CN1516387A - 基于无线应用协议的保密会话建立 - Google Patents

基于无线应用协议的保密会话建立 Download PDF

Info

Publication number
CN1516387A
CN1516387A CNA031084184A CN03108418A CN1516387A CN 1516387 A CN1516387 A CN 1516387A CN A031084184 A CNA031084184 A CN A031084184A CN 03108418 A CN03108418 A CN 03108418A CN 1516387 A CN1516387 A CN 1516387A
Authority
CN
China
Prior art keywords
data communications
communications equipment
equipment
key
wireless telecom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA031084184A
Other languages
English (en)
Other versions
CN100452700C (zh
Inventor
O����Ī��
O·伊莫宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of CN1516387A publication Critical patent/CN1516387A/zh
Application granted granted Critical
Publication of CN100452700C publication Critical patent/CN100452700C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]

Abstract

用于根据无线应用协议在无线通信设备与数据通信设备之间建立保密连接的方法、设备、存储卡和系统。此无线通信设备具有用于从带有存储装置的独立单元中接收信息的联络装置。此存储装置包括控制此无线通信设备通过连接到所述数据通信设备的无线通信网络的接入的信息。

Description

基于无线应用协议的保密会话建立
无线应用协议(WAP)定义用于开发在无线通信网络上运行的应用的工业范围的规范。无线市场正在非常迅速地增长并不断有新的客户与业务。为使运营者和制造商能迎接先进业务、不同与快速/灵活业务生成的挑战,在传输、保密、事务处理、会话与应用层中已设计了一组协议。
WAP保密功能包括可利用无线标记语言脚本(WMLScript)接入的无线传输层保密(WAPWTLS)和应用层保密。为了最佳的保密,一些部分的保密功能需要利用抗篡改设备来执行,以使攻击者不能检索敏感数据。这样的数据具体是在客户鉴权的WTLS信号交换中使用的永久的专用密钥,并且它们被用于进行应用层电子签名(诸如确认应用层事务处理)。在WTLS中,主密钥(主密码)也有相对长时间的使用期限,一般可以是几天,这是为了避免在计算上和由于相对大的数据传送而引起的相当繁重的频繁的完全信号交换。主密码用作熵源,以便根据WTLS的使用计算用于保护有限数量消息的MAC密钥和消息加密密钥。
USA 5307411描述两个诸如电话机或传真机的通信单元之间的保密通信会话的建立。利用与其中一个相应通信单元相关的基于独立的智能卡的验证单元来控制此保密会话。这两个验证单元交换随机数,使用专用密钥加密这些随机数,并且将加密的随机数返回到其始发处。然后根据公用密钥解密此加密的随机数。如果接收的数字对应于发送的数字,则双方相互验证并且可以进行保密会话。然而,这需要两个通信单元都具有智能卡读取器,这在类似于例如互联网服务器的服务器中不是必需的要求。因而,此文件因为要求双方具有智能卡读取器而相当限制用户,并且不太适于无线通信设备与数据通信设备之间的通信。而且,每当要在这两个通信设备之间建立会话时,必须进行密钥的交换。
Sun Microsystems的USA 5371794也公开在移动漫游设备与基站计算单元之间提供保密的无线通信链路的一种方式。移动设备将主证书连同随机选择的询问值(CH1)和支持的共享密钥算法的一个列表一起发送给基站。此基站将以移动站的公用密钥加密的随机数(RN1)和用于所选择算法的识别符发回给此移动站,基站存储此RN1值并将CH1值与选择的算法加到此移动站上。移动站借助基站的公用密钥验证此消息上的签名。在验证此公用密钥时,移动站通过借助移动站的专用密钥解密此公用密钥来确定RN1的值。此移动站随后生成RN2和会话密钥,并借助基站的公用密钥加密RN2给基站。基站验证与解密此RN2,并确定此会话密钥。最后,移动站和基站能进入使用加密数据的数据传送阶段,该加密数据利用为RN1+RN2的会话密钥解密。RN1与RN2的值总是从最后的密钥交换中导出,该最后的密钥交换可以源于初始的连接建立或源于最后的密钥改变消息(无论哪个更近)。这意味着:每当进行数据传送时,会根据RN1与RN2生成两个新的数字,这将使数据传送相当慢。因而,如USA 5307411中一样,每当要在这两个设备(在这种情况中为移动漫游设备与基站计算单元)之间建立会话时,必须进行密钥的交换。
本发明的主要目的是基于无线应用协议在无线通信设备与数据通信设备之间建立保密连接。
因为建立保密连接是在计算上并由于密集的数据传送而引起的一个繁重的程序,所以本发明的另一目的是使用户能在稍后的情况中重新建立保密连接,这就是为什么需要在相对长时间中使用相互协商的主密码的原因。问题是要以保密方式来存储此主密钥。部分地由于那个问题,通常的实践是将主密钥与相关的保密会话的使用周期限制为例如24小时,此后要求执行一个新的繁重的密钥建立程序。
根据本发明通过将例如蜂窝电话机的无线通信设备连接到可以存储保密连接的敏感数据的独立单元来实现此主要目的,所述独立单元为例如智能卡、SIM(用户识别模块)卡等。这意味着:此无线通信设备具有某一类型的例如无线(例如,红外线、射频等)或物理(即,电接触)的联络装置,用于从此独立单元中接收信息,即,此单元具有存储装置。所述存储装置包括控制无线通信设备通过连接到支持无线应用协议(WAP)的数据通信设备(例如服务器)的无线通信网络(例如蜂窝电话网络)接入的信息。
使用独立单元的一个优点是:在建立保密连接时,将更容易重新建立至数据通信设备的连接。因而,有可能在存储装置中存储信息,例如,签名、加密密钥等等,并可以在另一保密连接中重复使用。为避免欺骗,能将保密连接的重复使用限制为有限的时间周期。通过在存储装置存储此信息,将实现第二目的。
另一优点是:在存储重新建立必需的信息的情况中,在重新建立保密会话时,用户付较少费用。
为了建立连接,无线通信设备连接到此独立单元,接入连接到所述数据通信设备的无线通信网络。随后,此无线通信设备发送一个请求给此数据通信设备。此请求包括此无线通信设备支持哪个预定义算法的信息。在此数据通信设备接收到此请求时,它选择与公用密钥和专用密钥相关的至少一个算法,并发回一个消息给此无线通信设备。此消息包括公用密钥和有关此数据通信设备已选择哪个算法的信息。在此无线通信设备接收到包括公用密钥的消息时,它将生成一个主密码,并根据所选择的算法、公用密钥和主密码计算一个签名。此后,此无线通信设备将发送一个应答给此数据通信设备,此应答包括计算的签名。当此数据通信设备接收到包括此签名的应答时,它将根据选择的算法、接收的签名和专用密钥计算主密码。最后,此数据通信设备将能建立至此无线通信设备的保密连接。
根据本发明的第一方面,提供用于根据无线应用协议在无线通信设备与数据通信设备之间建立保密连接的一种方法,其中所述无线通信设备具有存储装置,此存储装置包括具有控制此无线通信设备通过连接到所述数据通信设备的无线通信网络的接入的信息的独立单元,此方法包括以下步骤:将所述无线通信设备连接到此独立单元,接入连接到所述数据通信设备的无线通信网络,此无线通信设备发送一个请求给此数据通信设备以建立连接,所述请求包括此无线通信设备支持哪个(些)预定义算法的信息,在接收到所述请求之后,此数据通信设备选择与公用密钥和专用密钥相关的至少一个算法并发回一个消息给此无线通信设备,所述消息包括此公用密钥和有关此数据通信设备已选择哪个算法的信息,在接收到包括此公用密钥的消息之后,此无线通信设备生成一个主密码,并根据所选择的算法、此公用密钥和此主密码计算一个签名,而且发送一个应答给此数据通信设备,所述应答包括计算的签名,在接收到包括此签名的应答之后,此数据通信设备根据所选择的算法、接收的签名和此专用密钥计算此主密码,并建立至此无线通信设备的保密连接,和在所述存储装置上并在此数据通信设备中保存所述主密码,以便在以后的情况中重新建立连接。
根据本发明的第二方面,提供一种无线通信设备,用于根据无线应用协议建立至数据通信设备的保密连接,所述无线通信设备包括:通信装置,用于建立至连接到所述数据通信设备的无线通信网络的连接;存储装置,包括具有控制此数据通信设备通过此无线通信网络的接入的信息的独立单元;用于生成主密码的装置;控制装置,被安排为使用预定义算法来根据所述主密码和从所述数据通信设备中接收的公用密钥生成一个签名,以便在此无线通信设备建立至此数据通信设备的保密连接时使用此签名,所述存储装置包括用于存储至少一个主密码和/或与一个或多个数据通信设备相关的至少一个签名的保密数据库,以便重新建立至数据通信设备的保密连接。
根据本发明的第三方面,提供一种存储卡,用于根据无线应用协议在无线通信设备与数据通信设备之间建立保密连接,被安排为连接到在所述无线通信设备上提供的联络装置,后者用于在建立至数据通信设备的保密会话时从此存储卡提供信息给此无线通信设备,所述信息被安排为控制此数据通信设备通过无线通信网络的接入,并且该存储卡被安排为保存与一个或多个数据通信设备相关的计算的主密码,以便重新建立至数据通信设备的保密连接。
从从属权利要求中将明白根据本发明的各种安排的其他优点。
图1示意地表示根据本发明的手持便携式电话机的优选实施例。
图2示意地表示用于与蜂窝或无绳网络通信的电话机的主要部分。
图3示意地表示根据本发明在客户/电话机与服务器之间如何建立保密会话。
图4表示根据本发明用于建立保密连接的消息结构。
图1表示根据本发明的电话机的优选实施例,并且将明白:总地以1表示的电话机包括具有键盘2、显示器3、开/关按钮4、扬声器5和话筒6的用户接口。根据此优选实施例的电话机1适用于通过蜂窝网络通信,但也能设计用于无绳网络。键盘2具有第一组7键作为字母数字键,用户利用这一组键能输入电话号码、写入文本消息(SMS)、写入(与电话号码相关的)名字等等。这十二个字母数字键7之中的每一个键分别有数字“0-9”或符号“#”或“*”。在字母模式中,每个键与文本编辑中使用的多个字母和特殊符号相关。
键盘2还包括两个软键8、两个呼叫处理键9和导航键10。
这两个软键8具有对应于从电话机Nokia 2110TM、Nokia 8110TM和Nokia 3810TM中公知的功能。软键的功能取决于此电话机的状态和使用导航键在菜单中的移动。软键8的当前功能显示在正好在键8之上的显示器3的单独区域中。
根据此优选实施例的两个呼叫处理键9用于建立呼叫或会议呼叫、终止呼叫或拒绝来呼叫。
导航键10是上/下键并设置在显示器3与这组字母数字键7之间的电话机前表面的中央。从而,用户能利用其拇指来控制此键。这是放置需要精确的电动移动的输入键的最好位置。许多有经验的电话用户习惯于一只手操作,他们将电话机放在手的指尖与手掌之间。这样,拇指可以自由输入信息。
图2示意地表示电话机的优选实施例的最重要的部分,所述部分对于理解本发明是必需的。本发明的电话机的优选实施例适用于与GSM网络连接,但当然本发明也可以应用于与诸如蜂窝网络和各种形式的无绳电话系统的其他电话网络连接,或应用于接入这些系统/网络的双频带接入装置中。话筒6记录用户的语音,并在此语音在音频部分14中进行编码之前,在A/D变换器(未示出)中A/D变换由此形成的模拟信号。编码的语音信号传送给支持例如GSM终端软件的控制器18。控制器18也形成接口到此设备的外围单元,包括RAM存储器17a与闪速ROM存储器17b、SIM卡16,显示器3和键盘2(以及数据、电源等)。控制器18与发射机/接收机电路19通信。音频部分14对通过D/A变换器(未示出)从控制器18传送给听筒5的信号进行语音解码。
控制器18连接到用户接口。因此,是控制器18监视此电话机中的活动并控制显示器3来响应于此。因此,是控制器18检测状态变化事件的发生和改变此电话机的状态并因而改变显示文本。用户在他激活包括导航键10的键盘时可以引起状态变化事件,这种类型的事件称为输入事件或用户事件。然而,与电话机通信的网络也可以引起状态变化事件,这种类型的事件和用户不能控制的其他事件称为非用户事件。非用户事件包括在呼叫建立期间的状态变化、电池电压的变化、天线情况的变化、有关SMS的接收的消息等等。
抗篡改设备的一个示例是智能卡(SC)。在电话机中,这可以是用户识别模块(SIM)或外部智能卡。
电话机与智能卡互相作用的方式规定为命令响应协议。此协议的目标是给WAP手机提供一种装置以便在执行WTLS与应用层保密功能时利用智能卡。在此所述的功能是基于敏感数据(特别是密钥)能存储在此卡中的要求的,并且涉及这些密钥的所有操作都能在此卡中执行。引入不同类型的卡以便来定义可以何等广泛地实现此功能。
此规范基于有关智能卡的ISO7816系列标准。特别地,它使用ISO7816-8标准(草案)[ISO7816-8]。当此功能应用于GSM SIM时,可能需要也扩展可应用的相关GSM规范[GSM11.11]。
根据本发明,智能卡16用于增强保密层和应用层的某些功能实施的安全性。智能卡16能用于WTLS的几个目的。智能卡16的主要用途是在信号交换期间,尤其在此信号交换用于客户鉴权时执行加密操作。而且,智能卡16的存储器用于在长时间作用的WTLS会话期间保护主密码、公用密钥和其他类型的机密材料。最后,智能卡16的存储器用于记录会话的分层安全性。根据本发明,能参照下面三个实施例描述智能卡16中的WTLS支持。
第一实施例
根据此实施例,智能卡16用于永久(一般为已证明的)的专用密钥的存储和用于使用这些密钥执行操作。这些操作包括在选择的信号交换方案需要时用于客户鉴权的一些签名操作(例如,ECDSA或RSA);使用固定客户密钥(例如,ECDH_ECDSA信号交换中的ECDH密钥)的一些密钥交换操作。
不要求智能卡16执行主密钥的计算或使用主密钥的操作。这些计算可以有益地利用电话机的控制器18来执行。然而,智能卡16可以用作包括主密码的WTLS保密会话(和连接)数据的持久存储器。在这种情况中,将计算主密码并将此主密码用于易失性电话存储器(RAM17a)中的密钥导出,但在例如用户从保密WAP应用中退出而不再需要主密钥时从中擦除此主密钥。不在电话机1中持久存储会话数据可以增强保密性,例如在被盗电话机1的情况中。这在将智能卡16从一个电话机1改变到另一电话机的情况中也带来更好的可用性。
另外,为了可携带,智能卡16可以存储必要的证书。可信的根证书(或公用密钥)的存储从保密的观点出发也具有意义:这些证书不可改变,但允许暴露这些证书而无危险。
注意:在根据本发明的第一实施例使用基于公用密钥加密的密钥交换(例如,RSA)时,对于控制器18中的主密码计算,在预主密码无论如何将返回到此电话机1时,在智能卡16进行公用密钥加密没有好处。
当在WTLS中不支持客户鉴权时,最少,智能卡16只用作会话数据的存储器。如果支持客户鉴权,此卡将能根据此卡中存储的专用密钥(例如,ECDSA或RSA)执行签名操作,或根据此卡中存储的固定密钥执行密钥协商计算(例如,ECDH)。
第二实施例
根据第二实施例,智能卡16用作抗篡改设备用于所有对密码关键的功能:所有永久密钥的存储和使用这些密钥的操作。除了根据第一实施例执行的操作之外,智能卡16现在也支持预主密码的计算(ECDH密钥交换)或生成(RSA密钥交换);用于每个保密会话的主密码的计算与存储;和(用于MAC、加密密钥、IV、完成的检验)基于主密码的密钥材料的导出与输出。
只要当前需要MAC与消息加密密钥,电话机1就存储MAC与消息加密密钥。这些密钥具有在WTLS信号交换期间可以进行协商的有限使用期限,在极端情况中这些密钥仅用于单个消息。当用户从保密的WAP应用中退出时,电话机1必须从其RAM存储器17a中删除这些密钥。如果需要的话,这些密钥总能重新从主密码中导出。
获得消息加密密钥的攻击者能读出与密钥刷新配置中允许的一样多(在极端情况中,为单个消息)的消息。获得MAC密钥的攻击者能在与此结构中允许的一样多(在极端情况中,为单个消息)的消息期间能假冒被暴露的一方。
第三实施例
某些特殊化的智能卡16可以用作WTLS的大型加密引擎,这要求智能卡16具有它自己的处理单元并在保密会话建立或信号交换过程期间只将电话机1用作到蜂窝网络的接口。除了根据第二实施例的操作之外,智能卡16还可以存储用于每个保密连接的MAC与加密密钥;并执行消息的MAC计算/验证和加密/解密。
而且,智能卡16可以负责证书的验证和数字签名的验证。
注意:在智能卡16中进行消息加密不一定带来任何附加的安全性,这是因为在任何情况中数据在电话机1中如同普通文本。对于MAC计算也是如此:必须保证电话机1以正确的方式输入和输出数据。在此的唯一优点是不必从卡16中取出加密密钥。然而,这些密钥具有在WTLS信号交换期间协商的有限使用期限,在极端情况下这些密钥只用于单个消息。根据第三实施例,智能卡16将包含所有算法,以便能由智能卡发行者控制这些算法。
智能卡
术语“智能卡”包括具有某一存储装置的类似卡的单元,所述存储装置其中存储识别卡持有者的一些加密信息。此存储装置可以是可利用磁读取器读出的磁条,或者可以提供为如ROM、EEPROM等的分立存储部件。当用户将智能卡插入一个大体上的公用设备时,他可以变成被授权执行一些操作,诸如银行操作。目前,GSM电话机的用户利用所谓的用户识别模块或SIM卡16来识别,并且这种类型的智能卡的结构定义在欧洲电信标准委员会ETSI出版的GSM11.11版本5.5.0的GSM规范“用户识别模块-移动设备(SIM-ME)接口的规范”中。这种类型的智能卡能支持上述的第一实施例。
Gemplus近来推出使用ARM7 RISC核心技术的、基于Texas仪器公司的32位芯片的智能卡GemXpresso RAD。此32位RISC处理器具有32千字节的非易失性闪速存储器和8千字节的ROM。当Gemplus卡的机械接口适于满足GSM规范时,这种类型的智能卡将能支持第二与第三实施例。
网络
图3示意地表示数据通信设备与无线通信设备(例如,蜂窝电话机1)之间的保密会话,即保密连接如何进行。WAP内容与应用基本上被规定于基于熟悉的WWW内容格式的一组公知的内容格式中。使用基于WWW通信协议的一组标准通信协议来传送内容。电话机1上的浏览器与用户接口配合并类似于标准万维网浏览器。
无线通信设备1是想建立至服务器20、30、40(是数据通信设备20、20、30)的保密连接的客户1。此客户被假定处在一种环境中,这使之有可能延伸到很多种不同的无线平台,例如,万维网(WWW)。所提供的环境可以称为无线应用环境(WAE)。这表示:客户1可以利用某一类型的浏览器(例如,微浏览器)来支持,以接入连接到此服务器的不同业务。为了接入这些业务,浏览器可以包括以下功能:
无线标记语言(WML)--轻型标记语言,类似于HTML,但优化用于手持式移动终端中;
WML脚本--轻型描述语言,类似于JavaScriptTM;
无线电话应用(WTA,WTAI)--电话业务和编程接口;和
内容格式-一组清楚的数据格式,包括图像、电话薄记录和日历信息。
服务器20使用无线应用协议并可以包括网关30与始发服务器40。网关30也是一个服务器,此服务器可以识别和加密/解密客户1与始发服务器40之间的信息。这表示:此网关具有编码器和解码器(未示出)。服务器20也包括不同的算法来进行加密/解密。加密/解密自身可以利用公知的方法(例如,RSA、Diffie-Hellman等)来执行。始发服务器40包括支持WAP的不同脚本和由此客户访问的数据。此数据可以是所有类型的信息,例如,天气预报、新闻、来自股市的信息等等。
为了从客户1接入服务器20,此服务器必须连接到无线通信网络50,例如,蜂窝电话网络。因此,根据本发明,此客户具有联络装置(未示出),用于从具有存储装置的独立单元(未示出)中接收信息。此独立单元可以是智能卡、用户识别模块(SIM)等等。此存储装置可以是随机存取存储器(RAM)、只读存储器(ROM)等等。而且,此存储装置包括控制服务器20通过无线通信网络50接入的信息。
为建立保密连接,客户1连接到此独立单元,接入连接到服务器20的无线通信网络50。然后,客户1通过网关30发送加密请求60。此加密请求60包括客户1支持哪个(些)预定义算法的信息。当网关30接收到此加密请求60时,它将此加密请求发送70给始发服务器40。始发服务器40选择与公用密钥和专用密钥相关的至少一个算法,并将消息80发回给网关30。此网关加密此消息并将此消息90发送给客户1。此消息90包括公用密钥和有关服务器20已选择哪个算法的信息。当客户1接收到包括公用密钥的加密消息90时,它将生成一个主密码,并根据所选择的算法、公用密钥和主密码计算一个签名。此后,客户1将给网关30发送加密应答65。此加密应答65包括计算的签名。当网关30接收到包括此签名的加密应答80时,它将解密此应答75并将此应答发送给始发服务器40。此始发服务器将根据所选择的算法、接收的签名和专用密钥计算主密码。最后,始发服务器40通过网关30给此客户发送最后消息85。如果始发服务器40已接受客户1请求60,则此服务器将能在始发服务器40与客户1之间建立保密连接,否则将终结此连接。
建立保密连接
图4表示根据本发明用于建立保密连接的消息结构。
保密会话的加密参数利用在WTLS记录层之上操作的WTLS信号交换协议来产生。当WTLS客户与服务器第一次开始通信时,他们在协议版本上达成一致、选择加密算法、可选地相互鉴权并使用公用密钥加密技术来生成共享密码。
WTLS信号交换协议在1998年4月30日的无线传输层保密规范中描述并且是无线应用协议的一部分。
WTLS信号交换协议包括下面一系列的步骤。当已在电话机1(客户)与服务器20(例如,银行)之间建立WAP会话并且此客户(电话机1)想建立保密连接时,他发送客户问候消息100作为他的第一消息。此消息包括一个密钥交换列表,该列表包含按此客户喜好的降序列出的、此客户支持的加密密钥交换算法。另外,每个项定义此客户想使用的证书或公用密钥。此服务器将选择一个算法,或者在未给出可接受的选择时返回信号交换失败告警并关闭此保密连接。
响应于此客户问候消息100,服务器20在它能找到一组可接受的算法时发送服务器问候消息101。如果服务器20不能找到这样的匹配,它就必须利用信号交换失败告警来应答。此服务器问候消息101将识别此会话并确定此会话所需的参数。
服务器20还将发送服务器证书消息102。服务器证书消息102总是紧跟在服务器问候消息101之后,并且此服务器证书消息102的用途是从包括在客户问候消息100中的密钥交换列表中识别此服务器选择的加密算法。此服务器证书消息102将包括传送用于所选择的加密算法的公用密钥的所谓的证书。此服务器证书消息102包括有关证书的发行者、有效时期的开始与结束和相关的参数的信息或公用密钥。此服务器控制此有效周期,并且在同意的有效周期期满时,此客户必须更新此保密连接。此有效周期的长度一般为一星期或更大的数量级。也必须定义会话的最大数量。
紧接在服务器证书消息102之后将发送服务器密钥交换消息103作为第三消息。服务器密钥交换消息103是可选择的并仅在服务器证书消息102未包含足够的数据来允许客户1交换预主密码时才由服务器20发送。此消息103传送加密消息以允许此客户传送预主密码:或者是用于加密密码的RSA公用密钥,或者是客户能用其完成密钥交换的椭圆曲线Diffie-Hellman参数(该结果是预主密码)。因为附加的密钥交换组定义用于包括新的密钥交换算法的WTLS,所以当且仅当与密钥交换算法相关的证书类型未给客户提供足够的信息来交换预主密码时才发送服务器密钥交换消息。
第四消息-服务器证书消息104-也是可选择的。此消息104在适当的时候向客户请求用于选择的密码组的证书。此消息将紧跟在服务器证书消息102和服务器密钥交换消息103之后。
为了通知客户:服务器已结束服务器问候会话,此服务器发送服务器问候完成消息105。在发送此消息105之后,服务器20等待客户应答。此消息表示:服务器20已发送消息来支持密钥交换,并且此客户20能开始进行其密钥交换的阶段。接收到此服务器问候完成消息之后,此客户在需要时应验证此服务器提供了有效证书并检查这些服务器问候参数是可接受的。
如果服务器20请求客户证书消息107,则客户1在接收到服务器问候完成消息105之后必须发送这样的消息。只在服务器20请求证书时才发送此消息。如果没有合适的证书可以利用,则此客户必须发送不包含证书的证书消息。如果服务器要求客户鉴权以使信号交换继续,则可以利用重要的信号交换失败告警来应答。使用以前为服务器证书定义的证书结构来发送客户证书。
现在电话机1或客户开始计算用作保密会话的主密码106的20字节随机数。主密码106用于导出消息鉴权码(MAC)密钥与数据加密密钥所需的密钥材料。MAC与数据加密在通信方之间提供数据完整性与保密性。基于公用密钥的密钥建立是在计算上并且由于密集的数据传送而引起的一个繁重的程序。这就是为什么需要相对长时间使用相互协商的主密码106的原因。
电话机1的处理器或控制器18计算此主密码。能认为是抗篡改设备的例如SIM卡16的智能卡用于保密会话的敏感数据的存储并使用那个敏感数据执行操作,以使此数据从不离开此卡。实际上,加密信息将从SIM卡16中传送给处理器18的工作RAM 17a,但在没有会话正在进行时或电话机1被关断时这些信息将被冲掉重写。
根据本发明的第一实施例,控制器18执行密钥建立所需的操作,例如,Diffie-Hellman计算或RSA加密与互补计算。随后,控制器18将得到的密钥(主密码106)永久存储在SIM卡16中。然后,控制器18根据主密码106和附加数据(例如,种子)执行密钥导出,产生用于MAC计算与加密的密钥材料。此密钥导出功能是保密协议特定的。它一般基于某一保密散列函数,例如SHA-1。
最好提供的SIM卡16为具有它自己的处理器的智能卡,从而根据主密码执行密钥建立与密钥导出所需的操作可以在此智能卡内执行。然后,主密码和用于计算此主密码的数据将从不离开智能卡。于是,能长时期使用与此主密码相关的保密会话。
客户密钥交换消息108在其发送时将紧随在客户证书消息107之后。否则,它将是客户1接收到服务器问候完成消息105之后由此客户1发送的第一消息。利用此消息108,通过RSA加密的密码的直接传送或利用EC Diffie-Hellman公用密钥的传送设置预主密码,这将允许每侧商定同样的预主密码。
然后,利用来自服务器的证书的公用密钥和商定的RSA算法来加密主密码106,该结果在加密的主密码消息109中被发送给服务器20。
证书验证消息110用于提供客户证书的明确验证。此消息仅由客户在具有签名能力(即,RSA证书)的客户证书消息107之后进行发送。
两端在信号交换结束时都必须发送完成消息111与112,以验证密钥交换与鉴权处理是成功的。
完成消息111与112是利用刚刚协商的算法、密钥和密码进行保护的第一消息。对完成消息的接收必须验证这些内容是正确的。一旦一侧已发送其完成消息并接收和确认来自其对等侧的完成消息,它就可以在保密连接上开始发送和接收应用数据113。如果完成消息不在处于信号交换的适当点上的改变密码说明消息之后,则这是一个严重或致命的错误。
信号交换消息的含义包括从客户问候开始直至(但不包括)此完成消息的所有信号交换消息。用于客户发送的完成消息的信号交换消息将不同于用于服务器发送的完成消息的信号交换消息,这是因为次发送的消息包括前面的消息。
只要保密连接是有效的,就可以仅利用客户问候消息100与服务器问候消息101启动应用数据会话113。
首字母缩略词
APDU       应用协议数据单元
API        应用编程接口
CA         证书中心
CBC        密码块链接
DF         专用文件
DH         Diffie-Hellman
EC         椭圆曲线
ECC        椭圆曲线密码
ECDH       椭圆曲线Diffie-Hellman
ECDSA      椭圆曲线数字签名算法
EF         基本文件
GSM        全球移动通信系统
IV         初始化矢量
MAC        消息鉴权码
ME         管理实体
OSI        开放系统互连
PDU        协议数据单元
PRF        伪随机函数
SAP        业务接入点
SDU        务数据单元
$HA-1      保密散列算法
SIM        用户识别模块
SMS        短消息业务
SSL        安全套接层
TLS              传输层保密
WAP              无线应用协议
WML              无线标记语言
WMLScript        无线标记语言脚本
WDP              无线数据报协议
WSP              无线会话协议
WTLS             无线传输层保密
WTP              无线事务处理协议
上面的列表包括本文中使用的首字母缩略词。这些首字母缩略词的具体讨论与解释可以在WAPFORUM的互联网主页http://www.wapforum.org/上定义无线应用协议的技术规范中找到。

Claims (6)

1.一种存储卡,用于根据无线应用协议在无线通信设备与数据通信设备之间建立保密连接,它被安排为连接到在所述无线通信设备上提供的联络装置,后者用于在建立至数据通信设备的保密会话时从此存储卡提供信息给此无线通信设备,所述信息被安排为控制此数据通信设备通过无线通信网络的接入,并且该存储卡被安排为保存与一个或多个数据通信设备相关的计算的主密码,以便重新建立至数据通信设备的保密连接。
2.根据权利要求1的存储卡,还包括加密装置,用于加密主密码,此无线通信设备正在建立保密连接时将此主密码用作此无线通信设备的签名。
3.根据权利要求1或2的存储卡,包括具有至少一个主密码和/或与一个或多个数据通信设备相关的至少一个签名的保密数据库,以便重新建立至数据通信设备的保密连接。
4.根据权利要求1或2的存储卡,在智能卡上提供此存储卡。
5.一种无线通信设备,用于根据无线应用协议通过无线网络建立至数据通信设备的保密连接,所述无线通信设备包括:
用于通过此无线网络与此数据通信设备建立连接的装置;
用于检索包括支持一组预定义算法之中哪一个算法的接入信息以便发送给此数据通信设备的装置;
用于处理从此数据通信设备中接收的包括公用密钥和支持算法之一的选择的信息以便存储的装置;
用于根据生成的主密码和从此数据通信设备中接收的公用密钥检索一个签名的装置;和
用于在与此数据通信设备的通信期间利用此签名和/或此主密码以便重新建立保密连接的装置。
6.一种存储卡,用于根据无线应用协议在无线通信设备与数据通信设备之间建立保密连接,包括用于与此无线通信设备协作的联络装置和用于存储与此数据通信设备相关的主密码的存储器,并且该存储器为响应来自此无线通信设备的请求而提供这样的主密码,在与此数据通信设备的通信期间利用此主密码,以便重新建立保密连接。
CNB031084184A 1998-07-03 1999-07-02 用于建立保密连接的存储卡和无线通信设备 Expired - Lifetime CN100452700C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DKPA199800867 1998-07-03
DKPA199800867 1998-07-03

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN99810446A Division CN1126345C (zh) 1998-07-03 1999-07-02 用于建立保密连接的方法、无线通信设备和系统

Publications (2)

Publication Number Publication Date
CN1516387A true CN1516387A (zh) 2004-07-28
CN100452700C CN100452700C (zh) 2009-01-14

Family

ID=8098428

Family Applications (2)

Application Number Title Priority Date Filing Date
CN99810446A Expired - Lifetime CN1126345C (zh) 1998-07-03 1999-07-02 用于建立保密连接的方法、无线通信设备和系统
CNB031084184A Expired - Lifetime CN100452700C (zh) 1998-07-03 1999-07-02 用于建立保密连接的存储卡和无线通信设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN99810446A Expired - Lifetime CN1126345C (zh) 1998-07-03 1999-07-02 用于建立保密连接的方法、无线通信设备和系统

Country Status (12)

Country Link
US (1) US7382882B1 (zh)
EP (2) EP1095492B1 (zh)
JP (2) JP2002520911A (zh)
KR (1) KR100451557B1 (zh)
CN (2) CN1126345C (zh)
AT (1) ATE264033T1 (zh)
AU (1) AU4781899A (zh)
BR (1) BR9911814A (zh)
CA (2) CA2466390C (zh)
DE (1) DE69916277T2 (zh)
ES (1) ES2219032T3 (zh)
WO (1) WO2000002358A1 (zh)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0641718A (ja) * 1992-07-28 1994-02-15 Ishikawajima Harima Heavy Ind Co Ltd 耐熱材料の表面処理方法
SE522260C2 (sv) 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
FI111318B (fi) * 1999-12-10 2003-06-30 Sonera Oyj Sovellusten käyttö tietoliikennejärjestelmässä
US6859879B2 (en) 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
EP1158745B1 (en) * 2000-05-26 2003-09-03 International Business Machines Corporation Method and system for secure pervasive access
FI110899B (fi) * 2000-06-21 2003-04-15 Sonera Oyj Menetelmä ja järjestelmä tiedonvälitykseen
ITRM20000374A1 (it) * 2000-07-07 2002-01-07 Tre Sigma Srl Il sistema tresigma toro.
JP2002041905A (ja) * 2000-07-13 2002-02-08 Internatl Business Mach Corp <Ibm> 商品購買システム、商品購買方法および商品購買方法を実行するためのプログラムが記憶された記憶媒体
FI20001837A (fi) 2000-08-18 2002-02-19 Nokia Corp Autentikointi
BR0113510A (pt) * 2000-08-25 2003-07-01 Research In Motion Ltd Sistema e método para implementar um protocolo de segurança de camada de transporte aprimorado
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US11467856B2 (en) 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
FR2817107A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Signature electronique sur le reseau gsm/gprs et umts
FR2817108A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Paiements electroniques sur le reseau gsm/gprs et umts
US7318086B2 (en) 2000-11-20 2008-01-08 Flexiworld Technologies, Inc. System for mobile and pervasive output
GB0028729D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
GB0028730D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
SE0004338L (sv) * 2000-11-24 2002-05-25 Columbitech Ab Datanätbaserat system
SE517729C2 (sv) 2000-11-24 2002-07-09 Columbitech Ab Metod för att upprätthålla kommunikation mellan enheter tillhöriga skilda kommunikationsnät
GB0028731D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
JP2002186037A (ja) 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
US20020097419A1 (en) 2001-01-19 2002-07-25 Chang William Ho Information apparatus for universal data output
US8812666B2 (en) 2001-01-29 2014-08-19 Da Capital Fund Limited Liability Company Remote proxy server agent
CN1311656C (zh) * 2001-02-15 2007-04-18 三竹资讯股份有限公司 移动商务wap数据传输段的端对端加密方法
EP1241857A1 (en) * 2001-03-15 2002-09-18 Nokia Corporation Method for accessing files stored in a mobile terminal device supporting an internet protocol
US20020133598A1 (en) * 2001-03-16 2002-09-19 Strahm Frederick William Network communication
US7099917B2 (en) 2001-04-18 2006-08-29 Openwave Systems Inc. Method of providing a proxy server based service to a communications device on a network
US20020187828A1 (en) * 2001-06-12 2002-12-12 Jamal Benbrahim Method and apparatus for securing gaming machine operating data
CN1138366C (zh) * 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信系统终端加密的网络及其实现方法
DE60141905D1 (de) * 2001-11-05 2010-06-02 Nokia Corp Lieferung an Netzwerk von Mobilstationen Funktions- und Selbstleistungs-Testergebnisse als Antwort auf eine verschlüsselte Anfrage
DE60222227T2 (de) * 2001-12-26 2008-01-10 Kabushiki Kaisha Toshiba Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren
CA2474144C (en) * 2002-01-24 2011-05-17 Siemens Aktiengesellschaft Method for securing data traffic in a mobile network environment
US7054618B1 (en) 2002-05-23 2006-05-30 Openwave Systems Inc. Method of registering a communication device with a proxy server based service
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
AU2003274740A1 (en) * 2002-10-24 2004-05-13 Matsushita Electric Industrial Co., Ltd. System and method for pushing information from a service provider to a communication terminal comprising a memory card
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
US6901863B2 (en) * 2002-11-27 2005-06-07 Seiko Epson Corporation Printer and print system for executing a proper print operation only in a place registered in advance
US7908401B2 (en) 2002-12-12 2011-03-15 Flexiworld Technology, Inc. Method and device for wireless communication between computing devices
CN107885679B (zh) 2003-04-11 2021-10-08 富意科技公司 一种可实现自动运行的集成电路存储设备或方法
CN100362819C (zh) * 2003-09-30 2008-01-16 华为技术有限公司 一种获取接入无线局域网一次性密码的方法
US20050152543A1 (en) * 2003-11-04 2005-07-14 Toshihiro Shima Printer and print system
US20050135628A1 (en) * 2003-11-17 2005-06-23 Sony Corporation System and method for authenticating components in wireless home entertainment system
KR101022157B1 (ko) * 2003-12-16 2011-03-17 주식회사 케이티 Ssl 가상 사설망 서비스 처리 방법
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
KR20060132026A (ko) * 2004-04-02 2006-12-20 리서치 인 모션 리미티드 무선 휴대용 장치들의 배치와 규약
US7646872B2 (en) 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US8190124B2 (en) * 2004-10-22 2012-05-29 Broadcom Inc. Authentication in a roaming environment
WO2006051404A2 (en) 2004-11-11 2006-05-18 Certicom Corp. Secure interface for versatile key derivation function support
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US9143323B2 (en) 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
EP1710948B1 (en) * 2005-04-04 2007-03-14 Research In Motion Limited Securing a Communicaton Link Between Devices
JP4674144B2 (ja) * 2005-09-30 2011-04-20 株式会社日立製作所 暗号通信装置および暗号通信方法
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
US7809939B2 (en) * 2006-03-31 2010-10-05 Intel Corporation Trusted point-to-point communication over open bus
US8670566B2 (en) 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
WO2007146710A2 (en) 2006-06-08 2007-12-21 Hewlett-Packard Development Company, L.P. Device management in a network
KR101088618B1 (ko) 2006-06-19 2011-11-30 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
US8752044B2 (en) 2006-07-27 2014-06-10 Qualcomm Incorporated User experience and dependency management in a mobile device
US7953861B2 (en) * 2006-08-10 2011-05-31 International Business Machines Corporation Managing session state for web applications
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
FR2916592B1 (fr) * 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
JP5248057B2 (ja) * 2007-07-30 2013-07-31 株式会社エヌ・ティ・ティ・ドコモ 通信方法、サーバ装置および端末装置
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
US20090282256A1 (en) * 2008-05-12 2009-11-12 Sony Ericsson Mobile Communications Ab Secure push messages
US9686270B2 (en) * 2009-07-27 2017-06-20 Vonage America Inc. Authentication systems and methods using a packet telephony device
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US8823494B1 (en) 2010-11-19 2014-09-02 Logitech Europe S.A. Systems and methods for wireless device connection and pairing
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
US8649275B2 (en) * 2011-01-19 2014-02-11 Ixia Fast SSL testing using precalculated cryptographyc data
US9344489B2 (en) * 2011-07-10 2016-05-17 Blendology Limited Electronic data sharing device and method of use
WO2013036009A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
KR101792885B1 (ko) 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
EP4040717B1 (en) * 2011-12-15 2024-01-31 INTEL Corporation Method and device for secure communications over a network using a hardware security engine
US9888214B2 (en) 2012-08-10 2018-02-06 Logitech Europe S.A. Wireless video camera and connection methods including multiple video streams
US11360851B2 (en) * 2012-08-31 2022-06-14 Pure Storage, Inc. Duplicating authentication information between connections
US10419400B2 (en) * 2014-01-29 2019-09-17 Intertrust Technologies Corporation Secure application processing systems and methods
US11533297B2 (en) 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
US11399019B2 (en) * 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
WO2016116890A1 (en) * 2015-01-22 2016-07-28 Visa International Service Association Method and system for establishing a secure communication tunnel
US9296188B1 (en) 2015-02-17 2016-03-29 Hutchinson Technology Incorporated Partial curing of a microactuator mounting adhesive in a disk drive suspension
EP3410629A4 (en) 2016-03-01 2018-12-12 Huawei Technologies Co., Ltd. Data transmission method, device and system
SG10201700811VA (en) * 2017-02-01 2018-09-27 Huawei Int Pte Ltd System and method for efficient and secure communications between devices
JP7114413B2 (ja) * 2018-09-06 2022-08-08 株式会社東海理化電機製作所 認証システム及び認証方法
US11240039B2 (en) * 2019-06-28 2022-02-01 Intel Corporation Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification
US20240037043A1 (en) * 2022-07-29 2024-02-01 Dell Products, L.P. End-to-end efficient encryption with security chaining

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
SE470001B (sv) 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JP3327435B2 (ja) * 1994-12-01 2002-09-24 日本電信電話株式会社 ディジタル情報保護システム及びその方法
DE19542732B4 (de) 1995-11-16 2007-06-14 Littlefeet, Inc., Fremont Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
WO1997024831A1 (en) * 1995-12-29 1997-07-10 Mci Communications Corporation Multiple cryptographic key distribution
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6075860A (en) 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
FI104666B (fi) * 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
FI980085A0 (fi) 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
US6240512B1 (en) * 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
GB2342817A (en) * 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
KR20060132026A (ko) * 2004-04-02 2006-12-20 리서치 인 모션 리미티드 무선 휴대용 장치들의 배치와 규약

Also Published As

Publication number Publication date
CN1316152A (zh) 2001-10-03
CA2466390C (en) 2009-10-06
JP2002520911A (ja) 2002-07-09
ATE264033T1 (de) 2004-04-15
ES2219032T3 (es) 2004-11-16
KR100451557B1 (ko) 2004-10-06
DE69916277D1 (de) 2004-05-13
JP2010259074A (ja) 2010-11-11
AU4781899A (en) 2000-01-24
DE69916277T2 (de) 2005-03-10
CN100452700C (zh) 2009-01-14
WO2000002358A1 (en) 2000-01-13
CA2336479C (en) 2007-11-27
CN1126345C (zh) 2003-10-29
BR9911814A (pt) 2001-10-16
EP1095492A1 (en) 2001-05-02
EP1095492B1 (en) 2004-04-07
US7382882B1 (en) 2008-06-03
EP1408669A1 (en) 2004-04-14
CA2466390A1 (en) 2000-01-13
KR20010071713A (ko) 2001-07-31
CA2336479A1 (en) 2000-01-13

Similar Documents

Publication Publication Date Title
CN1126345C (zh) 用于建立保密连接的方法、无线通信设备和系统
JP4570626B2 (ja) 再生可能なセッションキーを生成するためのシステムおよび方法
CN100508517C (zh) 选择用于有线和无线设备的安全格式转换
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
EP1700444B1 (en) Method and system for protection data, related communication network and computer program product
CN1653746A (zh) 认证及检验sms通信的方法
CN1523914A (zh) 在芯片卡与无线终端之间建立并管理一种信任模式的方法
CN103237305B (zh) 面向移动终端上的智能卡密码保护方法
EP1329081A2 (en) Security system
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
EP1728136A1 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
CN1504057A (zh) 提供无线通信装置的安全处理和数据存储的方法和设备
GB2342817A (en) Secure session setup based on wireless application protocol
JP2022533274A (ja) 耐量子simカード
KR20020024062A (ko) 정보 암호화 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NOKIA NETWORKS OY

Free format text: FORMER OWNER: NOKIA MOBIL CO., LTD.

Effective date: 20080711

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20080711

Address after: Espoo, Finland

Applicant after: Nokia Oyj

Address before: Espoo, Finland

Applicant before: Nokia Mobile Phones Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160119

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090114