DE69433771T2 - Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz - Google Patents
Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz Download PDFInfo
- Publication number
- DE69433771T2 DE69433771T2 DE69433771T DE69433771T DE69433771T2 DE 69433771 T2 DE69433771 T2 DE 69433771T2 DE 69433771 T DE69433771 T DE 69433771T DE 69433771 T DE69433771 T DE 69433771T DE 69433771 T2 DE69433771 T2 DE 69433771T2
- Authority
- DE
- Germany
- Prior art keywords
- mobile
- data processing
- processing device
- base
- pub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Description
- HINTERGRUND DER ERFINDUNG
- 1. Gebiet der Erfindung
- Die vorliegende Erfindung bezieht sich auf Verfahren und Einrichtungen zum Bereitstellen von Vertraulichkeit und Authentifizierung in einem drahtlosen Netzwerk. Insbesondere stellt die vorliegende Erfindung ein System bereit, das sowohl Verschlüsselungstechniken mit öffentlichem Schlüssel als auch Verschlüsselungstechniken mit gemeinsamem Schlüssel zur Kommunikation zwischen drahtlosen mobilen Einrichtungen und einer Basisstation verwendet.
- 2. Technischer Hintergrund
- Die Einführung tragbarer Personalcomputer und Arbeitsstationen hat das Netzwerkkonzept derart erweitert, daß mobile Geräte bzw. Einrichtungen einbezogen werden. Diese mobilen Einrichtungen können sowohl zwischen globalen Netzwerken als auch innerhalb lokaler Netzwerke bewegt werden. Ein Anwender einer tragbaren Notebookrecheneinrichtung kann beispielsweise seinen Computer physisch von Palo Alto, Kalifornien, nach Bangkok, Thailand, tragen. Wenn der Computer mit anderen, an ein Netzwerk gekoppelten Computern interagieren und kommunizieren muß, ergeben sich naturgemäß Netzwerksicherheitsprobleme.
- Das Europäische Patent Nr. 0 535 863 der American Telephone & Telegraph Company („ATT") beschreibt einen Mechanismus zum Aufbau einer privaten und authentifizierten Kommunikation zwischen Beteiligten, die gemeinsam nur ein relativ ungesichertes Geheimnis haben, wobei derart vorgegangen wird, daß ein Teil, oder mehr, der Nachrichten eines Verteilungssystems öffentlicher Schlüssel mit dem gemeinsamen Geheimnis als Chiffrierschlüssel verschlüsselt wird. In diesem Zusammenhang ähnelt ATT einem Turbosystem, unterscheidet sich aber dadurch, daß die Software nicht nur eine Zufallszahl ist, sondern ein Teil einer Nachricht des Verteilungssystems öffentlicher Schlüssel. Jedoch sind die von ATT beschriebenen Techniken allgemein zur Bereitstellung von Vertraulichkeit und Authentifizierung in einem drahtlosen Netzwerk ungeeignet.
- Insbesondere dann, wenn der Computer des Anwenders über eine drahtlose Verbindung zum Beispiel mit einer lokalen Basisstation oder über eine direkte Satellitenverbindung von Bangkok in die Vereinigten Staaten kommuniziert, werden drahtlose Sicherheit, Vertraulichkeit und Authentifizierung wichtig. Das drahtlose Medium schafft neue Möglichkeiten, die das Abhören drahtloser Datenkommunikation gestatten. Jeder, der die entsprechende Ausführung eines drahtlosen Empfängers hat, kann abhören und diese Art des Abhörens ist nahezu nicht nachweisbar. Da das drahtlose Medium außerdem nicht durch die gewöhnlichen physischen Beschränkungen von Mauern und Türen zurückgehalten werden kann, ist ein aktives widerrechtliches Eindringen durch das drahtlose Medium auch einfacher durchzuführen.
- IEEE Global Telecommunications Conference, Countdown to the New Millennium, Beller, M.J. et al.: PRIVACY AND AUTHENTICATION ON A PORTABLE COMMUNICATIONS SYSTEM, Phoenix, vol. 3 von 3, 2. Dezember 1991, Seiten 1922–1927, XP000313732 ("IEEE") diskutiert technische Varianten zum Erreichen der Ziele Authentifizierung (Sicherstellen, daß Dienste nicht betrügerisch erhalten werden) und Vertraulichkeit von Informationen zwischen den Standorten der PC-Anwender. Die beschriebenen Techniken beinhalten eine Nachrichtkodierung, um Schutz gegen Abhörer bereitzustellen, und Öffentliche-Schlüssel-Kryptographie, um auch vom Abhören abzuhalten. Zusätzlich beschreibt IEEE Modifizierungen völlig konventioneller Öffentliche-Schlüssel-Ausführungen, einschließlich einer Modulationsquadratwurzel(MSR-modulation squareroot)-Technik für eine minimale Öffentliche-Schlüssel-Lösung. Obwohl verschiedene Protokolle diskutiert werden, gelingt es IEEE nicht, ausreichend Informationen bereitzustellen, um die Ausführung einer der beschriebenen Techniken ohne übermäßiges Experimentieren zu ermöglichen, um Vertraulichkeit und Authentifizierung in einem drahtlosen Netzwerk zu schaffen.
- Wie beschrieben wird, stellt die vorliegende Erfindung ein Verfahren und eine Einrichtung zum Verhindern der Möglichkeit eines unautorisierten Zugriffs auf das Netzwerk und ein sicheres Kommunikationsprotokoll bereit, das beides bereitstellt, Vertraulichkeit der drahtlosen Datenkommunikation und auch Authentizität der Kommunikationsbeteiligten.
- ZUSAMMENFASSENDE DARSTELLUNG DER ERFINDUNG
- Die vorliegende Erfindung stellt ein Verfahren und eine Einrichtung zum Bereitstellen einer sicheren Kommunikationsverbindung zwischen einem mobilen drahtlosen Datenverarbeitungsgerät und einem Basis-(Festknoten)-Datenverarbeitungsgerät bereit, das an das Netzwerk gekoppelt ist. Die Mobilstation sendet ein Hostzertifikat (CERT Mobile) zusammen mit einem zufällig gewählten Abfragewert (CHI) und einer Liste von unterstützten Gemeinsame-Schlüssel-Algorithmen („SKCS") an die Basis. Die Basis prüft das Zertifikat, das durch eine vertrauenswürdige Zertifizierungsstelle (CA) digital signiert ist. Wenn das CERT Mobile nicht gültig ist, dann weist die Basiseinheit den Verbindungsversuch zurück. Die Basis sendet dann ein CERT BASE, eine Zufallszahl (RN1) und eine Kennung für den gewählten SKCS an die Mobilstation. Die Basis speichert den RN1-Wert und hängt den CH1-Wert und den gewählten SKCS an Nachrichten an, die von der Mobilstation zur Basis gesendet werden. Die Basis signiert dann diese Nachricht und sendet sie an die Mobilstation. Die mobile Einheit prüft dann das CERT BASE und wenn das Zertifikat gültig ist, prüft die Mobilstation unter dem öffentlichen Schlüssel der Basis (Pub_BASE) die Signatur der Nachricht. Die Signatur wird geprüft, indem die Nachricht der Basis genommen und an CH1 und die Liste von Gemeinsame-Schlüssel-Algorithmen (SKCS) angehängt wird, die die Mobilstation in der ersten Nachricht bereitstellte. Wenn die Basissignatur nicht gültig ist, dann wird der Kommunikationsversuch abgebrochen. Im Fall, daß die Basissignatur gültig ist, bestimmt die Mobilstation den Wert von RN1 durch Entschlüsseln von E(Pub Mobile, RN1) unter dem privaten Schlüssel der Mobilstation. Die Mobilstation erzeugt dann RN2 und den Sitzungsschlüssel (RN1 O RN2) und verschlüsselt RN2 unter dem Pub_Base. Die Mobilstation sendet den verschlüsselten RN2 und E(Pub_Mobile, RN1) in einer Nachricht an die Basis, die mit dem privaten Schlüssel der Mobilstation signiert ist. Die Basis prüft dann die Signatur der Mobilstation unter Verwendung des Pub_Mobile, das vom CERT Mobile erhalten wurde. Wenn die Signatur der Mobilstation geprüft wurde, entschlüsselt die Basis E(Pub_Base, RN2) unter Verwendung ihres privaten Schlüssels. Die Basis bestimmt dann den Sitzungsschlüssel (RN1 ⨁ RN2). Die Mobilstation und die Basis können dann in eine Datenübertragungsphase eintreten, die verschlüsselte Daten verwendet, die unter Verwendung des Sitzungsschlüssels entschlüsselt werden. Die vorliegende Erfindung stellt weiter ein Verfahren zum Wechseln des Sitzungsschlüssels während einer Sitzung bereit und die Fähigkeit, im Fall großer Netzwerke mehrere Authentifizierungszertifikate (CA) zu verwenden.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 stellt ein Datenverarbeitungssystem dar, das die Lehre der vorliegenden Erfindung enthält. -
2 stellt schematisch den Unterschied zwischen Verbindungssicherheit und Endpunkt-zu-Endpunkt-Sicherheit in einem Mehrnetzwerksystem dar, das die Verwendung mobiler drahtloser Knoten umfaßt. -
3 stellt schematisch einen Anwender einer Mobilstation dar, der mit verschiedenen Anwendern kommuniziert, die mit mehreren Netzwerken gekoppelt sind. -
4a ,4b und4c stellen konzeptionell die Abfolge von Schritten dar, die von der Mobilstation und der Basis ausgeführt werden, um eine sichere Verbindung gemäß der Lehre der vorliegenden Erfindung aufzubauen. -
5a und5b stellen ein Flußdiagramm der Schritte dar, die von der Mobilstation und der Basis ausgeführt werden, die konzeptionell in den4a –4c gezeigt sind. - NOTATION UND NOMENKLATUR
- Die detaillierte Beschreibung, die folgt, wird im Wesentlichen in Form symbolischer Darstellungen von Operationen von Datenverarbeitungseinrichtungen präsentiert, die an ein Netzwerk gekoppelt sind. Diese Prozeßbeschreibungen und – Darstellungen sind die Mittel, die von Datenverarbeitungsfachleuten verwendet werden, um den Inhalt ihrer Arbeit anderen Fachleuten am effizientesten mitzuteilen.
- Unter einem Algorithmus wird hier und allgemein eine selbst-konsistente Abfolge von Schritten verstanden, die zu einem gewünschten Resultat führt. Diese Schritte sind diejenigen, die physische Manipulationen physikalischer Größen erfordern. Üblicherweise, aber nicht notwendigerweise; können diese Größen die Form elektrischer oder magnetischer Signale annehmen, die geeignet sind, gespeichert, übertragen, kombiniert, verglichen, dargestellt und anderweitig manipuliert zu werden. Es erweist sich zeitweise als zweckmäßig, hauptsächlich aus Gründen der allgemeinen Verwendung, diese Signale als Bits, Werte, Elemente, Symbole, Operationen, Nachrichten, Ausdrücke, Zahlen oder dergleichen zu bezeichnen. Es sollte berücksichtigt werden, daß alle diese ähnlichen Begriffe den zugehörigen physikalischen Größen zuzuordnen sind und lediglich geeignete Kennzeichnungen sind, die für diese Größen verwendet werden.
- In der vorliegenden Erfindung sind die Operationen, auf die Bezug genommen wird, Maschinenoperationen. Zu den verwendbaren Maschinen zum Ausführen der Operationen der vorliegenden Erfindung gehören Mehrzweckdigitalcomputer oder andere ähnliche Einrichtungen. In allen Fällen wird dem Leser angeraten, den Unterschied zwischen den Verfahrensoperationen zum Betreiben eines Computers und den Berechnungsverfahren selbst zu beachten. Die vorliegende Erfindung bezieht sich auf Verfahrensschritte zum Betreiben eines Computers, der an eine Reihe von Netzwerken gekoppelt ist, und zur Verarbeitung elektrischer oder anderer physikalischer Signale, um andere gewünschte physikalische Signale zu erzeugen.
- Die vorliegende Erfindung bezieht sich auch auf eine Einrichtung zur Ausführung dieser Operationen. Diese Einrichtung kann für die erforderlichen Zwecke besonders konzipiert sein oder kann einen Mehrzweckcomputer umfassen, der gezielt durch ein Computerprogramm, das im Computer gespeichert ist, aktiviert oder neu konfiguriert wird. Die hier präsentierten Verfahrens-/ Verarbeitungsschritte sind nicht schon an sich auf einen bestimmten Computer oder eine andere Einrichtung bezogen. Verschiedene Mehrzweckmaschinen können mit Programmen gemäß der hier vorliegenden Lehre verwendet werden, oder es kann sich als geeigneter erweisen, besondere Einrichtungen zu konzipieren, um die erforderlichen Verfahrensschritte durchzuführen. Die erforderliche Struktur für eine Auswahl dieser Maschinen wird aus der nachfolgenden Beschreibung ersichtlich.
- DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
- In der folgenden Beschreibung sind zahlreiche spezifische Details, wie Systemkonfigurationen, repräsentative Nachrichten, drahtlose Einrichtungen und Basisstationen etc., dargelegt, um ein vollständiges Verständnis der vorliegenden Erfindung zu ermöglichen. Es wird jedoch für den Fachmann ersichtlich sein, daß die vorliegende Erfindung ohne diese spezifischen Details genutzt werden kann. In anderen Fällen werden bekannte Schaltungen und Strukturen nicht detailliert beschrieben, um die vorliegende Erfindung nicht zu verdecken. Darüber hinaus werden verschiedene Begriffe, wie „kennt", „prüft", „kontrolliert", „findet", „bestimmt", „fragt ab", „authentifiziert" etc. in dieser Spezifikation verwendet, die als Fachbegriffe angesehen werden. Die Verwendung dieser Begriffe, die von einem normalen Leser als Personifizierungen von Computern oder elektronischen Systemen angesehen werden können, bezieht sich zur Vereinfachung auf die Funktionen des Systems, als ob sie menschliche Attribute hätten. Beispielsweise ist ein hier vorliegender Bezug auf ein elektronisches System, das etwas „bestimmt", einfach ein Verfahren zur abgekürzten Beschreibung, daß das elektronische System gemäß der hier vorliegenden Lehre programmiert oder anderweitig modifiziert wurde. Der Leser wird davor gewarnt, die beschriebenen Funktionen nicht mit alltäglichen menschlichen Attributen zu verwechseln. Diese Funktionen sind in jeder Hinsicht Maschinenfunktionen.
- Beispielhafte Hardware
-
1 stellt ein Datenverarbeitungssystem gemäß der Lehre der vorliegenden Erfindung dar. Es wird ein Computer1 gezeigt, der drei Hauptkomponenten umfaßt. Die erste von diesen ist eine Eingabe-/ Ausgabe-(E/A)-Schaltung2 , die verwendet wird, um Informationen in entsprechend strukturierter Form zu und von anderen Teilen des Computers1 zu übermitteln. Des Weiteren beinhaltet der Computer1 eine Zentralverarbeitung (CPU)3 , die mit der E/A-Schaltung2 und einem Speicher4 gekoppelt ist. Diese Elemente sind diejenigen, die üblicherweise in den meisten Mehrzweckcomputern vorhanden sind, und tatsächlich soll der Computer1 eine breite Kategorie von Datenverarbeitungseinrichtungen repräsentieren. In1 ist auch eine Tastatur5 gezeigt, um Daten und Befehle in den Computer1 einzugeben, wie es bekannt ist. Eine Nachrichterzeugungs- und Sende-/ Empfangsschaltung7 ist über die E/A-Schaltung2 auch mit dem Computer1 gekoppelt, um es dem Computer1 zu ermöglichen, mit anderen Datenverarbeitungseinrichtungen zu kommunizieren. Beispielsweise ist in1 der Computer1 eine nomadische Einrichtung, die mit anderen Datenverarbeitungseinrichtungen unter Verwendung eines drahtlosen Senders8 kommuniziert, wie es gezeigt ist. Es wird jedoch festgestellt, daß der Computer1 gemäß der hier vorliegenden Lehre auch direkt an ein Netzwerk gekoppelt sein kann. Ein Rasteranzeigemonitor6 wird mit der E/A-Schaltung2 gekoppelt gezeigt und wird verwendet, um Bilder darzustellen, die von der CPU3 gemäß der vorliegenden Erfindung erzeugt wurden. Jede bekannte Art einer Kathodenstrahlröhre (CRT) oder andere Art einer Anzeige kann als Anzeige6 genutzt werden. - Ziele der Erfindung
- Die Designziele des Protokolls der vorliegenden Erfindung, die hier präsentiert werden, und dessen Anordnung im Protokollstapel einer drahtlosen mobilen Einrichtung und einer Ba- sisstation sind von einer Anzahl von Anforderungen gesteuert. Eine Hauptanforderung ist, daß die Anordnung der Sicherheitsfunktion der vorliegenden Erfindung im Protokollstapel eine nahtlose Integration in existierende drahtgebundene Netzwerke ist. Eine sehr große Anzahl von Netzwerkanwendungen arbeitet in der existierenden drahtgebundenen Netzwerkwelt. Die Anwendungen setzten üblicherweise ein gewisses Sicherheitsniveau im Netzwerk voraus. Diese Sicherheit ist, in gewissem Sinn, durch die physische Sicherheit von drahtgebundenen Netzwerken bereitgestellt. Da das drahtlose Medium keinen physischen Schutz hat, macht das Einführen eines drahtlosen Netzwerkes bedauerlicherweise jeden inhärenten Schutz unwirksam, den ein physisches Netzwerk bereitstellt. Um es der existierenden Softwareanwendungsbasis zu gestatten, mindestens so sicher zu funktionieren wie über ein drahtgebundenes Netzwerk, schützt die vorliegende Erfindung die drahtlose Verbindung selbst.
- Zwei andere Alternativen, Endpunkt-zu-Endpunkt-Sicherheit in der Anwendungsschicht und Endpunkt-zu-Endpunkt-Sicherheit in der Transportschicht, werden als unzureichend bei der gegebenen Forderung nach nahtloser Integration in die existierenden drahtgebundenen Netzwerke betrachtet. Eine Folge der nahtlosen Integration ist, daß die sehr große Anzahl existierender Knoten in einem drahtgebundenen Netzwerk nicht modifiziert werden sollte. Das Festlegen von entweder anwendungs- oder transportschichtbasierter Endpunkt-zu-Endpunkt-Sicherheit würde die Modifizierung der Softwarebasis des gesamten Festknotennetzwerks erfordern, wenn die mobile, tragbare Recheneinrichtung dasselbe Niveau an Netzwerkzugang benötigen sollte, wie jeder Knoten des drahtgebundenen Netzwerks.
- Als Hintergrundinformation ist der Unterschied zwischen Verbindungssicherheit und Endpunkt-zu-Endpunkt-Sicherheit in
2 dargestellt. Ein mobiler Computer10 steht in drahtloser Kommunikation mit einer Basiseinheit12 . Die Mobilstation10 und die Basiseinheit12 umfassen ein Computersystem, wie es in1 dargestellt ist. Die Basiseinheit12 ist ein Festknoten eines Netzwerkes14 . Ein Gateway16 wird bereitgestellt, um die Kommunikation zwischen dem Netzwerk14 und ei nem zweiten Netzwerk18 zu ermöglichen, wie es gezeigt ist. Die Festknotendatenverarbeitungseinrichtungen20 und24 sind an das Netzwerk18 gekoppelt. Eine Vorgehensweise zur Sicherheit auf Verbindungsebene erfordert, daß die drahtlose Verbindung zwischen der Mobilstation10 und der Basis12 sicher ist. Die existierenden Sicherheitsmechanismen für die Netzwerke14 und18 sowie das Gateway16 müssen nicht durch die Hinzunahme der sicheren drahtlosen Verbindung beeinflußt werden. In einem Endpunkt-zu-Endpunkt-Sicherheitsmechanismus kommuniziert die Mobilstation10 direkt mit einem Festknoten (beispielsweise Festknoten20 ), wobei erforderlich ist, daß die gesamte Software für jeden Fest- und Mobilknoten in den Netzwerken14 und18 aufgerüstet wird, um kompatibel zu sein und das gleiche Niveau an Netzwerksicherheit zu erreichen. - In einer Betriebsumgebung, in der es als durchführbar angesehen wird, alle Knoten des Netzwerks aufzurüsten, um mit Endpunkt-zu-Endpunkt-Sicherheitsmechanismen kompatibel zu sein, kann Verbindungssicherheit tatsächlich nicht erforderlich sein. Dies ist in sehr großen Firmennetzwerken oder großen Multiorganisationsnetzwerken, wie dem Internet, eindeutig nicht möglich. Die Vorgehensweise zur Sicherheit auf Verbindungsebene, die in dem in
2 dargestellten Design übernommen worden ist, vermeidet die Notwendigkeit der Aufrüstung der Software im existierenden drahtgebundenen Netzwerk. Die drahtlose Verbindung selbst ist geschützt und somit ist die Sicherheit des gesamten Netzwerks, drahtgebunden und drahtlos, nicht geringer, als die Sicherheit des drahtgebundenen Netzwerks allein. - Es wird klar sein, daß die Vorgehensweise zur Sicherheit auf Verbindungsebene den Endpunkt-zu-Endpunkt-Sicherheitsmechanismus nicht ausschließt. Solche Mechanismen können mit der Sicherheit auf Verbindungsebene koexistieren, indem ein zusätzliches Sicherheitsprotokoll auf dem Verbindungsprotokoll aufsetzend ausgeführt wird. Sicherheit an mehreren Stellen im Protokollstapel wird nicht notwendigerweise als nachteilig angesehen. Die in
2 dargestellte Vorgehensweise erfordert nicht die Bereitstellung einer Endpunkt zu-Endpunkt-Sicherheit zum Zeitpunkt, zu dem die drahtlosen Netzwerke eingesetzt werden, jedoch statt dessen, wenn es wirtschaftlich sinnvoll ist, das gesamte Netzwerk durch den Endpunkt-zu-Endpunkt-Mechanismus zu schützen. - Die Verbindungsschicht umfaßt die Kommunikation zwischen mindestens zwei Maschinen, beispielsweise zwischen der Mobilstation
10 , der Basis12 und dem Festknoten20 . Das Anwenderkonzept auf der Verbindungsschicht ist nicht wirklich zweckmäßig, da üblicherweise mehrere Anwender auf eine einzige Verbindungsschicht gemultiplext werden. Beispielsweise kann ein Anwender eines mobilen Geräts gleichzeitig mit verschiedenen Anwendern über die drahtlose Verbindung kommunizieren. Alle diese „Konversationen" werden auf die gleiche Verbindungsschicht gemultiplext. Die Verbindungsschicht selbst ist nur ein Hop von vielen in einem üblichen sowohl drahtlosen als auch drahtgebundenen Netzwerk. (Diese Situation ist in3 dargestellt.) Wie in2 dargestellt, ist eine mobile Einheit25 in drahtloser Kommunikation mit einer Basis27 , die an ein Netzwerk30 gekoppelt ist. Die Basis27 ist einer von vielen Festknoten (beispielsweise Festknoten32 ), die an Netzwerk30 gekoppelt sind. Eine Gateway-Einrichtung34 , die zwischen das Netzwerk30 und einem Netzwerk36 angeordnet ist, ermöglicht die Kommunikation zwischen Knoten, die an die entsprechenden Netzwerke gekoppelt sind. Beispielsweise kann ein Festknoten38 , der an das Netzwerk36 gekoppelt ist, über das Gateway34 mit dem Festknoten32 oder über die Basis27 mit der Mobilstation25 kommunizieren. - Da Endpunkt-zu-Endpunkt-Mechanismen nicht vorgeschrieben sind, wird dadurch eine Anwenderauthentifizierung ausgeschlossen. was deshalb übrig bleibt, ist eine Knoten-zu-Knoten-(oder Maschine-zu-Maschine)-Authentifizierung, da dies die Einheiten sind, die primär über die drahtlose Verbindung kommunizieren. Maschine-zu-Maschine-Authentifizierung ist konzeptionell zweckmäßig für ein Sicherheitsprotokoll auf der Verbindungsschicht.
- Ein weiteres Designziel im System der vorliegenden Erfindung ist, daß die Authentifizierung eine gegenseitige Authen tifizierung beinhaltet. Es ist nämlich wünschenswert, daß beide Endpunkte einer drahtlosen Verbindung (die Mobilstation
25 und die Basis25 ) in der Lage sind, einander zu authentifizieren. Nur autorisierte nomadische Recheneinrichtungen werden Zugang zu den Netzwerkressourcen haben. Eine Authentifizierung der Basis25 ist auch erforderlich, wenn man die Situation von Mitbewerbern berücksichtigt, die im selben Industriepark ansässig sind. Die Basisstationen eines Mitbewerbers sollen nicht in der Lage sein, sich als zum anderen Mitbewerber gehörend zu verkleiden. Eine gegenseitige Authentifizierung dient diesem Ziel und wird durch die vorliegende Erfindung bereitgestellt, wie unten beschrieben. - Ein weiteres Ziel der Erfindung ist, Flexibilität in Bezug darauf zu haben, daß man in der Lage ist, zukünftige Fortschritte in der Gemeinsame-Schlüssel-Kryptographie zu nutzen. Es gibt eine Notwendigkeit, Kompatibilität zwischen allen Versionen eines sicheren drahtlosen Produkts zu gestatten.
- Überblick über die vorliegende Erfindung
- Die vorliegende Erfindung verwendet beide, sowohl eine Öffentliche-Schlüssel-Technik (Siehe w. Diffie und M. Hellman, „New Directions in Cryptography", IEEE Transactions on Information Theory, IT-22:644–645, 1976) als auch eine Gemeinsame-Schlüssel-Kryptographietechnik, um Vertraulichkeit und Authentifizierung zu erreichen. Die Öffentliche-Schlüssel-Kryptographie wird zum Aufbau des Sitzungsschlüssels und zur Authentifizierung verwendet. Die Gemeinsame-Schlüssel-Kryptographie wird verwendet, um Vertraulichkeitsaspekte des Protokolls der vorliegenden Erfindung bereitzustellen.
- Jeder Teilnehmerknoten im Protokoll der vorliegenden Erfindung erzeugt ein Paar aus öffentlichem Schlüssel / privaten Schlüssel. Der private Schlüssel wird von dem Besitzer des Schlüsselpaares sicher verwahrt. Der öffentliche Schlüssel wird über einen sicheren Kanal bei einer vertrauenswürdigen Zertifizierungsstelle (CA) eingereicht. Die CA begutachtet die betreffenden Informationen, um sicherzustellen, daß der öffentliche Schlüssel tatsächlich durch jemanden präsentiert wird, dessen Identität bekannt ist und dem „vertraut" werden kann. Nachdem der öffentliche Schlüssel eingereicht wurde, wird von der einreichenden Person angenommen, daß sie die Befugnis hat, Paßworte im Namen der Maschine zu erhalten, deren öffentlicher Schlüssel zertifiziert wird. Die CA wird dann dieser Person (die im Namen der Maschine handelt) ein Zertifikat ausstellen. Das Zertifikat wird eine Bindung zwischen dem öffentlichen Schlüssel und einer logischen Kennung der Maschine (wie zum Beispiel einen Maschinenname) in Form eines Dokuments enthalten, das unter Verwendung des privaten Schlüssels der CA digital signiert ist.
- Nach dem Erhalt eines Zertifikats für jede Maschine sowie einer Sicherheitskopie der privaten Schlüssel sind die Mobilstation und die Basis in der Lage, sich an einem Sicherheitsprotokoll zu beteiligen. Die zwei Beteiligten tauschen Zertifikate aus und beteiligen sich an einem gegenseitigen Abfrage-Antwort-Protokoll. Das Protokoll gestattet die Aushandlung des Gemeinsame-Schlüssel-Algorithmus. Dies gestattet die Weiterentwicklung des Protokolls in der Zukunft, um Gemeinsame-Schlüssel-Kryptosysteme zu verbessern, und gestattet auch die Kompatibilität zwischen US- und Nicht-US-Versionen des Produkts, falls sie zu Exportzwecken unterschiedliche Verschlüsselungsalgorithmen erfordern.
- Das Protokoll stellt auch eine gute vorwärts gerichtete Geheimhaltung bereit. Wenn die privaten Komponenten des öffentlich-privaten-Schlüsselpaares von entweder der Basis oder der Mobilstation zu einem zukünftigen Zeitpunkt beeinträchtigt sein sollten, dann wird diese Gefährdung nicht notwendigerweise die drahtlosen Verbindungsdaten beeinträchtigen, die von einer Maschine ausgetauscht wurden, deren privater Schlüssel beeinträchtigt wurde. Dieses Protokoll erfordert die Beeinträchtigung beider, sowohl des privaten Schlüssels der Basis als auch der Mobilstation, um die Kommunikation zwischen der Basis und der Mobilstation zu beeinträchtigen. Dies wird als weniger wahrscheinliches Ereignis angesehen, als die Beeinträchtigung eines der beiden Schlüssel.
- Gemäß der Lehre der vorliegenden Erfindung werden keine Annahmen über eine der Schlüssellängen gemacht, die für die Umgebung und den Zeitrahmen verlängert oder gekürzt werden können.
- DEFINITIONEN
- Zum Zwecke dieser Beschreibung sollen die folgenden Ausdrücke, Aushandlungen und Abkürzungen die folgende Bedeutung haben:
-
- E(X, Y) ist als Verschlüsselung von Y unter Schlüssel X zu lesen
- MD(X) ist als Wert einer Nachricht-Digest-Funktion des Inhalts X zu lesen
- Öffentlicher Schlüssel der Zertifizierungsstelle = Pub_CA
- Privater Schlüssel der Zertifizierungsstelle = Priv_CA
- Öffentlicher Schlüssel des mobilen Host = Pub_Mobile
- Privater Schlüssel des mobilen Host = Priv_Mobile
- Öffentlicher Schlüssel der Basisstation = Pub_Base
- Privater Schlüssel der Basisstation = Priv_Base
- Zertifikat des mobilen Host = Cert_Mobile
- Zertifikat der Basisstation = Cert_Base
- Sig(X, Y) ist als Signatur von Y mit Schlüssel X zu lesen, wobei Sig(X, Y) = E(X, MDY))
- Signed(X, Y) repräsentiert die resultierende signierte Nachricht {Y, Sig(X, Y)}
- Sicherheitsprotokoll der vorliegenden Erfindung
- Es wird jetzt auf die
4a –4c und das Flußdiagramm200 der5a und5b Bezug benommen; zur Verbindungsinbetriebnahmezeit sendet eine Mobilstation100 , die die Verbindung zu einem drahtgebundenen Netzwerk anfordert, ihr Hostzertifikat (Cert_Mobile) an eine Basis105 , einen zufällig gewählten 128-Bit-Abfragewert (CH1) und eine Liste unterstützter Gemeinsame-Schlüssel-Algorithmen („SKCS") bei Prozeßblock202 . - Die Liste unterstützter Gemeinsame-Schlüssel-Algorithmen ist vorgesehen, um die Aushandlung der Gemeinsame-Schlüssel-Algorithmen (z.B. FEAL-32, DES, IDEA etc.) mit der Basis
105 zu gestatten. Der Gemeinsame-Schlüssel-Algorithmus wird verwendet, um die nachfolgenden Datenpakete zu verschlüsseln. Die Aushandlung von Gemeinsame-Schlüssel-Algorithmen kann die Kompatibilität zwischen z.B. Inlands- und Auslandsversionen der Vertraulichkeitsmodule gestatten. - Ein Zertifikat enthält die folgenden Informationen:
-
- {Seriennummer, Gültigkeitsperiode, Maschinenname, öffentlicher Schlüssel der Maschine, CA-Name}
- Zertifikat = Signed(Priv CA Zertifikatinhalt).
- Das Zertifikatformat und die Verschlüsselung wurden gleich dem Zertifikatformat gewählt, das in CCITT X.509 (siehe CCITT Recommendation X.509 (1988), „The Directory – Authentication Framework") und in Privacy Enhanced Mail (PEM) (Siehe S. Kent, „Privacy Enhancement for Internet Electronic Mail" Teil II Certificate-Based Key management", RFC 1422, BBN, Februar 1993; B. Kaliski, „Privacy Enhancement for Internet Electronic Mail: Teil IV: Key Certification and Related Services", RFC 1424, BBN, Februar 1993) definiert ist. Dies gestattet der Mobilstation 100 und der Basisstation 105 dieselbe Zertifikatinfrastruktur wirksam einzusetzen, die von X.500 und PEM gefordert wird.
- Eine Nachricht-Digest(MD)-Funktion wird für den Hostzertifikat-(Cert_Mobile)-Inhalt berechnet und durch eine vertrauenswürdige Zertifizierungsstelle (CA) digital signiert. Die „Signierung" wird durch die Verschlüsselung der MD (eine nichtinvertierbare Hash-Funktion im Zertifikatinhalt) unter dem privaten Schlüssel der CA erreicht. Dies authentifiziert den Inhalt des Zertifikats (Cert_Mobile), macht aber den Inhalt nicht privat. Für Einzelheiten zum Thema zertifikatbasiertes Schlüsselmanagement und Zertifikatausstellung wird der Leser auf die RFCs 1422 und 1424 (Siehe S. Kent, „Privacy Enhancement for Internet Electronic Mail" Teil II Certificate-Based Key management", RFC 1422, BBN, Februar 1993; B. Kaliski, „Privacy Enhancement for Internet Electronic Mail: Teil IV: Key Certification and Related Services", RFC 1424, BBN, Februar 1993) und CCITT Standard X.509 verwiesen.
- Die erste Nachricht von der Mobilstation
100 an die Basis105 , die die Verbindung mit dem drahtgebundenen Netzwerk anfordert, enthält die Informationen, die unten gezeigt sind: -
- Nachricht#1.Mobilstation->Basis
- {Cert_Mobile, CH1, Liste der SKCSs}
- CH1 ist eine zufällig erzeugte 128-Bit-Zahl. Die Liste der Gemeinsame-Schlüssel-Algorithmen beinhaltet beides, eine Algorithmuskennung und eine Schlüsselgröße.
- Bei Erhalt dieser Verbindungsanforderungs-Nachricht wird die Basis
105 versuchen, Cert_Mobile in Prozeßblock204 zu validieren. Dies wird durch eine unabhängige Berechnung des MD aus dem Inhalt von Cert_Mobile und dem Vergleich dessen mit der Entschlüsselung unter dem öffentlichen Schlüssel der CA des „signierten" MD durchgeführt. Wenn diese zwei Werte übereinstimmen, dann ist das Zertifikat gültig, obwohl die Basis105 zu diesem Zeitpunkt nicht weiß, ob die Mobilstation100 auch den privaten Schlüssel (Priv_Mobile) besitzt, der mit dem öffentlichen Schlüssel verbunden ist, der im Zertifikat Cert_Mobile präsentiert ist. - Wenn das Zertifikat ungültig ist, weist die Basis
105 den Verbindungsversuch bei Prozeßblock234 zurück. Wenn das Zertifikat geprüft ist, wird die Basis105 mit ihrem Zertifikat, einer Zufallszahl RN1, die unter dem öffentlichen Schlüssel der Mobilstation100 verschlüsselt ist, und dem Gemeinsame-Schlüssel-Kryptosystem (SKCS) bei Prozeßblock206 antworten, das die Basis105 aus der von der Mobilstation100 vorgelegten Liste wählte. Die Basis105 wird RN1 intern für eine spätere Verwendung speichern. Zum Zwecke der Berechnung der Nachrichtsignatur wird die Basis105 sowohl den Abfragewert CH1 als auch die Liste von Gemeinsame-Schlüssel-Kryptosystemen an die Nachrichten anfügen, die bei Block208 ausgesendet werden. - Der SKCS wird aus der Schnittmenge des Satzes von Gemeinsame-Schlüssel-Algorithmen ausgewählt, die in Nachricht #1 durch die Mobilstation
100 vorgeschlagen wurden, und des Satzes, den die Basis105 unterstützt. Die Basis105 wählt den SKCS-Algorithmus aus, den sie als den Sichersten aus der Schnittmenge der beiden Sätze erachtet. Die Schlüsselgröße wird immer auf das Minimum dessen, was die Mobilstation100 vorschlägt und was die Basis105 für den gewählten Algorithmus unterstützen kann, ausgehandelt. - Es wird weiter auf
3 Bezug genommen; der gewählte SKCS kennzeichnet beide, den gewählten Algorithmus und die zugehörige Schlüsselgröße. Die Signatur, die an die Nachricht angehängt ist, unterscheidet sich von der normalen Signierung einer Nachricht, da sie etwas umfaßt, das nicht Bestandteil des Hauptteiles der Nachricht ist, sondern eher etwas, was implizit im Protokoll ist. - Die Mobilstation
100 validiert zuerst das Zertifikat der Basis105 (CertBase) unter Verwendung des öffentlichen Schlüssels der CA und des Digitalsignaturprüfungsverfahrens, das oben bei Prozeßblock210 beschrieben wurde. Wenn das Zertifikat gültig ist, dann wird die Mobilstation100 unter dem öffentlichen Schlüssel der Basis105 (Pub_Base) die Signatur der Nachricht in Prozeßblock210 prüfen. - Die Signatur wird geprüft, indem die Nachricht der Basis genommen und an sie CH1 und die Liste der Gemeinsame-Schlüssel-Algorithmen angehängt wird, die die Mobilstation
100 in der ersten Nachricht gesendet hat. Die Einbeziehung der Liste für den Zweck der Nachrichtprüfung gestattet, daß die Nachricht #1 unsigniert gesendet werden kann. Wenn ein Angreifer die Liste der Gemeinsame-Schlüssel-Algorithmen durch Blockieren der Originalnachricht und Einwerfen seiner eigenen Liste schwächen will, dann wird dies durch die Mobilstation100 bei Empfang der zweiten Nachricht erkannt. Wenn die Signatur bei Prozeßblock212 übereinstimmt, dann wird die Basis105 als authentisch erachtet. Andernfalls wird die Basis105 als Be trüger erachtet oder die Originalnachricht wird verdächtigt, beeinflußt worden zu sein und die Mobilstation100 wird den Verbindungsversuch abbrechen. - Bei Prozeßblock
214 wird der Wert RN1 von der Mobilstation durch Entschlüsselung von E(Pub_Mobile, RN1) unter dem privaten Schlüssel der Mobilstation100 erhalten. Die Mobilstation100 erzeugt dann eine weitere Zufallszahl RN2 und wird den Wert (RN1 ⨁ RN2) als Sitzungsschlüssel bei Prozeßblock215 verwenden. - Um die Authentifizierungsphase zu vervollständigen und die zweite Hälfte des Schlüssels RN2 zur Basis
105 zu kommunizieren, wird bei Prozeßblock218 die Mobilstation100 unter Pub-Base den Wert RN2 verschlüsseln, der bei Prozeßblock220 gesendet wird; Mobilstation100 sendet den verschlüsselten Wert in einer Nachricht, die den original verschlüsselten RN1-Wert enthält, den sie in Nachricht #2 erhalten hat. Die Einbeziehung von E(Pub_Mobile, RN1) in die dritte Nachricht dient dazu, die Mobilstation100 zu authentifizieren, da die Signatur auf ihr unter Verwendung des privaten Schlüssels der Mobilstation berechnet wurde. - Wie in den
4a –c und5a –5b gezeigt, prüft die Basis105 bei Prozeßblock222 die Signatur der Nachricht unter Verwendung von Pub_Mobile, das von Cert_Mobile in Nachricht #1 erhalten wurde. Wenn die Signatur in Prozeßblock224 geprüft ist, dann wird die Mobilstation100 als authentischer Host betrachtet. Andernfalls wird die Mobilstation100 als Eindringling betrachtet und die Basis105 wird den Verbindungsversuch in Prozeßblock230 zurückweisen. - Vor Eintritt in die Datenübertragungsphase wird die Basis
105 bei Prozeßblock240 E (Pub_Base, RN2) unter Verwendung ihres eigenen privaten Schlüssels verschlüsseln. Sie wird dann auch (RN1 ⨁ RN2) als Sitzungsschlüssel bei Prozeßblock242 verwenden. Der Grund, weshalb zwei Zufallswerte für den Schlüssel verwendet werden (gegenüber der einfachen Verwendung von RN1 für den Schlüssel), ist, daß dies den Schaden begrenzt, der auftreten kann, wenn der private Schlüssel einer der Mobilstationen beeinträchtigt wird. Dieses Vorgehensweise erfordert die Beeinträchtigung der privaten Schlüssel sowohl der Basis105 als auch der Mobilstation, damit vorhergehenden Verkehr zwischen dieser Basis105 und der Mobilstation100 beeinträchtig ist. - Da beide Hälften des Schlüssels gleich lang und vollständig zufällig sind, sagt die Kenntnis von RN1 oder RN2 einem Angreifer absolut nichts über den Sitzungsschlüssel (RN1 ⨁ RN2). Dies ist deshalb so, weil ein One-Time-Pad bzw. Einmal-Block über jede der RN1 und RN2 unter Verwendung der anderen als Einmal-Schlüssel berechnet wurde.
- Wenn der Verbindungsversuch erfolgreich ist, hat eine gegenseitige Authentifizierung stattgefunden und ein Sitzungsschlüssel wurde bei Prozeßblock
224 erhalten. - Wie dargestellt, sind die Nachrichtfelder, die in
3 kreuzschraffiert sind, die Teile, die unter Verwendung von entweder einem privaten Schlüssel (zur digitalen Signatur) oder einem öffentlichen Schlüssel (um die Sitzungsschlüsselkomponenten zu schützen) verschlüsselt sind. Kursivdruck in der FIG. bezeichnet die Tatsache, daß die kursiv gesetzten Felder nur Bestandteil des Signaturblocks und nicht die Nachricht selbst sind. Die Signatur auf Nachricht 2 dient drei verschiedenen Zwecken: i) die Nachricht #2 zu authentisieren ii) als Abfrageantwort zu Nachricht #1 zu dienen und iii) Nachricht #1 zu authentisieren (durch Einbeziehung der Liste der SKCS in sie). Dies hat die Minimierung der Verwendung des Öffentliche-Schlüssel-Kryptosystems zum Ergebnis, wobei das Protokoll derart optimiert wird, daß es auf Plattformen mit begrenzten Rechenressourcen läuft, jedoch stellt das Protokoll der vorliegenden Erfindung immer noch starke Sicherheitsgarantien bereit. - Der berechnungsintensive Teil von Öffentliche-Schlüssel-Kryptosystemen sind üblicherweise die Privater-Schlüssel- Operationen. Öffentliche-Schlüssel-Kryptosysteme, wie RSA (Siehe RSA Data Security, Inc. PKCS #1 – #10, Juni 1991), wählen üblicherweise die Schlüssel so, daß sie den Signaturprüfungsprozeß und den Öffentliche-Schlüssel-Verschlüsselungsprozeß minimieren. Um die Effizienz des Protokolls zu bewerten, wird deshalb die Gesamtzahl der Privater-Schlüssel-Operationen gezählt. Die Mobilstation
100 führt zwei Privater-Schlüssel-Operationen durch, die erste, um RN1 zu entschlüsseln, und die zweite, um Nachricht #3 zu signieren. Die Basis105 führt auch zwei Privater-Schlüssel-Operationen durch, die erste, um Nachricht #2 zu signieren, und die zweite, um RN2 von Nachricht #3 zu entschlüsseln. Die gesamten berechnungsintensiven (Privater-Schlüssel-) Operationen sind in der vorliegenden Erfindung folglich nur vier. - Bei Einsatz der Lehre der vorliegenden Erfindung besteht der Schlüssel, der im Nachrichtschlüssel ausgetauscht wird, in Wirklichkeit aus zwei unterschiedlichen Schlüsseln, einer für jede Datenübertragungsrichtung. Dies verhindert die Wiederverwendung des Schlüsselstroms für den Fall, daß die Verschlüsselung in einem additiven Strommodus arbeitet. Die Protokollcodierung, die am Ende dieser Beschreibung beschrieben ist, kennzeichnet, wie die zwei Schlüssel für jede Richtung unterschieden werden.
- Datenpaket
- Ein primäres Problem von Datenpaketen ist, die Entschlüsselbarkeit von Datenpaketen bei Vorhandensein von Paketverlusten weiterhin zu ermöglichen. Datenpakete können infolge von Rauschen oder Reflektionen auf der drahtlosen Verbindung verloren gehen oder ungeordnet eintreffen. Gemäß der vorliegenden Erfindung hängen die Lösungen von der Gemeinsame-Schlüssel-Verschlüsselung und dem Modus, in dem sie arbeitet, ab. Um „in Synchronisation" mit den pseudo-zufälligen Strömen zu verbleiben, wird für additive Stromchiffren auf jeder Seite ein 64-Bit-„Nachricht-ID"-Feld im Klartext am Beginn jedes Pakets gesendet. Dieses „Nachricht-ID"-Feld wird die Gesamtzahl von Bytes enthalten, die vorher gesendet wurden. Dies wird eine richtige Operation mit additiven Stromchiffren bei Vorhandensein von unerfaßten oder beschädigten oder ungeordneten drahtlosen Verbindungspaketen gestatten.
- Für DES im CFB-Modus (Cipher-Feedback-Modus bzw. Verschlüsselungsrückführmodus) oder im zählergesteuerten Modus sind die „Nachricht-ID" die letzten 64 Bit des verschlüsselten Texts bzw. Kryptogramms des letzten Pakets. Für DES im OFB-Modus (Output-Feedback-Modus bzw. Ergebnisrückführungsmodus) ist die „Nachricht-ID" einfach der Zählwert der Anzahl der 64-Bit-Blöcke, die gesendet wurden. Die Länge des „Nachricht-ID"-Feldes und seine Bedeutung sind impliziert in der Wahl des Gemeinsame-Schlüssel-Algorithmus und seines Operationsmodus enthalten.
- Eine Integritätsüberprüfung der Datenpakete wird durch das Abschließen jedes Pakets mit einem 32-Bit-Prüfsummenfeld erreicht, das Teil der Paketdaten ist, die verschlüsselt werden. Dies wird beides, Integrität und Vertraulichkeit, für die Datenpakete bereitstellen, aber keinen Wiedergabeschutz. Wiedergabeschutz für Datenpakete wird als nicht wichtig erachtet. Es ist wahrscheinlich, daß jeder Wiedergabeversuch durch Protokolle höherer Schichten, wie TCP/TP4 etc., zurückgewiesen wird. Da Wiedergaben in der normalen (gutartigen) Datagrammumgebung möglich sind, kann ein Angreifer nicht darauf hoffen, böswillige Resultate durch Einspeisung von Wiedergaben von Datenpaketen zu erhalten.
- Schlüsselwechselprotokoll der vorliegenden Erfindung
- Ein Wechsel-Schlüssel-Nachrichtaustausch kann entweder durch die Basis
105 oder durch die Mobilstation100 initiiert werden. Die Basis105 initiiert den Schlüsselwechsel wie folgt: - Wenn die Mobilstation
100 den Schlüsselwechsel initiiert, dann ist die Prozedur wie folgt: - Der Wert (New RN2 ⨁ New RN1) wird als neuer Schlüssel verwendet. Die Werte RN1 und RN2 sind immer vom letzten Schlüsselaustausch abgeleitet, welches der initiale Verbindungsaufbau sein kann oder die letzte Schlüsselwechselnachricht, je nachdem, was zuletzt stattfand.
- Ganz gleich welche Einheit (Basis oder Mobilstation) den Schlüsselwechsel initiiert, RN1 bezieht sich immer auf den Bestandteil des Schlüssels, der durch die Basis
105 generiert wurde und RN2 bezieht sich immer auf den Bestandteil des Schlüssels, der durch die Mobilstation100 generiert wurde. Eine Schlüsselwechselnachricht wird dazu dienen, die SKCS neu zu initialisieren. - Jede Seite prüft die Signatur auf den Nachrichten und vergleicht RN1 und RN2 mit ihren intern gespeicherten Werten. Wenn die Signatur nicht geprüft ist oder die RN1/RN2-Werte nicht mit den intern gespeicherten Werten übereinstimmen, wird die Schlüsselwechselnachricht ignoriert. Das wird Schlüsselwechselnachrichten vor einer Wiedergabe schützen, da die Nachrichten empfindlich gegenüber der Historie des Schlüsselwechsels sind. Wenn Schlüsselwechselnachrichten ohne Erfassung wiedergegeben werden könnten, könnte dies zu nicht übereinstimmenden Schlüsseln an den zwei legitimen Endpunkten führen, wodurch ein einfacher Angriff vom Typ Dienstverweigerung gestattet würde. So ein Angriff wird durch die Schlüsselwechselnachrichten der oben beschriebenen Typen ausgeschlossen.
- Die vorliegende Erfindung schützt Schlüsselwechselnachrichten davor, ohne Rückgriff auf Folgenummern wiedergegeben zu werden. Es kann mühsam sein, mit Folgenummern in Proto kollausführungen zu arbeiten, da an die Folgernummern bei Abschaltvorgängen und Maschinenneustarts erinnert werden muß.
- Arbeit mit mehreren CAs
- Die vorliegende Erfindung ist oben anhand einer einzigen netzwerkweiten CA beschrieben. In einem großen Netzwerk kann eine einzige CA nicht alle Netzwerkknoten bedienen. In solchen Fällen wird eine Hierarchie von CAs verwendet. Solche CA-Hierarchien sind in CCITT X.509 und den PEM RFCs detailliert beschrieben. Wenn eine CA-Hierarchie verwendet wird, wird das Protokoll wie folgt modifiziert. Die Nachricht #2 wird nicht nur das Zertifikat der Basisstation
105 enthalten. Statt dessen wird die Nachricht #2 einen Zertifikatpfad senden, der der mobilen Einheit ermöglichen wird, das Zertifikat der Basis zu prüfen. Der Zertifikatpfad wird durch die Basisstation erstellt und beginnt bei der CA, die das Zertifikat der Mobilstation ausstellte. Da die Basisstation mit dem drahtgebundenen Netzwerk verbunden ist, hat sie Zugang zu Netzwerkdatenbanken (Verzeichnisdiensten), die es der Basis ermöglichen, einen solchen Pfad zu erstellen. Die Mobilstation100 kann nicht so konfiguriert werden, daß sie alle möglichen Zertifikatpfade kennt und so muß sie einfach ihr eigenes Zertifikat senden. Dies gestattet eine einfache Konfiguration einer Mobilstation100 , bei gleichzeitiger Zulässigkeit der Flexibilität, mehrfache CAs in Form einer CA-Hierarchie zu gestatten. - Eine weitere Modifikation, die durch die Einbeziehung mehrfacher CAs notwendig wird, besteht darin, daß von einer Mobilstation
100 nicht erwartet werden kann, daß sie eine aktuelle Kopie der Zertifikatwiderrufliste (CRL) jeder CA im Zertifikatpfad hat. CRLs sind notwendig, um der Möglichkeit Rechnung zu tragen, daß ein privater Schlüssel, der zu einem zertifizierten öffentlichen Schlüssel gehört, beeinträchtigt werden kann. In diesem Fall muß dieses Zertifikat schnell gelistet fhot-listed] oder widerrufen werden. Eine CRL ist solch eine Schnell-Liste, die alle Zertifikate listet, die durch eine CA widerrufen wurden. Die Basis hat auch die Verantwortung dafür, daß die CRL jeder CA im Zertifikatpfad bereitgestellt werden. CRLs sind in RFC 1422 detailliert beschrieben. Die neue Nachricht #2 ist deshalb; -
- Nachricht #2. Basis
105 -> Mobilstation100 - {Cert_Path, Liste der CTLs, E(Pub_Mobile, RN1), gewählter
- SKCS, Sig(Priv_Base, {E(Pub_Mobile, RN1), gewählter SKCS,
- CH1, Liste der SKCSs})}
- Protokollverschlüsselung
- Um eine detaillierte Beschreibung der Verschlüsselung des Protokolls bereitzustellen, spezifizieren wir die Nachrichten in ASN.1 (Siehe „CCITT Recommendation X.208 (1988), „Specification of Abstract Syntax Notation (ASN.1)"). Die Verschlüsselung wird unter Verwendung der DER-Untermenge der ASN.1 BER (CCITT Recommendation X.209 (1988), „Specification of Basic Encoding Rules for ASN.1") ausgeführt, wie in X.509, Abschnitt 8.7 spezifiziert:
- Algorithmuskennung, Zertifikat und Zertifikatpfad sind in X.509 spezifiziert. Die Zertifikatwiderrufliste ist in RFC 1422 definiert. Die sigalg-Felder der Nachrichten #2 und #3 kennzeichnen den Signaturalgorithmus, der verwendet wurde, um message2sig bzw. message3sig zu berechnen. Dies beinhaltet die Kennzeichnung sowohl des Hash-Algorithmus als auch den Öffentliche-Schlüssel-Kryptosystems. Dies ist im Sinn von SIGNED ASN.1 MACRO VON X.509, ausgenommen, daß die Signatur nicht über Felder berechnet wird, die vollständig in den Nachrichten selbst enthalten sind.
- Ein Satz von Standards von RSADSI Inc., der zusammengefaßt als Public Key Cryptography Standards (PKCS) (siehe RSA Data Security, Inc. PKCS #1 – #10, Juni 1991) bekannt ist, spezifiziert verschiedene digitale Signatur- und Öffentliche-Schlüssel-Algorithmen. Beispiele von diesen beinhalten MD2 mit RSA-Verschlüsselung und das RSA-Öffentliche-Schlüssel-Kryptosystem. Diese können für die zertifikats- und protokollbezogenen digitalen Signaturen und Öffentliche-Schlüssel-Verschlüsselungen eingesetzt werden.
- Beweis des vorliegenden Erfindungsprotokolls
- Die Sicherheit des Protokolls kann unter Verwendung der von Burrows, Abadi und Needham (Siehe M. Burrows; M. Abadi, R. Needham, „A Logic Authentication", DEC SRC Research Report #39, 22. Feb., 1990) entwickelten Authentifizierungslogik bewiesen werden. Der beschriebene Formalismus hat Grenzen bei der Beschreibung serverloser Protokolle, wie bei der vorliegenden Erfindung. Die Grenze hat mit der Akzeptierung der Gültigkeit eines Öffentliche-Schlüssel-Zertifikats zu tun. Alles, was logisch von einem Zertifikat abgeleitet werden kann, ist, das die CA einmal sagte, „Ka spricht für A". Nichts kann darüber ausgesagt werden, ob die CA immer noch glaubt, daß das Zertifikat gültig ist. In der Praxis wird dies durch eine Zertifikatwiderrufliste und Gültigkeitsperioden auf dem Zertifikat selbst gehandhabt. Dies ist eine Grenze, da der einzige Weg die ehemalige Aussage zu fördern, dem ursprünglichen Formalismus zu vertrauen, die Verwendung der Frischeeigenschaft [freshness property] der Feststellung ist. In einem serverlosen Protokoll kann eine solche Frischegarantie nicht bereitgestellt werden, da der Server zum Zeitpunkt der Kommunikation nicht notwendigerweise verfügbar ist.
- Nachdem dieses Problem bekannt ist, wird vom Zertifikat angenommen, das es frisch ist, außer wenn es eine gegenteilige Feststellung gibt. Um das Protokoll zu analysieren, wird zuerst die idealisierte Version des Protokolls abgeleitet. Dafür verzichten wir auf Elemente, die keinen Platz im Formalismus haben. Dies beinhaltet die gesamte Klartextkommunikation; sowie die Aushandlung des Gemeinsame-Schlüssel-Algorithmus. Zuerst wird das gekürzte, konkrete Protokoll bereitgestellt, gefolgt von seiner idealisierten Version. (Die gleiche Notation, wie von Abadi et al. verwendet) A ist die Mobilstation
100 und B ist die Basis105 . CH1 ist Na. - Beweis:
- Von Nachricht #2, den Annahmen b) und c), der Nachrichtbedeutung und den Zuständigkeitsregeln und der Behauptung, daß Cert_B als frisch angenommen wird, erhalten wir,
- Durch Anwendung der Nachrichtbedeutungsregel erhalten wir
- Von Annahme d) und der einstweiligen Prüfungsregel
- Anwendung der Zuständigkeitsregel und Annahme n)
- Von Nachricht #1, den Annahmen g) und h), der Nachrichtbedeutung und den Zuständigkeitsregeln und der Behauptung, daß Cert_A als frisch angenommen wird, erhalten wir
- Von Nachricht #3, erhalten wir
- Durch Anwendung der Nachrichtbedeutungsregel erhalten wir
- Durch Anwendung der einstweiligen Prüfungsregel und Annahme i )
- Durch Anwendung der Zuständigkeitsregel und Annahme o)
- Von Ergebnis –1 und der obigen Schlußfolgerung fassen wir die folgenden zwei Ergebnisse zusammen,
-
- Dies sind die Ziele eines Authentifizierungsprotokolls. Die Logik des Authentifizierungsformalismus beschäftigt sich nicht mit Problemen wie Vorwärtsgeheimhaltung, jedoch ist dies ein zusätzliches Ziel des Protokolls der vorliegenden Erfindung. In der vorliegenden Erfindung wird ebenso die Verwendung synchronisierter Zeitgeber vermieden. Mit der Forderung nach synchronisierten Zeitgebern sind viele Probleme verbunden (Siehe W. Diffie, P.C.V. Oorschot, M. J. Wiener, „Authentication and Authenticated Key Exchanges", in „Designs, Codes and Cryptography", Seiten 107–125, Kluwer Academic Publishers, 1992). Die Verwendung eines Abfrage-Antwort-Mechanismus vermeidet diese Probleme. Annahme i) macht die Tatsache deutlich, daß ein Teil des Sitzungsschlüssels (RN1) zu Authentifizierungszwecken verwendet wird, ein weiteres wünschenswertes Attribut eines Authentifizierungsprotokolls.
- Die Annahmen n) und o) sind dahingehend unüblich, daß jede Seite ein Vertrauen an die Autorität der anderen Seite formuliert; eine akzeptable Schlüsselkomponente herzustellen. Dies ist in einem serverlosen Protokoll erforderlich, da eine oder beide Beteiligten für die Erzeugung des Sitzungsschlüssels verantwortlich sind. Dies ist eine Widerspiegelung der nicht genannten Forderung im Protokoll nach der Kompetenz auf beiden Seiten, Schlüssel auszuwählen, die die passenden Eigenschaften von Zufälligkeit und Nichtvorhersagbarkeit haben.
- Schlußfolgerung
- Folglich sind ein System und Verfahren für Vertraulichkeit und Authentifizierung für drahtlose Netzwerke beschrieben worden. Während die vorliegende Erfindung in Verbindung mit einigen spezifischen Ausführungsformen beschrieben wurde, die in den
1 -5b gekennzeichnet sind, wird es für Fachleute ersichtlich sein, daß viele Alternativen, Modifizierungen und Variationen unter Berücksichtigung der vorhergehenden Beschreibung möglich sind.
Claims (32)
- Ein Verfahren zum Bereitstellen einer sicheren Kommunikation zwischen einem ersten Datenverarbeitungsgerät (
100 ) und einem zweiten Datenverarbeitungsgerät (105 ), gekennzeichnet durch die Schritte, (a) daß das erste Datenverarbeitungsgerät (100 ) eine Nachricht an das zweite Datenverarbeitungsgerät (105 ) übermittelt, welche enthält: ein Mobil-Zertifikat (Cert_Mobile) mit einem öffentlichen Schlüssel (Pub_Mobile) der Mobilstation, einen ausgewählten Abfragewert (CH1) und eine Liste von unterstützten Gemeinsame-Schlüssel-Algorithmen (SKCS; Shared Key Crypto-System); (b) daß das zweite Datenverarbeitungsgerät (105 ) die erste Nachricht empfängt und eine erste Signatur einer ersten Zertifizierungsstelle (CA) überprüft wird, wobei das zweite Datenverarbeitungsgerät (105 ) das empfangene Cert_Mobile validiert, und, sofern das Cert_Mobile gültig ist, das zweite Datenverarbeitungsgerät (105 ) eine zweite Nachricht an das erste Datenverarbeitungsgerät (100 ) übermittelt, welche enthält: ein Basis-Zertifikat (Cert_Base) mit einem öffentlichen Schlüssel (Pub_Base) der Basis, eine zweite digitale Signatur, eine Zufallszahl (RN1) und einen Identifizierer einer der SKCS, der aus der Liste der unterstützten Gemeinsame-Schlüssel-Algorithmen ausgewählt ist; (c) daß das erste Datenverarbeitungsgerät (100 ) die zweite Nachricht empfängt und das Cert_Base validiert, und, sofern das Cert_Base gültig ist, das erste Datenverarbeitungsgerät (100 ) die zweite Signatur des Cert_Base unter Verwendung des Pub_Base validiert, so daß dann, wenn die zweite Signatur gültig ist, das erste Datenverarbeitungsgerät (100 ) den Wert von RN1 bestimmt, indem der wert von E(Pub_Mobile, RN1) unter Verwendung eines privaten Schlüssels für das erste Datenverarbeitungsgerät (100 ) (Priv_Mobile) entschlüsselt wird; (d) daß das erste Datenverarbeitungsgerät (100 ) einen Wert RN2 und einen ersten Sitzungsschlüssel, der den Wert (RN1 RN2) hat, erzeugt, wobei das erste Datenverarbeitungsgerät (100 ) den Wert von RN2 unter Verwendung des öffentlichen Schlüssels (Pub_Base) der Basis entschlüsselt und eine dritte Nachricht an das zweite Datenverarbeitungsgerät (105 ) sendet, die die entschlüsselte RN2 und den Wert E(Pub_Mobile, RN1) zusammen mit einer digitalen Signatur, die dem ersten Datenverarbeitungsgerät (100 ) entspricht, enthält; (e) daß das zweite Datenverarbeitungsgerät (105 ) die dritte Nachricht empfängt und die digitale Signatur des ersten Datenverarbeitungsgeräts (100 ) unter Verwendung des aus dem Cert_Mobile gewonnenen Pub_Mobile verifiziert und, sofern die Signatur des ersten Datenverarbeitungsgeräts (100 ) verifiziert ist, das zweite Datenverarbeitungsgerät (105 ) den Wert von E(Pub_Base, RN2) unter Verwendung eines privaten Schlüssels des zweiten Datenverarbeitungsgeräts (105 ) (Priv_Base) entschlüsselt, wobei das zweite Datenverarbeitungsgerät (105 ) den ersten Sitzungsschlüssel, der den Wert (RN1 ⨁ RN2) hat, verwendet; (f) daß das erste und das zweite Datenverarbeitungsgerät (100 ,105 ) Daten unter Verwendung verschlüsselter Daten übertragen, welche unter Verwendung des ersten Sitzungsschlüssels entschlüsselt werden. - Das Verfahren nach Anspruch 1, wobei das Cert_Mobile den Ausdruck umfaßt: Signed(Priv_CA, Zertifikatinhalte).
- Das Verfahren nach Anspruch 2, wobei die Zertifikatinhalte umfassen: {Seriennummer, Gültigkeitsdauer, Maschinenname, öffentlicher Schlüssel der Maschine, CA-Name}.
- Das Verfahren nach Anspruch 3, wobei der MD durch die CA signiert wird, indem der MD unter dem privaten Schlüssel der CA verschlüsselt wird, so daß der Inhalt des Cert_Mobile authentisiert wird.
- Das Verfahren nach Anspruch 4, wobei der CH1 eine zufällig erzeugte Zahl umfaßt.
- Das Verfahren nach Anspruch 5, wobei der Schritt des Validierens des empfangenen Cert_Mobile des Schrittes (b) die Schritte einschließt, daß: das zweite Datenverarbeitungsgerät (
105 ) unabhängig die MD-Funktion an den Inhalten von Cert_Mobile berechnet; das zweite Datenverarbeitungsgerät (105 ) die unabhängig berechnete MD-Funktion mit der Entschlüsselung des MD, der von der CA im Schritt (b) nach Anspruch 1 signiert wurde, unter dem öffentlichen Schlüssel der CA vergleicht, so daß dann, wenn der MDI übereinstimmt, das Cert_Mobile gültig ist. - Das Verfahren nach Anspruch 6, wobei der Wert RN1 unter Verwendung des Pub_Mobile des ersten Datenverarbeitungsgeräts (
100 ) verschlüsselt wird. - Das Verfahren nach Anspruch 7, wobei das zweite Datenverarbeitungsgerät (
105 ) den Wert RN1 speichert und den CH1-Wert und den Identifizierer des ausgewählten SKCS in Nachrichten zwischen dem zweiten und dem ersten Datenverarbeitungsgerät einschließt. - Das Verfahren nach Anspruch 8, wobei die zweite Nachricht den Ausdruck umfaßt: {Cert_Base, E(Pub_Mobile, RN1), ausgewählter SKCS, Sig(Priv_Base, {E(Pub_Mobile, RN1), ausgewählter SKCS, CH1, Liste der SKCSs})}.
- Das Verfahren nach Anspruch 9, wobei die zweite digitale Signatur im Schritt (b) nach Anspruch 1 verifiziert wird, indem die zweite Nachricht an CH1 und die Liste von SKCSs angehängt wird.
- Das Verfahren nach Anspruch 10, wobei der Wert RN2 eine Zufallszahl umfaßt.
- Das Verfahren nach Anspruch 11, wobei die dritte Nachricht den Ausdruck umfaßt: {E(Pub_Base, RN2), Sig{Priv_Mobile, {E(Pub_Base, RN2), E(Pub_Mobile, RN1)}}}.
- Das Verfahren nach Anspruch 12, wobei der CH1-Wert eine 128-Bit-Zahl umfaßt.
- Das Verfahren nach Anspruch 12, ferner einschließend ein Schlüsselwechselverfahren, um einen neuen Schlüssel zu definieren, umfassend die Schritte, daß: (a) das zweite Datenverarbeitungsgerät (
105 ) eine vierte Nachricht sendet, die umfaßt: Signed(Priv_Base, {E(Pub_Mobile New RN1), E(Pub_Mobile RN1)}); (b) das erste Datenverarbeitungsgerät (100 ) die vierte Nachricht empfängt und eine fünfte Nachricht an das zweite Datenverarbeitungsgerät (105 ), sendet, welche aufweist: Signed(Priv_Mobile, {E(Pub_Base, New RN2), E(Pub_Base; RN2)}) ; wobei der Wert von RN2 ⨁ RN1 als der neue Schlüssel verwendet wird. - Das Verfahren nach Anspruch 12, ferner einschließend ein Schlüsselwechselverfahren zum Definieren eines neuen Schlüssels, umfassend die Schritte, daß: (a) das erste Datenverarbeitungsgerät (
100 ) eine vierte Nachricht an das zweite Datenverarbeitungsgerät (105 ) sendet, welche den Ausdruck umfaßt: Signed(Priv_Mobile, {E(Pub_Base, New RN2), E(Pub_Base, RN2)}); (b) das zweite Datenverarbeitungsgerät (105 ) die vierte Nachricht empfängt und eine fünfte Nachricht an das erste Datenverarbeitungsgerät (100 ) sendet, die den Ausdruck aufweist: Signed(Priv_Base, {E(Pub_Mobile, New RN1), E(Pub_Mobile; RN1)}); wobei der Wert von RN2 ⨁ RN1 als der neue Schlüssel verwendet wird. - Das Verfahren nach Anspruch 1, ferner einschließend eine Mehrzahl von CAs, und wobei die zweite Nachricht durch den Ausdruck definiert wird: {Cert_Path List of CRLs, E(Pub_Mobile, RN1), ausgewählter SKCS, Sig(Priv_Base, {E(Pub)Mobile, RN1), ausgewählter SKCS, CH1, Liste der SKCSs})} und wobei: CRL eine Zertifikatwiderrufliste für jeden der CAs umfaßt.
- Eine Einrichtung zur Verwendung in einem Netzwerk mit einem ersten Datenverarbeitungsgerät (
100 ) in Kommunikation mit einem zweiten Datenverarbeitungsgerät (105 ), wobei die Einrichtung dem Bereitstellen einer sicheren Datenübertragung zwischen dem ersten Datenverarbeitungsgerät und dem zweiten Datenverarbeitungsgerät (105 ) dient, wobei die Einrichtung gekennzeichnet ist durch: eine mit dem ersten Datenverarbeitungsgerät gekoppelte erste Nachrichtenerzeugungs- und -sende/empfangs-Schaltung zum Übermitteln einer ersten Nachricht an das zweite Datenverarbeitungsgerät (105 ), welche einschließt: ein Mobil-Zertifikat (Cert_Mobile) mit einem öffentlichen Schlüssel (Pub_Mobile) der Mobilstation, einen ausgewählten Abfragewert (CH1) und eine Liste von unterstützten Gemeinsame-Schlüssel-Algorithmen (SKCS), eine mit dem zweiten Datenverarbeitungsgerät (105 ) gekoppelte zweite Nachrichtenerzeugungs- und -sende/empfangs-Schaltung zum Empfangen der ersten Nachricht, wobei das zweite Datenverarbeitungsgerät (105 ) das empfangene Cert Mobile validiert und dann, wenn das Cert Mobile gültig ist, das zweite Datenverarbeitungsgerät (105 ) so ausgebildet ist, daß es eine zweite Nachricht an das erste Datenverarbeitungsgerät (100 ) übermittelt, welche einschließt: ein Basis-Zertifikat (Cert_Base) mit einem öffentlichen Schlüssel (Pub_Basis) der Basis, eine zweite digitale Signatur, eine Zufallszahl (RN1) und einen Identifizierer eines der SKCS, der aus der Liste der unterstützten Gemeinsame-Schlüssel-Algorithmen ausgewählt ist; wobei das erste Datenverarbeitungsgerät (100 ) so ausgebildet ist, daß es die zweite Nachricht unter Verwendung der ersten Nachrichten- und Sende/Empfangs-Mittel empfängt und das Cert_Base validiert, und wobei dann, wenn das Cert_Base gültig ist, das erste Datenverarbeitungsgerät (100 ) die zweite Signatur der Nachricht unter Verwendung des Pub_Base validiert, so daß dann, wenn die zweite Signatur gültig ist, das erste Datenverarbeitungsgerät (100 ) so ausgebildet ist, daß es den Wert von RN1 bestimmt, indem der Wert von E(Pub_Mobile, RN1) unter Verwendung eines privaten Schlüssels des ersten Datenverarbeitungsgeräts (100 ) (Priv_Mobile) entschlüsselt wird; wobei das erste Datenverarbeitungsgerät (100 ) so ausgebildet ist, daß es einen Wert RN2 und einen ersten Sitzungsschlüssel erzeugt, der den Wert (RN1 ⨁ RN2) hat, wobei das erste Daterverarbeitungsgerät (100 ) so ausgebildet ist, daß es den Wert von RN2 unter Verwendung des öffentlichen Schlüssels (Pub_Base) der Basis verschlüsselt und eine dritte Nachricht an das zweite Datenverarbeitungsgerät (105 ) sendet, die die verschlüsselte RN2 und den Wert E(Pub_Mobile RN1) zusammen mit einer digitalen Signatur, die dem ersten Datenverarbeitungsgerät (100 ) entspricht, enthält; wobei das zweite Datenverarbeitungsgerät (105 ) so ausgebildet ist, daß es die dritte Nachricht unter Verwendung der zweiten Nachrichten- und Sende/Empfangs-Mittel empfängt und die digitale Signatur des ersten Datenverarbeitungsgeräts (100 ) unter Verwendung von Pub_Mobile verifiziert, der aus dem Cert Mobile gewonnen wurde, und wobei dann, wenn die Signatur des ersten Datenverarbeitungsgeräts (100 ) unter Verwendung eines privaten Schlüssels des zweiten Datenverarbeitungsgeräts (105 ) (Priv_Base) E(Pub_Base, RN2) ist, das zweite Datenverar beitungsgerät (105 ) den ersten Sitzungsschlüssel verwendet, der den Wert (RN1 ⨁ RN2) hat; wobei das erste und das zweite Datenverarbeitungsgerät (105 ) so ausgebildet sind, daß sie Daten unter Verwendung verschlüsselter Daten übertragen, welche unter Verwendung des ersten Sitzungsschlüssels entschlüsselt werden. - Die Einrichtung nach Anspruch 17, wobei das Cert_Mobile den Ausdruck umfaßt: Signed(Priv_CA, Zertifikatinhalte).
- Die Einrichtung nach Anspruch 18, wobei die Zertifikatinhalte umfassen: {Seriennummer, Gültigkeitsperiode, Maschinenname, öffentlicher Schlüssel der Maschine, CA-Name}.
- Die Einrichtung nach Anspruch 19, wobei das MD von der CA signiert wird, indem das MD unter dem privaten Schlüssel der CA verschlüsselt wird, so daß der Inhalt des Cert Mobile authentisiert wird.
- Die Einrichtung nach Anspruch 20, wobei der CH1 eine zufällig erzeugte Zahl umfaßt.
- Die Einrichtung nach Anspruch 21, wobei die Validierung des empfangenen Cert Mobile bestimmt wird, indem: das zweite Datenverarbeitungsgerät (
105 ) so ausgebildet ist, daß es unabhängig die MD-Funktion der Inhalte des Cert Mobile berechnet; das zweite Datenverarbeitungsgerät (105 ) so ausgebildet ist, daß es die unabhängig berechnete MD-Funktion mit der Verschlüsselung des von der CA signierten MD unter dem öffentlichen Schlüssel der CA vergleicht, so daß dann, wenn die MDs übereinstimmen, das Cert Mobile gültig ist. - Die Einrichtung nach Anspruch 22, wobei der RN1-Wert unter Verwendung des Pub_Mobile des ersten Datenverarbeitungsgeräts verschlüsselt wird.
- Die Einrichtung nach Anspruch 23, wobei das zweite Datenverarbeitungsgerät (
105 ) so ausgebildet ist, daß es den RN1-Wert speichert und den CH1-Wert und den Identifizierer des ausgewählten SKCS in Nachrichten zwischen dem zweiten und dem ersten Datenverarbeitungsgerät (100 ) einschließt. - Die Einrichtung nach Anspruch 24, wobei die zweite Nachricht den Ausdruck umfaßt: {Cert Base, E(Pub_Mobile, RN1), ausgewählter SKCS, Sig(Priv_Base, {E(Pub_Mobile, RN1), ausgewählter SKCS, CH1, Liste der SKCSs})}.
- Die Einrichtung nach Anspruch 25, wobei die zweite digitale Signatur verifiziert wird, indem die zweite Nachricht an CH1 und die Liste der SKCSs angehängt wird.
- Die Einrichtung nach Anspruch 26, wobei der Wert RN2 eine Zufallszahl umfaßt.
- Die Einrichtung nach Anspruch 27, wobei die dritte Nachricht den Ausdruck umfaßt: {E(Pub_Base, RN2), Sign{Priv_Mobile, {E(Pub_Base, RN2), E(Pub_Mobile, RN1)}}}.
- Die Einrichtung nach Anspruch 28, wobei der CH1-Wert eine 128-Bit-Zahl umfaßt.
- Die Einrichtung nach Anspruch 29, wobei ein neuer Schlüssel definiert werden kann: wobei das zweite Datenverarbeitungsgerät (
105 ) so ausgebildet ist, daß es die zweite Nachricht verwendet, und die Sende/Empfangs-Mittel so ausgebildet sind, daß sie eine vierte Nachricht an das erste Datenverarbeitungsgerät (100 ) senden, welche aufweist: Signed(Priv_Base, {E(Pub_Mobile, New RN1), E(Pub_Mobile, RN1)}); wobei das erste Datenverarbeitungsgerät (100 ) so ausgebildet ist, daß es die erste Nachricht verwendet, und die Sende/Empfangs-Mittel so ausgebildet sind, daß sie die vierte Nachricht empfangen und eine fünfte Nachricht an das zweite Datenverarbeitungsgerät (105 ) senden, welche umfaßt Signed(Priv_Mobile, {E(Pub_Base New RN2), E(Pub_Base, RN2)}); wobei der Wert von RN2 ⨁ RN1 als neuer Schlüssel verwendet wird. - Die Einrichtung nach Anspruch 30, wobei ein neuer Schlüssel definiert werden kann: wobei das erste Datenverarbeitungsgerät (
100 ) so ausgebildet ist, daß es die erste Nachricht verwendet, und die-Sende/Empfang-Mittel so ausgebildet sind, daß sie eine vierte Nachricht an das zweite Datenverarbeitungsgerät (105 ) senden, die den Ausdruck umfaßt: Signed(Priv_Mobile, {E(Pub_Base New_RN2), E(Pub_Base RN2)}); wobei das zweite Datenverarbeitungsgerät (105 ) so ausgebildet ist, daß es die vierte Nachricht unter Verwendung der zweiten Nachricht empfängt, und die Sende/Empfangs-Mittel so ausgebildet sind, daß sie eine fünfte Nachricht an das erste Datenverarbeitungsgerät (100 ) senden, die den Ausdruck aufweist: Signed(Priv_Base, {E(Pub_Mobile, New_RN1), E(Pub_Mobile, RN1)}); wobei der Wert von RN2 ⨁ RN1 als neuer Schlüssel verwendet wird. - Die Einrichtung nach Anspruch 17, die ferner eine Mehrzahl von CAs enthält, und wobei die zweite Nachricht durch den Ausdruck definiert ist: {Cert_Path, List of CRLs, E(Pub_Mobile, RN1), ausgewählte SKCS, Sig(Priv_Base, {E(Pub_Mobile, RN1), ausgewählte SKCS, CH1, Liste der SKCSs})} und wobei CRL eine Zertifikatwiderrufliste für jede der CAs umfaßt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/147,661 US5371794A (en) | 1993-11-02 | 1993-11-02 | Method and apparatus for privacy and authentication in wireless networks |
US147661 | 1993-11-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69433771D1 DE69433771D1 (de) | 2004-06-17 |
DE69433771T2 true DE69433771T2 (de) | 2005-02-03 |
Family
ID=22522402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69433771T Expired - Fee Related DE69433771T2 (de) | 1993-11-02 | 1994-07-22 | Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz |
Country Status (4)
Country | Link |
---|---|
US (2) | US5371794A (de) |
EP (1) | EP0651533B1 (de) |
JP (1) | JPH07193569A (de) |
DE (1) | DE69433771T2 (de) |
Families Citing this family (373)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69312328T2 (de) * | 1993-09-20 | 1998-01-08 | Ibm | System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5572673A (en) * | 1993-12-01 | 1996-11-05 | Sybase, Inc. | Secure multi-level system for executing stored procedures |
EP0656708A1 (de) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System und Verfahren zur Übertragung und Gültigkeitsprüfung eines aktualisierten kryptographischen Schlüssels zwischen zwei Benutzern |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US5469507A (en) * | 1994-03-01 | 1995-11-21 | International Business Machines Corporation | Secure communication and computation in an insecure environment |
EP0697687A4 (de) * | 1994-03-07 | 2000-09-20 | Nippon Telegraph & Telephone | Auf nullkenntnisauthentifizierungsprotokoll basierendes verfahren und system zur nachrichtenübermittlung |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US5602916A (en) * | 1994-10-05 | 1997-02-11 | Motorola, Inc. | Method and apparatus for preventing unauthorized monitoring of wireless data transmissions |
DE4435901A1 (de) * | 1994-10-07 | 1996-04-11 | Siemens Ag | Verfahren zur Datensicherung in einem Telekommunikationssystem |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
EP0715241B1 (de) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Gerät für Dateiurheberrechte-Verwaltungssystem |
US20040128249A1 (en) | 1994-11-28 | 2004-07-01 | Indivos Corporation, A Delaware Corporation | System and method for tokenless biometric electronic scrip |
US7882032B1 (en) | 1994-11-28 | 2011-02-01 | Open Invention Network, Llc | System and method for tokenless biometric authorization of electronic communications |
US7613659B1 (en) | 1994-11-28 | 2009-11-03 | Yt Acquisition Corporation | System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse |
US7631193B1 (en) | 1994-11-28 | 2009-12-08 | Yt Acquisition Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US7248719B2 (en) | 1994-11-28 | 2007-07-24 | Indivos Corporation | Tokenless electronic transaction system |
US5758257A (en) | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
US6460036B1 (en) | 1994-11-29 | 2002-10-01 | Pinpoint Incorporated | System and method for providing customized electronic newspapers and target advertisements |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US7743248B2 (en) | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US6272632B1 (en) | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US5673317A (en) * | 1995-03-22 | 1997-09-30 | Ora Electronics, Inc. | System and method for preventing unauthorized programming of wireless network access devices |
US5608723A (en) * | 1995-04-26 | 1997-03-04 | Interval Research Corporation | Methods and systems for secure wireless communication within a predetermined boundary |
US20030014629A1 (en) * | 2001-07-16 | 2003-01-16 | Zuccherato Robert J. | Root certificate management system and method |
US5835061A (en) | 1995-06-06 | 1998-11-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US8606851B2 (en) | 1995-06-06 | 2013-12-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US5872917A (en) * | 1995-06-07 | 1999-02-16 | America Online, Inc. | Authentication using random challenges |
US5633931A (en) * | 1995-06-30 | 1997-05-27 | Novell, Inc. | Method and apparatus for calculating message signatures in advance |
US5666415A (en) * | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
AU758834B2 (en) * | 1995-09-15 | 2003-04-03 | Eoriginal, Inc. | Document authentication system and method |
US5799090A (en) * | 1995-09-25 | 1998-08-25 | Angert; Joseph C. | pad encryption method and software |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US6766450B2 (en) | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US6487658B1 (en) * | 1995-10-02 | 2002-11-26 | Corestreet Security, Ltd. | Efficient certificate revocation |
US7660994B2 (en) | 1995-10-24 | 2010-02-09 | Corestreet, Ltd. | Access control |
US8732457B2 (en) | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US7337315B2 (en) | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US7827401B2 (en) * | 1995-10-02 | 2010-11-02 | Corestreet Ltd. | Efficient certificate revocation |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
DE69634850T2 (de) * | 1995-10-09 | 2006-05-18 | Matsushita Electric Industrial Co., Ltd., Kadoma | Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren |
US5717756A (en) * | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US5687235A (en) * | 1995-10-26 | 1997-11-11 | Novell, Inc. | Certificate revocation performance optimization |
US6075858A (en) * | 1995-10-27 | 2000-06-13 | Scm Microsystems (U.S.) Inc. | Encryption key system and method |
US5699431A (en) * | 1995-11-13 | 1997-12-16 | Northern Telecom Limited | Method for efficient management of certificate revocation lists and update information |
US5793866A (en) * | 1995-12-13 | 1998-08-11 | Motorola, Inc. | Communication method and device |
JPH09212565A (ja) * | 1996-02-07 | 1997-08-15 | Nec Corp | 無線携帯端末システム |
US5850442A (en) * | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
GB9608696D0 (en) * | 1996-04-26 | 1996-07-03 | Europ Computer Ind Res | Electronic copy protection mechanism |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US5930362A (en) * | 1996-10-09 | 1999-07-27 | At&T Wireless Services Inc | Generation of encryption key |
US5909589A (en) * | 1996-11-12 | 1999-06-01 | Lance T. Parker | Internet based training |
DE19648824A1 (de) * | 1996-11-26 | 1998-05-28 | Alsthom Cge Alcatel | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür |
FI107367B (fi) * | 1996-12-10 | 2001-07-13 | Nokia Networks Oy | Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6266771B1 (en) * | 1997-02-10 | 2001-07-24 | The Regents Of The University Of California | Probabilistic signature scheme |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
US6044462A (en) * | 1997-04-02 | 2000-03-28 | Arcanvs | Method and apparatus for managing key revocation |
FI106605B (fi) | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
US6252959B1 (en) | 1997-05-21 | 2001-06-26 | Worcester Polytechnic Institute | Method and system for point multiplication in elliptic curve cryptosystem |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6049549A (en) * | 1997-08-14 | 2000-04-11 | University Of Massachusetts | Adaptive media control |
US6199102B1 (en) | 1997-08-26 | 2001-03-06 | Christopher Alan Cobb | Method and system for filtering electronic messages |
US6151678A (en) * | 1997-09-09 | 2000-11-21 | Intel Corporation | Anti-theft mechanism for mobile computers |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
FI104666B (fi) | 1997-11-10 | 2000-04-14 | Nokia Networks Oy | Varma kättelyprotokolla |
US6148405A (en) | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
DE19756587C2 (de) * | 1997-12-18 | 2003-10-30 | Siemens Ag | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern |
US20020049818A1 (en) * | 1998-05-29 | 2002-04-25 | Gilhuly Barry J. | System and method for pushing encrypted information between a host system and a mobile data communication device |
US6055229A (en) * | 1998-06-29 | 2000-04-25 | Motorola, Inc. | Method and apparatus in a wireless communication system for dynamically formatting application data to be transmitted |
CA2336479C (en) * | 1998-07-03 | 2007-11-27 | Nokia Mobile Phones Limited | Secure session set up based on the wireless application protocol |
US6862622B2 (en) | 1998-07-10 | 2005-03-01 | Van Drebbel Mariner Llc | Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture |
US6452915B1 (en) | 1998-07-10 | 2002-09-17 | Malibu Networks, Inc. | IP-flow classification in a wireless point to multi-point (PTMP) transmission system |
US6292657B1 (en) * | 1998-07-13 | 2001-09-18 | Openwave Systems Inc. | Method and architecture for managing a fleet of mobile stations over wireless data networks |
CA2337012C (en) | 1998-07-15 | 2005-02-01 | International Business Machines Corporation | Method of establishing the trustworthiness level of a participant in a communication connection |
US6292833B1 (en) * | 1998-07-17 | 2001-09-18 | Openwave Systems Inc. | Method and apparatus for providing access control to local services of mobile devices |
GB2340344A (en) * | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
JP2000049770A (ja) * | 1998-07-31 | 2000-02-18 | Hitachi Ltd | 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6112227A (en) | 1998-08-06 | 2000-08-29 | Heiner; Jeffrey Nelson | Filter-in method for reducing junk e-mail |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6859791B1 (en) | 1998-08-13 | 2005-02-22 | International Business Machines Corporation | Method for determining internet users geographic region |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6983371B1 (en) | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
GB2342817A (en) * | 1998-10-16 | 2000-04-19 | Nokia Mobile Phones Ltd | Secure session setup based on wireless application protocol |
SE9803569L (sv) * | 1998-10-19 | 2000-04-20 | Ericsson Telefon Ab L M | Förfarande och system för autentisering |
US6178506B1 (en) * | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
US6748541B1 (en) * | 1999-10-05 | 2004-06-08 | Aladdin Knowledge Systems, Ltd. | User-computer interaction method for use by a population of flexibly connectable computer systems |
EP1005244A1 (de) * | 1998-11-25 | 2000-05-31 | ICO Services Ltd. | Verbindungsauthentifizierung in einem mobilen Netzwerk |
US6944299B1 (en) * | 1998-12-02 | 2005-09-13 | At&T Wireless Services, Inc. | Method for synchronous encryption over a communication medium |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
CA2359673C (en) | 1999-01-29 | 2009-12-15 | General Instrument Corporation | Self-generation of certificates using a secure microprocessor in a device for transferring digital information |
US6230266B1 (en) | 1999-02-03 | 2001-05-08 | Sun Microsystems, Inc. | Authentication system and process |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
JP3779837B2 (ja) | 1999-02-22 | 2006-05-31 | 松下電器産業株式会社 | コンピュータ及びプログラム記録媒体 |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US6526506B1 (en) | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US6487294B1 (en) | 1999-03-09 | 2002-11-26 | Paul F. Alexander | Secure satellite communications system |
EP1045585A1 (de) * | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Verfahren und Anlage zur sicheren Übertragung digitaler Daten zwischen Vorrichtungen |
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
AU5084500A (en) * | 1999-05-21 | 2000-12-12 | International Business Machines Corporation | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
US6633981B1 (en) | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US6633979B1 (en) * | 1999-06-25 | 2003-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for secure linking of entity authentication and ciphering key generation |
KR20010004791A (ko) * | 1999-06-29 | 2001-01-15 | 윤종용 | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 |
US7188181B1 (en) * | 1999-06-30 | 2007-03-06 | Sun Microsystems, Inc. | Universal session sharing |
WO2001011843A1 (en) * | 1999-08-06 | 2001-02-15 | Sudia Frank W | Blocked tree authorization and status systems |
US6993134B1 (en) * | 1999-08-09 | 2006-01-31 | Koninklijke Philips Electronics N.V. | Key exchange via a portable remote control device |
AU7854100A (en) * | 1999-10-05 | 2001-05-10 | Nortel Networks Limited | Key exchange for network architecture |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US7630986B1 (en) | 1999-10-27 | 2009-12-08 | Pinpoint, Incorporated | Secure data interchange |
US6970927B1 (en) | 2000-04-18 | 2005-11-29 | Wayport, Inc. | Distributed network communication system which provides different network access features |
AU2424401A (en) * | 1999-11-03 | 2001-05-14 | Motorola, Inc. | A method for validating an application for use in a mobile communication device |
US6571221B1 (en) | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
WO2001037517A2 (en) * | 1999-11-03 | 2001-05-25 | Wayport, Inc. | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
FR2801453B1 (fr) * | 1999-11-22 | 2002-02-08 | Cit Alcatel | Procede de provisionnement domestique et itinerant pour un terminal mobile |
FR2801452B1 (fr) * | 1999-11-22 | 2002-02-08 | Cit Alcatel | Procede de validation du provissionnement primaire d'un terminal |
FR2801451B1 (fr) * | 1999-11-22 | 2002-02-08 | Cit Alcatel | Procede de validation de donnees dans un terminal |
US7219227B2 (en) * | 1999-12-03 | 2007-05-15 | Sanyo Electric Co., Ltd. | Data distribution system and recording device and data provision device used therefor |
GB2357226B (en) | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Security protocol |
GB2357228B (en) | 1999-12-08 | 2003-07-09 | Hewlett Packard Co | Method and apparatus for discovering a trust chain imparting a required attribute to a subject |
GB2357229B (en) | 1999-12-08 | 2004-03-17 | Hewlett Packard Co | Security protocol |
GB2357227B (en) | 1999-12-08 | 2003-12-17 | Hewlett Packard Co | Security protocol |
GB2357225B (en) | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Electronic certificate |
US6834110B1 (en) | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US7028186B1 (en) * | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US6834341B1 (en) * | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
US8171520B2 (en) * | 2000-03-02 | 2012-05-01 | Tivo Inc. | Method of sharing personal media using a digital recorder |
US7908635B2 (en) * | 2000-03-02 | 2011-03-15 | Tivo Inc. | System and method for internet access to a personal television service |
US8812850B2 (en) * | 2000-03-02 | 2014-08-19 | Tivo Inc. | Secure multimedia transfer system |
US6711558B1 (en) | 2000-04-07 | 2004-03-23 | Washington University | Associative database scanning and information retrieval |
US8095508B2 (en) * | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
US7139743B2 (en) | 2000-04-07 | 2006-11-21 | Washington University | Associative database scanning and information retrieval using FPGA devices |
US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
US7257836B1 (en) * | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
US7480939B1 (en) * | 2000-04-28 | 2009-01-20 | 3Com Corporation | Enhancement to authentication protocol that uses a key lease |
WO2001089253A1 (en) * | 2000-05-18 | 2001-11-22 | Ico Services Ltd. | Connection authentication in a mobile network |
DE10025271A1 (de) | 2000-05-22 | 2001-11-29 | Siemens Ag | Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür |
US9165323B1 (en) | 2000-05-31 | 2015-10-20 | Open Innovation Network, LLC | Biometric transaction system and method |
WO2001093167A1 (en) | 2000-05-31 | 2001-12-06 | Indivos Corporation | Biometric financial transaction system and method |
SE516567C2 (sv) * | 2000-06-07 | 2002-01-29 | Anoto Ab | Förfarande och anordning för säker trådlös överföring av information |
US7457413B2 (en) * | 2000-06-07 | 2008-11-25 | Anoto Ab | Method and device for encrypting a message |
US7278017B2 (en) | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
DE10038836A1 (de) * | 2000-08-04 | 2002-02-21 | Deutsches Krebsforsch | Verfahren und Messanordnung zur Bestimmung der Lage einer Rotationsachse eines Körpers sowie Verfahren zum Ausrichten eines Patiententisches |
FI20001837A (fi) * | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
IL138109A (en) * | 2000-08-27 | 2009-11-18 | Enco Tone Ltd | Method and devices for digitally signing files, using a mobile device |
US6978375B1 (en) * | 2000-09-08 | 2005-12-20 | International Business Machines Corporation | System and method for secure authentication of external software modules provided by third parties |
US7107248B1 (en) * | 2000-09-11 | 2006-09-12 | Nokia Corporation | System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure |
US6854056B1 (en) * | 2000-09-21 | 2005-02-08 | International Business Machines Corporation | Method and system for coupling an X.509 digital certificate with a host identity |
US20030236985A1 (en) * | 2000-11-24 | 2003-12-25 | Nokia Corporation | Transaction security in electronic commerce |
US7224800B1 (en) * | 2000-11-28 | 2007-05-29 | Nokia Corporation | System and method for authentication of a roaming subscriber |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20020090089A1 (en) * | 2001-01-05 | 2002-07-11 | Steven Branigan | Methods and apparatus for secure wireless networking |
US7047420B2 (en) | 2001-01-17 | 2006-05-16 | Microsoft Corporation | Exclusive encryption |
US6990444B2 (en) * | 2001-01-17 | 2006-01-24 | International Business Machines Corporation | Methods, systems, and computer program products for securely transforming an audio stream to encoded text |
US7310734B2 (en) | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
US20020194501A1 (en) * | 2001-02-25 | 2002-12-19 | Storymail, Inc. | System and method for conducting a secure interactive communication session |
JP4716644B2 (ja) * | 2001-03-02 | 2011-07-06 | 富士通株式会社 | 移動通信システム及び該システムを構成する装置 |
US7043637B2 (en) * | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
US7478243B2 (en) * | 2001-03-21 | 2009-01-13 | Microsoft Corporation | On-disk file format for serverless distributed file system with signed manifest of file modifications |
US7062490B2 (en) | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
US6981138B2 (en) * | 2001-03-26 | 2005-12-27 | Microsoft Corporation | Encrypted key cache |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
DE10118267A1 (de) * | 2001-04-12 | 2002-10-24 | Bosch Gmbh Robert | Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium |
US7203837B2 (en) * | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
US7174456B1 (en) * | 2001-05-14 | 2007-02-06 | At&T Corp. | Fast authentication and access control method for mobile networking |
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
FR2825543B1 (fr) * | 2001-06-01 | 2003-09-26 | Radiotelephone Sfr | Procede et dispositif de certification d'une transaction |
US6988124B2 (en) * | 2001-06-06 | 2006-01-17 | Microsoft Corporation | Locating potentially identical objects across multiple computers based on stochastic partitioning of workload |
US7310644B2 (en) * | 2001-06-06 | 2007-12-18 | Microsoft Corporation | Locating potentially identical objects across multiple computers |
EP1271418A1 (de) * | 2001-06-27 | 2003-01-02 | Nokia Corporation | Verfahren zum Zugriff auf eine vom Benutzer betätigbare Vorrichtung mit Zugangskontrolle |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7058181B2 (en) * | 2001-08-02 | 2006-06-06 | Senforce Technologies, Inc. | Wireless bridge for roaming in network environment |
EP1423796A1 (de) * | 2001-08-09 | 2004-06-02 | Gigamedia Access Corporation | Hybride systemarchitektur für die sichere peer-to-peer-kommunikation |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US7299351B2 (en) * | 2001-09-19 | 2007-11-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US7493363B2 (en) | 2001-09-19 | 2009-02-17 | Microsoft Corporation | Peer-to-peer group management and method for maintaining peer-to-peer graphs |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7716330B2 (en) * | 2001-10-19 | 2010-05-11 | Global Velocity, Inc. | System and method for controlling transmission of data packets over an information network |
JP4170912B2 (ja) * | 2001-11-29 | 2008-10-22 | シーメンス アクチエンゲゼルシヤフト | ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 |
US8469790B1 (en) | 2001-12-04 | 2013-06-25 | Fortunet, Inc. | Wireless wagering system |
US20030104865A1 (en) | 2001-12-04 | 2003-06-05 | Yuri Itkis | Wireless wagering system |
US8568224B1 (en) | 2001-12-04 | 2013-10-29 | Fortunet, Inc. | Wireless wagering system |
GB2404126B (en) * | 2002-01-17 | 2005-04-06 | Toshiba Res Europ Ltd | Data transmission links |
WO2003071736A1 (en) * | 2002-02-22 | 2003-08-28 | Nokia Corporation | Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures |
US7020665B2 (en) | 2002-03-07 | 2006-03-28 | Microsoft Corporation | File availability in distributed file storage systems |
EP1351480B1 (de) * | 2002-04-05 | 2008-10-29 | Abb Research Ltd. | Verfahren zur Fernsteuerung eines Systems |
US7140040B2 (en) * | 2002-04-25 | 2006-11-21 | International Business Machines Corporation | Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion |
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
MXPA04010624A (es) * | 2002-04-26 | 2004-12-13 | Thomson Licensing Sa | Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso. |
US7475248B2 (en) | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
US20030233580A1 (en) * | 2002-05-29 | 2003-12-18 | Keeler James D. | Authorization and authentication of user access to a distributed network communication system with roaming features |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
EP1514208A4 (de) | 2002-06-06 | 2010-11-17 | Thomson Licensing | Maklergestütztes interworking unter verwendung hierarchischer zertifikate |
SG105005A1 (en) * | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
US7370197B2 (en) * | 2002-07-12 | 2008-05-06 | Microsoft Corporation | Method and system for authenticating messages |
US7343011B2 (en) * | 2002-07-15 | 2008-03-11 | Conexant, Inc. | Secure telecommunications system for wireless local area networks |
WO2004008683A2 (en) * | 2002-07-16 | 2004-01-22 | Haim Engler | Automated network security system and method |
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
US20040019791A1 (en) * | 2002-07-24 | 2004-01-29 | Congruence, Llc | Code for object identification |
KR100479323B1 (ko) * | 2002-08-06 | 2005-03-30 | 한국전자통신연구원 | 무선 인터넷상 신용카드 기반 지불방법 |
US7711844B2 (en) | 2002-08-15 | 2010-05-04 | Washington University Of St. Louis | TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks |
US7162744B2 (en) * | 2002-08-27 | 2007-01-09 | Micron Technology, Inc. | Connected support entitlement system and method of operation |
US7392375B2 (en) | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
JP2004112461A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US9009084B2 (en) | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US8909926B2 (en) * | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
KR100450411B1 (ko) * | 2002-10-30 | 2004-09-30 | 한국전자통신연구원 | 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법 |
CN1191696C (zh) * | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
US7613812B2 (en) | 2002-12-04 | 2009-11-03 | Microsoft Corporation | Peer-to-peer identity management interfaces and methods |
US7293284B1 (en) | 2002-12-31 | 2007-11-06 | Colligo Networks, Inc. | Codeword-enhanced peer-to-peer authentication |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US7596625B2 (en) | 2003-01-27 | 2009-09-29 | Microsoft Corporation | Peer-to-peer grouping interfaces and methods |
US7610487B2 (en) | 2003-03-27 | 2009-10-27 | Microsoft Corporation | Human input security codes |
US7624264B2 (en) | 2003-03-27 | 2009-11-24 | Microsoft Corporation | Using time to determine a hash extension |
US8261062B2 (en) | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
US7409544B2 (en) | 2003-03-27 | 2008-08-05 | Microsoft Corporation | Methods and systems for authenticating messages |
US7290033B1 (en) | 2003-04-18 | 2007-10-30 | America Online, Inc. | Sorting electronic messages using attributes of the sender address |
AU2003242524A1 (en) * | 2003-04-25 | 2004-11-23 | Telefonaktiebolaget L M Ericsson (Publ) | An arrangement and a method relating to secure communication |
US7590695B2 (en) | 2003-05-09 | 2009-09-15 | Aol Llc | Managing electronic messages |
CA2525398C (en) | 2003-05-13 | 2014-03-11 | Corestreet, Ltd. | Efficient and secure data currentness systems |
US8108916B2 (en) * | 2003-05-21 | 2012-01-31 | Wayport, Inc. | User fraud detection and prevention of access to a distributed network communication system |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
JP2006526227A (ja) | 2003-05-23 | 2006-11-16 | ワシントン ユニヴァーシティー | Fpgaデバイスを使用するインテリジェントデータ記憶および処理 |
US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US20050028001A1 (en) * | 2003-07-29 | 2005-02-03 | Jian Huang | Secured software patching and upgrade method for densely deployed networks having spanning-tree topology |
US7506161B2 (en) * | 2003-09-02 | 2009-03-17 | Authernative, Inc. | Communication session encryption and authentication system |
US8724803B2 (en) * | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7500100B1 (en) | 2003-09-10 | 2009-03-03 | Cisco Technology, Inc. | Method and apparatus for verifying revocation status of a digital certificate |
WO2005029763A1 (en) * | 2003-09-22 | 2005-03-31 | Impsys Digital Secuirty Ab | Data communication security arrangement and method |
EP1690365A1 (de) * | 2003-10-16 | 2006-08-16 | Matsushita Electric Industrial Co., Ltd. | System zur verschlüsselten kommunikation und kommunikationseinrichtung |
US7430606B1 (en) | 2003-10-17 | 2008-09-30 | Arraycomm, Llc | Reducing certificate revocation lists at access points in a wireless access network |
US20050086468A1 (en) * | 2003-10-17 | 2005-04-21 | Branislav Meandzija | Digital certificate related to user terminal hardware in a wireless network |
US7496648B2 (en) | 2003-10-23 | 2009-02-24 | Microsoft Corporation | Managed peer name resolution protocol (PNRP) interfaces for peer to peer networking |
US7949996B2 (en) | 2003-10-23 | 2011-05-24 | Microsoft Corporation | Peer-to-peer identity management managed interfaces and methods |
WO2005043807A1 (en) | 2003-10-28 | 2005-05-12 | Certicom Corp. | Method and apparatus for verifiable generation of public keys |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
KR20060097131A (ko) | 2003-11-19 | 2006-09-13 | 코아스트리트 리미티드 | 분산 위임 인증 경로 획득 및 검증 |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US7421075B2 (en) * | 2003-12-15 | 2008-09-02 | Microsoft Corporation | Wireless online cryptographic key generation method |
US20050134523A1 (en) * | 2003-12-17 | 2005-06-23 | International Business Machines Corporation | Creating an encrypted channel to a wireless video display |
US7882360B2 (en) | 2003-12-19 | 2011-02-01 | Aol Inc. | Community messaging lists for authorization to deliver electronic messages |
EP1706954B1 (de) | 2004-01-09 | 2018-07-25 | Assa Abloy Ab | Signatureffiziente echtzeit-berechtigungsnachweise für ocsp und verteiltes ocsp |
US7680278B2 (en) * | 2004-02-04 | 2010-03-16 | Microsoft Corporation | Domino scheme for wireless cryptographic communication and communication method incorporating same |
US7602785B2 (en) * | 2004-02-09 | 2009-10-13 | Washington University | Method and system for performing longest prefix matching for network address lookup using bloom filters |
FR2867001B1 (fr) * | 2004-02-27 | 2006-06-16 | Gemplus Card Int | Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique |
KR100601667B1 (ko) * | 2004-03-02 | 2006-07-14 | 삼성전자주식회사 | 디지털 권한 관리의 상태 보고 장치 및 방법 |
WO2005091551A1 (en) * | 2004-03-22 | 2005-09-29 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
CN100375424C (zh) * | 2004-03-22 | 2008-03-12 | 国际商业机器公司 | 多媒体消息收发方法、系统、网关和客户设备 |
US8688803B2 (en) * | 2004-03-26 | 2014-04-01 | Microsoft Corporation | Method for efficient content distribution using a peer-to-peer networking infrastructure |
US20050235150A1 (en) * | 2004-04-19 | 2005-10-20 | Kaler Christopher G | Bi-directionally verifying measurable aspects associated with modules, pre-computing solutions to configuration challenges, and using configuration challenges along with other authentication mechanisms |
US7929689B2 (en) | 2004-06-30 | 2011-04-19 | Microsoft Corporation | Call signs |
US7649997B2 (en) * | 2004-06-30 | 2010-01-19 | Gm Global Technology Operations, Inc. | User transparent registration process for secure communication |
DE102004037801B4 (de) * | 2004-08-03 | 2007-07-26 | Siemens Ag | Verfahren zur sicheren Datenübertragung |
CN100461091C (zh) * | 2004-08-24 | 2009-02-11 | 华盛顿大学 | 用可重新配置硬件进行内容检测的方法和系统 |
CA2577891A1 (en) * | 2004-08-24 | 2006-03-02 | Washington University | Methods and systems for content detection in a reconfigurable hardware |
WO2006022469A1 (en) * | 2004-08-25 | 2006-03-02 | Electronics And Telecommunications Research Institute | Method for security association negociation with extensible authentication protocol in wireless portable internet system |
JP2006065660A (ja) * | 2004-08-27 | 2006-03-09 | Sony Corp | 端末機器、情報配信サーバ、および情報配信方法 |
US7205882B2 (en) | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
CA2588630C (en) | 2004-11-19 | 2013-08-20 | Tivo Inc. | Method and apparatus for secure transfer of previously broadcasted content |
JP4173889B2 (ja) * | 2005-01-07 | 2008-10-29 | エルジー エレクトロニクス インコーポレイティド | 移動通信システムにおける複製端末機の認証処理方法 |
JP4786190B2 (ja) * | 2005-02-01 | 2011-10-05 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
MX2007009475A (es) * | 2005-02-04 | 2007-10-16 | Qualcomm Inc | Inicio seguro para comunicaciones inalambricas. |
EP1859378A2 (de) | 2005-03-03 | 2007-11-28 | Washington University | Verfahren und vorrichtung zur durchführung einer biosequenz-ähnlichkeitssuche |
US7650383B2 (en) | 2005-03-15 | 2010-01-19 | Aol Llc | Electronic message system with federation of trusted senders |
US7647381B2 (en) | 2005-04-04 | 2010-01-12 | Aol Llc | Federated challenge credit system |
US7571228B2 (en) | 2005-04-22 | 2009-08-04 | Microsoft Corporation | Contact management in a serverless peer-to-peer system |
US8036140B2 (en) | 2005-04-22 | 2011-10-11 | Microsoft Corporation | Application programming interface for inviting participants in a serverless peer to peer network |
US20070101409A1 (en) * | 2005-11-01 | 2007-05-03 | Microsoft Corporation | Exchange of device parameters during an authentication session |
US7702629B2 (en) * | 2005-12-02 | 2010-04-20 | Exegy Incorporated | Method and device for high performance regular expression pattern matching |
US7689205B2 (en) * | 2005-12-23 | 2010-03-30 | Morgan Stanley | Systems and methods for configuration of mobile computing devices |
US7954114B2 (en) * | 2006-01-26 | 2011-05-31 | Exegy Incorporated | Firmware socket module for FPGA-based pipeline processing |
US8379841B2 (en) | 2006-03-23 | 2013-02-19 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US8086842B2 (en) | 2006-04-21 | 2011-12-27 | Microsoft Corporation | Peer-to-peer contact exchange |
US7636703B2 (en) * | 2006-05-02 | 2009-12-22 | Exegy Incorporated | Method and apparatus for approximate pattern matching |
US7840482B2 (en) | 2006-06-19 | 2010-11-23 | Exegy Incorporated | Method and system for high speed options pricing |
US7921046B2 (en) | 2006-06-19 | 2011-04-05 | Exegy Incorporated | High speed processing of financial information using FPGA devices |
WO2008022036A2 (en) * | 2006-08-10 | 2008-02-21 | Washington University | Method and apparatus for protein sequence alignment using fpga devices |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US20080077976A1 (en) * | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
US7660793B2 (en) | 2006-11-13 | 2010-02-09 | Exegy Incorporated | Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
US8588420B2 (en) | 2007-01-18 | 2013-11-19 | Panasonic Corporation | Systems and methods for determining a time delay for sending a key update request |
US20080177664A1 (en) * | 2007-01-19 | 2008-07-24 | Steve Vazzano | Measurement data accuracy validation key |
DE102007012953A1 (de) * | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Telekommunikationsverfahren mit Teilnehmerauthentisierung |
KR101365857B1 (ko) * | 2007-06-14 | 2014-02-21 | 엘지전자 주식회사 | 인증서를 이용한 제어 시그널링 보호 방법 |
US7913085B2 (en) * | 2007-06-15 | 2011-03-22 | Koolspan, Inc. | System and method of per-packet keying |
US8331989B2 (en) * | 2007-06-15 | 2012-12-11 | Intel Corporation | Field programming of a mobile station with subscriber identification and related information |
US9112681B2 (en) * | 2007-06-22 | 2015-08-18 | Fujitsu Limited | Method and apparatus for secure information transfer to support migration |
EP2186250B1 (de) * | 2007-08-31 | 2019-03-27 | IP Reservoir, LLC | Verfahren und vorrichtung für hardware-beschleunigte verschlüsselung/entschlüsselung |
US8280057B2 (en) * | 2007-09-04 | 2012-10-02 | Honeywell International Inc. | Method and apparatus for providing security in wireless communication networks |
US8627079B2 (en) * | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US20090144548A1 (en) * | 2007-11-30 | 2009-06-04 | Motorola, Inc. | Authentication while exchanging data in a communication system |
US10229453B2 (en) * | 2008-01-11 | 2019-03-12 | Ip Reservoir, Llc | Method and system for low latency basket calculation |
JP4977060B2 (ja) * | 2008-02-29 | 2012-07-18 | 株式会社東芝 | 証跡管理システム、送信装置、および受信装置 |
US8600341B2 (en) | 2008-03-14 | 2013-12-03 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8639267B2 (en) | 2008-03-14 | 2014-01-28 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8923806B2 (en) | 2008-03-14 | 2014-12-30 | William J. Johnson | System and method for presenting application data by data processing system(s) in a vicinity |
US8634796B2 (en) | 2008-03-14 | 2014-01-21 | William J. Johnson | System and method for location based exchanges of data facilitating distributed location applications |
US8566839B2 (en) | 2008-03-14 | 2013-10-22 | William J. Johnson | System and method for automated content presentation objects |
US8761751B2 (en) | 2008-03-14 | 2014-06-24 | William J. Johnson | System and method for targeting data processing system(s) with data |
US8374986B2 (en) | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
CN101640886B (zh) * | 2008-07-29 | 2012-04-25 | 上海华为技术有限公司 | 鉴权方法、重认证方法和通信装置 |
FR2937484B1 (fr) * | 2008-10-22 | 2011-06-17 | Paycool Int Ltd | Procede de signature numerique en deux etapes |
JP5871619B2 (ja) | 2008-12-15 | 2016-03-01 | アイ・ピー・リザブワー・エル・エル・シー | 金融市場深度データの高速処理のための方法および装置 |
US8375211B2 (en) * | 2009-04-21 | 2013-02-12 | International Business Machines Corporation | Optimization of signing soap body element |
JP6045505B2 (ja) | 2010-12-09 | 2016-12-14 | アイピー レザボア, エルエルシー.IP Reservoir, LLC. | 金融市場における注文を管理する方法および装置 |
JP5647938B2 (ja) * | 2011-04-20 | 2015-01-07 | パナソニック株式会社 | 送信端末、受信端末、およびid発番装置 |
CA2879180A1 (en) | 2012-03-07 | 2013-09-12 | Snap Trends, Inc. | Methods and systems of aggregating information of social networks based on geographical locations via a network |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US10650452B2 (en) | 2012-03-27 | 2020-05-12 | Ip Reservoir, Llc | Offload processing of data packets |
CA2873695C (en) | 2012-04-01 | 2019-10-01 | Authentify, Inc. | Secure authentication in a multi-party system |
JP2014042095A (ja) * | 2012-08-21 | 2014-03-06 | Yokogawa Electric Corp | 認証システム及び方法 |
KR101692171B1 (ko) * | 2012-09-06 | 2017-01-02 | 코닌클리즈케 케이피엔 엔.브이. | 장치간의 통신 세션을 확립하기 위한 방법 |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
US10133802B2 (en) | 2012-10-23 | 2018-11-20 | Ip Reservoir, Llc | Method and apparatus for accelerated record layout detection |
EP2912579B1 (de) | 2012-10-23 | 2020-08-19 | IP Reservoir, LLC | Verfahren und vorrichtung zur beschleunigten formatübersetzung von daten in einem begrenzten datenformat |
US9467425B2 (en) * | 2013-03-18 | 2016-10-11 | Intel Corporation | Key refresh between trusted units |
US9477991B2 (en) | 2013-08-27 | 2016-10-25 | Snap Trends, Inc. | Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network |
US9894489B2 (en) | 2013-09-30 | 2018-02-13 | William J. Johnson | System and method for situational proximity observation alerting privileged recipients |
GB2541577A (en) | 2014-04-23 | 2017-02-22 | Ip Reservoir Llc | Method and apparatus for accelerated data translation |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
US9699655B1 (en) * | 2016-02-23 | 2017-07-04 | T-Mobile Usa, Inc. | Cellular device authentication |
EP3560135A4 (de) | 2016-12-22 | 2020-08-05 | IP Reservoir, LLC | Rohrleitungen zum hardware-beschleunigten maschinellen lernen |
US10749692B2 (en) | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
US20220256349A1 (en) * | 2019-06-12 | 2022-08-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Provision of Application Level Identity |
CN113796058B (zh) * | 2021-02-27 | 2022-08-19 | 华为技术有限公司 | 一种密钥的传输方法和装置 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4562305A (en) * | 1982-12-22 | 1985-12-31 | International Business Machines Corporation | Software cryptographic apparatus and method |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US4825050A (en) * | 1983-09-13 | 1989-04-25 | Transaction Security Corporation | Security transaction system for financial data |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
JP2564480B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
EP0257585B1 (de) * | 1986-08-22 | 1992-11-25 | Nec Corporation | Schlüsselverteilungsverfahren |
EP0287720B1 (de) * | 1987-04-22 | 1992-01-08 | International Business Machines Corporation | Verwaltung von Geheimübertragungsschlüsseln |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4866270A (en) * | 1987-09-02 | 1989-09-12 | Vg Instruments Group Limited | Method and apparatus for the determination of isotopic composition |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
EP0403656B1 (de) * | 1988-07-13 | 1995-05-24 | Matsushita Electric Industrial Co., Ltd. | Übertragungsvorrichtung |
US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
FR2671889A1 (fr) * | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5204901A (en) * | 1991-08-01 | 1993-04-20 | General Electric Company | Public key cryptographic mechanism |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
US5261002A (en) * | 1992-03-13 | 1993-11-09 | Digital Equipment Corporation | Method of issuance and revocation of certificates of authenticity used in public key networks and other systems |
US5277613A (en) * | 1992-05-18 | 1994-01-11 | Neward Theodore C | Electrode junction assembly |
US5517614A (en) * | 1992-05-29 | 1996-05-14 | Kabushiki Kaisha Toshiba | Data compression/encryption processing apparatus |
US5297208A (en) * | 1992-08-05 | 1994-03-22 | Roger Schlafly | Secure file transfer system and method |
US5299262A (en) * | 1992-08-13 | 1994-03-29 | The United States Of America As Represented By The United States Department Of Energy | Method for exponentiating in cryptographic systems |
US5436970A (en) * | 1993-02-18 | 1995-07-25 | Eastman Kodak Company | Method and apparatus for transaction card verification |
US5321751A (en) * | 1993-02-18 | 1994-06-14 | Eastman Kodak Company | Method and apparatus for credit card verification |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
-
1993
- 1993-11-02 US US08/147,661 patent/US5371794A/en not_active Ceased
-
1994
- 1994-07-22 EP EP94305457A patent/EP0651533B1/de not_active Expired - Lifetime
- 1994-07-22 DE DE69433771T patent/DE69433771T2/de not_active Expired - Fee Related
- 1994-08-12 JP JP6210786A patent/JPH07193569A/ja active Pending
-
1996
- 1996-12-05 US US08/759,573 patent/USRE36946E/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0651533A3 (de) | 1997-02-05 |
JPH07193569A (ja) | 1995-07-28 |
EP0651533B1 (de) | 2004-05-12 |
EP0651533A2 (de) | 1995-05-03 |
USRE36946E (en) | 2000-11-07 |
US5371794A (en) | 1994-12-06 |
DE69433771D1 (de) | 2004-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69433771T2 (de) | Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz | |
CN112003889B (zh) | 分布式跨链系统及跨链信息交互与系统访问控制方法 | |
DE60308971T2 (de) | Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen | |
DE69233365T2 (de) | Authentifizierungsvorrichtung für zellulare Telefone | |
DE60212577T2 (de) | Verfahren und vorrichtung zur beglaubigung von daten | |
US6038322A (en) | Group key distribution | |
DE60312911T2 (de) | System für mobile Authentifizierung mit reduzierten Authentifizierungsverzögerung | |
DE112005002651B4 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
US5440633A (en) | Communication network access method and system | |
DE60024319T2 (de) | Vereinter einloggungsprozess | |
EP1512307B1 (de) | Verfahren und system zur abfrage-antwort-benutzerauthentifikation | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE60011990T2 (de) | Verfahren und Vorrichtung in einem Kommunikationsnetzwerk | |
DE602004000695T2 (de) | Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem | |
DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
US20030081774A1 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US7480939B1 (en) | Enhancement to authentication protocol that uses a key lease | |
US6725276B1 (en) | Apparatus and method for authenticating messages transmitted across different multicast domains | |
CN113194469A (zh) | 基于区块链的5g无人机跨域身份认证方法、系统及终端 | |
WO2000042730A1 (en) | Seamless integration of application programs with security key infrastructure | |
EP2289222B1 (de) | Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client | |
DE19622630C1 (de) | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten | |
CN111756528A (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
DE602005004341T2 (de) | Cookie-basiertes Verfahren zur Authentifizierung von MAC-Nachrichten | |
DE60224391T2 (de) | Sicherer Zugang zu einem Teilnehmermodul |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |