zu senden, stellt die mobile Vorrichtung 72 vorzugsweise einen zufälligen ETLS-Sitzungsschlüssel her, den sie verwendet, um die Dienstanforderung zu verschlüsseln, und verschlüsselt den Sitzungsschlüssel unter Verwendung des gespeicherten öffentlichen ETLS-Schlüssels für das ETLS-Servlet 78. Zusätzlich wird, um gegen „Wiederholungs"-Kommunikationen zu schützen, vorzugsweise ein elektronischer Zeitstempel von der mobilen Vorrichtung erzeugt und unter Verwendung des ETLS-Sitzungsschlüssels verschlüsselt. Dann werden die verschlüsselte Dienstanforderung, der Sitzungsschlüssel und der Zeitstempel zusammen in einer HTTP-POST-Anforderung oder einem anderen geeigneten Übertragungsmechanismus zusammengefasst und durch das drahtlose Gateway 76 an das ETLS-Servlet 78 übertragen.
  • Wenn die HTTP-POST-Anforderung an dem ETLS-Servlet 78 empfangen wird, wird der ETLS-Sitzungsschlüssel vorzugsweise mit dem privaten ETLS-Schlüssel entschlüsselt, der von dem ETLS-Servlet 78 geführt wird. Der ETLS-Sitzungsschlüssel wird dann von dem ETLS-Servlet 78 verwendet, um die Dienstanforderung und den Zeitstempel zu entschlüsseln. Vorzugsweise wurde von der mobilen Vorrichtung 72 ein digitales Zertifikat von dem primären Server 74 empfangen und gespeichert, als diese zuerst den primären Server 74 unter Verwendung eines nicht-proprietären Sicherheitsprotokolls kontaktierte. Somit wurde die Identität des primären Servers 74 bereits verifiziert. Die Verbindung ist jedoch noch nicht sicher, da kein mehrfacher Handshake, wie der TLS-Handshake, verwendet wurde, um den ETLS-Sitzungsschlüssel zu verhandeln und festzustellen, dass die Übertragung originär ist. Das ETLS-Servlet 78 schützt somit vorzugsweise gegen „Wiederholungs"-Kommunikationen durch Vergleich der entschlüsselten Dienstanforderung und des Zeitstempels mit früheren Übertragungen, die in dem Verbindungs-Log 80 gespeichert sind. Auf diese Weise erkennt das ETLS-Servlet 78, wenn es eine verschlüsselte HTTP-POST-Anforderung empfängt, die eine Dienstanforderung und einen Zeitstempel umfasst, die identisch zu der einer in dem Kommunikations-Log gespeicherten früheren Übertragung ist, dass die Dienstanforderung keine originäre (ursprüngliche) Kommunikation ist und ignoriert vorzugsweise die Dienstanforderung. In einem bevorzugten Ausführungsbeispiel speichert das Kommunikations-Log alle von dem ETLS-Servlet 78 in einer vorgegebenen Zeitdauer empfangenen Dienstanforderungen und Zeitstempel. Alternativ kann das ETLS-Servlet 78 nur die Zeitstempel oder andere Daten, wie eine Ordinalzahl, speichern, welche die Originalität der Übertragung anzeigen.
  • Sobald die HTTP-POST-Anforderung von dem ETLS-Servlet 78 entschlüsselt und mit den in dem Verbindungs-Log 80 gespeicherten früheren Übertragungen verglichen wurde, ist eine sichere Verbindung zwischen der mobilen Vorrichtung und dem ETLS-Servlet 78 hergestellt. Die entschlüsselte Dienstanforderung kann dann von dem ETLS-Servlet 78 an den primären Server 74 übertragen werden, der die gewünschte Operation ausführt und eine Antwort an das ETLS-Servlet 78 zurücksendet. Da das ETLS-Servlet 78 und der primäre Server 74 hinter der gemeinsamen Firewall 82 arbeiten, können die nicht verschlüsselten Daten unter Verwendung eines standardmäßigen Übertragungsprotokolls, wie HTTP, sicher übertragen werden. Sobald die Antwort von dem primären Server 74 von dem ETLS-Servlet 78 empfangen wird, wird sie mit dem ETLS-Sitzungsschlüssel verschlüsselt und durch das drahtlose Gateway 76 an die mobile Vorrichtung 72 übertragen. An der mobilen Vorrichtung 72 wird die Antwort mit dem Sitzungsschlüssel entschlüsselt. Dann kann, wenn eine neue Dienstanforderung gewünscht wird, ein neuer Sitzungsschlüssel von der mobilen Vorrichtung 72 erzeugt werden und der oben beschriebene Vorgang wird wiederholt.
  • 5 ist ein Flussdiagramm eines beispielhaften Verfahrens zur sicheren Kommunikation zwischen einer mobilen Vorrichtung und einem Netzwerk-Server unter Verwendung des ETLS-Protokolls. Das Verfahren beginnt in Schritt 92, in dem eine Kommunikation zwischen einer mobilen Vorrichtung und einem Netzwerk-Server, der auf einem Computer-Netzwerk, wie dem Internet, arbeitet, hergestellt wird. Sobald eine Kommunikation mit dem Computer-Netzwerk hergestellt wurde, greift die mobile Vorrichtung in Schritt 100 vorzugsweise auf einen internen Speicherort zu, um festzustellen, ob ein öffentlicher ETLS-Schlüssel und eine ETLS-Servlet-URL früher für den bestimmten Netzwerk-Server gespeichert wurden. Wenn dem so ist, erkennt die mobile Vorrichtung, dass eine sichere Verbindung unter Verwendung eines ETLS-Servlets, das in Verbindung mit dem Server arbeitet, hergestellt werden kann und ein ETLS-Handshake wird beginnend bei Schritt 108 durchgeführt. Wenn jedoch die mobile Vorrichtung keine gespeicherte ETLS-URL und keinen öffentlichen Schlüssel für den Server aufweist, sollte vorzugsweise ein sicherer Socket geöffnet werden unter Verwendung eines nicht-proprietären Sicherheitsprotokolls, wie das TLS-Protokoll (Schritt 102). Nachdem ein sicherer Socket mit dem Server verhandelt wurde, kann die mobile Vorrichtung eine verschlüsselte Dienstanforderung senden, auf die der Server mit einer verschlüsselten TLS-Antwort antworten kann (Schritt 104). Wenn der Ser ver mit einem ETLS-Servlet ausgestattet ist (Schritt 106), dann umfasst die von dem Server in Schritt 104 gesendete TLS-Antwort vorzugsweise einen spezifischen HTTP-Antwort-Header, der den öffentlichen ETLS-Schlüssel und die zugehörige URL für das ETLS-Servlet identifiziert, der in Schritt 107 auf der Vorrichtung gespeichert wird. Die Vorrichtung wartet dann auf eine Anforderung für die nächste Verbindung in Schritt 109. Wenn der Server jedoch nicht mit einem ETLS-Servlet ausgestattet ist (Schritt 106), wartet die Vorrichtung vorzugsweise bis die Vorrichtung die nächste Verbindung in Schritt 109 anfordert.
  • In Schritt 108 beginnt die mobile Vorrichtung vorzugsweise den ETLS-Handshake durch Erzeugen eines Sitzungsschlüssels und dessen Verschlüsseln mit dem öffentlichen ETLS-Schlüssel, der vorher von dem Server in dem spezifischen HTTP-Antwort-Header empfangen wurde. In Schritt 110 werden sowohl die Dienstanforderung von der mobilen Vorrichtung als auch ein digitaler Zeitstempel unter Verwendung des Sitzungsschlüssels verschlüsselt (Schritt 110). Der digitale Zeitstempel umfasst vorzugsweise die Zeit und das Datum, zu der die Übertragung stattfindet. Dann werden in Schritt 112 die verschlüsselte Dienstanforderung, der Zeitstempel und der Sitzungsschlüssel an das ETLS-Servlet übertragen, vorzugsweise in der Form einer HTTP-POST-Anforderung oder eines anderen geeigneten Übertragungsmechanismus.
  • Wenn die HTTP-POST-Anforderung von dem ETLS-Servlet empfangen wird, wird der ETLS-Sitzungsschlüssel unter Verwendung eines privaten Schlüssels entschlüsselt, der ausschließlich von dem ETLS-Servlet geführt wird, und der entschlüsselte Sitzungsschlüssel wird dann verwendet, um die Dienstanforderung und den digitalen Zeitstempel zu entschlüsseln (Schritt 114). In Schritt 116 wird der digitale Zeitstempel mit denen früherer Übertragungen verglichen, die in einem Verbindungs-Log gespeichert sind, das von dem ETLS-Servlet geführt wird. Wenn der Zeitstempel mit einem einer in dem Verbindungs-Log gespeicherten früheren Übertragung übereinstimmt, ist die Übertragung nicht originär (Schritt 118) und die Dienstanforderung wird von dem ETLS-Servlet vorzugsweise ignoriert (Schritt 120). Wenn jedoch die Übertragung originär ist (Schritt 118), dann wird der digitale Zeitstempel in dem Verbindungs-Log gespeichert (Schritt 122), um zu verhindern, dass die Übertragung in nachfolgenden Kommunikationen wiederholt wird. In alternativen Ausführungsbeispielen können sowohl der Zeitstempel als auch die Dienstanforderung in dem Verbindungs-Log gespeichert und mit der HTTP-POST-Anforderung verglichen werden oder der Zeitstempel kann durch ein anderes Mittel ersetzt werden, um zu bestimmen, ob die Anforderung originär ist, wie eine Ordinalzahl.
  • In Schritt 124 ist eine sichere Verbindung hergestellt und eine Fetch-Antwort-Operation wird zwischen dem ETLS-Servlet und dem Server durchgeführt, um die Funktion durchzuführen, die in der Dienstanforderung von der mobilen Vorrichtung angegeben wird. Dann wird in Schritt 126 die Antwort von dem Server von dem ETLS-Servlet unter Verwendung des Sitzungsschlüssels verschlüsselt und an die mobile Vorrichtung übertragen. Die Antwort wird von der mobilen Vorrichtung in Schritt 128 entschlüsselt und eine neue Dienstanforderung kann dann von der mobilen Vorrichtung in Schritt 109 initiiert werden.
  • Die hier beschriebenen Ausführungsbeispiele sind Beispiele von Strukturen, Systemen oder Verfahren mit Elementen, die den Elementen der in den Ansprüchen rezitierten Erfindung entsprechen. Diese geschriebene Beschreibung kann Fachleuten ermöglichen, Ausführungsbeispiele mit alternativen Elementen herzustellen und zu verwenden, die gleichfalls den Elementen der in den Ansprüchen rezitierten Erfindung entsprechen.

Claims (33)

  1. Verfahren zur sicheren Kommunikation zwischen einer mobilen Vorrichtung (72) und einem sich in einem Computernetzwerk in Betrieb befindenden Server (44, 46, 76), welches die folgenden Schritte umfasst: – Bereitstellen eines sich in einem Computernetzwerk in Betrieb befindenden Sicherheitsservlets (48, 78), wobei das Sicherheitsservlet mit dem Server über einen sicheren Anschluss kommuniziert und durch eine eindeutige Adresse im Computernetzwerk identifiziert wird, – Einrichten einer drahtlosen Verbindung zwischen der mobilen Vorrichtung und dem Computernetzwerk; – Einrichten einer sicheren Verbindung (50, 52, 54, 56) zwischen der mobilen Vorrichtung (72) und dem Server (44, 46, 74) unter Verwendung eines nicht-proprietären Sicherheitsprotokolls; – Senden einer ersten verschlüsselten Serviceanforderung (58) von der mobilen Vorrichtung an den Server (44, 46, 74) über das nicht-proprietäre Sicherheitsprotokoll; wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: – Senden einer ersten verschlüsselten Antwort (60) vom Server an die mobile Vorrichtung, welche die eindeutige Adresse des Sicherheitsservlets (48, 78) im Computernetzwerk enthält; – Senden einer zweiten verschlüsselten Serviceanforderung (62) von der mobilen Vorrichtung an das Sicherheitsservlet (48, 78) unter Verwendung der eindeutigen Adresse des Sicherheitsservlets; – Entschlüsseln der zweiten verschlüsselten Serviceanforderung durch das Sicherheitsservlet (48, 78), um eine entschlüsselte Serviceanforderung zu erzeugen; – Übermitteln der entschlüsselten Serviceanforderung vom Sicherheitsservlet (48, 78) an den Server (44, 46, 74).
  2. Verfahren nach Anspruch 1, wobei die zweite verschlüsselte Serviceanforderung unter Verwendung eines proprietären Sicherheitsprotokolls verschlüsselt wird.
  3. Verfahren nach einem der Ansprüche 1 oder 2, umfassend den zusätzlichen Schritt: Speichern der eindeutigen Adresse des Sicherheitsservlets in einer Speicheradresse der mobilen Vorrichtung.
  4. Verfahren nach einem der Ansprüche 1 bis 3, umfassend den zusätzlichen Schritt: Empfang eines digitalen Zertifikats vom Server unter Verwendung des nicht-proprietären Sicherheitsprotokolls.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die eindeutige Adresse des Sicherheitsservlets im Computernetzwerk eine Internetadresse (uniform resource locator), URL, ist.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei das nicht-proprietäre Sicherheitsprotokoll das Transportschicht-Sicherheitsprotokoll (TLS-Protokoll) ist.
  7. Verfahren nach einem der Ansprüche 1 bis 5, wobei das nicht-proprietäre Sicherheitsprotokoll das SSL-Protokoll ist
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei die erste verschlüsselte Antwort vom Server einen speziellen HTTP-Antwortkopf enthält, der die eindeutige Adresse des Sicherheitsservlets im Computernetzwerk identifiziert.
  9. Verfahren nach einem der Ansprüche 1 bis 8, wobei die entschlüsselte Serviceanforderung vom Sicherheitsservlet an den Server unter Verwendung einer Hypertextübertragungsprotokoll-Verbindung (HTTP-Verbindung) übertragen wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, wobei eine Vielzahl zusätzlicher verschlüsselter Serviceanforderungen von der mobilen Vorrichtung an das Sicherheitsservlet gesendet, vom Sicherheitsservlet entschlüsselt und an den Server übertragen werden.
  11. Verfahren nach einem der Ansprüche 1 bis 10, umfassend den zusätzlichen Schritt: Überprüfen der Echtheit der zweiten verschlüsselten Serviceanforderung durch deren Vergleich mit einer Verbindungsprotokolldatei, die vom Sicherheitsservlet geführt wird.
  12. Verfahren nach einem der Ansprüche 1 bis 11, wobei ein verschlüsselter aktueller Zeitstempel von der mobilen Vorrichtung an das Sicherheitsservlet zusammen mit der zweiten verschlüsselten Serviceanforderung geschickt wird, und welches den zusätzlichen Schritt umfasst: Überprüfen der Echtheit der zweiten verschlüsselten Serviceanforderung durch Entschlüsseln des verschlüsselten aktuellen Zeitstempels und dessen Vergleich mit einer Verbindungsprotokolldatei, die durch das Sicherheitsservlet geführt wird.
  13. Verfahren nach einem der Ansprüche 1 bis 12, wobei die drahtlose Verbindung zwischen der mobilen Vorrichtung und dem Computernetzwerk durch ein drahtloses Netzwerk bewerkstelligt wird.
  14. Verfahren nach einem der Ansprüche 1 bis 13, wobei – die erste verschlüsselte Antwort vom Server auch einen öffentlichen Schlüssel enthält; – das Sicherheitsservlet einen privaten Schlüssel besitzt, der so konfiguriert ist, dass er Daten entschlüsselt, die unter Verwendung des öffentlichen Schlüssels verschlüsselt worden sind; und – die zweite verschlüsselte Serviceanforderung durch die mobile Vorrichtung unter Verwendung des öffentlichen Schlüssels verschlüsselt und durch das Sicherheitsservlet unter Verwendung des privaten Schlüssels entschlüsselt wird.
  15. Verfahren nach Anspruch 14, wobei der Sendeschritt der zweiten verschlüsselten Serviceanforderung von der mobilen Vorrichtung an das Sicherheitsservlet die folgenden zusätzlichen Schritte umfasst: – Erzeugung eines Einmalschlüssels (session key); – Verschlüsseln einer Serviceanforderung durch den Einmalschlüssel; – Verschlüsseln des Einmalschlüssels durch den öffentlichen Schlüssel; – Einkapseln der verschlüsselten Serviceanforderung und des verschlüsselten Einmalschlüssels in einen Übertragungsmechanismus um die nachfolgende verschlüsselte Serviceanforderung zu bilden; und – Übertragen der nachfolgenden verschlüsselten Serviceanforderung von der mobilen Vorrichtung zum Sicherheitsservlet; – wobei der verschlüsselte Einmalschlüssel durch das Sicherheitsservlet unter Verwendung des privaten Schlüssels entschlüsselt und die verschlüsselte Serviceanforderung durch das Sicherheitsservlet unter Verwendung des Einmalschlüssels entschlüsselt wird, und wobei die Serviceanforderung vom Sicherheitsservlet zum Server übermittelt wird.
  16. Verfahren nach Anspruch 15, wobei ein aktueller Zeitstempel gleichfalls durch den Einmalschlüssel verschlüsselt und in der nachfolgenden verschlüsselten Serviceanforderung eingekapselt wird, und wobei der aktuelle Zeitstempel mit einer Verbindungsprotokolldatei durch das Sicherheitsservlet verglichen wird, um die Echtheit der nachfolgenden verschlüsselten Serviceanforderung zu überprüfen.
  17. Verfahren nach einem der Ansprüche 15 oder 16, wobei die nachfolgende verschlüsselte Serviceanforderung in Form einer HTTP POST-Anforderung zum Sicherheitsservlet geschickt wird.
  18. Verfahren nach einem der Ansprüche 15 bis 17, umfassend die folgenden zusätzlichen Schritte: – Erzeugen einer Antwort auf die Serviceanforderung am Server; – Übertragen der Antwort vom Server zum Servlet; – Verschlüsseln der Antwort unter Verwendung des Einmalschlüssels; – Senden der verschlüsselten Antwort vom Sicherheitsservlet zur mobilen Vorrichtung.
  19. Erweitertes Transportschicht-Sicherheitssystem (ETLS-System) (70) für eine mobile Vorrichtung (72), umfassend: – einen sich in einem Computernetzwerk in Betrieb befindenden Primärserver (74), der so konfiguriert ist, dass er über das Computernetzwerk unter Verwendung eines nicht-proprietären Sicherheitsprotokolls kommuniziert; gekennzeichnet durch – ein sich in einem Computernetzwerk in Betrieb befindendes Sicherheitsservlet (78), das sicher an den Primärserver gekoppelt ist, wobei das Sicherheitsservlet so konfiguriert ist, dass es über das Computernetzwerk unter Verwendung eines proprietären Sicherheitsprotokolls kommuniziert; – ein sich in der mobilen Vorrichtung (72) in Betrieb befindendes ETLS-Software-Modul (71), das so konfiguriert ist, dass es über das Computernetzwerk unter Verwendung entweder des nicht-proprietären Sicherheitsprotokolls oder des proprietären Sicherheitsprotokolls kommuniziert; – wobei das ETLS-Software-Modul zuerst den Primärserver über das Computernetzwerk unter Verwendung des nicht-proprietären Sicher heitsprotokolls kontaktiert, um die eindeutige Adresse des Sicherheitsservlets im Computernetzwerk zu erhalten, und anschließend den Primärserver durch das Sicherheitsservlet unter Verwendung des proprietären Sicherheitsprotokolls kontaktiert.
  20. System nach Anspruch 19, wobei das ETLS-Software-Modul mit dem Computernetzwerk über eine drahtlose Schnittstelle kommuniziert.
  21. System nach einem der Ansprüche 19 oder 20, wobei das Sicherheitsservlet auf dem Primärserver installiert wird.
  22. System nach einem der Ansprüche 19 bis 21, wobei das Computernetzwerk ein Internet ist.
  23. System nach einem der Ansprüche 19 bis 21, wobei das Computernetzwerk ein Intranet ist.
  24. System nach einem der Ansprüche 19 bis 23, wobei der Primärserver und das Sicherheitsservlet innerhalb des Computernetzwerks durch ein Zugangsschutzsystem (firewall) geschützt sind.
  25. System nach einem der Ansprüche 19 bis 24, wobei das Sicherheitsservlet ein JAVA-Servlet ist.
  26. System nach einem der Ansprüche 19 bis 25, wobei der Primärserver ein HTTP-Server ist.
  27. System nach einem der Ansprüche 19 bis 26, wobei Kommunikationen, die vom Primärserver übertragen werden, einen Kopf beinhalten, welcher eine Internetadresse (URL) für das Sicherheitsservlet anzeigt.
  28. System nach Anspruch 27, wobei der Kopf ein spezieller HTTP-Antwortkopf ist.
  29. System nach einem der Ansprüche 19 bis 28, wobei die Kommunikationen, die vom Primärserver übermittelt werden, ein digitales Zertifikat beinhalten.
  30. System nach einem der Ansprüche 19 bis 29, wobei das Sicherheitsservlet ermittelt, ob das Verschlüsselungssystem das Sicherheitsservlet enthält.
  31. System nach einem der Ansprüche 19 bis 30, wobei der Primärserver ein öffentlich-privates Schlüsselpaar unterstützt, welches für das nicht-proprietäre Sicherheitsprotokoll spezifisch ist, und das Sicherheitsservlet ein öffentlich-privates Schlüsselpaar unterstützt, das für das proprietäre Sicherheitsprotokoll spezifisch ist.
  32. System nach einem der Ansprüche 19 bis 31, weiter umfassend: eine Verbindungsprotokolldatei, die an den Primärserver gekoppelt ist, welche eine oder mehrere vorhergehende ETLS-Übertragungen speichert, welche vom Primärserver empfangen wurden, wobei der Primärserver die Verbindungsprotokolldatei benützt, um die Echtheit einer aktuellen ETLS-Übertragung zu überprüfen.
  33. System nach einem der Ansprüche 19 bis 32, weiter umfassend: eine Verbindungsprotokolldatei, welche an den Primärserver gekoppelt ist, welche ein oder mehrere Zeitstempel speichert, die mit vorhergehenden ETLS-Übertragungen verknüpft sind, welche vom Primärserver empfangen wurden, wobei der Primärserver jeden gespeicherten Zeitstempel mit einem aktuellen Zeitstempel vergleicht, um die Echtheit einer aktuellen ETLS-Übertragung zu überprüfen.
DE60114220T 2000-08-25 2001-08-24 System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls Expired - Lifetime DE60114220T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US22794600P 2000-08-25 2000-08-25
US227946P 2000-08-25
PCT/CA2001/001216 WO2002017587A2 (en) 2000-08-25 2001-08-24 System and method for implementing an enhanced transport layer security protocol

Publications (2)

Publication Number Publication Date
DE60114220D1 DE60114220D1 (de) 2005-11-24
DE60114220T2 true DE60114220T2 (de) 2006-07-27

Family

ID=22855100

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60114220T Expired - Lifetime DE60114220T2 (de) 2000-08-25 2001-08-24 System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls
DE60140014T Expired - Lifetime DE60140014D1 (de) 2000-08-25 2001-08-24 System und Verfahren zur Implementierung eines verbesserten Transportschicht-Sicherheitsprotokolls

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60140014T Expired - Lifetime DE60140014D1 (de) 2000-08-25 2001-08-24 System und Verfahren zur Implementierung eines verbesserten Transportschicht-Sicherheitsprotokolls

Country Status (10)

Country Link
US (3) US7631180B2 (de)
EP (2) EP1314294B1 (de)
CN (1) CN100499641C (de)
AT (2) ATE307452T1 (de)
AU (1) AU2001287427A1 (de)
BR (1) BR0113510A (de)
CA (1) CA2420252C (de)
DE (2) DE60114220T2 (de)
HK (2) HK1057434A1 (de)
WO (1) WO2002017587A2 (de)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6181694B1 (en) 1998-04-03 2001-01-30 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communciations using intelligently bridged TDM and packet buses
US6389009B1 (en) 2000-12-28 2002-05-14 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses
AUPQ439299A0 (en) 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US7792298B2 (en) * 1999-06-30 2010-09-07 Silverbrook Research Pty Ltd Method of using a mobile device to authenticate a printed token and output an image associated with the token
ATE307452T1 (de) 2000-08-25 2005-11-15 Research In Motion Ltd System und verfahren zur implementierung des verbesserten transportschicht- sicherheitsprotokolls
DE60115072T3 (de) 2000-09-21 2010-04-01 Research In Motion Ltd., Waterloo System und verfahren zum unterschreiben eines software-kodes
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
AU2003263908A1 (en) * 2002-08-19 2004-03-03 Macrosolve, Inc. System and method for data management
US7739365B2 (en) 2002-12-19 2010-06-15 Converged Data Solutions, Inc. Methods for providing a report database for a plurality of localized devices using an abstraction layer and atomic error handling
US7908352B2 (en) 2002-12-19 2011-03-15 Converged Data Solutions, Inc. Methods for managing a plurality of localized devices in geographically diverse locations
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7346168B2 (en) 2003-09-29 2008-03-18 Avaya Technology Corp. Method and apparatus for secure wireless delivery of converged services
WO2005107145A1 (en) * 2004-05-03 2005-11-10 Nokia Corporation Handling of identities in a trust domain of an ip network
US7634572B2 (en) * 2004-12-22 2009-12-15 Slipstream Data Inc. Browser-plugin based method for advanced HTTPS data processing
US20060200566A1 (en) * 2005-03-07 2006-09-07 Ziebarth Wayne W Software proxy for securing web application business logic
US7284921B2 (en) 2005-05-09 2007-10-23 Silverbrook Research Pty Ltd Mobile device with first and second optical pathways
JP5092288B2 (ja) * 2005-09-02 2012-12-05 三菱化学株式会社 接着性樹脂組成物及び積層体
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8340289B2 (en) * 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
CN101052034A (zh) * 2006-04-19 2007-10-10 华为技术有限公司 传输网络事件日志协议报文的方法和系统
US8086873B2 (en) * 2006-06-05 2011-12-27 Lenovo (Singapore) Pte. Ltd. Method for controlling file access on computer systems
HUE030535T2 (en) * 2006-06-27 2017-05-29 Waterfall Security Solutions Ltd One-way security connections from a security operating unit to a security operating unit
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
US8225093B2 (en) * 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US8244879B2 (en) * 2007-11-20 2012-08-14 International Business Machines Corporation Surreptitious web server bias towards desired browsers
US8275984B2 (en) * 2008-12-15 2012-09-25 Microsoft Corporation TLS key and CGI session ID pairing
US9565558B2 (en) 2011-10-21 2017-02-07 At&T Intellectual Property I, L.P. Securing communications of a wireless access point and a mobile device
US9537899B2 (en) * 2012-02-29 2017-01-03 Microsoft Technology Licensing, Llc Dynamic selection of security protocol
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
WO2015026336A1 (en) * 2013-08-21 2015-02-26 Intel Corporation Processing data privately in the cloud
US8745394B1 (en) * 2013-08-22 2014-06-03 Citibank, N.A. Methods and systems for secure electronic communication
US10838761B2 (en) * 2014-09-08 2020-11-17 Blackberry Limited Shared lock state
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
CN105592329B (zh) * 2014-11-25 2019-05-10 中国银联股份有限公司 基于智能操作系统机顶盒的安全支付方法以及装置
US9923719B2 (en) 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US9628455B2 (en) * 2014-12-09 2017-04-18 Akamai Technologies, Inc. Filtering TLS connection requests using TLS extension and federated TLS tickets
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US10243955B2 (en) * 2016-07-14 2019-03-26 GM Global Technology Operations LLC Securely establishing time values at connected devices
EP3277011B1 (de) * 2016-07-26 2021-09-08 Volkswagen Aktiengesellschaft Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
US10320842B1 (en) * 2017-03-24 2019-06-11 Symantec Corporation Securely sharing a transport layer security session with one or more trusted devices
US10581948B2 (en) 2017-12-07 2020-03-03 Akamai Technologies, Inc. Client side cache visibility with TLS session tickets
CN108737377A (zh) * 2018-04-17 2018-11-02 深圳市网心科技有限公司 数据保护方法、服务器及计算机可读存储介质
US11019034B2 (en) 2018-11-16 2021-05-25 Akamai Technologies, Inc. Systems and methods for proxying encrypted traffic to protect origin servers from internet threats
US11019100B2 (en) * 2018-12-03 2021-05-25 Citrix Systems, Inc. Detecting attacks using handshake requests systems and methods

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5928323A (en) * 1996-05-30 1999-07-27 Sun Microsystems, Inc. Apparatus and method for dynamically generating information with server-side software objects
US7287271B1 (en) * 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6128738A (en) * 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
WO2000002358A1 (en) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Secure session set up based on the wireless application protocol
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
WO2000011832A1 (en) * 1998-08-21 2000-03-02 Visto Corporation System and method for enabling secure access to services in a computer network
GB2341523B (en) * 1998-09-12 2003-10-29 Ibm Apparatus and method for establishing communication in a computer network
US6868406B1 (en) * 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
US6678518B2 (en) * 1999-12-09 2004-01-13 Nokia Corporation Dynamic content filter in a gateway
US20020046286A1 (en) * 1999-12-13 2002-04-18 Caldwell R. Russell Attribute and application synchronization in distributed network environment
IL135150A0 (en) * 2000-03-17 2001-05-20 Avner Geller A method and a system for secured identification of user's identity
US6665721B1 (en) * 2000-04-06 2003-12-16 International Business Machines Corporation Enabling a home network reverse web server proxy
US7275262B1 (en) * 2000-05-25 2007-09-25 Bull S.A. Method and system architecture for secure communication between two entities connected to an internet network comprising a wireless transmission segment
US7043456B2 (en) * 2000-06-05 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Mobile electronic transaction personal proxy
ATE307452T1 (de) 2000-08-25 2005-11-15 Research In Motion Ltd System und verfahren zur implementierung des verbesserten transportschicht- sicherheitsprotokolls
US20020069273A1 (en) * 2000-12-04 2002-06-06 Stacy Bryant System and process for administration of databases
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods

Also Published As

Publication number Publication date
AU2001287427A1 (en) 2002-03-04
HK1057434A1 (en) 2004-04-02
US8516242B2 (en) 2013-08-20
US7631180B2 (en) 2009-12-08
CA2420252A1 (en) 2002-02-28
EP1314294B1 (de) 2005-10-19
CN1449617A (zh) 2003-10-15
US8145896B2 (en) 2012-03-27
DE60114220D1 (de) 2005-11-24
US20120159150A1 (en) 2012-06-21
DE60140014D1 (de) 2009-11-05
CA2420252C (en) 2008-03-11
US20100088504A1 (en) 2010-04-08
ATE443964T1 (de) 2009-10-15
EP1524815B1 (de) 2009-09-23
EP1524815A1 (de) 2005-04-20
EP1314294A2 (de) 2003-05-28
BR0113510A (pt) 2003-07-01
HK1080310A1 (en) 2006-04-21
CN100499641C (zh) 2009-06-10
WO2002017587A2 (en) 2002-02-28
WO2002017587A3 (en) 2002-04-18
US20030159029A1 (en) 2003-08-21
ATE307452T1 (de) 2005-11-15

Similar Documents

Publication Publication Date Title
DE60114220T2 (de) System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls
DE60026838T2 (de) Dynamische verbindung zu mehreren quellen-servern in einem transcodierungs-proxy
DE60315914T2 (de) Ad hoc Sicherheitszugriff auf Dokumente und Dienste
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE69923954T2 (de) Kommunikationssystem und verfahren
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
DE69924573T2 (de) Verfahren und Anordnung zur Herstellung sicherer Verbindungen über Einwegskanäle
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60122825T2 (de) Verfahren zum Verarbeiten von Positionsinformationen eines Endgerätes welches über ein zellulares Netzwerk an ein Paketdatennetzwerk angeschlossen ist
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
EP2494759B1 (de) Verfahren und vorrichtung zum sicheren übertragen von daten
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE112006000618T5 (de) System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
EP3518492B1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
DE60205853T2 (de) Netzübergangseinrichtung und ein entsprechendes Verfahren zur Durchführung einer Funktion eines Sicherheitsprotokolls
DE60307652T2 (de) Verfahren und System zur gesicherten Inhaltsüberlieferung
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP3661113A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE10258769B4 (de) Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
EP1083722B1 (de) Verfahren und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben
EP3613193A1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus
DE60114186T2 (de) Nachrichten-Vermittler
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SCHMIT CHRETIEN SCHIHIN & MAHLER, 80469 MUENCHEN

8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP, 80336 MUENCHEN