CN1234662A - 密码点火处理方法及其装置 - Google Patents
密码点火处理方法及其装置 Download PDFInfo
- Publication number
- CN1234662A CN1234662A CN99101897A CN99101897A CN1234662A CN 1234662 A CN1234662 A CN 1234662A CN 99101897 A CN99101897 A CN 99101897A CN 99101897 A CN99101897 A CN 99101897A CN 1234662 A CN1234662 A CN 1234662A
- Authority
- CN
- China
- Prior art keywords
- server
- client
- key
- customer equipment
- privacy key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000006854 communication Effects 0.000 claims abstract description 39
- 238000004891 communication Methods 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 14
- 230000008929 regeneration Effects 0.000 claims description 3
- 238000011069 regeneration method Methods 0.000 claims description 3
- 230000000295 complement effect Effects 0.000 claims 2
- 230000008569 process Effects 0.000 abstract description 16
- 238000012795 verification Methods 0.000 abstract description 3
- 230000003936 working memory Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 240000005020 Acaciella glauca Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 235000003499 redwood Nutrition 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 208000015976 Corneal dystrophy-perceptive deafness syndrome Diseases 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000005039 memory span Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
一种通过不安全数据网为通信双方创建相同秘密密钥的方法。其特点是,通过数据网在相互通信的瘦客户设备和服务器计算机之间只交换一对公开值,而无需巨大的计算能力和工作存储器。通信双方利用自己生成的专用值和接收的对方公开值,根据通用的密钥一致性协议生成自身的秘密密钥;然后进行确认、交换加密消息并验证秘密密钥是否相同;同时还要确认是否有来自客户设备的会话请求,以便与服务器计算机建立安全可靠的通信会话。
Description
本发明涉及客户计算机和服务器计算机之间的安全和验证数据通信,特别涉及通过数据网在双向交互式通信设备和服务器计算机之间进行密码点火处理的方法和装置,该数据网可以是无线网或因特网;其中,该双向交互式通信设备,例如移动设备、蜂窝电话、陆线电话和因特网设备控制器,通常具有有限的计算资源,例如计算能力、存储器和图形显示能力。
因特网的迅速增长的趋势是电子商务。电子商务是一个集成概念,它包括广泛的交易支持服务、贸易支持系统,用于商品、产品、客户化产品以及定制商品和服务;订货和后勤支持系统;结算支持系统;以及管理信息和统计报告系统,所有这些都是通过全球因特网来实现的。然而,众所周知,因特网是全世界互连的计算机和电子设备的开放的、公开的和国际性的网络。为了通过因特网进行交易,公司或个人必须以高效、可靠和安全的方式相互进行私人通信。目前已经付出许多努力来保护因特网上流动的专用信息,主要是用于陆线网中的计算机设备。
正在进行的努力之一是使用密码技术在客户计算机和服务器计算机之间实现私人通信会话(session)。密码技术提供了一种通过不安全的通信信道传输信息而不将信息的内容泄露给在通信信道上窃听者的方法。在密码技术中使用加密处理,一方可防止传输中的数据内容不被未授权的第三方访问,而受信方则可以使用相应的解密处理来读取该数据。加密是将一组数据变换为某种不可读的“加密”形式的处理。其目的是通过对可能访问加密数据的非受信方接收者例如窃听者隐藏信息的实际内容,来保证私密性。解密是加密的逆处理。解密是将加密数据变换还原为某种可理解的形式从而可访问实际内容的处理。加密和解密都需要使用某种秘密信息,通常称为“密钥”。对于所使用的某些类型的加密机制,相同的密钥可以同时用于加密和解密,而对于另一些机制,用于加密和解密的密钥可能不同。
传统的密码技术基于消息的发送者和接收者知道和使用相同的秘密密钥:发送者使用秘密密钥来加密消息,而接收者使用相同的密钥(常指该秘密密钥)来解密消息。这样,为了保持通信信道安全,不应允许发送者和接收者之外的用户获悉该秘密密钥。这种方法称为秘密密钥或对称专用密钥(private-key)密码术。应该指出,专用密钥密码术需要一个安全信道来在发送者和接收者之间传送专用密钥。
一种较新的称为公开密钥(public-key)密码术的加密概念使用两种不同的密钥。在该双密钥公开密钥密码系统中,每个用户具有两个密钥:一个公布了的公开密钥、和一个保密的专用密钥。为了对发送给公开密钥接收用户的消息进行加密,发送者使用接收者的公开密钥对消息进行加密。然后,接收者使用他的专用密钥对该消息进行解密。这样,不用通过安全信道传送秘密密钥,也可以开始安全通信。
这样,该公开密钥密码术的主要优点是无需传输专用密钥或将其透露给任何人。而在秘密密钥密码术中,必须(人工或通过安全通信信道)传输秘密密钥、或生成其的信息。然而,使用公开密钥密码术加密的一个已知缺点是加密速度。具体地说,有的流行的专用密钥加密方法远远快于当前可得到的任何公开密钥加密方法。这样,在涉及计算资源有限的瘦(thin)客户设备的安全通信会话中使用密码技术时,在考虑采用专用密钥密码术、还是采用公开密钥密码术方面,加密速度成为一个非常重要的因素。这里所指的瘦客户设备被认为是双向交互式通信设备,例如移动计算设备、蜂窝电话、陆线电话或因特网设备控制器。瘦客户设备通常体积设计得很小,重量很轻,耗电很省,并且尽可能地经济和便携。这种瘦客户机的设计经常导致非常有限的计算资源,例如,其中的计算能力通常可能小于普通台式或便携式计算机提供的计算能力的百分之一,并且其存储器容量通常小于250K字节。此外,瘦客户机和陆线服务器计算机之间的通信经常是通过无线网来进行的,其特点是带宽低,占线时间收费昂贵。因此,专用密钥密码术经常用于瘦客户机和陆线计算机之间的通信会话,以满足速度的需要。
在两个相互信任的通信设备之间分配专用加密密钥的过程称为密码点火(crypto-ignition)处理。秘密地人工递送专用加密密钥可以用作一种密码点火方法,但是当与一个陆线服务器计算机进行通信的瘦客户机有几百个、或许几千个时,花费将是相当大的。此外,这种方法具有的人为错误和信任的问题使其在现实中不可行。因此,迫切需要一种通用的密码点火处理,以便能够在各瘦客户机和陆线服务器计算机之间分别自动递送专用密钥。
尽管可以只使用密钥一致性协议(key agreement protocols)来使通信双方对各自的秘密密钥达成一致,但是它没有提供验证。使用该密钥一致性协议不能保证达成一致的密钥不会以任何方式被攻击。这种方案缺少验证,使得达成一致的密钥的不够强,不足以长期保持安全性。可以有一些解决方法来修改这些方案,以便包括适当的验证,但是它通常需要将某些秘密信息预加载到通信设备,从而导致瘦客户机和服务器计算机之间的事务增加。附加的事务可能还要求在瘦设备中大大增加计算能力和存储器,并且增加了等待信息从服务器计算机到来的时间,这通常是不希望的。这样,还需要一种密码点火处理,以便在使用最小计算能力和存储器的两个通信设备之间进行密码点火处理。
因此,本发明的目的是提供一种通过数据网在客户设备和服务器设备之间建立安全通信信道的方法及其实施该方法的装置。
按照本发明的一个方面,所提供的一种通过数据网在客户设备和服务器设备之间建立安全通信信道的方法,包括:在所述客户设备中生成客户专用值;在所述客户设备中根据所述客户专用值生成客户公开值;从所述客户设备向服务器设备发送密钥请求消息;所述密钥请求消息包括所述客户公开值;接收来自所述服务器设备的针对所述密钥请求消息的服务器响应;根据密钥一致性协议,对应于所述客户专用值和所述服务器响应,产生客户端秘密密钥。
于是,本发明通过数据网在相互通信的客户设备和服务器设备之间只交换一对公开值,这样不仅保证通信双方的秘密密钥的安全还减少了业务量。此外,本发明能够在某个瘦客户机与服务器计算机之间自动递送秘密密钥,而无需巨大的计算能力和工作存储器。
通过下面的说明、所附的权利要求、和附图,本发明的这些和其它特征、方面、和优点将会更加容易理解,其中:
图1示出应用本发明的移动数据网的示意图;
图2示出本发明的包括连接和编译过程的移动设备的典型例子;
图3示出本发明的体系结构;
图4示出当在客户设备和服务器设备之间进行密码点火处理时、在客户模块和服务器模块之间通过一对相应的UDP接口进行的交互过程;以及
图5A和图5B示出在客户设备和服务器设备之间进行密码点火处理的数据流程图。
注释和术语
在下面的本发明的详细说明中,给出许多具体细节,以便全面地理解本发明。然而,本领域的技术人员应该理解,不用这些具体细节也可以实施本发明。另外,没有详细说明已知方法、过程、部件、和电路,以避免模糊本发明的各方面。
下面的本发明的详细说明主要是通过描述耦合到网络上的数据处理设备的过程、步骤、逻辑方框、处理、和其它符号表示来给出的。这些处理说明和表示是本领域的技术人员有效地向本领域的其它技术人员传达其工作内容的手段。本发明是通过数据网在双向交互式通信设备和服务器设备之间进行密码点火处理的方法和装置。下面将要说明的方法和体系结构是能够得出所需结果的完整的处理或步骤序列。这些步骤或处理需要物理性地操纵物理量。通常,尽管不一定,这些量的表现形式可以是能够在计算机系统或电子计算设备中被存储、传送、组合、比较、显示或进行其它操纵的电信号。将这些信号称为比特、值、元素、符号、操作、消息、项、数等往往是很方便的,主要因为它是惯用的方式。应该注意,所有这些类似的术语是与适当的物理量结合的,并且仅仅是加在这些量上的方便的标签。除非特别指出,从下面的说明可知,在整个本发明中,使用“处理”或“计算”或“确认”或“显示”等术语的讨论指的是计算设备的动作或处理,该计算设备操纵计算设备的寄存器和存储器中表示物理量的数据,或将该物理量数据变换为表示计算设备或其它电子设备中物理量的其它类似数据。Diffie-Hellman密钥一致性协议的介绍
Diffie-Hellman密钥一致性协议也称为指数性密钥一致性,允许两个用户通过不安全的媒体交换秘密密钥,而不需要任何预先的秘密。该协议具有两个系统参数p和g。p和g都是公开的,可以被系统中的所有用户使用。参数p是一个素数,参数g(通常称为生成符(generator))是一个小于p的整数,当它自乘某些次数并取素数p的模时,它能生成1至p-1的每个元素。
假设A方和B方想要就使用Diffie-Hellman密钥一致性协议的共享秘密密钥达成一致。则他们进行如下步骤:首先,A方生成一个随机专用值(random private value)a,而B方生成一个随机专用值b。然后他们使用参数p和g以及他们的专用值来导出他们的公开值。A方的公开值是ga mod p,而B方的公开值是gb mod p。然后他们交换其公开值。最后,A方计算kab=(gb)amod p,而B方计算kba=(ga)bmod p。由于kab=kba=k,所以A方和B方具有共享秘密密钥k。该协议的安全性取决于离散对数问题。假设当素数p足够大时,给出两个公开值ga mod p和gb mod p,则计算共享秘密密钥k=gab mod p在计算上是不可行的。
Diffie-Hellman密钥交换容易受到中间人的攻击。在该攻击中,敌方X方截获A方的公开值,并且将他自己的公开值发送给B方。当B方传输他的公开值时,X方用他自己的公开值代替该公开值,并且将其发送给A方。从而,X方和A方对一个共享密钥达成一致,而X方和B方对另一个共享密钥达成一致。在此交换后,X方可以简单地对A方或B方发出的任何消息进行解密,然后读取并且有可能修改它们,接着用适当的密钥进行再加密,并且将它们传输到正确方。这种弱点是因为Diffie-Hellman密钥交换不验证参加者。
为了克服中间人的攻击,引入验证的Diffie-Hellman密钥一致性方案。其安全性是通过允许双方使用数字签名来相互验证而实现的。基本思想如下:
在交换协议前,A方和B方双方各具有一对公开/专用密钥、和公开密钥的证件(certificate)。在交换协议的过程中,A方使用他的专用密钥计算特定消息的签名,并且向B方发送公开值ga mod p以及他的签名和他的公开密钥证件。B方也使用他的专用密钥计算签名,并且向A方发送公开值ga modp以及他的签名和他的公开密钥证件。即使X方仍然能够截获A方和B方之间的消息,如果没有A方的专用密钥和B方的专用密钥,则他不能伪造签名。因此,增强的协议击败了中间人的攻击。优选实施例
根据本发明的原理,将相同的秘密密钥递送给通信双方的密码点火处理是通过数据网在瘦客户设备和服务器计算机之间进行的。瘦客户设备通常具有有限的计算能力和有限的工作存储器。服务器计算机可以与多个这种瘦客户设备通信。为了保证双方秘密密钥的安全性并且减少网络中的业务量,通过数据网在瘦客户设备和服务器计算机之间只交换一对公开值。根据共同使用的密钥一致性协议、例如Diffie-Hellman密钥一致性协议,每端由自己生成的专用值以及接收到的对方的公开值生成它自己的秘密密钥。为了保证两端生成的秘密密钥是相同的,在确认处理之后,交换用生成的客户端秘密密钥加密过的消息、和用两个生成的秘密密钥生成的签名的人工确认。当加密过的消息被用另一个秘密密钥成功地解密,证明秘密密钥是相同的,而当签名被确认后,证明秘密密钥是安全的。为了减少网络业务量,确认处理还叠加有来自瘦设备的会话请求,以便与服务器计算机建立安全的和可靠的通信会话。本发明能够在每个瘦客户机与服务器计算机之间分别自动地递送秘密密钥,而无需巨大的计算能力和工作存储器。
现在参照附图,在各图中,相同的标号表示相同的部件。图1示出应用本发明的数据网100的示意图。数据网100包括:无线网(airnet)102,通常称为“wireless network”;以及陆线网(landnet)104,通常称为“landlinenetwork”,无线网和陆线网都用作在其中进行数据传输的通信媒体。在无线网102中,数据传输是通过无线信道进行的,无线网有时称为电信网(carriernetwork),因为每个无线网都是由电信公司(carrier)控制和运营的,例如AT&T和GTE。每个电信公司可以有它自己的通信方案,例如无线网102可以为CDPD、CDMA、GSM和TDMA。在此可互换地使用陆线网104,它可以是全球因特网、内部网或其它专用网。标号106表示移动设备,它可以是移动设备、蜂窝电话、陆线电话或因特网设备控制器,能够通过天线108与无线网102进行通信。通常知道,无线网102同时与多个双向通信设备进行通信,图1中只示出其中一个例子的移动设备106。类似地,因特网104上连接有多个台式PC110、和多个服务器计算机112,尽管图1分别只示出一个代表。图中所示的PC110可以是NEC Technologies Inc.公司的个人计算机SPL300。PC110可以执行超文本标记语言(HyperText Markup Language,HTML)Web浏览器、例如Netscape Navigator(网景导航器)或Microsoft InternetExplorer(微软因特网资源搜索器),以便使用超文本传输协议(HyperTextTransport Protocol,HTTP)在因特网104上访问信息。例如,PC110可以访问存储在web服务器112中的HTML信息,该web服务器112可以是SunMicrosystems Inc.公司的工作站。本领域的技术人员可以理解,PC110可以存储可访问的信息,以便也成为web服务器。
在因特网104和无线网102之间有链路服务器或代理(proxy)服务器计算机114,用于在它们之间进行数据通信。代理服务器计算机114也称为链路服务器或网关服务器计算机,它可以是完成映射或翻译功能的工作站或个人计算机。例如,代理服务器计算机114可以将一个协议的信息映射到另一个协议,使得移动设备106可以与服务器112或PC110中的任何一个分别进行通信。
因特网104上使用的一个通信协议是著名的超文本传输协议(HTTP)或HTTPS,后者是HTTP的安全版本。HTTP使用著名的传输控制协议(TCP)来建立连接,用于携带超文本标记语言(HTML)信息。例如,代理服务器114中的HTML Web浏览器可以访问存储在Web服务器112中的HTML信息。在图1的实施例中,移动设备106和代理服务器114之间通过无线网102的通信协议是手持设备传输协议(Handheld Device Transport Protocol,HDTP)或安全上行链路网关协议(Secure Uplink Gateway Protocol,SUGP),它最好在用户数据报协议(User Datagram Protocol,UDP)上运行。HDTP控制移动设备106中的小Web浏览器至代理服务器114的连接。在图1的实施例中,移动设备106中的浏览器可以是手持设备标记语言(Handheld Device MarkupLanguage,HDML)浏览器。手持设备标记语言(HDML)类似于HTML,因为它是一种基于标签(tag)的文档语言,并且包括一组命令或语句,用于指定信息如何显示在显示设备上。HDML是一种特定的标记语言,用于在“卡片(card)”中指定信息应该如何显示在移动设备106的小屏幕上。通常多个卡片组成一卡片组(deck),它是HDML信息的最小单位,可以在移动设备106和代理服务器114之间进行交换。下面在适当时将进一步说明HDML卡片和卡片组。称为“HDTP规范”的HDTP规范、和称为“HDML2.0 LanguageReference(HDML2.0语言参考)”的HDML规范被全部包括在这里作为参考。
HDTP是会话层(session-level)协议,它类似于HTTP,但是没有其额外开销,并且被高度优化,以便用于具有相当小的计算能力和存储器的瘦设备。此外,本领域的技术人员应该理解,用户数据报协议(UDP)不要求在能够交换信息之前在客户设备和服务器设备之间建立连接,从而无需在会话创建过程中在客户机和服务器之间交换大量的分组。为了使具有非常有限的计算能力和存储器的移动设备有效地与陆线设备进行交互,在事务处理的过程中交换非常少量的分组是一个所需特性。
现在参照图2,图2示出典型的GSM数字移动电话120的方框图,该数字移动电话120可以用在图1中来实施本发明。移动电话120中的每个硬件部件都为本领域的技术人员所熟知,因此这里没有详细说明其硬件部件。使用屏幕116和键盘118,电话120的用户可以通过数据网与服务器设备(图2中未示出)交互式地进行通信。根据本发明的一个实施例,本发明的编译和连接过程存储在ROM122中,作为客户模块124和支持模块126。在使用键盘118激活预定的键序列后,物理层处理器或微控器128使用ROM122中的客户模块124来向服务器设备(未图示)发出通信会话请求。在建立通信会话之后,电话120通常从服务器设备接收单个HDML卡片组,并且将该卡片组高速缓存到RAM134。一个HDML卡片组或其它形式的卡片组是能够在瘦客户设备和服务器设备之间进行交换的HDML信息的最小单位。每卡片组具有一个独特的地址标识符、例如URL,并且包括一个或多个卡片。一个卡片包括在显示屏幕116上生成屏幕显示所需的信息。这样,一个卡片组只是一组屏幕显示。一卡片组中卡片数目的选择应使其有利于有效地使用移动设备和无线网中的资源。显示驱动器130接收和解释来自RAM134中卡片组的信息,并且使屏幕116相应地显示该信息。键盘驱动器132接收表示键盘118中哪些按钮或键被按下的信号,并且将该信号转换为微控器128理解的表示,然后该微控器128根据诸如通过电话键盘118进行的选择,例如通过激活卡片组中相应的卡片、或者在需要时激活至服务器的请求新卡片组的新链路,来进行响应。
现在参照图3,图3示出本发明的体系结构。标号302、304和306是耦合到无线网102上的多个移动设备中的三个代表设备,类似地,标号310、312和314是耦合到陆线网104上的多个陆线设备中的三个代表设备。链路服务器设备370将无线网102耦合到陆线网104,从而任何移动设备可以经无线网102通过链路服务器370至陆线网104来与陆线设备进行通信。本领域的技术人员应该理解,该移动设备可以是图2所示的移动设备。为了方便说明本发明,分别示出移动设备302和链路服务器370的内部方框图。其它处理和硬件是本领域的技术人员所熟知的,所以没有在图中详细示出,以使其更加简洁。
每个移动设备、例如移动设备302被赋予设备ID(标识符)316。设备ID316可以是设备的电话号码、或IP地址和端口号的组合,例如:204.163.165.132:01905,其中204.163.165.132是IP地址,而01905是端口号。设备ID316还进一步与链路服务器370中电信公司授权的用户ID318关联,作为激活移动设备302的用户帐户320的过程部分。用户ID318的形式可以是例如AT&T Wireless Service公司的861234567-10900_pn.mobile.att.net,它是移动设备302的独特的标识。换言之,每个移动设备302、304和306具有独特的设备ID,对应于链路服务器设备370中的相应用户帐户。下面的说明集中在移动设备302和关联的帐户320,本领域的技术人员应该理解,该说明也等于对同时与链路服务器370进行通信的多个移动设备进行的说明。
由设备ID316索引的用户帐户320是一个数据结构,包括:用户(subscriber)信息,例如用户号318;用户(user)信息322;密钥状态321;和签名325。用户信息322可以包括帐户配置、以及其它与帐户有关的信息,例如用户名、URL、设备版本和日期。密钥状态321表示共享秘密密钥的状态。签名325是用对称加密算法、例如RC5由共享秘密密钥生成的结果。当新建立帐户时,密钥状态321被设置为“交换”,而在签名325中没有签名。下面将进一步说明密钥状态和签名。帐户的URL的形式可以是例如www.att.com/Poeketnet,表示无线网102由AT&T Wireless Service公司运营。可以理解,当链路服务器370向多个移动设备提供服务时,存在同样数目的这种帐户,它们最好保存在数据库服务器328中,每个帐户分别表示一个移动设备。
应该指出,在本发明中,数据库服务器328不是必须的。数据库服务器328提供存储帐户的手段,它可以是单独的计算机、或链路服务器370中的存储器。还应理解,链路服务器370是一个陆线设备,任何陆线设备均可以用作链路服务器370,并且根据设备中使用的应用程序,即可作为客户设备又可作为服务器设备。在下面的说明中,为了尽可能减少歧义,以下,移动设备指的是客户设备或瘦客户设备,而链路服务器370简单地称为服务器设备。
如上所述,本发明的编译和连接过的过程存储在存储器中,作为客户设备302的客户模块332。类似地,本发明的相应的编译和连接过的过程被加载到存储器中,作为服务器设备370中的服务器模块320。客户设备302和服务器设备370之间的通信是在客户模块332和服务器模块320之间通过一对用户数据报协议(UDP)接口336和324进行的。当客户设备302的用户按下预定键,以便与服务器设备370交互作用,例如,为了取得特定股票的价格信息时,客户模块332以HDML卡片组的形式将相应的请求发送到UDP接口336,UDP接口336进一步将请求传输到服务器设备370中的对方UDP接口324。该请求由链路服务器370进行处理,并且当链路服务器370没有该股票价格信息时,可能导致进一步连接到因特网上的另一个服务器设备310或312。不过,该股票价格信息最终在HDML卡片组模块340中被组成一个或多个卡片。该HDML卡片组由服务器模块320通过UDP接口336和324送回客户机302。使用接收到的最好高速缓存在RAM中的HDML卡片组,客户模块将一个或多个卡片显示在客户设备302的显示屏幕上。如果在客户设备302和链路服务器设备370之间交换的信息需要保密,则在能够交换任何保密信息之前,必须在两端建立使用加密/解密技术的安全通信。
现在参照图4,图4示出当在客户设备302和链路服务器设备370之间进行密码点火处理时、在客户模块332和服务器模块320之间通过一对相应的UDP接口进行的交互作用。当用户命令其客户设备302与链路服务器设备370进行交互作用时,客户模块332向服务器模块320发送一个会话请求信号402(SR402),以便在客户设备302和链路服务器设备370之间创建通信会话。SR402中的信号分量取决于客户设备302的状态,并且通常包括:
sessionID(会话标识符)-标识符,标识从客户设备302至链路服务器设备370的所有请求;在请求创建会话的情况下,sessionID总是被赋予0;
cipher(密码)-2字节的数字,表示当前客户机选择的加密方法,在通信协议中有多个加密方案可供选择;
version(版本)-1字节的数字,表示使用的HDTP协议版本,用于确定通信协议、例如PDU的相应格式;
type(类型)-固定为5字节的数字,表示客户机是何种设备,例如,2PCSI表示客户机是PCSI电话版本2。
deviceID(设备ID)-多至255字节的变量,表示设备标识符或客户标识符;
header(首标)-多至32767字节,包括一对权标(token)/值,用于整个会话,并且可以自动用于后继服务请求或与会话有关的参数,为此,该首标通常高速缓存在服务器中,直至当前会话完成;以及
C-nonce(客户机临时标识符)-用不可重复的数字表示的客户机临时标识符,通常为2字节,客户机用其进行下一次服务器验证。
C-nonceModified(修改的客户机临时标识符)-客户机临时标识符的修改版本,服务器用其在下一次客户机验证时进行临时标识符确认。
更具体地说,SR402中的cipher包括特定加密算法的标识符及其关联参数,即,cipher的第一个字节是表示加密算法、密钥长度(例如美国为128位,而其它国家为40位)及其安全性附属信息组合的标识符,而cipher中的第二个字节表示与第一个字节有关的附加参数。例如,第一个字节中的值1表示加密算法是分组密码(block cipher)RC5,其密钥长度为128位,其中2字节校验和用作消息验证码(Message Authentication Code,MAC),为此,不通过网络传输分组密码的初始化向量(Initialization Vector,IV),并且在必要时加入填充字节。关于分组密码的信息和各种现有的加密算法可以在几乎任何关于现代密码术的书中或者在下述书中找到:M.J.B.Robshaw,“BlockCiphers(分组密码)”,Technical Report TR-601,version 2.0,RSA Laboratories,100 Marine Parkway,Redwood City,CA 940651031,August 1995。还应该理解,cipher中的标识符可以被赋予一个独特的值,以便在需要时标识不安全会话。C-nonce是在客户机中初始地和随机地生成的不可重复的数字,而其修改版本C-nonceModified通过运算关系由C-nonce生成。例如,C-nonceModified可以使用“异或”(Exclusive-OR)关系()来生成,它可以表示如下:
C-nonceModified=2字节数C-nonce
C-nonce和C-nonceModified都使用客户设备302处理过的秘密加密密钥用cipher来加密。C-nonceModified的用途是向接收SR的服务器提供一种手段,用于保证C-nonce被正确地解密,并且通过检查C-nonce及其与C-nonceModified的关系被证实有效。如果服务器设备370具有与客户设备302中的秘密密钥相同的有效的秘密密钥,则加密过的C-nonce和C-nonceModified应该用此有效的秘密密钥被解密,而其之间的关系保持不变。换言之,SR消息402可以如下表示:
SR={sessionID,cipher,version,type,deviceID,header,Encry[C-nonce,C-
nonceModified]};其中Encry[]表示括号中的参数或内容被相应地加密。
服务器模块320在接收到SR402时,尝试解密Encry[C-nonce,C-nonceModified]。从该解密处理中,服务器设备370可以确定两端的秘密密钥的状态。有4个可能的秘密密钥状态:“Valid(有效)”、“Verify(确认)”、“Exchange(交换)”和“Force(强制)”。“Valid”密钥状态是由于成功地解密了SR402中的加密过的消息而产生的,它表示两端的一对秘密密钥是相同的,因此,客户设备302或服务器设备370各具有一个共享秘密密钥(sharedsecret key,SSK),因此无需新的密码点火处理。“Verfy”状态表示新的密码点火处理生成的SSK未被确认,下面必须接着进行确认处理。“Exchange”密钥状态表示在任何时间、在客户设备302的请求下允许密码点火处理,当客户设备302的用户帐户是新建立的时往往是这种情况。“Force”密钥状态表示密码点火处理必须在创建任何新的会话之前进行。进入“Force”状态可能是解密SR402中的加密过的消息完全失败的结果。
当客户设备302新被激活和接通电源时,密钥状态缺省地自动设置为“Exchange”。然后,密钥请求406被发送到服务器设备370,用于开始密码点火处理。SR中的C-nonce和C-nonceModified没有加密,这在服务器模块320试图解密Encry[C-nonce,C-nonceModified]时会出错。服务器向客户机332发送一个Request Response(请求响应)404以及出错消息,表示如果不首先进行密码点火处理,就不能建立通信会话。
如果密钥状态是Exchange或Force,则密码点火处理总是通过客户设备302将密钥请求406发送到服务器设备370来启动的。不过,如果服务器设备370启动、并且客户设备302同意进行密码点火处理,则也可以开始该处理。在当前SSK过期后会发生这种情况。由于一些原因,SSK具有有限的寿命。最重要的原因是为了防止所谓的密码分析(cryptanalysis)。每当SSK密钥被使用时,它都生成一些密文。反复使用一个密钥使得攻击者能够建立一个密文(也可能还有明文)的仓库,这有可能足以成功地对该密钥值进行密码分析。服务器启动的密码点火处理的其它例子包括两端的两个SSK不匹配。客户设备中的密码点火处理可以通过从服务器模块320发送到客户模块322的会话请求响应(session request response,SSR)404被启动。SRR404包括两端的SSK过期或不匹配引起的密钥出错消息。
在客户设备302发出密钥请求406之前,客户模块332由随机数生成一个专用值,称为客户专用值。随机数发生器通常需要一个随机数种源(seed)。本领域的技术人员应该理解,现有许多随机数发生器,例如标准C库中的rand()函数。此外,有许多方法来得到一个随机数种源,例如检查天线的噪声信号、硬编码源(hard coded-in source)、或由客户设备制造商提供。然后,使用随机数种源,由随机数发生器生成客户专用值,该随机数发生器的核心引擎可能是一个单向散列(hash)函数。单向的意思是它在一个方向(正向)上进行比在相反方向(逆向)上进行容易得多,这使得不大可能从生成的随机数导出随机数种源。散列函数的一个例子是将一个值自乘一定的次数,然后进行取模运算。客户专用值的形式通常是16字节长的二进制数。客户专用值这样生成、并且足够大,使得从统计学上不大可能根据尝试所有可能的随机数来复制该客户专用值。然后,生成的客户专用值被用作输入来生成公开值,在密钥一致性协议、例如Diffie-Hellman密钥一致性协议中称为客户公开值。客户公开值在美国内部通信时通常是一个96字节的二进制数,而在美国以外通信时是64字节的二进制数。根据本发明的一个实施例,用称为LIBDH的库来生成客户公开值。LIBDH是称为BSAFE的产品的一部分,BSAFE是由RSA实验室制作的通用低级密码工具箱,该公司位于100 Marine Parkway,Suite500,Redwood City,CA 94065-1031。该引擎包括Diffie-Hellman密钥一致性协议、密码、和散列函数。客户专用值保存在客户设备302中,客户公开值将被发送到服务器设备370。然后,客户模块向服务器设备370发送密钥请求信号406。密钥请求406包括客户设备302的设备ID316和生成的客户公开值。
当从客户设备302接收到密钥请求406时,服务器设备370中的密码点火处理开始。如上所述,来自客户设备302的密钥请求406可能是由来自服务器设备370的出错消息、或客户设备的用户的人工请求引起的。在从客户设备302接收到密钥请求406时,在根据设备ID326进行一系列验证处理之后,通过生成称为服务器专用值的专用值,服务器设备370进行密码点火处理。类似于客户专用值和公开值,服务器专用值是由随机数种源生成的,该随机数种源可以由噪声源、例如噪声二极管或服务器设备370中的业务事件来产生。此专用值也是一个16字节长的二进制数。用服务器专用值作为输入,使用库LIBDH由该输入产生公开值或服务器公开值,它也是一个96或64字节的二进制数。
如上所述,Diffie-Hellman密钥一致性协议需要两个数来生成秘密密钥。服务器模块320使用接收到的密钥请求信号406中的客户公开值、以及自己生成的服务器专用值,根据LIBDH中提供的Diffie-Hellman密钥一致性协议来生成服务器端秘密密钥。为了帮助客户设备302生成客户端秘密密钥,服务器370发送包括服务器公开值的密钥应答信号408。类似地,根据接收到的服务器公开值和自己生成的客户专用值,客户模块332根据LIBDH中提供的同一密钥一致性协议来生成客户端秘密密钥。如上所述,客户端秘密密钥必须与服务器端秘密密钥相同,通常称为共享秘密密钥(SSK)。为了保证秘密密钥是相同的、并且公开值在开放的数据网中传输时没有被中间人的攻击所改变,接着进行两个步骤的确认处理。
第一步骤是将客户模块332的新的SR410发送到服务器设备370。此时新的SR410中的分量C-nonce和C-nonceModified是用新生成的客户端秘密密钥加密的。在接收到新的SR410时,服务器模块320尝试使用新生成的服务器端秘密密钥来解密Encry[C-nonce,C-nonceModified]。如果解密成功,假设在数据网中交换公开值时没有中间人的攻击,则意味着两端的秘密密钥是相同的。秘密密钥可以被看作是有效的共享秘密密钥(SSK),并且被存储到服务器的持久存储器中。SSK还要进一步经过定义为第二步骤的确认。如果解密失败,则意味着两端的秘密密钥不相同,这可能是由于公开值通过数据网、例如无线网102传输时可能发生的数据讹误引起的。新的密码点火处理可以通过将包括出错消息的另一个请求响应404发送到客户设备302来重新开始,这表示密码点火处理失败,并且可以重新开始另一个新的密码点火处理。
第二步骤是检查由两个秘密密钥产生的签名。秘密密钥是16字节的二进制数。第一个8字节被用作要加密的数据,用作为加密密钥的第二个8字节,根据相互达成一致的密码、例如RCA引擎中的分组密码RC5来加密,加密的结果称为秘密密钥的签名。该签名的形式可以是例如FE63 ABCD47FA 3DA3。如果公开值未被改变,则两端的秘密密钥将是相同的,从而签名也是相同的。使用签名提供了一种在客户端和服务器端进行直接确认的手段。例如,客户设备的用户可以呼叫服务器设备的操作员来确认分别由客户秘密密钥和服务器秘密密钥产生的两个签名之间是否匹配。如果签名是相同的,则表示没有中间人的攻击,否则认为密码点火处理失败。
为了减少无线业务量,步骤1确认处理叠加有要创建的新的会话。换言之,客户设备302通过向服务器设备370发送新的会话请求来开始确认处理。如果确认成功,即,两端的加密密钥是相同的,将通过会话应答412和完成消息414在客户设备302和服务器设备370之间进行一系列验证来继续新的会话。从而建立安全的和验证过的通信会话。
现在参照图5A和5B,图5A和图5B示出在客户设备302和服务器设备370中分别进行密码点火处理(crypto-ignition process,CIP)的数据流程图。应该结合图3和4来理解图5A和5B。如上所述,密码点火处理可以以多种方式开始,其中一种是通过人工请求在客户设备302和服务器设备370之间进行新的密码点火处理来启动的。第二种方式是根据服务器设备370发送的会话请求响应404中的出错消息来启动的,该出错消息是由于例如解密SR402的完全失败、两端的SSK过期或不匹配。
在图5A中,客户设备在步骤502开始密码点火处理(CIP)。在步骤504,客户模块生成客户专用值,然后生成客户公开值,其处理已在前面说明过。当客户公开值可得到时,客户模块在步骤506将密钥请求信号406发送到服务器模块。在步骤508,客户设备开始等待来自服务器设备的密钥应答408。当等待密钥应答408时,客户设备可能从期望的服务器设备接收所需的密钥应答408之外的信号。如果接收到的信号不是所需的密钥应答408,则在步骤510将其舍弃。为了防止客户设备无限等待,对等待加以时间限制,例如60秒。在该时间限制内,必须接收到所需的密钥应答408,否则在步骤512将出错消息显示在客户设备的显示屏幕上,通知其用户当前的密码点火在步骤514被中止。
现在参照图5B,在步骤552从客户设备接收到密钥请求信号406时,在步骤554服务器模块为客户设备创建新的服务器原始会话,并用一个称为会话ID的会话标识符标识客户设备请求服务器创建的会话。服务器原始会话是在会话表中标记为原始(proto)状态的会话项,该状态表示该会话未被验证,并且不能与客户进行任何事务处理。本领域的技术人员应该理解,原始会话可以被保存在服务器的RAM中,并且如果服务器设备正在与其它客户设备进行通信,则可以有多于一个的原始会话。如果已经存在特定客户设备的原始会话,则重新使用它。接收到的SR中的信息被保存在原始会话中。为了保证服务器模块与授权的客户设备进行通信,服务器设备进行一系列确认。在步骤556,服务器设备首先通过将接收到的ID与帐户中指定的设备ID进行比较,来检查接收到的SR402中的设备ID是否有效。如果接收到的设备ID有效,则服务器模块在步骤558进一步检查客户设备是否被允许。有时客户设备可能具有有效的设备ID,但是该客户设备由于某些原因被禁止。当该客户设备被服务器设备承认和授权时,服务器模块通过检查用户帐户的密钥状态,来检查密码点火处理是否被允许。如上所述,当新建立用户帐户时,密钥状态被设置为“Exchange”。允许密码点火处理的状态是“Exchange”和“Force”,这些状态认为当前的密码点火处理被允许;否则认为它未被允许。
如果步骤556、558或560的任一个确认失败,则服务器模块将在步骤562发送设备出错消息,通知客户机已中止试图的CIP。然后,在步骤586服务器删除为该特定会话创建的原始会话,并且在步骤590中止该CIP。
当步骤556、558和560的所有确认都成功时,服务器模块生成服务器专用值和服务器公开值,其过程已经在前面说明过。在步骤564,使用接收到的客户公开值和服务器自己生成的专用值,服务器模块根据通用的密钥一致性协议生成服务器端秘密密钥。出于安全性的原因,在步骤526生成的服务器端秘密密钥在步骤566经受密钥检查处理。密钥检查处理是为了保证生成的秘密密钥具有足够的随机样式,并且不易用密码分析重现。一些容易用统计学检测到的样式是具有周期性的0和1的密钥、例如0101010101...01,这很容易遭受未授权复制。这些SSK被认为是较弱的,应该舍弃并且再生成。在步骤568,计数器监视生成的秘密密钥需要被再生成的次数。如果计数器大于某个数字、例如10,则服务器设备放弃,并且在步骤578向客户机发送出错消息,请求客户机重新开始CIP。如果生成的秘密密钥或再生成的秘密密钥在步骤566通过密钥检查处理,则在步骤570服务器将密钥应答信号以及服务器公开值发送到客户模块,使客户模块生成客户端秘密密钥。类似于客户设备,服务器模块在步骤572开始等待来自客户设备的应答。在步骤574将舍弃任何无用的信号。如果服务器模块等待的时间太长,则将在步骤586删除初始创建的原始会话,并且在步骤590中止当前的密码点火处理。
再参照图5A,客户模块在步骤508等待密钥应答信号。在从服务器设备接收到密钥应答信号后,客户模块在步骤516生成客户端秘密密钥。这样,客户模块依赖服务器来测试出较弱的SSK。在步骤516客户模块开始类似的密钥生成处理,使用服务器公开值和客户机自己生成的专用值,根据通用的密钥一致性协议生成客户端秘密密钥。从客户设备一侧来看,假设生成的客户端秘密密钥有效,并且客户模块将生成的客户端秘密密钥加载到其持久存储器或RAM中,从而将其作为SSK。然后,客户机用客户机生成的SSK使用Encry[C-nonce,C-nonceModified]来启动新的会话请求410。
再参照图5B,当服务器在步骤572接收到新的会话请求410时,服务器在原始会话表中查阅原始会话项,并且在步骤576使用新的会话请求410中的设备ID进行一系列确认处理。若服务器模块被保证新的会话请求410确实来自承认的和授权的客户设备,则它检验Encry[C-nonce,C-nonceModified]是否被用当前的服务器端秘密密钥成功地解密,如果成功,则表示服务器端秘密密钥是客户设备的SSK。在步骤582,服务器模块将服务器端秘密密钥加载到服务器设备中的持久存储器中,从而将其作为SSK。否则,它检验Encry[C-nonce,C-nonceModified]是否可以用老的SSK成功地解密,这表示客户设备的当前的密码点火处理失败。然后,在步骤590当前的密码点火处理被默默地中止(不向客户机发送出错消息),并且用老的SSK创建新的会话。因此在当前的密码点火处理失败的情况下,该处理保留现存的老的SSK。
为了提供一种确认创建的SSK的手段,在步骤592确认来自两个SSK的两个签名。这可以通过客户设备的用户和服务器设备的操作员之间的口头确认来进行。如上所述,当产生客户端秘密密钥时,可以生成客户端的签名。类似地,当产生服务器端秘密密钥时,可以生成服务器端的签名。如果两个签名不匹配,则当前的密码点火处理失败,并且不能建立安全通信会话。如果确认成功,则在步骤594当前的密码点火处理成功。应该指出,口头确认不是本发明的必需的部分,它只是用于在一个实施例中说明,提供了一种通过比较由SSK产生的签名来确认SSK的手段。
附录A的缩微平片是本发明的在多个移动设备和一个服务器设备之间进行密码点火处理的一个实施例的源代码列表。源文件SessionTxn.c和netsugp.c说明在服务器设备370和客户设备320中分别进行密码点火处理的所有的详细步骤和过程。netsugp.c中的名为KeyExchInit()的函数通过开始KeyExchangeDoPhaseOne()函数来对密码点火处理进行初始化,KeyExchangeDoPhaseOne()函数首先分配一块存储器,以便通过DHInit()函数来执行密钥交换协议。由DevGetRandom()函数获得一个随机数,并且将其用于DHPhaseOne()函数作为客户专用值。DHPhaseOne()为客户设备332生成客户公开值。在netSetupKeyExch()函数中,该公开值通过SugpKeyRqstSetKeyData()函数被送入函数KeyRequest PDU。然后,构造的KeyRequest PDU通过netDoTxn()函数中的DevSendPDU()函数被发送到服务器。
当服务器模块320从客户设备302接收到KeyRequest PDU时,在SessionTxn.c中的函数TsessionTxn∷Ignition中开始密码点火处理。服务器设备302被函数设置为CIgnition以开始该处理,创建原始会话(proto-session),从数据库328中取出相应的记录321。然后,服务器设备370确认客户设备302是否被登录或临时禁止、以及密码点火是否被允许。如果这些条件中的任何一个不满足,则中止密码点火处理,并且将出错代码从服务器设备370发送到客户设备302。
当所有这些条件都满足时,服务器模块320为发送KeyRequest PDU的客户设备302创建一个TkeyAgree的实例对象keyagree。服务器模块320用多个操作、例如Init()、PubKeyGen()、GetSSKey()、和IsWeakKey()对keyagree对象进行操作。Init()操作对密钥一致性协议的计算进行初始化;PubKeyGen()通过密钥一致性协议和随机数发生器来生成公开值和专用值;PubKeyGen()与随机数引擎内部连接,由此生成服务器专用值;GetSSKey()用来自客户设备302的KeyRequest PDU中的客户公开值的输入、和它自己的专用值来计算服务器端秘密密钥。IsWeakKey()检验生成的服务器端秘密密钥是否能够安全地用作加密密钥。如果不能,则重复上述处理,直至发现好的服务器端秘密密钥。在服务器模块320放弃并接着向客户机发送出错消息之前,函数CmaxKeyTries控制该重复过程。在接收到出错消息时,客户设备302发送另一个KeyRequest PDU以便重复整个处理,直至在CmaxKeyTries中生成服务器满意的好的服务器端秘密密钥。
然后,服务器设备370在KeyReply PDU中将服务器公开值递送到客户设备302,以便客户设备302使用m_rAirlink->Deliver()函数来完成密码点火处理。同时,服务器设备370将服务器端秘密密钥保存在m_pNewCipher中,并且等待客户设备302启动确认处理,该确认处理将服务器端秘密密钥作为SSK,然后通过来自客户设备302的新的会话创建请求将SSK加载到持久数据库。
在netsugp.c、即客户端,通过函数NetDataArrived()接收到KeyReplyPDU,并且将其传递给netHandleKeyRply()函数。来自服务器的KeyReply PDU中的服务器公开值被提取出来,并且被提供给KeyExchDoPhaseTwo()函数以生成客户端秘密密钥。在成功地生成客户端秘密密钥之后,客户模块332将其保存到其持久存储器中,并且通过调用ClearNeeds(kKeyExch)函数来清除其对密码点火请求的需要。然后,为了确认分别在客户设备302和服务器设备370中生成的两个秘密密钥,客户设备302发出新的会话请求,以便使用新生成的客户端秘密密钥来加密SessionRequest PDU中的C-nonce和C-nonceModified,从而创建新的会话,这可以在函数netSetupSess()中观察到。SessionRequest PDU被从客户设备302发送到服务器设备370。
在SessionTxn.c中,当服务器设备370接收到SessionRequest PDU时,服务器模块320调用TSessionTxn∷Start()来处理该请求。就密码点火处理而言,使用新生成的服务器端秘密密钥对输入的SessionRequest PDU成功地解密将使服务器端秘密密钥作为SSK,然后将该SSK加载到持久数据库。在同一函数中,服务器模块320通过检验m_pNewCipher是否存在,来检验是否有正在进行的密码点火处理。如果有m_pNewCipher,则将其用来解密SessionRequest PDU。如果解密成功,则服务器使用函数m_rSession->m_pSubscriber->SetKey()和m_rSession->m_pSubscriber->ExchangeComplete()将服务器端秘密密钥作为共享秘密密钥保存。此时还使用m_pNewCipher->MakeSignature()函数进行签名并将其保存。这将完成服务器370中的密码点火处理。
本发明是被以一定程度的特殊性来相当详细地说明的。本领域的技术人员应该理解,本发明公开的实施例只是示例性的,并且在部件以及步骤的安排和组合方面可以进行各种改变,而不脱离本发明要求保护的精神和范围。因此,本发明的范围由所附权利要求书限定,而不是由上述的实施例限定。
Claims (11)
1、一种通过数据网在客户设备和服务器设备之间建立安全通信信道的方法,该方法包括:
在所述客户设备中生成客户专用值;
在所述客户设备中根据所述客户专用值生成客户公开值;
从所述客户设备向服务器设备发送密钥请求消息;所述密钥请求消息包括所述客户公开值;
接收来自所述服务器设备的针对所述密钥请求消息的服务器响应;
根据密钥一致性协议,对应于所述客户专用值和所述服务器响应,产生客户端秘密密钥。
2、如权利要求1所述的方法,其中所述服务器响应包括服务器公开值,所述服务器公开值是在所述服务器中对应于从所述客户设备接收的所述密钥请求消息中的所述客户公开值而产生的。
3、如权利要求2所述的方法,其中所述方法还包括:
执行保证所述客户端秘密密钥和服务器端秘密密钥兼容的确认处理;所述服务器端秘密密钥是在所述服务器设备中根据密钥一致性协议对应于服务器专用值以及在所述密钥请求消息中的所述客户公开值而产生的。
4、如权利要求3所述的方法,其中执行的所述确认处理包括:
利用客户端秘密密钥加密消息;以及
经所述数据网向所述服务器设备发送所述加密的消息。
5、如权利要求4所述的方法,其中执行的所述确认处理还包括:
确认来自所述客户端秘密密钥的客户签名是否与来自所述服务器端秘密密钥的服务器签名相匹配;以及
如果所述客户签名和所述服务器签名匹配,则将所述客户端秘密密钥和所述服务器端秘密密钥作为一对共享秘密密钥。
6、如权利要求3所述的方法,其中执行的所述确认处理包括:
所述客户设备启动会话请求,以便与所述服务器设备建立通信会话;其中所述会话请求包括所述客户设备的设备标识符、根据相互接受的密码利用所述客户端秘密密钥加密的消息;以及
在利用服务器端秘密密钥成功地解密所述加密的消息之后,接收来自所述服务器设备的会话应答。
7、一种通过数据网在客户设备和服务器设备之间建立安全通信信道的方法,所述方法包括:
接收来自所述客户设备的密钥请求消息;所述密钥请求消息包括标识所述客户设备的标识符、和在所述客户设备中产生的客户公开值;
在所述服务器设备中为所述客户设备创建原始会话;
根据密钥一致性协议,利用所述接收的客户公开值和服务器专用值,产生服务器端的秘密密钥;
响应于所述密钥请求消息,向所述客户设备发送服务器响应;所述服务器响应包括服务器公开值;其中,服务器专用值和服务器公开值均由所述服务器设备提供;以及
执行确认处理以保证所述服务器端秘密密钥与在所述客户设备中产生的客户端秘密密钥兼容。
8、如权利要求7所述的方法,其中所述标识符是所述客户设备的设备标识符;并且所述方法还包括:
对于所述服务器设备可访问的帐户,确定所述设备标识符是否有效;以及
通过检查所述帐户中密钥的状态,确定密码点火处理是否已被允许。
9、如权利要求8所述的方法,所述方法还包括:
确认所述服务器端秘密密钥的强度;以及
如果确认所述服务器端秘密密钥弱,则再生成所述服务器端的秘密密钥。
10、如权利要求7所述的方法,其中,执行的所述确认处理包括:
确认来自所述客户端秘密密钥的客户签名是否与来自所述服务器端秘密密钥的服务器签名相匹配;以及
如果所述客户签名和所述服务器签名匹配,则将所述客户端秘密密钥和所述服务器端秘密密钥作为一对共享秘密密钥。
11、如权利要求10所述的方法,其中,所述将所述客户端秘密密钥和所述服务器端秘密密钥作为一对共享秘密密钥的步骤包括:
所述服务器设备使用所述服务器端秘密密钥对来自所述客户设备的加密消息解密,所述加密消息是按照相互接受的密码利用所述客户端秘密密钥来加密的;以及
若所述服务器设备成功地解密所述加密消息,则将所述服务器端秘密密钥加载到所述原始会话。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/026,025 US6263437B1 (en) | 1998-02-19 | 1998-02-19 | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
US026025 | 1998-02-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1234662A true CN1234662A (zh) | 1999-11-10 |
Family
ID=21829440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN99101897A Pending CN1234662A (zh) | 1998-02-19 | 1999-02-12 | 密码点火处理方法及其装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6263437B1 (zh) |
EP (1) | EP0938209A3 (zh) |
JP (1) | JPH11331147A (zh) |
KR (1) | KR19990072733A (zh) |
CN (1) | CN1234662A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111630810A (zh) * | 2017-11-10 | 2020-09-04 | 日本电信电话株式会社 | 密钥交换装置、密钥交换系统、密钥交换方法及密钥交换程序 |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6473609B1 (en) * | 1995-12-11 | 2002-10-29 | Openwave Systems Inc. | Method and architecture for interactive two-way communication devices to interact with a network |
US6742022B1 (en) * | 1995-12-11 | 2004-05-25 | Openwave Systems Inc. | Centralized service management system for two-way interactive communication devices in data networks |
US5809415A (en) * | 1995-12-11 | 1998-09-15 | Unwired Planet, Inc. | Method and architecture for an interactive two-way data communication network |
US8225089B2 (en) * | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6065120A (en) * | 1997-12-09 | 2000-05-16 | Phone.Com, Inc. | Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices |
US5974550A (en) * | 1997-12-12 | 1999-10-26 | Intel Corporation | Method for strongly authenticating another process in a different address space |
US7107246B2 (en) * | 1998-04-27 | 2006-09-12 | Esignx Corporation | Methods of exchanging secure messages |
US6343318B1 (en) | 1998-05-29 | 2002-01-29 | Palm, Inc. | Method and apparatus for communicating information over low bandwidth communications networks |
US7025209B2 (en) * | 1998-05-29 | 2006-04-11 | Palmsource, Inc. | Method and apparatus for wireless internet access |
US6606663B1 (en) * | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
JP3644579B2 (ja) * | 1998-10-29 | 2005-04-27 | 富士通株式会社 | セキュリティ強化方法及び装置 |
AU761317B2 (en) | 1999-01-29 | 2003-06-05 | General Instrument Corporation | Self-generation of certificates using a secure microprocessor in a device for transferring digital information |
US8060926B1 (en) | 1999-03-16 | 2011-11-15 | Novell, Inc. | Techniques for securely managing and accelerating data delivery |
US7904951B1 (en) | 1999-03-16 | 2011-03-08 | Novell, Inc. | Techniques for securely accelerating external domains locally |
US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
US7249377B1 (en) * | 1999-03-31 | 2007-07-24 | International Business Machines Corporation | Method for client delegation of security to a proxy |
FR2792482A1 (fr) * | 1999-04-13 | 2000-10-20 | Thomson Multimedia Sa | Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau |
US6584567B1 (en) * | 1999-06-30 | 2003-06-24 | International Business Machines Corporation | Dynamic connection to multiple origin servers in a transcoding proxy |
US7290142B1 (en) * | 1999-09-28 | 2007-10-30 | Thomas Licensing | System and method for initializing a simple network management protocol (SNMP) agent |
US6707942B1 (en) * | 2000-03-01 | 2004-03-16 | Palm Source, Inc. | Method and apparatus for using pressure information for improved computer controlled handwriting recognition, data entry and user authentication |
WO2001082204A1 (en) * | 2000-04-26 | 2001-11-01 | Venice Technologies, Inc. | Methods and systems for securing computer software |
US6766453B1 (en) * | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US6641091B1 (en) * | 2000-06-01 | 2003-11-04 | General Electric Company | Highway railroad crossing vehicle detection methods and systems |
US7080147B2 (en) * | 2000-09-04 | 2006-07-18 | International Business Machines Corporation | Computer network system, computer system, method for communication between computer systems, method for measuring computer system performance, and storage medium |
US7684786B2 (en) * | 2003-08-26 | 2010-03-23 | Nokia Corporation | Method and system for establishing a connection between network elements |
US7403980B2 (en) | 2000-11-08 | 2008-07-22 | Sri International | Methods and apparatus for scalable, distributed management of virtual private networks |
US20020146129A1 (en) * | 2000-11-09 | 2002-10-10 | Kaplan Ari D. | Method and system for secure wireless database management |
ATE552562T1 (de) * | 2000-11-10 | 2012-04-15 | Aol Musicnow Llc | Verteilungs und -abonnementsystem für digitalen inhalt |
US20020078352A1 (en) * | 2000-12-15 | 2002-06-20 | International Business Machines Corporation | Secure communication by modification of security codes |
US7254237B1 (en) | 2001-01-12 | 2007-08-07 | Slt Logic, Llc | System and method for establishing a secure connection |
US7305697B2 (en) | 2001-02-02 | 2007-12-04 | Opentv, Inc. | Service gateway for interactive television |
US7017175B2 (en) * | 2001-02-02 | 2006-03-21 | Opentv, Inc. | Digital television application protocol for interactive television |
US7383329B2 (en) | 2001-02-13 | 2008-06-03 | Aventail, Llc | Distributed cache for state transfer operations |
US7360075B2 (en) * | 2001-02-12 | 2008-04-15 | Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
US7353380B2 (en) * | 2001-02-12 | 2008-04-01 | Aventail, Llc, A Subsidiary Of Sonicwall, Inc. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
US20020194501A1 (en) * | 2001-02-25 | 2002-12-19 | Storymail, Inc. | System and method for conducting a secure interactive communication session |
US6981144B2 (en) * | 2001-04-06 | 2005-12-27 | International Business Machines Corporation | System console device authentication in a network environment |
EP1383264A4 (en) * | 2001-04-24 | 2005-12-21 | Nti Inc | DATA TRANSMISSION METHOD |
US20040049676A1 (en) * | 2001-04-26 | 2004-03-11 | Bruno Dutertre | Methods and protocols for intrusion-tolerant management of collaborative network groups |
US20020177431A1 (en) * | 2001-05-22 | 2002-11-28 | Hamilton Thomas E. | Packet switched data service on a wireless network |
US20020176378A1 (en) * | 2001-05-22 | 2002-11-28 | Hamilton Thomas E. | Platform and method for providing wireless data services |
US20020176377A1 (en) * | 2001-05-22 | 2002-11-28 | Hamilton Thomas E. | Service platform on wireless network |
US7272232B1 (en) * | 2001-05-30 | 2007-09-18 | Palmsource, Inc. | System and method for prioritizing and balancing simultaneous audio outputs in a handheld device |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
US7424615B1 (en) * | 2001-07-30 | 2008-09-09 | Apple Inc. | Mutually authenticated secure key exchange (MASKE) |
US8819253B2 (en) * | 2001-11-13 | 2014-08-26 | Oracle America, Inc. | Network message generation for automated authentication |
KR100412041B1 (ko) * | 2002-01-04 | 2003-12-24 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
US20030182464A1 (en) * | 2002-02-15 | 2003-09-25 | Hamilton Thomas E. | Management of message queues |
US20030177283A1 (en) * | 2002-03-18 | 2003-09-18 | Hamilton Thomas E. | Application program interface |
JP3764125B2 (ja) * | 2002-04-26 | 2006-04-05 | 富士通株式会社 | ゲートウェイ、通信端末装置、および通信制御プログラム |
US7475248B2 (en) | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
US7346167B2 (en) * | 2002-05-10 | 2008-03-18 | Harris Corporation | Secure mobile ad-hoc network and related methods |
JP2004032001A (ja) * | 2002-05-10 | 2004-01-29 | Sony Corp | データ暗号化,復号化もしくは暗号化・復号化方法及び装置 |
US6931132B2 (en) * | 2002-05-10 | 2005-08-16 | Harris Corporation | Secure wireless local or metropolitan area network and related methods |
US7246232B2 (en) * | 2002-05-31 | 2007-07-17 | Sri International | Methods and apparatus for scalable distributed management of wireless virtual private networks |
US20040003282A1 (en) * | 2002-06-28 | 2004-01-01 | Smith Alrick Lockhart | Method of storing data |
US7352867B2 (en) * | 2002-07-10 | 2008-04-01 | General Instrument Corporation | Method of preventing unauthorized distribution and use of electronic keys using a key seed |
US7221757B2 (en) * | 2002-08-15 | 2007-05-22 | Opentv, Inc. | Method and system for accelerated data encryption |
US7600118B2 (en) * | 2002-09-27 | 2009-10-06 | Intel Corporation | Method and apparatus for augmenting authentication in a cryptographic system |
KR100554799B1 (ko) * | 2002-11-19 | 2006-02-22 | 엘지전자 주식회사 | Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법 |
US7454785B2 (en) * | 2002-12-19 | 2008-11-18 | Avocent Huntsville Corporation | Proxy method and system for secure wireless administration of managed entities |
US7386619B1 (en) * | 2003-01-06 | 2008-06-10 | Slt Logic, Llc | System and method for allocating communications to processors in a multiprocessor system |
ATE444617T1 (de) * | 2003-01-07 | 2009-10-15 | Qualcomm Inc | System, vorrichtung und verfahren zum auswechseln eines kryptographischen schlüssels |
KR100512954B1 (ko) * | 2003-03-12 | 2005-09-07 | 삼성전자주식회사 | 안전한 통신을 위한 rr 방법 |
US7168091B2 (en) * | 2003-03-14 | 2007-01-23 | Citibank, N.A. | Method and system of transaction security |
US7451305B1 (en) * | 2003-04-10 | 2008-11-11 | Cisco Technology, Inc. | Method and apparatus for securely exchanging cryptographic identities through a mutually trusted intermediary |
US7394761B2 (en) * | 2003-04-29 | 2008-07-01 | Avocent Huntsville Corporation | System and method for delivering messages using alternate modes of communication |
US7333806B2 (en) * | 2003-07-23 | 2008-02-19 | Midland Radio Corporation | System and method for enabling two-way radio communications over a computer network |
US20050033833A1 (en) * | 2003-08-05 | 2005-02-10 | International Business Machines Corporation | Method, system, and program product fo rmanaging device identifiers |
US8161146B2 (en) * | 2003-08-05 | 2012-04-17 | International Business Machines Corporation | Method, system, and program product for assigning device identifiers |
KR101000918B1 (ko) * | 2003-09-01 | 2010-12-13 | 삼성전자주식회사 | 공개 키/개인 키 쌍을 재사용하는 장치 및 방법 |
US7434051B1 (en) * | 2003-09-29 | 2008-10-07 | Sun Microsystems, Inc. | Method and apparatus for facilitating secure cocktail effect authentication |
DE10352071A1 (de) * | 2003-11-07 | 2005-06-23 | Daimlerchrysler Ag | Verfahren zur Erkennung von unberechtigten Komponententausch |
TWI234380B (en) * | 2003-12-31 | 2005-06-11 | Benq Corp | Mobile communication system and verification method |
US8065720B1 (en) | 2004-01-06 | 2011-11-22 | Novell, Inc. | Techniques for managing secure communications |
US7346773B2 (en) * | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
JP2005210193A (ja) * | 2004-01-20 | 2005-08-04 | Matsushita Electric Works Ltd | 共通秘密鍵生成装置 |
US7434054B2 (en) * | 2004-03-31 | 2008-10-07 | Microsoft Corporation | Asynchronous enhanced shared secret provisioning protocol |
US9088561B2 (en) * | 2004-05-19 | 2015-07-21 | Ca, Inc. | Method and system for authentication in a computer network |
EP1607821A1 (fr) * | 2004-06-17 | 2005-12-21 | Nagracard S.A. | Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité |
US7428754B2 (en) * | 2004-08-17 | 2008-09-23 | The Mitre Corporation | System for secure computing using defense-in-depth architecture |
US7430664B2 (en) * | 2005-02-02 | 2008-09-30 | Innomedia Pte, Ltd | System and method for securely providing a configuration file over and open network |
US7757274B2 (en) * | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US7350227B2 (en) * | 2005-04-26 | 2008-03-25 | Cisco Technology, Inc. | Cryptographic peer discovery, authentication, and authorization for on-path signaling |
US20070016767A1 (en) * | 2005-07-05 | 2007-01-18 | Netdevices, Inc. | Switching Devices Avoiding Degradation of Forwarding Throughput Performance When Downloading Signature Data Related to Security Applications |
JP4828931B2 (ja) * | 2005-12-21 | 2011-11-30 | パナソニック株式会社 | コンテンツ受信装置 |
US20090031426A1 (en) * | 2005-12-30 | 2009-01-29 | Stefano Dal Lago | Method and System for Protected Distribution of Digitalized Sensitive Information |
US20080115125A1 (en) * | 2006-11-13 | 2008-05-15 | Cingular Wireless Ii, Llc | Optimizing static dictionary usage for signal compression and for hypertext transfer protocol compression in a wireless network |
JP4360417B2 (ja) * | 2007-04-13 | 2009-11-11 | フェリカネットワークス株式会社 | 情報提供システム、情報処理サーバ、提供サーバ、通信装置、プログラムおよび情報提供方法 |
US8478988B2 (en) * | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
US8122482B2 (en) * | 2008-01-24 | 2012-02-21 | Cisco Technology, Inc. | Cryptographic peer discovery, authentication, and authorization for on-path signaling |
KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
US20090240942A1 (en) * | 2008-03-20 | 2009-09-24 | Canon Kabushiki Kaisha | Long term key establishment for embedded devices |
US8543091B2 (en) | 2008-06-06 | 2013-09-24 | Ebay Inc. | Secure short message service (SMS) communications |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
CN102035644B (zh) * | 2009-09-29 | 2013-02-27 | 国基电子(上海)有限公司 | 主密钥动态配置系统及方法 |
US20120063597A1 (en) * | 2010-09-15 | 2012-03-15 | Uponus Technologies, Llc. | Apparatus and associated methodology for managing content control keys |
KR101020470B1 (ko) * | 2010-09-29 | 2011-03-08 | 주식회사 엔피코어 | 네트워크 침입차단 방법 및 장치 |
US8713300B2 (en) | 2011-01-21 | 2014-04-29 | Symantec Corporation | System and method for netbackup data decryption in a high latency low bandwidth environment |
US8495178B1 (en) | 2011-04-01 | 2013-07-23 | Symantec Corporation | Dynamic bandwidth discovery and allocation to improve performance for backing up data |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
US20130110675A1 (en) * | 2011-10-31 | 2013-05-02 | Microsoft Corporation | Marketplace for Composite Application and Data Solutions |
CN104396184B (zh) * | 2012-04-12 | 2017-12-01 | 丁津泰 | 基于有错配对的新密码系统 |
US9420008B1 (en) * | 2012-05-10 | 2016-08-16 | Bae Systems Information And Electronic Systems Integration Inc. | Method for repurposing of communications cryptographic capabilities |
US20150113283A1 (en) * | 2012-06-23 | 2015-04-23 | Pomian & Corella | Protecting credentials against physical capture of a computing device |
CN102932345B (zh) * | 2012-10-26 | 2015-11-18 | 山东中创软件商用中间件股份有限公司 | 一种信息传输方法、装置及系统 |
US9948614B1 (en) * | 2013-05-23 | 2018-04-17 | Rockwell Collins, Inc. | Remote device initialization using asymmetric cryptography |
US9515997B1 (en) * | 2013-07-19 | 2016-12-06 | Amazon Technologies, Inc. | Inline data encryption |
US10044835B1 (en) | 2013-12-11 | 2018-08-07 | Symantec Corporation | Reducing redundant transmissions by polling clients |
KR101508859B1 (ko) * | 2013-12-30 | 2015-04-07 | 삼성에스디에스 주식회사 | 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치 |
US9992118B2 (en) | 2014-10-27 | 2018-06-05 | Veritas Technologies Llc | System and method for optimizing transportation over networks |
US9667600B2 (en) | 2015-04-06 | 2017-05-30 | At&T Intellectual Property I, L.P. | Decentralized and distributed secure home subscriber server device |
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
WO2019136496A1 (en) * | 2018-01-03 | 2019-07-11 | Alibaba Group Holding Limited | System and method for secure communication |
CN109994115B (zh) * | 2018-01-03 | 2023-07-07 | 阿里巴巴集团控股有限公司 | 通讯方法及装置、数据处理方法及设备 |
US11489821B2 (en) * | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
US11652616B2 (en) | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11546137B2 (en) | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
US11502834B2 (en) | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11546176B2 (en) * | 2020-08-26 | 2023-01-03 | Rockwell Collins, Inc. | System and method for authentication and cryptographic ignition of remote devices |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5434918A (en) * | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
US5638444A (en) * | 1995-06-02 | 1997-06-10 | Software Security, Inc. | Secure computer communication method and system |
FR2741465B1 (fr) * | 1995-11-20 | 1997-12-19 | Bull Sa | Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US5909491A (en) * | 1996-11-06 | 1999-06-01 | Nokia Mobile Phones Limited | Method for sending a secure message in a telecommunications system |
US5953424A (en) * | 1997-03-18 | 1999-09-14 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
-
1998
- 1998-02-19 US US09/026,025 patent/US6263437B1/en not_active Expired - Lifetime
-
1999
- 1999-02-12 CN CN99101897A patent/CN1234662A/zh active Pending
- 1999-02-15 EP EP99301078A patent/EP0938209A3/en not_active Withdrawn
- 1999-02-15 JP JP11036454A patent/JPH11331147A/ja active Pending
- 1999-02-18 KR KR1019990005406A patent/KR19990072733A/ko not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111630810A (zh) * | 2017-11-10 | 2020-09-04 | 日本电信电话株式会社 | 密钥交换装置、密钥交换系统、密钥交换方法及密钥交换程序 |
CN111630810B (zh) * | 2017-11-10 | 2023-05-30 | 日本电信电话株式会社 | 密钥交换装置、密钥交换系统、密钥交换方法及记录介质 |
Also Published As
Publication number | Publication date |
---|---|
KR19990072733A (ko) | 1999-09-27 |
EP0938209A3 (en) | 2000-04-19 |
JPH11331147A (ja) | 1999-11-30 |
EP0938209A2 (en) | 1999-08-25 |
US6263437B1 (en) | 2001-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1234662A (zh) | 密码点火处理方法及其装置 | |
US7424615B1 (en) | Mutually authenticated secure key exchange (MASKE) | |
US6038322A (en) | Group key distribution | |
US7325133B2 (en) | Mass subscriber management | |
US5535276A (en) | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography | |
US8693695B2 (en) | Systems and methods to securely generate shared keys | |
JP4384728B2 (ja) | 内在的署名を用いた鍵一致及び輸送プロトコル | |
US20020073322A1 (en) | Countermeasure against denial-of-service attack on authentication protocols using public key encryption | |
US8601267B2 (en) | Establishing a secured communication session | |
KR100506076B1 (ko) | 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 | |
CN1611031A (zh) | 从公共服务器请求内容时提供客户端保密性的方法和系统 | |
EP1747638A1 (en) | Systems and methods to securely generate shared keys | |
CN102315937A (zh) | 无线通信装置和服务器之间数据的安全交易系统和方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN103118363A (zh) | 一种互传秘密信息的方法、系统、终端设备及平台设备 | |
CN102088352A (zh) | 消息中间件的数据加密传输方法和系统 | |
KR101014849B1 (ko) | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 | |
KR101241864B1 (ko) | 사용자 중심의 아이덴터티 관리 시스템 및 그 방법 | |
KR100456624B1 (ko) | 이동 통신망에서의 인증 및 키 합의 방법 | |
CN1949196A (zh) | 将数据安全地存储在便携式设备中的方法、设备和系统 | |
KR20080005344A (ko) | 인증서버가 사용자단말기를 인증하는 시스템 | |
KR20070035342A (ko) | 패스워드 기반의 경량화된 상호 인증 방법 | |
RU2184390C1 (ru) | Способ аутентификации объектов | |
CN115001705B (zh) | 一种基于加密设备的网络协议安全提升方法 | |
CN114205170B (zh) | 跨接口平台组网通信及服务加密调用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |