CN1454424A - 端对端地保护移动终端和因特网服务器之间在应用层上的事务 - Google Patents

端对端地保护移动终端和因特网服务器之间在应用层上的事务 Download PDF

Info

Publication number
CN1454424A
CN1454424A CN00819688A CN00819688A CN1454424A CN 1454424 A CN1454424 A CN 1454424A CN 00819688 A CN00819688 A CN 00819688A CN 00819688 A CN00819688 A CN 00819688A CN 1454424 A CN1454424 A CN 1454424A
Authority
CN
China
Prior art keywords
document
transaction identifier
portable terminal
application program
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00819688A
Other languages
English (en)
Other versions
CN1190933C (zh
Inventor
P·-A·埃蒂奎
A·胡伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swiss Telecom (switzerland) AG
Swisscom Fixnet AG
Swisscom AG
Original Assignee
Swisscom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom AG filed Critical Swisscom AG
Publication of CN1454424A publication Critical patent/CN1454424A/zh
Application granted granted Critical
Publication of CN1190933C publication Critical patent/CN1190933C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Train Traffic Observation, Control, And Security (AREA)

Abstract

为了端对端地保护移动终端(1)和因特网服务器(5)之间在应用层上的事务,在一个代理服务器(6)内针对移动终端(1)而存储(92)那些从因特网服务器应用程序指向该移动终端(1)内事务对方应用程序的加密事务标识文档(91);通过所述的代理服务器(6)分别把存储的事务标识文档的文档标识和一个由所述代理服务器(6)从存储的有关事务标识文档中计算出来的文档代理传输(94)给所述的移动终端(1);由所述的代理服务器(6)从所述由移动终端(1)指向(95)因特网服务器应用程序的消息中分别取出一个文档标识和一个文档代理,并检验(97)所取出(96)的文档代理和如下一个文档代理的一致性,即该文档代理是可以根据用所取出的文档标识所确定的被存储事务标识文档而计算出来的;以及在一致的情况下(98),把所述用取出的文档标识所确定的被存储事务标识文档传输(99)到所述的因特网服务器应用程序。

Description

端对端地保护移动终端和因特网服务器 之间在应用层上的事务
本发明涉及用于端对端地保护移动终端和因特网服务器之间在应用层上的事务的一种方法和一种适合于此的服务器。本发明尤其涉及如下的端对端地保护移动终端和因特网服务器之间在应用层上的事务的方法和相应的代理服务器,其中所述的因特网服务器包括至少一个因特网服务器应用程序,该应用程序把事务标识文档传输给事务对方应用程序以明确地识别一个应用事务,并且还接收从所述事务对方应用程序发回给该因特网服务器应用程序的、用于明确地识别应用事务的事务标识文档。
在因特网服务器(或网络服务器)和用户终端(譬如个人计算机)或该终端上的应用程序(譬如浏览器)之间,采用事务标识文档来识别事务和会话是公知的。用于交换事务标识文档的工具主要是以名称“曲奇(Cookie)”而为大家所知的,其已被Netscape公司运用,以便更好地控制应用层上的位于网络服务器和浏览器之间的交互作用,因为位于其下的超文本传输协议(HTTP)是一种无连接的请求/应答协议(因此没有状态管理)。当用户利用浏览器譬如第一次接触网络服务器时,所述能被用来传输事务标识文档的曲奇被从网络服务器传输给浏览器。典型地,被接收的曲奇通常由浏览器存储到终端的固定存储盘上。至浏览器的用于存储曲奇的指令譬如为:Set Cookie:Name=“Wert”;Expires=“Datum”;Path=“Pfad”;Domain=“Domain-Name”;Secure。在成功地存储曲奇之后,如果用户命令浏览器去获得一个URL地址-其域名和路径与所述给曲奇所设置的值相一致-,则由浏览器把所述曲奇的值以HTTP请求数据附件的形式传送给有关的网络服务器。如果设置了所述的选项“Secure”,则这只有在经可靠的连接、譬如经加密套接字协议层(SSL)的预定会话进行传输时才实行。于是,借助所述的曲奇可以较长时间地-譬如几分钟或几年-和在多个请求/应答周期中通过网络服务器的应用程序而在浏览器的用户和网络服务器之间控制交互作用,其中,各个用户的会话和事务可以是不同的。
借助在因特网内所使用的加密套接字协议层的机制,原则上可以在浏览器运行时所在的客户终端和有关的网络服务器之间建立一种“加密管道”,由其确保所交换的数据的机密性,也即防止对所交换的数据进行非法访问,并且可以对参与的事务对方(客户或服务器)进行鉴权检验,譬如通过借助用户名、用户口令字、一次性用户口令字(譬如擦除单或安全ID)或其它已知的机制对用户进行注册。
尤其是安全紧要的应用,譬如家庭银行事务和在因特网上实现的电子商务,它们对数据的机密性、所参与的事务对方的鉴权、数据的完整性等方面提出了很高的安全要求,以及在促使数据交换的数据源或事务的可靠性方面也有很高的要求。必要的安全性优选地通过端对端地保护事务对方之间在应用层上的事务来实现,也就是说通过应用的机制而不是通过下面的协议层的机制来实现。在这方面,一种基于SSL的解决方案的问题在于,能在所述SSL层和应用层之间进入系统的非法入侵者可以在应用事务中插入错误的请求,这尤其对安全紧急的应用是会产生问题的。此外,SSL层上的会话过程中的故障可能导致把请求或应答错误地分配给错误的应用事务,这同样会带来不利的影响。
为了克服上述问题,如此来使用开头所述的曲奇机制,使得每次通过结合一个曲奇(和包含在其中的事务标识文档)而把请求传输给服务器,以便明确地识别应用层上的事务。为了避免上述非法入侵者通过在SSL层和应用层之间向应用事务插入错误的请求而造成入侵,给所述的事务标识文档(在曲奇中)分别设立一些密码元素。如果这些加密的事务标识文档需要有高度的安全性要求,则它们典型地会变得相当长,譬如对于一个具有1024比特的数字签名而需要一个160字节长的曲奇(其中含有事务标识文档)。
尽管利用从现有技术推导出的方法可以基于加密的、在曲奇中传输的事务标识文档来对终端设备和因特网服务器之间的应用层上的事务进行端对端地保护,由此消除上述错误请求的问题,但该方法不是用于移动终端的,譬如移动无线电话或具有移动通信能力的计算机,膝上型计算机、掌上电脑或PDA(个人数字助理)等等,一方面,这是因为可用的移动终端没有装配支持曲奇的通信协议(譬如,在移动终端中被用来访问因特网的无线应用协议WAP不支持曲奇),另一方面,因为所需的加密事务标识文档的长度对移动通信不太有效。
本发明的任务是建议一种新型和改进的方法和对此合适的装置,它们能端对端地保护移动终端和因特网服务器之间应用层上的事务。
根据本发明,该目的尤其通过独立权利要求的技术要点来解决。进一步的优选方案由从属权利要求和说明书给出。
该目的通过本发明以如下方式来解决,即:在一个事务标识文档代理服务器内针对移动终端而存储指向该移动终端内事务对方应用程序的加密事务标识文档(譬如包括在曲奇中);通过所述的代理服务器分别把存储的有关事务标识文档的文档标识和一个由所述代理服务器从存储的有关事务标识文档中计算出来的文档代理传输给所述的移动终端;由所述的代理服务器从所述由移动终端指向因特网服务器应用程序的消息中分别取出一个文档标识和一个文档代理,并检验所取出的文档代理和如下一个文档代理的一致性,即该文档代理是可以根据用所取出的文档标识所确定的被存储事务标识文档而计算出来的;以及在一致的情况下,把所述用取出的文档标识所确定的被存储事务标识文档传输到所述的因特网服务器应用程序。所述的代理服务器分别通过一个元组来传输一个指向移动终端的事务标识文档,所述的元组由所存储的有关事务标识文档的文档标识和一个从有关事务标识文档计算出的文档代理组成,这种代理服务器的优点尤其在于,由因特网服务器所使用的事务标识文档(曲奇)机制可以被映射到不支持该机制的移动终端上,其中,通过从有关事务标识文档计算出的、并且比该事务标识文档短得多的加密文档代理,可以继续端对端地保护移动终端和因特网服务器之间的应用层。入侵者只可能假冒所述的文档标识;但入侵者不可能假冒分别从有关事务标识文档所计算出的文档代理,因为所述的事务标识文档可能随每次事务而进行变换,并通过所述的代理服务器来检验所述元组的一致性。
优选地,在一个数据元素中传输所述需传输给移动终端的文档标识和文档代理,所述的数据元素分别通过移动终端中的事务对方应用程序被自动地插入到所述指向因特网服务器应用程序的消息中。该方案尤其具有以下优点,即也不必匹配所述的移动终端或该移动终端的软件程序。
优选地,尤其借助单向散列函数从所存储的事务标识文档中计算出所述的文档代理。采用单向散列函数从事务标识文档中计算出文档代理的优点在于,一方面从事务标识文档中可以简单地计算出所述的文档代理,但在可能的情况下在反方向上从文档代理中计算出事务标识文档是非常困难的,另一方面,即便事务标识文档的长度是变化的,但也能从事务标识文档中计算出一个预定长度的文档代理,其中,所述文档代理的预定长度尤其要短于从其计算该文档代理的事务标识文档的长度。
在一种方案变型中,当在代理服务器中存储所述的加密事务标识文档时,通过所述移动终端的IP地址来实现至该移动终端的分配。如果通过所采用的通信协议在移动终端和因特网服务器之间不交换其它的、可能被用于识别所述移动终端的数据元素,则这是非常有利的。
根据一种实施方案变型,在所述的代理服务器中引入一个协议文件,在该协议文件中存储:关于由文档代理替代事务标识文档、或由事务标识文档替代文档代理的信息,关于该替代的时间点的信息,以及关于参与所述促使产生上述替代的事务的事务对方的信息。这种协议文件的优点尤其在于,它可以在稍后的时间点被用来指示移动终端和因特网服务器之间应用层上的事务过程已成功执行。
在一种可选的实施方案变型中,所述的代理服务器可插入到位于因特网服务器的应用程序和因特网服务器的安全传输层之间的通信链路中,并利用共用计算机上的因特网服务器来实现,或者,所述的代理服务器利用共用计算机上的、彼此连接移动无线网和因特网的网关来实现,并且可插入到位于移动无线网的安全传输层和因特网的安全传输层之间的通信链路中。
下面借助实施例来讲述本发明的实施方案。该实施例通过以下附图给出:
图1用框图简略地示出了经网关进行通信的移动终端和因特网服务器,所述的网关彼此连接了移动无线网和因特网。
图2用框图简略地示出了经网关进行通信的移动终端和因特网服务器,所述的网关彼此连接了移动无线网安全管道和因特网安全管道。
图3用层结构图简略地示出了移动终端、因特网服务器和网关的通信协议栈,其中移动终端和因特网服务器通过它彼此进行通信。
图4结合时间图和流图简略地示出了事务标识文档或从这些事务标识文档计算出的文档代理的交换,以便端对端地保护位于移动终端和作为事务对方的因特网服务器之间的应用层事务。
图5用框图简要地示出了一个代理服务器。
在图1中,参考数字1涉及移动终端,譬如适用WAP的移动终端,该移动终端可以通过移动无线网2(譬如GSM或UMTS或其它的、譬如基于卫星的移动无线网)进行通信。如图1简略地所示,移动无线网2通过譬如为WAP网关的网关3与因特网4相连,而在因特网上连接了因特网服务器5。
在图2中,针对移动终端1和因特网服务器5之间的安全传输层而示出了图1的装置,其中,以移动无线网安全管道7的形式抽象地示出了移动无线网2和所述移动终端1及网关3的通信协议,用于经移动无线网2和利用安全传输层-譬如遵照WTLS协议(安全无线传输层)-进行访问和开展通信,而且,以因特网安全管道8的形式抽象地示出了因特网4和所述网关3及因特网服务器5的通信协议,用于经因特网4和利用安全传输层-譬如遵照SSL协议(加密套接字协议层)-进行访问和开展通信。在图2中,参考数字6是涉及一个事务标识文档代理服务器,该服务器将在下文详细讲述,并被简称为代理服务器6。该代理服务器6被优选地实施为计算机上的编程软件模块。如图2所示,代理服务器6可以利用网关3在一个共用的计算机上实现(具有实线的块6),该服务器6在那儿被插入到位于因特网服务器5或因特网服务器应用程序和移动网安全管道7之间的通信链路中,或者所述的代理服务器6可以利用因特网服务器5在共用的计算机上实现(具有虚线的块6),该服务器6在那儿被插入到位于因特网服务器5或因特网服务器应用程序和因特网安全管道8之间的通信链路中。
在图3中用移动终端1、网关3和因特网服务器5的层模型示出了通信协议栈P和位于其上的应用层A。在该情形下,图3只以层的形式突出了安全传输层S,其中,作为通过移动无线网2在移动终端1和网关3之间进行通信的安全传输层,譬如可以采用WTLS协议,而譬如可以采用SSL协议在网关3和因特网服务器5之间经因特网4进行通信。在移动终端1和网关3内,用于经移动无线网2进行通信的通信协议栈P譬如按照WAP(无线应用协议)来执行。另外如图3所示,可以在应用层A上实施代理服务器6,正如上文所述那样与网关3和因特网服务器5一起实施在一个计算机上。
在图4中,参考符号91涉及通过因特网服务器5或通过因特网服务器5的因特网服务器应用程序传输一个指向移动终端1或指向移动终端1的应用程序的、加密事务标识文档。被插入到因特网服务器5和移动终端1之间的通信链路中的代理服务器6借助图5所示出的文档存储模块61来接收所述的加密事务标识文档,并在步骤92将其存储到文档映射存储器66中。所述的事务标识文档譬如包括一个作为密码元素的数字签名。通过分配给移动终端1而存储加密的事务标识文档,其中,给所存储的加密事务标识文档661分配一个移动终端标识662。作为移动终端标识662,譬如可以采用具有加密事务标识文档的有关消息所指向的移动终端1的IP地址(因特网协议)。
在步骤93中,在代理服务器6内借助文档代理模块62从所存储的事务标识文档661中计算出一个明确的(唯一的)文档代理。该文档代理的计算是通过密码函数621、譬如通过单向散列函数621(譬如按照MD5或SHA1的散列函数)来实现。如附图中通过箭头94所示的一样,由文档代理模块62借助因特网服务器1或网关3-根据在哪里实现代理服务器6-的通信功能而将所计算的文档代理同所存储的事务标识文档661的文档标识一起传输到移动终端1。作为文档标识,譬如可以采用移动终端标识662或由代理服务器6所产生的其它文档标识663。所计算的文档代理660也可以附加地被存储在文档映射存储器66中。基于以前存储的文档代理660,所述的密码函数621还可以确保新计算出的文档代理的明确性(唯一性)。如果所述的密码函数621确定出所计算的文档代理与以前存储的文档代理669相一致,则由密码函数621譬如借助来自于随机发生器的数据值来产生所述的唯一性。但也可以由密码函数621通过向所述按密码计算出的代理文档插入数据元素,譬如插入与时间有关的值或序号来实现所述的明确性(唯一性)。优选地,所述包含有文档代理660和文档标识662或663的元组在一个数据元素内传输,所述的数据元素分别通过移动终端1内的应用程序被自动地插入到所述指向因特网服务器5或因特网服务器应用程序的消息中。所述的元组譬如可以插入到设于每个对象上的URL地址(统一资源定位器)中,譬如HTML(超文本标记语言)或WML(无线标记语言)页面,而所述的对象从因特网服务器5或因特网服务器应用程序被传输到所述的移动终端1或移动终端1的事务对方应用程序(譬如WAP浏览器)上,并且所述的URL地址分别从移动终端1的这些应用程序利用每次询问(请求)被传输给所述的因特网服务器5或有关的因特网服务器应用程序。
通过移动终端1或通过移动终端1的应用程序而指向因特网服务器5或因特网服务器应用程序的消息传输在图4中是通过箭头95来表示的,其中所述的消息包含有所述具有所计算的文档代理和文档标识的元组。在代理服务器6中,该消息在步骤96中借助文档代理校验模块63来取出所述带有文档代理和文档标识的元组,并在步骤97中检验所取出的文档代理与以下文档代理的一致性,即该文档代理可以根据用所取出的文档标识所确定的被存储事务标识文档661而计算出来。在此,为了进行检验,根据用所取出的文档标识所确定的被存储事务标识文档661来计算一个文档代理,或者采用以前计算出和存储的文档代理660,由此可以节省计算时间。当在步骤98中为肯定的一致时,正如箭头99所示,用所取出的文档标识所确定的被存储事务标识文档661便借助所述的文档传输模块64-通过借助因特网服务器1的软件接口或网关3的通信功能-并根据在何处实现所述代理服务器6而被传输给有关的因特网服务器应用程序。如果不一致,则譬如可以象箭头97’所示的那样把故障消息传输给移动终端1。
在一种实施方案变型中,在代理服务器6中通过协议文件测定模块65来控制协议文件67,在该协议文件中存储了与所述代理服务器所执行的步骤92、93、96、97和98有关的信息,连同执行该步骤的时间点的时间和/或日期数据。这些信息譬如包括如下方面的数据:已由因特网服务器5接收和存储哪些事务标识文档,已由哪些文档代理代替该事务标识文档,已分别向哪个移动终端1传输所述的文档代理,哪些文档代理已在代理服务器6中被错误地保留,以及哪些事务标识文档已被成功地发回到因特网服务器5或有关的因特网服务器应用程序。所述的协议文件测定模块65譬如是一个可编程软件模块。所述的协议文件67被安排在一个文件或数据库中,并被存储在固定存储盘上。
参考符号清单:1      移动终端2      移动无线网3      网关4      因特网5      因特网服务器6      代理服务器7      移动网安全管道8      因特网安全管道61     文档存储模块62     文档代理模块63     文档代理校验模块64     文档传输模块65     协议文件测定模块66     文档映射存储器67     协议文件91     步骤:传输事务标识文档92     步骤:存储事务标识文档93     步骤:计算文档代理94,95 步骤:传输文档标识和文档代理96     步骤:接收文档标识和文档代理97     步骤:检验文档代理97’        步骤:故障消息98,99 步骤:传输事务标识文档621    密码函数(单向散列函数)660    文档代理661    存储的事务标识文档662    移动终端标识663    文档标识A      应用层P      通信协议栈S       传输安全层SSL     加密套接字协议层WTLS    无线传输层安全性

Claims (12)

1.端对端地保护移动终端(1)和因特网服务器(5)之间在应用层上的事务的方法,在该方法中,由因特网服务器应用程序把事务标识文档传输给事务对方应用程序以明确地识别一个应用事务,并且还接收从所述事务对方应用程序发回给该因特网服务器应用程序的、用于明确地识别应用事务的事务标识文档,其特征在于:
在一个事务标识文档代理服务器(6)内针对移动终端(1)而存储指向该移动终端(1)内事务对方应用程序的加密事务标识文档(661),
通过所述的代理服务器(6)分别把存储的有关事务标识文档(661)的文档标识(662,663)和一个由所述代理服务器(6)从存储的有关事务标识文档(661)中计算出来的文档代理(660)传输给所述的移动终端(1),
由所述的代理服务器(6)从所述由移动终端(1)指向因特网服务器应用程序的消息中分别取出一个文档标识和一个文档代理,并检验所取出的文档代理和如下一个文档代理(660)的一致性,即该文档代理(660)是可以根据用所取出的文档标识所确定的被存储事务标识文档(661)而计算出来的,以及
在一致的情况下,把所述用取出的文档标识所确定的被存储事务标识文档(661)传输到所述的因特网服务器应用程序。
2.按权利要求1的方法,其特征在于:
在一个数据元素中传输所述需传输给移动终端(1)的文档标识(662,663)和文档代理(660),所述的数据元素分别通过移动终端(1)中的事务对方应用程序被自动地插入到所述指向因特网服务器应用程序的消息中。
3.按上述权利要求1或2之一的方法,其特征在于:
借助单向散列函数(621)从所存储的事务标识文档(661)中计算出所述的文档代理(660)。
4.按上述权利要求1-3之一的方法,其特征在于:
当在代理服务器(6)中存储所述的加密事务标识文档(661)时,通过所述移动终端(1)的IP地址(662)来实现至该移动终端(1)的分配。
5.按上述权利要求1-4之一的方法,其特征在于:
在所述的代理服务器(6)中检验一个协议文件(67),在该协议文件中存储关于由文档代理替代事务标识文档、或由事务标识文档替代文档代理的信息,关于该替代的时间点的信息,以及关于参与所述促使产生上述替代的事务的事务对方的信息。
6.代理服务器(6),它被插入在位于移动终端(1)和因特网服务器(5)之间的通信链路中,所述的因特网服务器(5)包括至少一个因特网服务器应用程序,由该应用程序把事务标识文档传输给事务对方应用程序以明确地识别一个应用事务,并且还接收从所述事务对方应用程序发回给该因特网服务器应用程序的、用于明确地识别应用事务的事务标识文档,其特征在于:
所述的代理服务器(6)包括第一装置,用于存储指向该移动终端(1)内事务对方应用程序的加密事务标识文档(661),其中该存储是针对移动终端(1)而进行的,
所述的代理服务器(6)包括第二装置,用于从存储的有关事务标识文档(661)中计算出文档代理(660),并把该文档代理(660)和所存储的有关事务标识文档(661)的文档标识(662,663)传输给所述的移动终端(1),
所述的代理服务器(6)包括第三装置,用于从所述由移动终端(1)指向因特网服务器应用程序的消息中取出一个文档标识和一个文档代理,并检验所取出的文档代理和如下一个文档代理(660)的一致性,即该文档代理(660)是可以根据用所取出的文档标识所确定的被存储事务标识文档(661)而计算出来的,以及
所述的代理服务器(6)包括第四装置,用于在一致的情况下把所述用取出的文档标识所确定的被存储事务标识文档(661)传输到所述的因特网服务器应用程序。
7.按上述权利要求6的代理服务器(6),其特征在于:
所述的第二装置被如此地设置,使得在一个数据元素中传输所述需传输给移动终端(1)的文档标识(662,663)和文档代理(660),所述的数据元素分别通过移动终端(1)中的事务对方应用程序被自动地插入到所述指向因特网服务器应用程序的消息中。
8.按权利要求6或7之一的代理服务器(6),其特征在于:
所述的第二装置包括一种单向散列函数(621),用于从所存储的事务标识文档(661)中计算出所述的文档代理(660)。
9.按上述权利要求6-8之一的代理服务器(6),其特征在于:
所述的第一装置被如此地设置,使得当存储所述的加密事务标识文档(661)时,通过所述移动终端(1)的IP地址(662)来实现至该移动终端(1)的分配。
10.按上述权利要求6-9之一的代理服务器(6),其特征在于:
所述的代理服务器(6)包括另一用于控制协议文件(67)的装置(65),在该协议文件中存储关于由文档代理替代事务标识文档、或由事务标识文档替代文档代理的信息,关于该替代的时间点的信息,以及关于参与所述促使产生上述替代的事务的事务对方的信息.
11.按上述权利要求6-10之一的代理服务器(6),其特征在于:
所述的代理服务器(6)利用共用计算机上的因特网服务器(5)来实现,并且可插入到位于因特网服务器应用程序和因特网服务器()的安全传输层(SSL)之间的通信链路中。
12.按上述权利要求6-10之一的代理服务器(6),其特征在于:
所述的代理服务器(6)利用共用计算机上的、彼此连接移动无线网(2)和因特网(4)的网关(3)来实现,并且可插入到位于移动无线网(2)的安全传输层(WTLS)和因特网(4)的安全传输层(SSL)之间的通信链路中。
CNB008196885A 2000-06-26 2000-06-26 端对端地保护移动终端和因特网服务器之间在应用层上的事务 Expired - Lifetime CN1190933C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH2000/000347 WO2002001829A1 (de) 2000-06-26 2000-06-26 End-zu-end-sicherung von transaktionen zwischen einem mobilendgerät und einem internet-server auf der applikationsebene

Publications (2)

Publication Number Publication Date
CN1454424A true CN1454424A (zh) 2003-11-05
CN1190933C CN1190933C (zh) 2005-02-23

Family

ID=4358096

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008196885A Expired - Lifetime CN1190933C (zh) 2000-06-26 2000-06-26 端对端地保护移动终端和因特网服务器之间在应用层上的事务

Country Status (10)

Country Link
US (1) US7444674B1 (zh)
EP (1) EP1295452B1 (zh)
JP (1) JP4472920B2 (zh)
CN (1) CN1190933C (zh)
AT (1) ATE252799T1 (zh)
AU (2) AU5204400A (zh)
DE (1) DE50004205D1 (zh)
ES (1) ES2209896T3 (zh)
PT (1) PT1295452E (zh)
WO (1) WO2002001829A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060031431A1 (en) * 2004-05-21 2006-02-09 Bea Systems, Inc. Reliable updating for a service oriented architecture
US7653008B2 (en) 2004-05-21 2010-01-26 Bea Systems, Inc. Dynamically configurable service oriented architecture
US20060005063A1 (en) * 2004-05-21 2006-01-05 Bea Systems, Inc. Error handling for a service oriented architecture
KR101278074B1 (ko) * 2005-05-11 2013-07-30 소니 주식회사 서버 장치, 기기의 관련 등록 방법, 및 기록 매체
US20070005725A1 (en) * 2005-06-30 2007-01-04 Morris Robert P Method and apparatus for browsing network resources using an asynchronous communications protocol
EP1744567A1 (en) * 2005-07-12 2007-01-17 Hewlett-Packard Development Company, L.P. Signalling gateway
US8769660B2 (en) * 2008-01-26 2014-07-01 Citrix Systems, Inc. Systems and methods for proxying cookies for SSL VPN clientless sessions
US9552573B2 (en) 2011-04-11 2017-01-24 Visa International Service Association Interoperable financial transactions via mobile devices
US8561165B2 (en) * 2011-10-21 2013-10-15 Cellco Partnership Centralized authentication for multiple applications

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999003243A1 (fr) * 1997-07-08 1999-01-21 France Telecom Interactive Systeme et procede pour gerer des transactions entre des fournisseurs de services et des clients sur un reseau de communication
US6490624B1 (en) * 1998-07-10 2002-12-03 Entrust, Inc. Session management in a stateless network system
US6606663B1 (en) 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6374300B2 (en) * 1999-07-15 2002-04-16 F5 Networks, Inc. Method and system for storing load balancing information with an HTTP cookie
US6510439B1 (en) * 1999-08-06 2003-01-21 Lucent Technologies Inc. Method and system for consistent update and retrieval of document in a WWW server
US6950857B1 (en) * 2000-03-31 2005-09-27 Palmsource, Inc. Secure server-based indentification for simplified online transaction processing with palmtop computer
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system

Also Published As

Publication number Publication date
ES2209896T3 (es) 2004-07-01
EP1295452A1 (de) 2003-03-26
ATE252799T1 (de) 2003-11-15
US7444674B1 (en) 2008-10-28
EP1295452B1 (de) 2003-10-22
JP2004502216A (ja) 2004-01-22
WO2002001829A1 (de) 2002-01-03
AU2000252044B2 (en) 2005-01-06
DE50004205D1 (de) 2003-11-27
PT1295452E (pt) 2004-03-31
AU2000252044A1 (en) 2002-03-28
AU5204400A (en) 2002-01-08
CN1190933C (zh) 2005-02-23
JP4472920B2 (ja) 2010-06-02

Similar Documents

Publication Publication Date Title
KR100856674B1 (ko) 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
US7233997B1 (en) Data communications
US6226750B1 (en) Secure session tracking method and system for client-server environment
CN109547458B (zh) 登录验证方法、装置、计算机设备及存储介质
US6065117A (en) Systems, methods and computer program products for sharing state information between a stateless server and a stateful client
EP0992145B1 (en) Method of operating an authenticating server system and such a system
CN100544361C (zh) 用于管理会话标识符的方法和设备
US7631180B2 (en) System and method for implementing an enhanced transport layer security protocol
US8214510B2 (en) Maintaining state information on a client
CA2528486C (en) Method and system for stepping up to certificate-based authentication without breaking an existing ssl session
EP1444633B1 (en) A system and a method relating to user profile access control
US20030163691A1 (en) System and method for authenticating sessions and other transactions
US6574627B1 (en) Method and apparatus for the verification of server access logs and statistics
EP1931114B1 (en) Method and apparatus for detecting the IP address of a computer and location information associated therewith
EP0940960A1 (en) Authentication between servers
WO2006088922A9 (en) Proxy server caching
WO2001093503A2 (en) Method and system for instant messaging
CN1454424A (zh) 端对端地保护移动终端和因特网服务器之间在应用层上的事务
WO2007078037A1 (en) Web page protection method employing security appliance and set-top box having the security appliance built therein
JP6690959B2 (ja) Tcpハンドシェークをリフォームするデバイス及び方法
CN1867905A (zh) 提供共享客户机-服务器通信接口的通信系统和相关方法
KR100355660B1 (ko) 인터넷 환경에서의 사용자 인증방법 및 이를 위한 시스템
CN112637316B (zh) 一种通信方法及装置
NZ523731A (en) End-to-end security of transactions between a mobile terminal and an internet server at the application level
CN106936849A (zh) 一种安卓应用程序安装包的下载劫持方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SWISSCOM FIXED NETWORK CO.,LTD.

Free format text: FORMER NAME: SWISSCOM MOBILE TELEPHONE CO.,LTD.

Owner name: SWISSCOM CO.,LTD.

Free format text: FORMER NAME: SWISSCOM (SWITZERLAND) CO., LTD.

Owner name: SWISSCOM (SWITZERLAND) CO., LTD.

Free format text: FORMER NAME: SWISSCOM MOBILE TELEPHONE CO.,LTD.

Owner name: SWISSCOM (SWITZERLAND) CO., LTD.

Free format text: FORMER NAME: SWISSCOM FIXED NETWORK CO.,LTD.

CP03 Change of name, title or address

Address after: Bern

Patentee after: SWISSCOM AG

Address before: Bern

Patentee before: Swiss Telecom (Switzerland) AG

Address after: Bern

Patentee after: Swiss Telecom (Switzerland) AG

Address before: Bern

Patentee before: SWISSCOM FIXNET AG

Address after: Bern

Patentee after: SWISSCOM FIXNET AG

Address before: Bern

Patentee before: SWISSCOM MOBILE AG

Address after: Bern

Patentee after: SWISSCOM AG

Address before: Bern

Patentee before: Swiss Telecom (Switzerland) AG

Address after: Bern

Patentee after: Swiss Telecom (Switzerland) AG

Address before: Bern

Patentee before: SWISSCOM MOBILE AG

CX01 Expiry of patent term

Granted publication date: 20050223

CX01 Expiry of patent term