DE60114220T2 - System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls - Google Patents
System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls Download PDFInfo
- Publication number
- DE60114220T2 DE60114220T2 DE60114220T DE60114220T DE60114220T2 DE 60114220 T2 DE60114220 T2 DE 60114220T2 DE 60114220 T DE60114220 T DE 60114220T DE 60114220 T DE60114220 T DE 60114220T DE 60114220 T2 DE60114220 T2 DE 60114220T2
- Authority
- DE
- Germany
- Prior art keywords
- security
- servlet
- server
- encrypted
- etls
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00193—Constructional details of apparatus in a franking system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00459—Details relating to mailpieces in a franking system
- G07B17/00467—Transporting mailpieces
- G07B2017/00491—Mail/envelope/insert handling system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Description
- Diese Anmeldung beansprucht eine Priorität von der folgenden früheren Anmeldung und bezieht sich auf diese: Enhanced Transport Layer Security Handshake For Mobile Communication Devices, Publikation Nr. US 2003/0159029 A1 20030821.
- HINTERGRUND
- 1. GEBIET DER ERFINDUNG
- Diese Erfindung betrifft im Allgemeinen den Bereich von Computernetzwerk-Sicherheitsprotokollen. Insbesondere sieht die Erfindung ein verbessertes Transportschicht-Sicherheitsprotokoll (ETLS – Enhanced Transport Layer Security) vor, das insbesondere zur Verwendung mit mobilen Kommunikationsvorrichtungen geeignet ist, wie PDAs (Personal Digital Assistants), zellularen Telefonen und drahtlosen Zweiweg-E-Mail-Kommunikationsvorrichtungen (im Folgenden insgesamt als „mobile Vorrichtungen" bezeichnet).
- 2. BESCHREIBUNG DES STANDES DER TECHNIK
- WO 00/11832 beschreibt ein System und ein Verfahren zum Ermöglichen eines sicheren Zugriffs auf Dienste in einem Computernetz. Ein globaler Server umfasst eine Kommunikationsmaschine zum Herstellen einer Kommunikationsverbindung mit dem Client; Sicherheitsmittel sind mit der Kommunikationsmaschine verbunden, um Client-Privilege zu bestimmen; eine Servlet-Host-Maschine ist mit den Sicherheitsmitteln verbunden. Der globale Server kann mit mehreren Standorten verbunden sein, wobei jeder Standort mehrere Dienste anbietet. Jeder Standort kann von einer Firewall geschützt sein. Demgemäß speichert der globale Server die Schlüssel zur Freigabe einer Kommunikation mit den Diensten über die Firewalls.
- WO 98/55930 betrifft ein Authentisierungssystem, das zumindest eine Station und einen Host aufweist. Die Station weist einen Speicher zum elektronischen Speichern einer Vielzahl von Authentisierungselementen auf. Konstruktionsmittel werden verwendet, um ein Authentisierungssteuerungselement, wie einen Schlüssel, aus einem Teil der Authentisierungselemente zu konstruieren, der für jede Meldung gewählt wird. Authentisierungsmittel authentifizieren die Meldung im Wesentlichen eindeutig unter der Steuerung des für die Meldung konstruierten Authentisierungssteuerungselements. Die authentifizierte Meldung wird an den Host gesendet. Der Host weist einen Speicher zum elektronischen Speichern der Authentisierungselemente der Station auf. Der Host weist Konstruktionsmittel zum Konstruieren eines Authentisierungssteuerungselements für jede empfangene authentifizierte Meldung auf dieselbe Weise wie die Station auf. Verifikationsmittel werden unter Steuerung des Authentisierungssteuerungselement zur Verifizierung der Authentizität der empfangenen Meldung verwendet.
- Sicherheitsprotokolle zum Aufbau einer sicheren Verbindung zu einem Computernetz, wie dem Internet, sind bekannt. Ein Sicherheitsprotokoll, dass üblicherweise zur sicheren Verbindung mit einem Internet-Host verwendet wird, ist das Transportschicht-Sicherheitsprotokoll (TLS – Transport Layer Security), das ehemals als das SSL(Secure Socket Layer)-Protokoll bekannt war.
-
1 ist ein Signalflussdiagramm10 , das die grundlegenden Schritte darstellt, die typischerweise verwendet werden, um eine sichere Verbindung zwischen einem Client12 und einem Internet-Server14 unter Verwendung des TLS-Protokolls aufzubauen. In Schritt16 wird ein anfängliches Datagramm von dem Client12 an den Server14 übertragen, um einen Kontakt herzustellen und die Algorithmen oder Sprachen zu identifizieren, die der Client12 unterstützen kann. Sobald das anfängliche Datagramm empfangen wird, akzeptiert der Server14 typischerweise die Verbindung und antwortet mit einem Datagramm, das die Algorithmen oder Sprachen identifiziert, die der Server unterstützen wird (Schritt18 ). Zusätzlich umfasst das Antwort-Datagramm von dem Server14 typischerweise einen öffentlichen Schlüssel in einem digitalen Zertifikat, das die Identität des Servers14 authentifiziert. Das digitale Zertifikat wird im Allgemeinen von einer gesicherten dritten Partei, wie VeriSignTM oder einer anderen Zertifikatsautorität, erlangt, die verifiziert, dass der öffentliche Schlüssel zu dem Server14 gehört. Zusätzlich weist der öffentliche Schlüssel typischerweise einen zugehörigen privaten Schlüssel auf, der nur von dem Server14 geführt wird, wodurch mit dem öffentlichen Schlüssel verschlüsselte Daten nur unter Verwendung des privaten Schlüssels entschlüsselt werden können. - In den Schritten
20 und22 verhandelt der Client12 einen Sitzungsschlüssel mit dem Server14 . Der Sitzungsschlüssel ist typischerweise eine von dem Client12 erzeugte zufällige Zahl, die nur für eine Abruf-Antwort-Operation zwischen dem Client12 und dem Server14 verwendet wird. Der zufällige Sitzungsschlüssel wird typischerweise zuerst verwendet, um einige zufällige Daten als „Beweis des Schlüssels" zu verschlüsseln. Der Sitzungsschlüssel und die Daten werden dann mit dem öffentlichen Schlüssel verschlüsselt und in Schritt20 an den Server übertragen. Der Sitzungsschlüssel und die „Schlüsselbeweis"-Daten werden von dem Server unter Verwendung seines privaten Schlüssels entschlüsselt. Die „Schlüsselbeweis"-Daten werden dann weiter mit dem Sitzungsschlüssel ent schlüsselt. Dann überträgt in Schritt22 der Server typischerweise die „Schlüsselbeweis"-Daten zurück an den Client12 , um nachzuweisen, dass er den Sitzungsschlüssel richtig empfangen und entschlüsselt hat. - Sobald der öffentliche TLS-Schlüssel ausgetauscht und ein Sitzungsschlüssel verhandelt wurde, wird ein sicherer TLS-Socket errichtet und Anwendungsdaten können sicher zwischen dem Client
12 und dem Server14 unter Verwendung des Sitzungsschlüssels übertragen werden (Schritt24 ). Durch Anwenden dieses vierfachen Handshakes zwischen einem Client und einem Server jedes Mal, wenn eine Kommunikation initiiert wird, stellt das TLS-Protokoll sowohl die Authentizität des Servers als auch die Echtheit der Übertragung sicher. Um zum Beispiel die Bedeutung einer Echtheit darzustellen, wenn ein Benutzer über einen Client mit einem Bank-Server kommuniziert hat, um elektronisch Geld von einem Konto zu übertragen, verhindert der vierfache TLS-Handshake, dass die Übertragungsoperation durch „Wiederholen" derselben verschlüsselten Meldung entweder von demselben Client oder einem anderen Client wiederholt wird, wenn die Kommunikation abgefangen wurde. - Obwohl das TLS-Protokoll eine sichere Verbindung mit einem Server vorsieht, ist dieses Protokoll für mobile Anwendungen nicht so gut geeignet, da die in dem vierfachen TLS-Handshake übertragenen Datagramme typischerweise eine relativ große Menge von Daten enthalten, die nicht schnell über ein drahtloses Netzwerk übertragen werden können. Um somit die Anzahl von über das drahtlose Netz übertragenen Datagrammen zu reduzieren, verwenden mobile Anwendungen üblicherweise ein drahtloses Anwendungsprotokoll (WAP – Wireless Application Protocol), um eine sichere Verbindung mit einem Internet-Server aufzubauen.
-
2 ist eine Blockdarstellung, die ein typisches mobiles Kommunikationssystem30 darstellt, welches das drahtlose Anwendungsprotokoll (WAP) verwendet. - In diesem System
30 wird eine Dienstanforderung von einer mobilen Vorrichtung32 , die an einen Server34 adressiert ist, unter Verwendung eines drahtlosen Transportschicht-Sicherheitsprotokolls (WTLS – Wireless Transport Layer Security) verschlüsselt und über ein drahtloses Gateway36 an ein WAP-Gateway38 übertragen, das typischerweise als ein Proxy zum Internet wirkt. Das drahtlose Gateway und das WAP-Gateway können zusammen eingerichtet sein, müssen es aber nicht sein. Typischerweise weist das WAP-Gateway38 sein eigenes digitales Zertifikat auf, das von einer gesicherten dritten Partei signiert ist, das von der mobilen Vorrichtung32 verwendet wird, um seine Authentizität zu validieren. Sobald die WTLS-verschlüsselte Dienstanforderung empfangen wird, baut das WAP-Gateway38 im Allgemeinen eine TLS-Verbindung mit dem Server34 über das Internet auf. Die Dienstanforderung wird dann von dem WAP-Gateway38 entschlüsselt, unter Verwendung des TLS-Protokolls wieder verschlüsselt und über das Internet an den Server34 gesendet. Um auf die Dienstanforderung zu antworten, überträgt der Server34 typischerweise TLS-verschlüsselte Daten an das WAP-Gateway38 , die dann entschlüsselt und unter Verwendung des WTLS-Protokolls wieder verschlüsselt und an die mobile Vorrichtung32 übertragen werden. Obwohl dieses System30 typischerweise schneller als das TLS-Protokoll für mobile Anwendungen ist, hinterlässt es eine Lücke in der sicheren Verbindung, wodurch riskiert wird, dass Daten abgefangen werden können, während sie sich in unverschlüsseltem Textformat in dem WAP-Gateway38 befinden. - ZUSAMMENFASSUNG
- Ein System und ein Verfahren zur Implementierung eines verbesserten Transportschicht-Sicherheitsprotokolls (ETLS – Enhanced Transport Layer Security) ist vorgesehen. Das System umfasst einen primären Server, ein ETLS-Servlet und ein ETLS-Softwaremodul. Der primäre Server arbeitet auf einem Computernetzwerk und ist konfiguriert, über das Computernetz unter Verwendung eines nicht-proprietären Sicherheitsprotokolls zu kommunizieren. Das ETLS-Servlet arbeitet ebenso auf dem Computernetz und ist mit dem primären Server sicher verbunden. Das ETLS-Servlet ist konfiguriert, über das Computernetz unter Verwendung eines ETLS-Sicherheitsprotokolls zu kommunizieren. Das ETLS-Softwaremodul arbeitet auf einer mobilen Vorrichtung und ist konfiguriert, über das Computernetz unter Verwendung entweder des nicht-proprietären Sicherheitsprotokolls oder des ETLS-Sicherheitsprotokolls zu kommunizieren. In Betrieb kontaktiert das ETLS-Softwaremodul zuerst den Server über das Computernetz unter Verwendung des nicht-proprietären Sicherheitsprotokolls und kontaktiert anschließend den Server durch das ETLS-Servlet unter Verwendung des ETLS-Sicherheitsprotokolls.
- Der Gegenstand der vorliegenden Anmeldung ist in den angehängten Ansprüchen definiert.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein Signalflussdiagramm, das die grundlegenden Schritte darstellt, die typischerweise verwendet werden, um eine sichere Verbindung zwischen einem Client und einem Internet-Server unter Verwendung des TLS-Protokolls aufzubauen; -
2 ist eine Blockdarstellung, die ein typisches mobiles Kommunikationssystem unter Verwendung eines drahtlosen Anwendungsprotokolls (WAP) darstellt; -
3 ist ein Signalflussdiagramm, das eine drahtlose Kommunikation zwischen einem Client und einem Server unter Verwendung eines verbesserten Transportschicht-Sicherheitsprotokolls (ETLS) darstellt; -
4 ist eine Blockdarstellung eines beispielhaften ETLS-Systems, das eine sichere Verbindung zwischen einer mobilen Vorrichtung und einem HTTP-Server unter Verwendung des ETLS-Protokolls darstellt; und -
5 ist ein Flussdiagramm eines beispielhaften Verfahrens zur sicheren Kommunikation zwischen einer mobilen Vorrichtung und einem Netzwerk-Server unter Verwendung des ETLS-Protokolls. - DETAILLIERTE BESCHREIBUNG
- Unter Bezugnahme nun auf die verbleibenden Zeichnungen ist
3 ein Signalflussdiagramm40 , das eine drahtlose Kommunikation zwischen einem Client42 und einem Server44 unter Verwendung eines verbesserten Transportschicht-Sicherheitsprotokolls (ETLS) darstellt. Der Client42 kann jedes System sein, das auf einer mobilen Vorrichtung arbeitet, die fähig ist, drahtlos auf ein Computernetz zuzugreifen. Der Server44 umfasst vorzugsweise einen primären Server, wie einen HTTP-Server46 , und ein ETLS-Servlet48 , die beide auf einem Computernetzwerk, wie dem Internet, arbeiten. Das ETLS-Servlet48 , das detaillierter im Folgenden unter Bezugnahme auf4 diskutiert wird, ist vorzugsweise ein JAVATM-Servlet, das auf dem HTTP-Server46 arbeitet, kann aber alternativ ein anderer Mechanismus auf der Seite des Servers sein, wie ein CGI-Skript. Das ETLS-Servlet48 ist vorzugsweise auf dem HTTP-Server46 mit seiner eigenen URL (Uniform Resource Locator) installiert, die zu einem spezifischen HTTP-Antwort-Header zusammen mit einem öffentlichen ETLS-Schlüssel hinzugefügt wird. - In Schritt
50 versucht der Client42 , eine sichere Verbindung mit dem Server44 herzustellen. Zu diesem Punkt hat der Client42 das ETLS-Servlet48 noch nicht erfasst und verwendet deswegen ein nicht-proprietäres Sicherheitsprotokoll, wie das TLS-Protokoll. Der vierfache TLS-Handshake, der oben unter Bezugnahme auf1 diskutiert wird, wird in den Schritten50 –56 durchgeführt. In den Schritten50 und52 bestimmen der Client42 und der Server44 , welche Operationen oder Sprachen sie gemeinsam haben und ein öffentlicher TLS-Schlüssel in einem digitalen Zertifikat wird an den Client42 übertragen. In den Schritten54 und56 wird ein zufälliger TLS-Sitzungsschlüssel verhandelt. Dann wird in Schritt58 die anfängliche Dienstanforderung von dem Client42 mit dem TLS-Sitzungsschlüssel verschlüsselt und an den HTTP-Server46 übertragen. Der HTTP-Server46 entschlüsselt die Dienstanforderung und überträgt seine anfängliche verschlüsselte Antwort in Schritt60 . Zusammen mit den verschlüsselten Daten umfasst die anfängliche Antwort60 von dem HTTP-Server46 auch den spezifischen HTTP-Antwort-Header mit der URL des ETLS-Servlets48 und den öffentlichen ETLS-Schlüssel. Der öffentliche ETLS-Schlüssel wird vorzugsweise von dem ETLS-Servlet48 erzeugt und weist einen zugehörigen privaten ETLS-Schlüssel auf, der ausschließlich von dem ETLS-Servlet48 geführt wird. Der Client42 speichert vorzugsweise den öffentlichen ETLS-Schlüssel und die zugehörige URL in einem Speicherort auf der mobilen Vorrichtung. Danach verwendet der Client42 jedes Mal, wenn er eine sichere Verbindung mit dem Server44 herstellt, den öffentlichen ETLS-Schlüssel und die zugehörige URL, um durch das ETLS-Servlet48 zu kommunizieren. - Die Schritte
62 –68 zeigen zwei sichere ETLS-Übertragungen zwischen dem Client42 und dem Server44 , nachdem der öffentliche ETLS-Schlüssel und die zugehörige URL von dem Client42 empfangen und gespeichert wurden. Um eine sichere Verbindung unter Verwendung des ETLS-Protokolls herzustellen, stellt der Client42 zuerst einen zufälligen ETLS-Sitzungsschlüssel her und verschlüsselt ihn mit dem von dem spezifischen HTTP-Antwort-Header empfangenen öf fentlichen ETLS-Schlüssel. Der Client42 verwendet dann den ETLS-Sitzungsschlüssel, um die Datenmenge zu verschlüsseln, die seine Dienstanforderung an den Server44 darstellt, und um ebenso einen digitalen Zeitstempel zu verschlüsseln. In Schritt62 überträgt der Client42 die Daten an das ETLS-Servlet, vorzugsweise in der Form einer HTTP-POST-Anforderung, die den verschlüsselten Sitzungsschlüssel, die Dienstanforderung und den Zeitstempel umfasst. Sobald das ETLS-Servlet48 die HTTP-POST-Anforderung empfangen hat, wird die Anforderung entschlüsselt und mit einem Verbindungs-Protokoll (Log) verglichen, um festzustellen, dass die Übertragung originär ist. Zu diesem Punkt ist die Sicherheit der Kommunikation hergestellt und das ETLS-Servlet48 kann eine Fetch-Antwort-Operation mit dem HTTP-Server46 durchführen. Sobald eine Antwort von dem HTTP-Server46 zurückgesendet wurde, verschlüsselt das ETLS-Servlet48 die Antwort mit dem ETLS-Sitzungsschlüssel und überträgt sie in Schritt64 an den Client42 . Das ETLS-Protokoll einschliesslich der Operationen des digitalen Zeitstempels und des Verbindungs-Logs wird im Folgenden detaillierter unter Bezugnahme auf4 diskutiert. - Die Schritte
66 und68 zeigen, dass jede nachfolgende Kommunikation zwischen dem Client42 und dem Server44 unter Verwendung desselben zweistufigen ETLS-Handshakes, der oben unter Bezugnahme auf die Schritte62 und64 beschrieben wird, durchgeführt werden kann. Auf diese Weise ermöglicht das ETLS-Protokoll sichere Kommunikationen zwischen einer mobilen Vorrichtung und einem Internet-Server ohne die Notwendigkeit der sehr langen mehrfachen Übertragungen, die normalerweise zu nicht-proprietären Sicherheitsprotokollen, wie dem TLS-Protokoll, gehören. -
4 ist eine Blockdarstellung eines beispielhaften ETLS-Systems70 , das eine sichere Verbindung zwischen einer mobilen Vorrichtung72 und einem primären Server74 unter Verwendung des ETLS-Protokolls darstellt. Unter Querverweis auf die3 und4 stellt das in4 gezeigte ETLS-System70 die in den Schritten62 –68 von3 durchgeführten Verbindungen dar und danach die in den Schritten50 –60 von3 gezeigte anfängliche TLS-Verbindung. Das ETLS-System70 umfasst die mobile Vorrichtung72 , den primären Server74 , ein drahtloses Gateway76 , das ETLS-Servlet78 und das Verbindungs-Log80 . Der primäre Server74 , das ETLS-Servlet78 und das Verbindungs-Log80 befinden sich auf einem Computernetzwerk, wie dem Internet, und sind vorzugsweise hinter einer gemeinsamen Firewall82 geschützt. Kommunikationen zwischen der mobilen Vorrichtung72 und dem Computernetz werden vorzugsweise durch das drahtlose Gateway76 unter Verwendung jeder bekannten Web-Browser-Typ-Software durchgeführt, die zur Verwendung auf einer mobilen Vorrichtung vorgesehen ist. Die mobile Vorrichtung72 umfasst vorzugsweise ein ETLS-Softwaremodul71 , das konfiguriert ist, eine sichere Verbindung mit dem Computernetz unter Verwendung entweder des ETLS-Protokolls oder eines nicht-proprietären Sicherheitsprotokolls, wie dem TLS-Protokoll, aufzubauen. - Um eine Dienstanforderung an den primären Server
74 unter Verwendung des ETLS-Protokolls zu senden, stellt die mobile Vorrichtung72 vorzugsweise einen zufälligen ETLS-Sitzungsschlüssel her, den sie verwendet, um die Dienstanforderung zu verschlüsseln, und verschlüsselt den Sitzungsschlüssel unter Verwendung des gespeicherten öffentlichen ETLS-Schlüssels für das ETLS-Servlet78 . Zusätzlich wird, um gegen „Wiederholungs"-Kommunikationen zu schützen, vorzugsweise ein elektronischer Zeitstempel von der mobilen Vorrichtung erzeugt und unter Verwendung des ETLS-Sitzungsschlüssels verschlüsselt. Dann werden die verschlüsselte Dienstanforderung, der Sitzungsschlüssel und der Zeitstempel zusammen in einer HTTP-POST-Anforderung oder einem anderen geeigneten Übertragungsmechanismus zusammengefasst und durch das drahtlose Gateway76 an das ETLS-Servlet78 übertragen. - Wenn die HTTP-POST-Anforderung an dem ETLS-Servlet
78 empfangen wird, wird der ETLS-Sitzungsschlüssel vorzugsweise mit dem privaten ETLS-Schlüssel entschlüsselt, der von dem ETLS-Servlet78 geführt wird. Der ETLS-Sitzungsschlüssel wird dann von dem ETLS-Servlet78 verwendet, um die Dienstanforderung und den Zeitstempel zu entschlüsseln. Vorzugsweise wurde von der mobilen Vorrichtung72 ein digitales Zertifikat von dem primären Server74 empfangen und gespeichert, als diese zuerst den primären Server74 unter Verwendung eines nicht-proprietären Sicherheitsprotokolls kontaktierte. Somit wurde die Identität des primären Servers74 bereits verifiziert. Die Verbindung ist jedoch noch nicht sicher, da kein mehrfacher Handshake, wie der TLS-Handshake, verwendet wurde, um den ETLS-Sitzungsschlüssel zu verhandeln und festzustellen, dass die Übertragung originär ist. Das ETLS-Servlet78 schützt somit vorzugsweise gegen „Wiederholungs"-Kommunikationen durch Vergleich der entschlüsselten Dienstanforderung und des Zeitstempels mit früheren Übertragungen, die in dem Verbindungs-Log80 gespeichert sind. Auf diese Weise erkennt das ETLS-Servlet78 , wenn es eine verschlüsselte HTTP-POST-Anforderung empfängt, die eine Dienstanforderung und einen Zeitstempel umfasst, die identisch zu der einer in dem Kommunikations-Log gespeicherten früheren Übertragung ist, dass die Dienstanforderung keine originäre (ursprüngliche) Kommunikation ist und ignoriert vorzugsweise die Dienstanforderung. In einem bevorzugten Ausführungsbeispiel speichert das Kommunikations-Log alle von dem ETLS-Servlet78 in einer vorgegebenen Zeitdauer empfangenen Dienstanforderungen und Zeitstempel. Alternativ kann das ETLS-Servlet78 nur die Zeitstempel oder andere Daten, wie eine Ordinalzahl, speichern, welche die Originalität der Übertragung anzeigen. - Sobald die HTTP-POST-Anforderung von dem ETLS-Servlet
78 entschlüsselt und mit den in dem Verbindungs-Log80 gespeicherten früheren Übertragungen verglichen wurde, ist eine sichere Verbindung zwischen der mobilen Vorrichtung und dem ETLS-Servlet78 hergestellt. Die entschlüsselte Dienstanforderung kann dann von dem ETLS-Servlet78 an den primären Server74 übertragen werden, der die gewünschte Operation ausführt und eine Antwort an das ETLS-Servlet78 zurücksendet. Da das ETLS-Servlet78 und der primäre Server74 hinter der gemeinsamen Firewall82 arbeiten, können die nicht verschlüsselten Daten unter Verwendung eines standardmäßigen Übertragungsprotokolls, wie HTTP, sicher übertragen werden. Sobald die Antwort von dem primären Server74 von dem ETLS-Servlet78 empfangen wird, wird sie mit dem ETLS-Sitzungsschlüssel verschlüsselt und durch das drahtlose Gateway76 an die mobile Vorrichtung72 übertragen. An der mobilen Vorrichtung72 wird die Antwort mit dem Sitzungsschlüssel entschlüsselt. Dann kann, wenn eine neue Dienstanforderung gewünscht wird, ein neuer Sitzungsschlüssel von der mobilen Vorrichtung72 erzeugt werden und der oben beschriebene Vorgang wird wiederholt. -
5 ist ein Flussdiagramm eines beispielhaften Verfahrens zur sicheren Kommunikation zwischen einer mobilen Vorrichtung und einem Netzwerk-Server unter Verwendung des ETLS-Protokolls. Das Verfahren beginnt in Schritt92 , in dem eine Kommunikation zwischen einer mobilen Vorrichtung und einem Netzwerk-Server, der auf einem Computer-Netzwerk, wie dem Internet, arbeitet, hergestellt wird. Sobald eine Kommunikation mit dem Computer-Netzwerk hergestellt wurde, greift die mobile Vorrichtung in Schritt100 vorzugsweise auf einen internen Speicherort zu, um festzustellen, ob ein öffentlicher ETLS-Schlüssel und eine ETLS-Servlet-URL früher für den bestimmten Netzwerk-Server gespeichert wurden. Wenn dem so ist, erkennt die mobile Vorrichtung, dass eine sichere Verbindung unter Verwendung eines ETLS-Servlets, das in Verbindung mit dem Server arbeitet, hergestellt werden kann und ein ETLS-Handshake wird beginnend bei Schritt108 durchgeführt. Wenn jedoch die mobile Vorrichtung keine gespeicherte ETLS-URL und keinen öffentlichen Schlüssel für den Server aufweist, sollte vorzugsweise ein sicherer Socket geöffnet werden unter Verwendung eines nicht-proprietären Sicherheitsprotokolls, wie das TLS-Protokoll (Schritt102 ). Nachdem ein sicherer Socket mit dem Server verhandelt wurde, kann die mobile Vorrichtung eine verschlüsselte Dienstanforderung senden, auf die der Server mit einer verschlüsselten TLS-Antwort antworten kann (Schritt104 ). Wenn der Ser ver mit einem ETLS-Servlet ausgestattet ist (Schritt106 ), dann umfasst die von dem Server in Schritt104 gesendete TLS-Antwort vorzugsweise einen spezifischen HTTP-Antwort-Header, der den öffentlichen ETLS-Schlüssel und die zugehörige URL für das ETLS-Servlet identifiziert, der in Schritt107 auf der Vorrichtung gespeichert wird. Die Vorrichtung wartet dann auf eine Anforderung für die nächste Verbindung in Schritt109 . Wenn der Server jedoch nicht mit einem ETLS-Servlet ausgestattet ist (Schritt106 ), wartet die Vorrichtung vorzugsweise bis die Vorrichtung die nächste Verbindung in Schritt109 anfordert. - In Schritt
108 beginnt die mobile Vorrichtung vorzugsweise den ETLS-Handshake durch Erzeugen eines Sitzungsschlüssels und dessen Verschlüsseln mit dem öffentlichen ETLS-Schlüssel, der vorher von dem Server in dem spezifischen HTTP-Antwort-Header empfangen wurde. In Schritt110 werden sowohl die Dienstanforderung von der mobilen Vorrichtung als auch ein digitaler Zeitstempel unter Verwendung des Sitzungsschlüssels verschlüsselt (Schritt110 ). Der digitale Zeitstempel umfasst vorzugsweise die Zeit und das Datum, zu der die Übertragung stattfindet. Dann werden in Schritt112 die verschlüsselte Dienstanforderung, der Zeitstempel und der Sitzungsschlüssel an das ETLS-Servlet übertragen, vorzugsweise in der Form einer HTTP-POST-Anforderung oder eines anderen geeigneten Übertragungsmechanismus. - Wenn die HTTP-POST-Anforderung von dem ETLS-Servlet empfangen wird, wird der ETLS-Sitzungsschlüssel unter Verwendung eines privaten Schlüssels entschlüsselt, der ausschließlich von dem ETLS-Servlet geführt wird, und der entschlüsselte Sitzungsschlüssel wird dann verwendet, um die Dienstanforderung und den digitalen Zeitstempel zu entschlüsseln (Schritt
114 ). In Schritt116 wird der digitale Zeitstempel mit denen früherer Übertragungen verglichen, die in einem Verbindungs-Log gespeichert sind, das von dem ETLS-Servlet geführt wird. Wenn der Zeitstempel mit einem einer in dem Verbindungs-Log gespeicherten früheren Übertragung übereinstimmt, ist die Übertragung nicht originär (Schritt118 ) und die Dienstanforderung wird von dem ETLS-Servlet vorzugsweise ignoriert (Schritt120 ). Wenn jedoch die Übertragung originär ist (Schritt118 ), dann wird der digitale Zeitstempel in dem Verbindungs-Log gespeichert (Schritt122 ), um zu verhindern, dass die Übertragung in nachfolgenden Kommunikationen wiederholt wird. In alternativen Ausführungsbeispielen können sowohl der Zeitstempel als auch die Dienstanforderung in dem Verbindungs-Log gespeichert und mit der HTTP-POST-Anforderung verglichen werden oder der Zeitstempel kann durch ein anderes Mittel ersetzt werden, um zu bestimmen, ob die Anforderung originär ist, wie eine Ordinalzahl. - In Schritt
124 ist eine sichere Verbindung hergestellt und eine Fetch-Antwort-Operation wird zwischen dem ETLS-Servlet und dem Server durchgeführt, um die Funktion durchzuführen, die in der Dienstanforderung von der mobilen Vorrichtung angegeben wird. Dann wird in Schritt126 die Antwort von dem Server von dem ETLS-Servlet unter Verwendung des Sitzungsschlüssels verschlüsselt und an die mobile Vorrichtung übertragen. Die Antwort wird von der mobilen Vorrichtung in Schritt128 entschlüsselt und eine neue Dienstanforderung kann dann von der mobilen Vorrichtung in Schritt109 initiiert werden. - Die hier beschriebenen Ausführungsbeispiele sind Beispiele von Strukturen, Systemen oder Verfahren mit Elementen, die den Elementen der in den Ansprüchen rezitierten Erfindung entsprechen. Diese geschriebene Beschreibung kann Fachleuten ermöglichen, Ausführungsbeispiele mit alternativen Elementen herzustellen und zu verwenden, die gleichfalls den Elementen der in den Ansprüchen rezitierten Erfindung entsprechen.
Claims (33)
- Verfahren zur sicheren Kommunikation zwischen einer mobilen Vorrichtung (
72 ) und einem sich in einem Computernetzwerk in Betrieb befindenden Server (44 ,46 ,76 ), welches die folgenden Schritte umfasst: – Bereitstellen eines sich in einem Computernetzwerk in Betrieb befindenden Sicherheitsservlets (48 ,78 ), wobei das Sicherheitsservlet mit dem Server über einen sicheren Anschluss kommuniziert und durch eine eindeutige Adresse im Computernetzwerk identifiziert wird, – Einrichten einer drahtlosen Verbindung zwischen der mobilen Vorrichtung und dem Computernetzwerk; – Einrichten einer sicheren Verbindung (50 ,52 ,54 ,56 ) zwischen der mobilen Vorrichtung (72 ) und dem Server (44 ,46 ,74 ) unter Verwendung eines nicht-proprietären Sicherheitsprotokolls; – Senden einer ersten verschlüsselten Serviceanforderung (58 ) von der mobilen Vorrichtung an den Server (44 ,46 ,74 ) über das nicht-proprietäre Sicherheitsprotokoll; wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: – Senden einer ersten verschlüsselten Antwort (60 ) vom Server an die mobile Vorrichtung, welche die eindeutige Adresse des Sicherheitsservlets (48 ,78 ) im Computernetzwerk enthält; – Senden einer zweiten verschlüsselten Serviceanforderung (62 ) von der mobilen Vorrichtung an das Sicherheitsservlet (48 ,78 ) unter Verwendung der eindeutigen Adresse des Sicherheitsservlets; – Entschlüsseln der zweiten verschlüsselten Serviceanforderung durch das Sicherheitsservlet (48 ,78 ), um eine entschlüsselte Serviceanforderung zu erzeugen; – Übermitteln der entschlüsselten Serviceanforderung vom Sicherheitsservlet (48 ,78 ) an den Server (44 ,46 ,74 ). - Verfahren nach Anspruch 1, wobei die zweite verschlüsselte Serviceanforderung unter Verwendung eines proprietären Sicherheitsprotokolls verschlüsselt wird.
- Verfahren nach einem der Ansprüche 1 oder 2, umfassend den zusätzlichen Schritt: Speichern der eindeutigen Adresse des Sicherheitsservlets in einer Speicheradresse der mobilen Vorrichtung.
- Verfahren nach einem der Ansprüche 1 bis 3, umfassend den zusätzlichen Schritt: Empfang eines digitalen Zertifikats vom Server unter Verwendung des nicht-proprietären Sicherheitsprotokolls.
- Verfahren nach einem der Ansprüche 1 bis 4, wobei die eindeutige Adresse des Sicherheitsservlets im Computernetzwerk eine Internetadresse (uniform resource locator), URL, ist.
- Verfahren nach einem der Ansprüche 1 bis 5, wobei das nicht-proprietäre Sicherheitsprotokoll das Transportschicht-Sicherheitsprotokoll (TLS-Protokoll) ist.
- Verfahren nach einem der Ansprüche 1 bis 5, wobei das nicht-proprietäre Sicherheitsprotokoll das SSL-Protokoll ist
- Verfahren nach einem der Ansprüche 1 bis 7, wobei die erste verschlüsselte Antwort vom Server einen speziellen HTTP-Antwortkopf enthält, der die eindeutige Adresse des Sicherheitsservlets im Computernetzwerk identifiziert.
- Verfahren nach einem der Ansprüche 1 bis 8, wobei die entschlüsselte Serviceanforderung vom Sicherheitsservlet an den Server unter Verwendung einer Hypertextübertragungsprotokoll-Verbindung (HTTP-Verbindung) übertragen wird.
- Verfahren nach einem der Ansprüche 1 bis 9, wobei eine Vielzahl zusätzlicher verschlüsselter Serviceanforderungen von der mobilen Vorrichtung an das Sicherheitsservlet gesendet, vom Sicherheitsservlet entschlüsselt und an den Server übertragen werden.
- Verfahren nach einem der Ansprüche 1 bis 10, umfassend den zusätzlichen Schritt: Überprüfen der Echtheit der zweiten verschlüsselten Serviceanforderung durch deren Vergleich mit einer Verbindungsprotokolldatei, die vom Sicherheitsservlet geführt wird.
- Verfahren nach einem der Ansprüche 1 bis 11, wobei ein verschlüsselter aktueller Zeitstempel von der mobilen Vorrichtung an das Sicherheitsservlet zusammen mit der zweiten verschlüsselten Serviceanforderung geschickt wird, und welches den zusätzlichen Schritt umfasst: Überprüfen der Echtheit der zweiten verschlüsselten Serviceanforderung durch Entschlüsseln des verschlüsselten aktuellen Zeitstempels und dessen Vergleich mit einer Verbindungsprotokolldatei, die durch das Sicherheitsservlet geführt wird.
- Verfahren nach einem der Ansprüche 1 bis 12, wobei die drahtlose Verbindung zwischen der mobilen Vorrichtung und dem Computernetzwerk durch ein drahtloses Netzwerk bewerkstelligt wird.
- Verfahren nach einem der Ansprüche 1 bis 13, wobei – die erste verschlüsselte Antwort vom Server auch einen öffentlichen Schlüssel enthält; – das Sicherheitsservlet einen privaten Schlüssel besitzt, der so konfiguriert ist, dass er Daten entschlüsselt, die unter Verwendung des öffentlichen Schlüssels verschlüsselt worden sind; und – die zweite verschlüsselte Serviceanforderung durch die mobile Vorrichtung unter Verwendung des öffentlichen Schlüssels verschlüsselt und durch das Sicherheitsservlet unter Verwendung des privaten Schlüssels entschlüsselt wird.
- Verfahren nach Anspruch 14, wobei der Sendeschritt der zweiten verschlüsselten Serviceanforderung von der mobilen Vorrichtung an das Sicherheitsservlet die folgenden zusätzlichen Schritte umfasst: – Erzeugung eines Einmalschlüssels (session key); – Verschlüsseln einer Serviceanforderung durch den Einmalschlüssel; – Verschlüsseln des Einmalschlüssels durch den öffentlichen Schlüssel; – Einkapseln der verschlüsselten Serviceanforderung und des verschlüsselten Einmalschlüssels in einen Übertragungsmechanismus um die nachfolgende verschlüsselte Serviceanforderung zu bilden; und – Übertragen der nachfolgenden verschlüsselten Serviceanforderung von der mobilen Vorrichtung zum Sicherheitsservlet; – wobei der verschlüsselte Einmalschlüssel durch das Sicherheitsservlet unter Verwendung des privaten Schlüssels entschlüsselt und die verschlüsselte Serviceanforderung durch das Sicherheitsservlet unter Verwendung des Einmalschlüssels entschlüsselt wird, und wobei die Serviceanforderung vom Sicherheitsservlet zum Server übermittelt wird.
- Verfahren nach Anspruch 15, wobei ein aktueller Zeitstempel gleichfalls durch den Einmalschlüssel verschlüsselt und in der nachfolgenden verschlüsselten Serviceanforderung eingekapselt wird, und wobei der aktuelle Zeitstempel mit einer Verbindungsprotokolldatei durch das Sicherheitsservlet verglichen wird, um die Echtheit der nachfolgenden verschlüsselten Serviceanforderung zu überprüfen.
- Verfahren nach einem der Ansprüche 15 oder 16, wobei die nachfolgende verschlüsselte Serviceanforderung in Form einer HTTP POST-Anforderung zum Sicherheitsservlet geschickt wird.
- Verfahren nach einem der Ansprüche 15 bis 17, umfassend die folgenden zusätzlichen Schritte: – Erzeugen einer Antwort auf die Serviceanforderung am Server; – Übertragen der Antwort vom Server zum Servlet; – Verschlüsseln der Antwort unter Verwendung des Einmalschlüssels; – Senden der verschlüsselten Antwort vom Sicherheitsservlet zur mobilen Vorrichtung.
- Erweitertes Transportschicht-Sicherheitssystem (ETLS-System) (
70 ) für eine mobile Vorrichtung (72 ), umfassend: – einen sich in einem Computernetzwerk in Betrieb befindenden Primärserver (74 ), der so konfiguriert ist, dass er über das Computernetzwerk unter Verwendung eines nicht-proprietären Sicherheitsprotokolls kommuniziert; gekennzeichnet durch – ein sich in einem Computernetzwerk in Betrieb befindendes Sicherheitsservlet (78 ), das sicher an den Primärserver gekoppelt ist, wobei das Sicherheitsservlet so konfiguriert ist, dass es über das Computernetzwerk unter Verwendung eines proprietären Sicherheitsprotokolls kommuniziert; – ein sich in der mobilen Vorrichtung (72 ) in Betrieb befindendes ETLS-Software-Modul (71 ), das so konfiguriert ist, dass es über das Computernetzwerk unter Verwendung entweder des nicht-proprietären Sicherheitsprotokolls oder des proprietären Sicherheitsprotokolls kommuniziert; – wobei das ETLS-Software-Modul zuerst den Primärserver über das Computernetzwerk unter Verwendung des nicht-proprietären Sicher heitsprotokolls kontaktiert, um die eindeutige Adresse des Sicherheitsservlets im Computernetzwerk zu erhalten, und anschließend den Primärserver durch das Sicherheitsservlet unter Verwendung des proprietären Sicherheitsprotokolls kontaktiert. - System nach Anspruch 19, wobei das ETLS-Software-Modul mit dem Computernetzwerk über eine drahtlose Schnittstelle kommuniziert.
- System nach einem der Ansprüche 19 oder 20, wobei das Sicherheitsservlet auf dem Primärserver installiert wird.
- System nach einem der Ansprüche 19 bis 21, wobei das Computernetzwerk ein Internet ist.
- System nach einem der Ansprüche 19 bis 21, wobei das Computernetzwerk ein Intranet ist.
- System nach einem der Ansprüche 19 bis 23, wobei der Primärserver und das Sicherheitsservlet innerhalb des Computernetzwerks durch ein Zugangsschutzsystem (firewall) geschützt sind.
- System nach einem der Ansprüche 19 bis 24, wobei das Sicherheitsservlet ein JAVA-Servlet ist.
- System nach einem der Ansprüche 19 bis 25, wobei der Primärserver ein HTTP-Server ist.
- System nach einem der Ansprüche 19 bis 26, wobei Kommunikationen, die vom Primärserver übertragen werden, einen Kopf beinhalten, welcher eine Internetadresse (URL) für das Sicherheitsservlet anzeigt.
- System nach Anspruch 27, wobei der Kopf ein spezieller HTTP-Antwortkopf ist.
- System nach einem der Ansprüche 19 bis 28, wobei die Kommunikationen, die vom Primärserver übermittelt werden, ein digitales Zertifikat beinhalten.
- System nach einem der Ansprüche 19 bis 29, wobei das Sicherheitsservlet ermittelt, ob das Verschlüsselungssystem das Sicherheitsservlet enthält.
- System nach einem der Ansprüche 19 bis 30, wobei der Primärserver ein öffentlich-privates Schlüsselpaar unterstützt, welches für das nicht-proprietäre Sicherheitsprotokoll spezifisch ist, und das Sicherheitsservlet ein öffentlich-privates Schlüsselpaar unterstützt, das für das proprietäre Sicherheitsprotokoll spezifisch ist.
- System nach einem der Ansprüche 19 bis 31, weiter umfassend: eine Verbindungsprotokolldatei, die an den Primärserver gekoppelt ist, welche eine oder mehrere vorhergehende ETLS-Übertragungen speichert, welche vom Primärserver empfangen wurden, wobei der Primärserver die Verbindungsprotokolldatei benützt, um die Echtheit einer aktuellen ETLS-Übertragung zu überprüfen.
- System nach einem der Ansprüche 19 bis 32, weiter umfassend: eine Verbindungsprotokolldatei, welche an den Primärserver gekoppelt ist, welche ein oder mehrere Zeitstempel speichert, die mit vorhergehenden ETLS-Übertragungen verknüpft sind, welche vom Primärserver empfangen wurden, wobei der Primärserver jeden gespeicherten Zeitstempel mit einem aktuellen Zeitstempel vergleicht, um die Echtheit einer aktuellen ETLS-Übertragung zu überprüfen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US22794600P | 2000-08-25 | 2000-08-25 | |
US227946P | 2000-08-25 | ||
PCT/CA2001/001216 WO2002017587A2 (en) | 2000-08-25 | 2001-08-24 | System and method for implementing an enhanced transport layer security protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60114220D1 DE60114220D1 (de) | 2005-11-24 |
DE60114220T2 true DE60114220T2 (de) | 2006-07-27 |
Family
ID=22855100
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60114220T Expired - Lifetime DE60114220T2 (de) | 2000-08-25 | 2001-08-24 | System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls |
DE60140014T Expired - Lifetime DE60140014D1 (de) | 2000-08-25 | 2001-08-24 | System und Verfahren zur Implementierung eines verbesserten Transportschicht-Sicherheitsprotokolls |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60140014T Expired - Lifetime DE60140014D1 (de) | 2000-08-25 | 2001-08-24 | System und Verfahren zur Implementierung eines verbesserten Transportschicht-Sicherheitsprotokolls |
Country Status (10)
Country | Link |
---|---|
US (3) | US7631180B2 (de) |
EP (2) | EP1314294B1 (de) |
CN (1) | CN100499641C (de) |
AT (2) | ATE307452T1 (de) |
AU (1) | AU2001287427A1 (de) |
BR (1) | BR0113510A (de) |
CA (1) | CA2420252C (de) |
DE (2) | DE60114220T2 (de) |
HK (2) | HK1057434A1 (de) |
WO (1) | WO2002017587A2 (de) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6181694B1 (en) | 1998-04-03 | 2001-01-30 | Vertical Networks, Inc. | Systems and methods for multiple mode voice and data communciations using intelligently bridged TDM and packet buses |
US6389009B1 (en) | 2000-12-28 | 2002-05-14 | Vertical Networks, Inc. | Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses |
AUPQ439299A0 (en) | 1999-12-01 | 1999-12-23 | Silverbrook Research Pty Ltd | Interface system |
US7792298B2 (en) * | 1999-06-30 | 2010-09-07 | Silverbrook Research Pty Ltd | Method of using a mobile device to authenticate a printed token and output an image associated with the token |
ATE307452T1 (de) | 2000-08-25 | 2005-11-15 | Research In Motion Ltd | System und verfahren zur implementierung des verbesserten transportschicht- sicherheitsprotokolls |
DE60115072T3 (de) | 2000-09-21 | 2010-04-01 | Research In Motion Ltd., Waterloo | System und verfahren zum unterschreiben eines software-kodes |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) * | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
AU2003263908A1 (en) * | 2002-08-19 | 2004-03-03 | Macrosolve, Inc. | System and method for data management |
US7739365B2 (en) | 2002-12-19 | 2010-06-15 | Converged Data Solutions, Inc. | Methods for providing a report database for a plurality of localized devices using an abstraction layer and atomic error handling |
US7908352B2 (en) | 2002-12-19 | 2011-03-15 | Converged Data Solutions, Inc. | Methods for managing a plurality of localized devices in geographically diverse locations |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7346168B2 (en) | 2003-09-29 | 2008-03-18 | Avaya Technology Corp. | Method and apparatus for secure wireless delivery of converged services |
WO2005107145A1 (en) * | 2004-05-03 | 2005-11-10 | Nokia Corporation | Handling of identities in a trust domain of an ip network |
US7634572B2 (en) * | 2004-12-22 | 2009-12-15 | Slipstream Data Inc. | Browser-plugin based method for advanced HTTPS data processing |
US20060200566A1 (en) * | 2005-03-07 | 2006-09-07 | Ziebarth Wayne W | Software proxy for securing web application business logic |
US7284921B2 (en) | 2005-05-09 | 2007-10-23 | Silverbrook Research Pty Ltd | Mobile device with first and second optical pathways |
JP5092288B2 (ja) * | 2005-09-02 | 2012-12-05 | 三菱化学株式会社 | 接着性樹脂組成物及び積層体 |
US7797545B2 (en) * | 2005-09-29 | 2010-09-14 | Research In Motion Limited | System and method for registering entities for code signing services |
US8340289B2 (en) * | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
CN101052034A (zh) * | 2006-04-19 | 2007-10-10 | 华为技术有限公司 | 传输网络事件日志协议报文的方法和系统 |
US8086873B2 (en) * | 2006-06-05 | 2011-12-27 | Lenovo (Singapore) Pte. Ltd. | Method for controlling file access on computer systems |
HUE030535T2 (en) * | 2006-06-27 | 2017-05-29 | Waterfall Security Solutions Ltd | One-way security connections from a security operating unit to a security operating unit |
IL177756A (en) * | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
US8225093B2 (en) * | 2006-12-05 | 2012-07-17 | Qualcomm Incorporated | Providing secure inter-application communication for a mobile operating environment |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) * | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8223205B2 (en) | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
US8244879B2 (en) * | 2007-11-20 | 2012-08-14 | International Business Machines Corporation | Surreptitious web server bias towards desired browsers |
US8275984B2 (en) * | 2008-12-15 | 2012-09-25 | Microsoft Corporation | TLS key and CGI session ID pairing |
US9565558B2 (en) | 2011-10-21 | 2017-02-07 | At&T Intellectual Property I, L.P. | Securing communications of a wireless access point and a mobile device |
US9537899B2 (en) * | 2012-02-29 | 2017-01-03 | Microsoft Technology Licensing, Llc | Dynamic selection of security protocol |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
WO2015026336A1 (en) * | 2013-08-21 | 2015-02-26 | Intel Corporation | Processing data privately in the cloud |
US8745394B1 (en) * | 2013-08-22 | 2014-06-03 | Citibank, N.A. | Methods and systems for secure electronic communication |
US10838761B2 (en) * | 2014-09-08 | 2020-11-17 | Blackberry Limited | Shared lock state |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
CN105592329B (zh) * | 2014-11-25 | 2019-05-10 | 中国银联股份有限公司 | 基于智能操作系统机顶盒的安全支付方法以及装置 |
US9923719B2 (en) | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
US9628455B2 (en) * | 2014-12-09 | 2017-04-18 | Akamai Technologies, Inc. | Filtering TLS connection requests using TLS extension and federated TLS tickets |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US10243955B2 (en) * | 2016-07-14 | 2019-03-26 | GM Global Technology Operations LLC | Securely establishing time values at connected devices |
EP3277011B1 (de) * | 2016-07-26 | 2021-09-08 | Volkswagen Aktiengesellschaft | Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern |
US10320842B1 (en) * | 2017-03-24 | 2019-06-11 | Symantec Corporation | Securely sharing a transport layer security session with one or more trusted devices |
US10581948B2 (en) | 2017-12-07 | 2020-03-03 | Akamai Technologies, Inc. | Client side cache visibility with TLS session tickets |
CN108737377A (zh) * | 2018-04-17 | 2018-11-02 | 深圳市网心科技有限公司 | 数据保护方法、服务器及计算机可读存储介质 |
US11019034B2 (en) | 2018-11-16 | 2021-05-25 | Akamai Technologies, Inc. | Systems and methods for proxying encrypted traffic to protect origin servers from internet threats |
US11019100B2 (en) * | 2018-12-03 | 2021-05-25 | Citrix Systems, Inc. | Detecting attacks using handshake requests systems and methods |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5928323A (en) * | 1996-05-30 | 1999-07-27 | Sun Microsystems, Inc. | Apparatus and method for dynamically generating information with server-side software objects |
US7287271B1 (en) * | 1997-04-08 | 2007-10-23 | Visto Corporation | System and method for enabling secure access to services in a computer network |
US7366900B2 (en) * | 1997-02-12 | 2008-04-29 | Verizon Laboratories, Inc. | Platform-neutral system and method for providing secure remote operations over an insecure computer network |
TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
US6128738A (en) * | 1998-04-22 | 2000-10-03 | International Business Machines Corporation | Certificate based security in SNA data flows |
WO2000002358A1 (en) * | 1998-07-03 | 2000-01-13 | Nokia Mobile Phones Limited | Secure session set up based on the wireless application protocol |
US6665530B1 (en) * | 1998-07-31 | 2003-12-16 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
WO2000011832A1 (en) * | 1998-08-21 | 2000-03-02 | Visto Corporation | System and method for enabling secure access to services in a computer network |
GB2341523B (en) * | 1998-09-12 | 2003-10-29 | Ibm | Apparatus and method for establishing communication in a computer network |
US6868406B1 (en) * | 1999-10-18 | 2005-03-15 | Stamps.Com | Auditing method and system for an on-line value-bearing item printing system |
US6678518B2 (en) * | 1999-12-09 | 2004-01-13 | Nokia Corporation | Dynamic content filter in a gateway |
US20020046286A1 (en) * | 1999-12-13 | 2002-04-18 | Caldwell R. Russell | Attribute and application synchronization in distributed network environment |
IL135150A0 (en) * | 2000-03-17 | 2001-05-20 | Avner Geller | A method and a system for secured identification of user's identity |
US6665721B1 (en) * | 2000-04-06 | 2003-12-16 | International Business Machines Corporation | Enabling a home network reverse web server proxy |
US7275262B1 (en) * | 2000-05-25 | 2007-09-25 | Bull S.A. | Method and system architecture for secure communication between two entities connected to an internet network comprising a wireless transmission segment |
US7043456B2 (en) * | 2000-06-05 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile electronic transaction personal proxy |
ATE307452T1 (de) | 2000-08-25 | 2005-11-15 | Research In Motion Ltd | System und verfahren zur implementierung des verbesserten transportschicht- sicherheitsprotokolls |
US20020069273A1 (en) * | 2000-12-04 | 2002-06-06 | Stacy Bryant | System and process for administration of databases |
US6865681B2 (en) * | 2000-12-29 | 2005-03-08 | Nokia Mobile Phones Ltd. | VoIP terminal security module, SIP stack with security manager, system and security methods |
-
2001
- 2001-08-24 AT AT01966883T patent/ATE307452T1/de not_active IP Right Cessation
- 2001-08-24 DE DE60114220T patent/DE60114220T2/de not_active Expired - Lifetime
- 2001-08-24 EP EP01966883A patent/EP1314294B1/de not_active Expired - Lifetime
- 2001-08-24 EP EP04028615A patent/EP1524815B1/de not_active Expired - Lifetime
- 2001-08-24 DE DE60140014T patent/DE60140014D1/de not_active Expired - Lifetime
- 2001-08-24 CN CNB018146414A patent/CN100499641C/zh not_active Expired - Fee Related
- 2001-08-24 BR BR0113510-4A patent/BR0113510A/pt not_active Application Discontinuation
- 2001-08-24 US US10/362,178 patent/US7631180B2/en not_active Expired - Fee Related
- 2001-08-24 WO PCT/CA2001/001216 patent/WO2002017587A2/en active IP Right Grant
- 2001-08-24 CA CA002420252A patent/CA2420252C/en not_active Expired - Fee Related
- 2001-08-24 AT AT04028615T patent/ATE443964T1/de not_active IP Right Cessation
- 2001-08-24 AU AU2001287427A patent/AU2001287427A1/en not_active Abandoned
-
2003
- 2003-11-28 HK HK03108732A patent/HK1057434A1/xx not_active IP Right Cessation
-
2005
- 2005-10-20 HK HK05109363A patent/HK1080310A1/xx not_active IP Right Cessation
-
2009
- 2009-12-07 US US12/632,432 patent/US8145896B2/en not_active Expired - Fee Related
-
2012
- 2012-02-22 US US13/402,039 patent/US8516242B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
AU2001287427A1 (en) | 2002-03-04 |
HK1057434A1 (en) | 2004-04-02 |
US8516242B2 (en) | 2013-08-20 |
US7631180B2 (en) | 2009-12-08 |
CA2420252A1 (en) | 2002-02-28 |
EP1314294B1 (de) | 2005-10-19 |
CN1449617A (zh) | 2003-10-15 |
US8145896B2 (en) | 2012-03-27 |
DE60114220D1 (de) | 2005-11-24 |
US20120159150A1 (en) | 2012-06-21 |
DE60140014D1 (de) | 2009-11-05 |
CA2420252C (en) | 2008-03-11 |
US20100088504A1 (en) | 2010-04-08 |
ATE443964T1 (de) | 2009-10-15 |
EP1524815B1 (de) | 2009-09-23 |
EP1524815A1 (de) | 2005-04-20 |
EP1314294A2 (de) | 2003-05-28 |
BR0113510A (pt) | 2003-07-01 |
HK1080310A1 (en) | 2006-04-21 |
CN100499641C (zh) | 2009-06-10 |
WO2002017587A2 (en) | 2002-02-28 |
WO2002017587A3 (en) | 2002-04-18 |
US20030159029A1 (en) | 2003-08-21 |
ATE307452T1 (de) | 2005-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60114220T2 (de) | System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls | |
DE60026838T2 (de) | Dynamische verbindung zu mehreren quellen-servern in einem transcodierungs-proxy | |
DE60315914T2 (de) | Ad hoc Sicherheitszugriff auf Dokumente und Dienste | |
EP1777907B1 (de) | Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem | |
DE602005001613T2 (de) | Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen | |
DE69923954T2 (de) | Kommunikationssystem und verfahren | |
DE60209475T2 (de) | Datensicherungs-kommunikationsvorrichtung und -verfahren | |
DE69924573T2 (de) | Verfahren und Anordnung zur Herstellung sicherer Verbindungen über Einwegskanäle | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE60122825T2 (de) | Verfahren zum Verarbeiten von Positionsinformationen eines Endgerätes welches über ein zellulares Netzwerk an ein Paketdatennetzwerk angeschlossen ist | |
DE60017292T2 (de) | Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals | |
EP2494759B1 (de) | Verfahren und vorrichtung zum sicheren übertragen von daten | |
DE102014113582B4 (de) | Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung | |
DE112006000618T5 (de) | System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk | |
EP3518492B1 (de) | Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels | |
DE60205853T2 (de) | Netzübergangseinrichtung und ein entsprechendes Verfahren zur Durchführung einer Funktion eines Sicherheitsprotokolls | |
DE60307652T2 (de) | Verfahren und System zur gesicherten Inhaltsüberlieferung | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
EP3661113A1 (de) | Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system | |
EP1406464B1 (de) | Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung | |
DE10258769B4 (de) | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul | |
EP1083722B1 (de) | Verfahren und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben | |
EP3613193A1 (de) | Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus | |
DE60114186T2 (de) | Nachrichten-Vermittler | |
EP1468520B1 (de) | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: SCHMIT CHRETIEN SCHIHIN & MAHLER, 80469 MUENCHEN |
|
8328 | Change in the person/name/address of the agent |
Representative=s name: MERH-IP, 80336 MUENCHEN |