DE60308355T2 - Erhöhte nachricht sicherheit - Google Patents

Erhöhte nachricht sicherheit Download PDF

Info

Publication number
DE60308355T2
DE60308355T2 DE60308355T DE60308355T DE60308355T2 DE 60308355 T2 DE60308355 T2 DE 60308355T2 DE 60308355 T DE60308355 T DE 60308355T DE 60308355 T DE60308355 T DE 60308355T DE 60308355 T2 DE60308355 T2 DE 60308355T2
Authority
DE
Germany
Prior art keywords
marketable
token
message
secure messaging
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60308355T
Other languages
English (en)
Other versions
DE60308355D1 (de
Inventor
William Hursley Park Winhester Hampshire BARRUS
Cary Rochester BATES
Robert Apex CRENSHAW
Paul Rochester DAY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE60308355D1 publication Critical patent/DE60308355D1/de
Publication of DE60308355T2 publication Critical patent/DE60308355T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Superstructure Of Vehicle (AREA)

Description

  • Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft die Nachrichtensicherheit und insbesondere die Sicherung elektronischer Nachrichten durch einen auf drahtlosen Einheiten beruhenden Nachweis der Identität.
  • Grundlagen der Erfindung
  • Die elektronische Nachrichtenübermittlung und insbesondere die Verwendung von elektronischer Post (eMail) und Programmen für Nachrichtensofortversand (Instant Messengers – IM) nehmen weiterhin mit erstaunlicher Geschwindigkeit zu. Infolgedessen hat es den Anschein, dass die elektronische Nachrichtenübermittlung, darunter eMail und IM, zu einer entscheidenden Art und Weise der zwischenmenschlichen Kommunikation geworden ist, der lediglich noch die drahtlose Informationsübertragung gleichkommt. Dennoch kann jede übertragene Nachricht ein unbeabsichtigtes Sicherheitsrisiko bergen. Insbesondere, wenn ein anderer Teilnehmer als der vorgesehene Empfänger der Nachricht auf diese zugreift, wird das Ziel einer sicheren Transaktion verfehlt.
  • In den vergangenen Jahren wurden Technologien realisiert, um einige der tatsächlichen und erkennbaren, mit der elektronischen Nachrichtenübermittlung verbundenen Risiken zu beheben. Insbesondere wurden asymmetrische Verschlüsselungsalgorithmen angewandt, um nicht nur sicherzustellen, dass nur ein schlüsseltragender Empfänger auf den verschlüsselten Inhalt zugreifen kann, sondern auch, dass nur der vorgesehene Empfänger, der im Besitz des Schlüssels ist, auf den verschlüsselten Inhalt zugreifen kann. Wie auf dem Gebiet von drahtlosen Nah- und Fernübertragungen (short and long-range wireless communications) allgemein bekannt ist, sind drahtlose Übertragungsvorgänge an sich dennoch anfällig für eine unberechtigte Erfassung durch Dritte.
  • Insbesondere waren Sichtverbindungs-Übertragungsprotokolle (line-of-sight communications protocols) stets anfällig für beabsichtigte sowie unbeabsichtigte Verstöße gegen die Übertragungssicherheit. Ähnlich sind vorgeschlagene und ausgereifte drahtlose Übertragungstechnologien für den Nahbereich wie beispielsweise Bluetooth, Wi-Fi und andere gemäß IEEE 802.11 anfällig für die Erfassung sensitiver Daten durch unberechtigte Benutzer. Insbesondere Wi-Fi-Technologien gaben Anlass zur Besorgnis in der Unternehmensumgebung, und infolgedessen wurden mit fieberhafter Eile mehrere technologische Behelfsmaßnahmen entwickelt, die die Sicherheit in Wi-Fi-Netzen direkt angehen. Trotzdem erwies sich keine der Behelfsmaßnahmen als wirksame Maßnahme für eine sichere Nachrichtenübermittlung.
  • EP-A-1146692 beschreibt eine Vorrichtung, die den Nachweis der Identität eines Bluetooth-Datenübertragungssystems durch eine mobile Station (mobile terminal) ermöglicht. Zur Identifizierung der Bluetooth-Sender-/Empfängerschaltungsanordnung der mobilen Station gegenüber dem Netz wird ein eindeutiger Kennzeichner verwendet.
  • Ungeachtet der Sicherheitsrisiken der drahtlosen Nachrichtenübermittlung finden drahtlose marktgängige Einheiten als Mittel zur zwischenmenschlichen Kommunikation eine enorme Verbreitung. Viele Vorteile, die mit der Verwendung drahtloser marktgängiger Einheiten bei Datenverarbeitungsanwendungen verbunden sind, fehlen bei der herkömmlichen Datenverarbeitung völlig. Während eine Datenverarbeitung an einer dieser üblicherweise zugeordneten feststehenden Position an sich keine weitere Dimension bereitstellt, ergänzt die drahtlose marktgängige Datenverarbeitung die Datenverarbeitung beispielsweise um eine persönliche Dimension.
  • Insbesondere drahtlose marktgängige Datenverarbeitungseinheiten wie Funktelefone und Personal Digital Assistants sind selten einer feststehenden Position zugeordnet. Stattdessen sind drahtlose marktgängige Datenverarbeitungseinheiten meist eng mit dem Standort des Benutzers verbunden. Trotzdem wissen nur wenige neu entwickelte Technologien die persönliche Dimension der drahtlosen marktgängigen Datenverarbeitung zu schätzen. Vor allem zieht keine der neu entwickelten Technologien Nutzen aus der persönlichen Dimension einer drahtlosen marktgängigen Datenverarbeitung im Zusammenhang mit einer sicheren Nachrichtenübermittlung.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung stellt ein gesichertes Nachrichtenübermittlungssystem und -verfahren bereit. Ein sicheres Nachrichtenübermittlungssystem beinhaltet eine Nachrichtenquelle und einen Nachrichtenempfänger, die durch ein Computerdatenübertragungsnetz zum Datenaustausch miteinander verbunden sind. Außerdem enthält das System eine marktgängige Datenverarbeitungseinheit und mindestens ein Token, das die marktgängige Datenverarbeitungseinheit eindeutig kennzeichnet. Des Weiteren beinhaltet das System einen im Nachrichtenempfänger angeordneten ersten drahtlosen Datenübertragungs-Sender/Empfänger und einen in der marktgängigen Datenübertragungseinheit angeordneten zweiten drahtlosen Datenübertragungs-Sender/Empfänger.
  • Das System enthält sowohl eine der Nachrichtenquelle zugeordnete Verschlüsselungseinrichtung als auch eine dem Nachrichtenempfänger zugeordnete Entschlüsselungseinrichtung. Insbesondere ist die Verschlüsselungseinrichtung so konfiguriert, dass sie für den Nachrichtenempfänger bestimmte Nachrichten mit dem Token verschlüsselt. Die Entschlüsselungseinrichtung ist so konfiguriert, dass sie die Nachrichten mit dem Token nur dann entschlüsselt, wenn eine drahtlose Verbindung zwischen dem ersten und dem zweiten drahtlosen Sender/Empfänger eingerichtet worden ist.
  • In einer Ausführungsform der Erfindung handelt es sich bei dem ersten und zweiten drahtlosen Sender/Empfänger um Sender/Empfänger für den Nahbereich (short range radio frequency receiver/transmitters). Beispielsweise können die Sender/Empfänger für den Nahbereich zum drahtlosen Protokoll Bluetooth passen.
  • Außerdem kann das Token eine MAC-Adresse (media access control (MAC) address) enthalten, die der marktgängigen Datenverarbeitungseinheit entspricht. In einer alternativen Ausführungsform kann ein Satelliten-Navigationssystem (geographic positioning system) in der marktgängigen Datenverarbeitungseinheit angeordnet werden. Unter diesem alternativen Aspekt kann das Token einen Satz von geografischen Koordinaten enthalten, die eine geografische Position für die marktgängige Einheit angeben.
  • Ein sicheres Nachrichtenübermittlungsverfahren beinhaltet die folgenden Schritte: Empfangen einer verschlüsselten Nachricht, wobei die Nachricht unter Verwendung eines Token einer entsprechenden marktgängigen Einheit verschlüsselt wurde; drahtloses Überprüfen des Vorhandenseins der marktgängigen Einheit; und, falls das Überprüfen ein Vorhandensein ergibt, Entschlüsseln der Nachricht unter Verwendung des Token. Der Überprüfungsschritt kann die folgenden Schritte beinhalten: Einrichten einer drahtlosen Verbindung mit der marktgängigen Einheit; und Abfragen der marktgängigen Einheit über die drahtlose Verbindung. Insbesondere kann der Schritt des Einrichtens den Schritt des Einrichtens einer Bluetooth-Verbindung mit der marktgängigen Einheit beinhalten.
  • Der Schritt des Abfragens kann den Schritt des Übertragens einer Anforderung an die marktgängige Einheit beinhalten. Insbesondere kann die Anforderung eine der folgenden Anforderungen enthalten: Anforderung nach dem Token, Anforderung nach einem Entschlüsselungsschlüssel auf der Grundlage des Token oder Anforderung nach einer Bestätigung der Anforderung enthalten. Unter einem anderen Aspekt des erfindungsgemäßen Verfahrens kann der Schritt des Abfragens den Schritt des Anforderns von geografischen Koordinaten enthalten, die die marktgängige Einheit lokalisieren.
  • Kurze Beschreibung der Zeichnungen
  • Als Nächstes wird eine bevorzugte Ausführungsform der Erfindung lediglich beispielhaft mit Bezugnahme auf die begleitenden Zeichnungen beschrieben.
  • 1A ist eine schematische Darstellung eines sicheren Nachrichtenübermittlungssystems, in dem Nachrichten in einer herkömmlichen Datenverarbeitungseinheit empfangen und verarbeitet werden;
  • 1B ist eine schematische Darstellung eines sicheren Nachrichtenübermittlungssystems, in dem Nachrichten in einer marktgängigen Datenverarbeitungseinheit empfangen und verarbeitet werden; und
  • 2 ist eine Darstellung eines Prozesses zur sicheren Übertragung von Nachrichten im sicheren Nachrichtenübermittlungssystem der vorliegenden Erfindung.
  • Ausführliche Beschreibung der bevorzugten Ausführungsformen
  • 1A ist eine schematische Darstellung eines sicheren Nachrichtenübermittlungssystems gemäß einer Ausführungsform der Erfindung, in dem Nachrichten in einer herkömmlichen Datenverarbeitungseinheit empfangen und verarbeitet werden. Das System kann zwei "herkömmliche" Datenverarbeitungseinheiten 120A, 130A beinhalten, die für Datenübertragungen durch ein öffentliches Netz 110A, beispielsweise das Internet, konfiguriert sind. Zu den herkömmlichen Datenverarbeitungseinheiten 120A, 130A können Tisch-Computer, Server-Computer, tragbare Laptop-Computer, mittelgroße Computer oder Großrechner gehören, obwohl die Erfindung nicht streng auf jene hierin aufgezählten Typen von Datenverarbeitungseinheiten begrenzt ist.
  • Im Wesentlichen ist die herkömmliche Datenverarbeitungseinheit 130A außerdem für drahtlose Nahbereichübertragungen konfiguriert, unter anderem Infrarotübertragungen und Funkfrequenzübertragungen für den Nahbereich. Zu Beispielen für Nahbereich-Funkfrequenzübertragungen gehören Wi-FiTM (IEEE 802.11(b)) und andere Varianten von 802.11 sowie Bluetooth-Übertragungen und andere Varianten von 802.15, obwohl die Erfindung nicht auf eine bestimmte Funkübertragungstechnologie für den Nahbereich begrenzt ist. In jedem Fall kann die herkömmliche Datenverarbeitungseinheit 130A eine Datenübertragungsverbindung mit der marktgängigen Datenverarbeitungseinheit 160A über den drahtlosen Nahbereichübertragungskanal einrichten und aufrechterhalten.
  • Die marktgängige Datenverarbeitungseinheit 160A kann eine beliebige solche Einheit mit einer persönlichen Dimension sein, unter anderem beispielsweise ein Notebook-Computer, ein datenfähiges Funktelefon, ein Personal Digital Assistant (PDA), ein Funkrufempfänger (pager) oder ein in einem Fahrzeug oder einem Kleidungsstück eingebettetes System. Wichtig ist, dass der marktgängigen Datenverarbeitungseinheit 160A ein Token 150A zugeordnet ist. Das Token 150A ist ein beliebiger Kennzeichner, der zum definitiven Kennzeichnen der marktgängigen Datenverarbeitungseinheit 160A geeignet ist. Ein Beispiel für einen geeigneten Kennzeichner ist eine MAC-Adresse oder eine andere solche Hardware-Seriennummer. Das Token 150A kann an die herkömmliche Datenverarbeitungseinheit 120A weitergeleitet werden. Wenn anschließend eine Nachricht über das öffentliche Netz 110A an die herkömmliche Datenverarbeitungseinheit 130A übertragen werden muss, kann die Nachricht zuerst unter Verwendung des Token 150A eindeutig gesichert werden.
  • Diesbezüglich sind sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren nach dem Stand der Technik bereits bekannt, und infolgedessen kann die Nachricht mit Hilfe von solchen Verfahren unter Verwendung des Token 150A als Verschlüsselungsschlüssel oder als Ausgangspunkt zur Erzeugung eines Schlüsselpaars zur Verschlüsselung/Entschlüsselung gesichert werden. Infolgedessen kann die sichere Nachricht 140A an die herkömmliche Datenverarbeitungseinheit 130A weitergeleitet werden, ohne dass befürchtet werden muss, dass ein unberechtigter Empfänger auf die gesicherte Nachricht zugreift. Nach dem Empfang richtet die herkömmliche Datenverarbeitungseinheit 130A eine drahtlose Verbindung mit der marktgängigen Einheit 160A ein. Nur wenn die drahtlose Verbindung zwischen der marktgängigen Datenverarbeitungseinheit 160A und der herkömmlichen Datenverarbeitungseinheit 130A erfolgreich eingerichtet wurde, kann ein Token 150A zwischen den beiden ausgetauscht werden.
  • Nach dem Austausch des Token 150A kann dieses zum Formulieren des Entschlüsselungsschlüssels verwendet werden, der zum Entschlüsseln der gesicherten Nachricht 140A notwendig ist. Ist das Token 150A alternativ der Entschlüsselungsschlüssel, so ist keine Formulierung erforderlich. In jedem Fall kann die Nähe der marktgängigen Datenverarbeitungseinheit 160A zur herkömmlichen Datenverarbeitungseinheit 130A angesichts der persönlichen Dimension der marktgängigen Datenverarbeitungseinheit 160A zur Erhöhung der Wahrscheinlichkeit verwendet werden, dass der Empfänger der gesicherten Nachricht der vorgesehene Empfänger ist. Wenn nur das Token 150A und nicht der Entschlüsselungsschlüssel zwischen der herkömmlichen Datenverarbeitungseinheit 130A und der marktgängigen Datenverarbeitungseinheit 160A drahtlos übertragen wurde, können außerdem die mit drahtlosen Nahbereichübertragungen verbundenen Unsicherheiten umgangen werden.
  • Obwohl die herkömmlichen Datenverarbeitungseinheiten 120A, 130A in 1A als Computer gezeigt werden, die wahrscheinlich einer feststehenden Position zugeordnet sind, ist es wichtig zu erwähnen, dass es sich bei den herkömmlichen Datenverarbeitungseinheiten 120A, 130A auch um andere marktgängige Datenverarbeitungseinheiten handeln kann, beispielsweise einen PDA, ein datenfähiges Funktelefon, einen Funkrufempfänger oder ein anderes solches eingebettetes System. In diesem Zusammenhang ist 1B eine schematische Darstellung eines sicheren Nachrichtenübermittlungssystems, in dem Nachrichten, die von einer herkömmlichen Datenverarbeitungseinheit weitergeleitet werden, in einer marktgängigen Datenverarbeitungseinheit empfangen und verarbeitet werden.
  • Zum System von 1B können eine herkömmliche Datenverarbeitungseinheit 120B und eine erste marktgängige Datenverarbeitungseinheit 130B gehören, die beide für Datenübertragungen durch ein öffentliches Netz 110B, zum Beispiel das Internet, über einen drahtlosen Gateway 180B konfiguriert sind, der zur Unterstützung von Datenaustauschvorgängen mit der ersten marktgängigen Datenverarbeitungseinheit 130B konfiguriert ist. Wie im Falle von 1A kann die erste marktgängige Datenverarbeitungseinheit 130B im System von 1B des Weiteren für drahtlose Nahbereichübertragungen konfiguriert sein, unter anderem für Infrarotübertragungen und Funkfrequenzübertragungen für den Nahbereich. Unter Verwendung eines drahtlosen Nahbereichübertragungskanals kann die erste marktgängige Datenverarbeitungseinheit 130A eine Datenübertragungsverbindung mit einer zweiten marktgängigen Datenverarbeitungseinheit 160B einrichten und aufrechterhalten.
  • Der zweiten marktgängigen Datenverarbeitungseinheit 160B kann ein Token 150B zugeordnet sein. Wie zuvor kann das Token 150B ein beliebiger Kennzeichner sein, der zur eindeutigen Kennzeichnung der zweiten marktgängigen Datenverarbeitungseinheit 160B geeignet ist, unter anderem beispielsweise eine MAC-Adresse oder eine andere solche Hardware-Seriennummer. Vor der Einrichtung von sicheren Datenübertragungsvorgängen zwischen der herkömmlichen Datenverarbeitungseinheit 120B und der ersten marktgängigen Datenverarbeitungseinheit 130B kann das Token 150B an die herkömmliche Datenverarbeitungseinheit 120B weitergeleitet werden. Wenn anschließend eine Nachricht über das öffentliche Netz 110B an die erste marktgängige Datenverarbeitungseinheit 130B übertragen werden muss, kann die Nachricht unter Verwendung des Token 150B zuerst eindeutig gesichert werden.
  • Insbesondere kann die Nachricht mit solchen Verfahren unter Verwendung des Token 150B als Verschlüsselungsschlüssel oder als Ausgangspunkt für die Erzeugung eines Verschlüsselungsschlüssels gesichert werden. Infolgedessen kann die gesicherte Nachricht 140B an die erste marktgängige Datenverarbeitungseinheit weitergeleitet werden, ohne dass befürchtet werden muss, dass ein unberechtigter Empfänger auf die gesicherte Nachricht 140B zugreift. Nach dem Empfang kann die erste marktgängige Datenverarbeitungseinheit 130B eine drahtlose Verbindung mit der zweiten marktgängigen Datenverarbeitungseinheit 160B einrichten.
  • Nur wenn die drahtlose Verbindung zwischen beiden marktgängigen Datenverarbeitungseinheiten 130B, 160B erfolgreich eingerichtet wurde, kann ein Token 150B zwischen den beiden ausgetauscht werden. Sobald das Token 150B ausgetauscht wurde, kann es zum Formulieren des Entschlüsselungsschlüssels verwendet werden, der zum Entschlüsseln der gesicherten Nachricht 140B notwendig ist. Wenn das Token 150B der Entschlüsselungsschlüssel ist, ist alternativ keine Formulierung erforderlich.
  • Angesichts der persönlichen Dimension der zweiten marktgängigen Datenverarbeitungseinheit 160B kann die Nähe der zweiten marktgängigen Datenverarbeitungseinheit zur ersten marktgängigen Datenverarbeitungseinheit 130B in jedem Fall verwendet werden, um die Wahrscheinlichkeit zu erhöhen, dass der Empfänger der gesicherten Nachricht der vorgesehene Empfänger ist. Wenn nur das Token 150B und nicht der Verschlüsselungsschlüssel zwischen den marktgängigen Datenverarbeitungseinheiten 130B, 160B drahtlos übertragen wurde, können außerdem die mit drahtlosen Nahbereichübertragungen verbundenen Unsicherheiten umgangen werden.
  • 2 ist eine Darstellung eines Prozesses zur sicheren Übertragung von Nachrichten im sicheren Nachrichtenübermittlungssystem einer bevorzugten Ausführungsform der vorliegenden Erfindung. Eine Nachrichtenquelle 210 kann Nachrichten 200 in verschlüsselter Form 250 mit einem Nachrichtenempfänger 220 sicher austauschen. Insbesondere können die Nachrichten 200 unter Verwendung eines Verschlüsselungsschlüssels auf der Grundlage eines Token 240 in eine verschlüsselte Form 250 gebracht werden. Das Token 240 kann jeder geeignete Kennzeichner sein, der eine dem Nachrichtenempfänger 220 persönlich zugeordnete, marktgängige Datenverarbeitungseinheit 230 eindeutig kennzeichnet. Obwohl viele solche Kennzeichner in Betracht kommen, können beispielsweise die MAC-Adresse der marktgängigen Datenverarbeitungseinheit 230 oder sogar die geographische Position der marktgängigen Datenverarbeitungseinheit 230 verwendet werden. Insbesondere kann das Token 240 von der Nachrichtenquelle 210 sowohl direkt von der marktgängigen Datenverarbeitungseinheit 230 oder indirekt durch ein nichthierarchisches Indexierschema (peer-to-peer indexing scheme) oder durch ein zentrales Register angefordert werden.
  • Sobald die Nachricht 200 in verschlüsselter Form 250 vorliegt, kann sie an den Empfänger weitergeleitet werden. Vorteilhafterweise kann die Identität des Empfängers durch die Bedingung des Vorhandenseins der marktgängigen Datenverarbeitungseinheit 230 sichergestellt werden, wenn die Nachricht 200 in ihrer verschlüsselten Form 250 entschlüsselt wird. Insbesondere kann das Vorhandensein der marktgängigen Datenverarbeitungseinheit 230 unter Verwendung mehrerer Verfahren bestätigt werden. In einer bevorzugten Ausführungsform kann der Entschlüsselungsschlüssel, der auf der Grundlage des Token 240 formuliert werden kann, von der Nachrichtenquelle 210 an die marktgängige Datenverarbeitungseinheit 230 weitergeleitet werden. Wenn der Nachrichtenempfänger 220 versucht, auf die Nachricht 200 in ihrer verschlüsselten Form 250 zuzugreifen, kann der Nachrichten-Client im Nachrichtenempfänger die marktgängige Datenverarbeitungseinheit 230 nach dem Entschlüsselungsschlüssel abfragen.
  • Dennoch werden auch andere Konfigurationen gleichermaßen bevorzugt. In einer alternativen bevorzugten Ausführungsform kann beispielsweise der Verschlüsselungsschlüssel, der auf der Grundlage des Token 240 formuliert wurde, in der marktgängigen Datenverarbeitungseinheit 230 vorab gespeichert werden. In einer anderen alternativen bevorzugten Ausführungsform kann auf den Empfang der verschlüsselten Form 250 der Nachricht 200 durch den Nachrichtenempfänger 220 hin ein Hinweis an die marktgängige Datenverarbeitungseinheit 230 weitergeleitet werden. Der Hinweis kann die Einrichtung einer Übertragungsverbindung mit der Nachrichtenquelle 210 durch die marktgängige Datenverarbeitungseinheit 230 anfordern, um den Entschlüsselungsschlüssel abzurufen.
  • In noch einer anderen alternativen Ausführungsform kann der Verschlüsselungsschlüssel mit der verschlüsselten Form 250 der Nachricht 200 an den Nachrichtenempfänger 220 weitergeleitet werden. Auf den Empfang hin kann der Nachrichtenempfänger 220 die marktgängige Datenverarbeitungseinheit 230 nach dem Token abfragen. Da bekanntermaßen in einigen Nahbereich-Übertragungsprotokollen bei Datenaustauschvorgängen selbstverständlich Einheitenkennzeichner übertragen werden, können in einigen Nahbereich-Übertragungsprotokollen in Kombination mit der vorliegenden Erfindung lediglich eine Anfrage nach Fortsetzung oder Nichtfortsetzung und eine Antwort auf die Anfrage zwischen dem Nachrichtenempfänger 220 und der marktgängigen Datenverarbeitungseinheit 230 ausgetauscht werden.
  • Abgesehen von Hardware-Kennzeichnern kann das Token 240 insbesondere die geographische Position der marktgängigen Datenverarbeitungseinheit 230 enthalten. Diesbezüglich kann die Nachricht 200 gemäß einer vorgeschlagenen geographischen Position der marktgängigen Datenverarbeitungseinheit 230 in eine verschlüsselte Form 250 gebracht werden. Wenn der Vergleich der tatsächlichen geographischen Position der marktgängigen Datenverarbeitungseinheit 230 mit der vorgeschlagenen geographischen Position beim Empfang der Nachricht 200 in ihrer verschlüsselten Form 250 eine Übereinstimmung ergibt, kann der zum Zugriff auf die Nachricht 200 benötigte Entschlüsselungsschlüssel auf der Grundlage der geographischen Position der marktgängigen Datenverarbeitungseinheit 230 berechnet werden.
  • Angesichts der persönlichen Dimension der marktgängigen Datenverarbeitungseinheit, die, wie hierin beschrieben, normalerweise zum Zugreifen auf zwischen einer Nachrichtenquelle und einem Nachrichtenempfänger ausgetauschte sichere Nachrichten benötigt wird, ist zu erkennen, dass Schwierigkeiten bei der Übertragung auftreten können, wenn die marktgängige Datenverarbeitungseinheit beschädigt, ausrangiert, verlegt, verloren oder vom Nachrichtenempfänger gestohlen wird. Um solche seltenen Umstände zu umgehen, kann der Nachrichtenempfänger gemäß der vorliegenden Erfindung eine zusätzliche Übertragungsverbindung mit der Nachrichtenquelle einrichten, um den Entschlüsselungsschlüssel zu empfangen, sobald die Identität des Nachrichtenempfängers für die Nachrichtenquelle zufriedenstellend festgestellt wurde.
  • Folglich wurde ein sicheres Nachrichtenübermittlungssystem beschrieben, in dem Nachrichten unter Verwendung eines Token gesichert werden, das mit einer dem vorgesehenen Empfänger zugeordneten marktgängigen Datenverarbeitungseinheit verbunden ist. Die gesicherte Nachricht wird durch herkömmliche Datenübertragungskanäle an den vorgesehenen Empfänger weitergeleitet. Auf den Empfang hin ruft die empfangende Datenverarbeitungseinheit des vorgesehenen Empfängers das Token von der marktgängigen Datenverarbeitungseinheit ab, um auf die gesicherte Nachricht zuzugreifen. Insbesondere richtet die empfangende Datenverarbeitungseinheit eine drahtlose Übertragungsverbindung mit der marktgängigen Datenverarbeitungseinheit ein, über die das Token an den Empfänger übertragen werden kann.
  • Die vorliegende Erfindung kann als ein im Computer ausgeführter Prozess in Form von Hardware, Software oder einer Kombination aus Hardware und Software realisiert werden. Eine Ausführung des Verfahrens und Systems der vorliegenden Erfindung kann auf zentralisierte Weise in einem Computersystem oder auf verteilte Weise realisiert werden, wobei verschiedene Elemente über mehrere miteinander verbundene Computersysteme verteilt sind. Jede Art von Computersystem oder eine andere zum Ausführen der hierin beschriebenen Verfahren geeignete Vorrichtung ist zum Ausführen der hierin beschriebenen Funktionen geeignet.
  • Eine typische Kombination aus Hardware und Software könnte ein Universalcomputersystem mit einem Computerprogramm sein, das, wenn es geladen und ausgeführt wird, das Computersystem so steuert, dass dieses die hierin beschriebenen Verfahren ausführt. Die vorliegende Erfindung kann auch in ein Computerprogrammprodukt eingebettet werden, das alle Merkmale umfasst, die die Ausführung der hierin beschriebenen Verfahren ermöglichen, und das bei Laden in ein Computersystem diese Verfahren ausführen kann.
  • Mit Computerprogramm oder Anwendung ist im vorliegenden Zusammenhang ein beliebiger Ausdruck in einer beliebigen Sprache, einem beliebigen Code oder einer beliebigen Schreibweise aus einem Satz von Befehlen gemeint, die dafür vorgesehen sind, ein System mit einer Fähigkeit zur Datenverarbeitung zu veranlassen, eine bestimmte Funktion direkt oder nach a) einer Umsetzung in eine andere Sprache, einen anderen Code oder eine andere Schreibweise; und/oder b) einer Wiedergabe in einer anderen materiellen Form auszuführen.

Claims (12)

  1. Sicheres Nachrichtenübermittlungssystem, das Folgendes umfasst: eine Nachrichtenquelle (120A) und einen Nachrichtenempfänger (130A), die durch ein Datenübertragungsnetz (110A) zum Datenaustausch miteinander verbunden sind; eine marktgängige Datenverarbeitungseinheit (160A); mindestens ein Token (150A), das die marktgängige Datenverarbeitungseinheit eindeutig kennzeichnet; einen ersten drahtlosen Datenübertragungs-Sender/Empfänger, der im Nachrichtenempfänger angeordnet ist, und einen zweiten drahtlosen Datenübertragungs-Sender/Empfänger, der in der marktgängigen Datenübertragungseinheit angeordnet ist; eine der Nachrichtenquelle zugeordnete Verschlüsselungseinrichtung, die zum Verschlüsseln von für den Nachrichtenempfänger bestimmten Nachrichten konfiguriert ist; dadurch gekennzeichnet, dass: die Verschlüsselungseinrichtung zum Verschlüsseln von Nachrichten mit dem mindestens einen Token konfiguriert ist, wobei das sichere Nachrichtenübermittlungssystem außerdem Folgendes umfasst: eine dem Nachrichtenempfänger zugeordnete Entschlüsselungseinrichtung, die so konfiguriert ist, dass sie die Nachrichten mit dem mindestens einen Token nur dann entschlüsselt, wenn eine drahtlose Verbindung zwischen dem ersten und dem zweiten drahtlosen Sender/Empfänger eingerichtet worden ist.
  2. Sicheres Nachrichtenübermittlungssystem nach Anspruch 1, wobei es sich bei dem ersten und dem zweiten drahtlosen Sender/Empfänger um Funkfrequenz-Sender/Empfänger für den Nahbereich handelt.
  3. Sicheres Nachrichtenübermittlungssystem nach Anspruch 2, wobei die Funkfrequenz-Sender/Empfänger für den Nahbereich zum drahtlosen Protokoll Bluetooth passen.
  4. Sicheres Nachrichtenübermittlungssystem nach einem beliebigen vorhergehenden Anspruch, wobei das Token eine MAC-Standardadresse umfasst, die der marktgängigen Datenverarbeitungseinheit entspricht.
  5. Sicheres Nachrichtenübermittlungssystem nach einem beliebigen vorhergehenden Anspruch, das außerdem ein geographisches Positionierungssystem umfasst, das in der marktgängigen Datenverarbeitungseinheit angeordnet ist.
  6. Sicheres Nachrichtenübermittlungssystem nach Anspruch 5, wobei das Token einen Satz von geographischen Koordinaten umfasst, die eine geographische Position für die marktgängige Einheit angeben.
  7. Sicheres Nachrichtenübermittlungsverfahren in einem Netz, das eine Nachrichtenquelle (120A), einen Nachrichtenempfänger (130A) und eine marktgängige Datenverarbeitungseinheit (160A) umfasst, wobei das Verfahren die folgenden Schritte umfasst: Empfangen einer verschlüsselten Nachricht; drahtloses Überprüfen des Vorhandenseins der marktgängigen Einheit; wobei das Verfahren dadurch gekennzeichnet ist, dass die Nachricht unter Verwendung eines Token (150A) einer entsprechenden marktgängigen Einheit verschlüsselt wurde; und falls das Vorhandensein der marktgängigen Einheit überprüft werden kann, Entschlüsseln der Nachricht unter Verwendung des Token.
  8. Sicheres Nachrichtenübermittlungsverfahren nach Anspruch 7, wobei der Überprüfungsschritt die folgenden Schritte umfasst: Einrichten einer drahtlosen Verbindung mit der marktgängigen Einheit; und Abfragen der marktgängigen Einheit über die drahtlose Verbindung.
  9. Sicheres Nachrichtenübermittlungsverfahren nach Anspruch 8, wobei der Einrichtungsschritt den Schritt des Einrichtens einer Bluetooth-Verbindung mit der marktgängigen Einheit umfasst.
  10. Sicheres Nachrichtenübermittlungsverfahren nach Anspruch 7, wobei der Abfrageschritt den Schritt des Übertragens einer Anforderung an die marktgängige Einheit umfasst, wobei die Anforderung eine aus einer Anforderung nach dem Token, einer Anforderung nach einem Entschlüsselungsschlüssel auf der Grundlage des Token und einer Anforderung nach einer Bestätigung der Anforderung umfasst.
  11. Sicheres Nachrichtenübermittlungsverfahren nach Anspruch 7, wobei der Abfrageschritt den Schritt des Anforderns von geographischen Koordinaten umfasst, die die marktgängige Einheit lokalisieren.
  12. Maschinenlesbarer Speicher, in dem ein Computerprogramm zur sicheren Nachrichtenübermittlung gespeichert ist, wobei das Computerprogramm einen Routinesatz von Befehlen umfasst, um die Maschine zu veranlassen, die Schritte nach irgendeinem der Ansprüche 7 bis 11 auszuführen.
DE60308355T 2002-04-29 2003-03-27 Erhöhte nachricht sicherheit Expired - Lifetime DE60308355T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/134,184 US7475248B2 (en) 2002-04-29 2002-04-29 Enhanced message security
US134184 2002-04-29
PCT/GB2003/001344 WO2003094476A1 (en) 2002-04-29 2003-03-27 Enhanced message security

Publications (2)

Publication Number Publication Date
DE60308355D1 DE60308355D1 (de) 2006-10-26
DE60308355T2 true DE60308355T2 (de) 2007-10-11

Family

ID=29249161

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60308355T Expired - Lifetime DE60308355T2 (de) 2002-04-29 2003-03-27 Erhöhte nachricht sicherheit

Country Status (9)

Country Link
US (2) US7475248B2 (de)
EP (1) EP1502404B1 (de)
JP (1) JP2005524344A (de)
CN (1) CN100493077C (de)
AT (1) ATE339845T1 (de)
AU (1) AU2003214456A1 (de)
DE (1) DE60308355T2 (de)
TW (1) TWI241103B (de)
WO (1) WO2003094476A1 (de)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1248190B1 (de) * 2001-04-02 2007-06-06 Motorola, Inc. Aktivieren und Deaktivieren von Softwarefunktionen
US7113793B2 (en) * 2002-05-07 2006-09-26 Samsung Electronics Co., Ltd. System and method for identifying coverage holes in a wireless network
US7761516B2 (en) * 2003-03-06 2010-07-20 Siemens Enterprise Communications, Inc. System and method for e-mail presence confirmation
US7698367B2 (en) * 2003-03-06 2010-04-13 Siemens Communications, Inc. System and method for presence enabled e-mail delivery
US20040205216A1 (en) * 2003-03-19 2004-10-14 Ballinger Keith W. Efficient message packaging for transport
US7533264B2 (en) * 2003-08-20 2009-05-12 Microsoft Corporation Custom security tokens
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
US9020854B2 (en) * 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
US8904185B2 (en) 2004-11-10 2014-12-02 International Business Machines Corporation Presence sensing information security
EP1662743A1 (de) * 2004-11-24 2006-05-31 Sony Deutschland GmbH Drahtlose sichere Vorrichtung für Kopierschutz und Vorrichtung zum Auslesen von einem kopiergeschützten Inhalt
US8296354B2 (en) 2004-12-03 2012-10-23 Microsoft Corporation Flexibly transferring typed application data
US20060223493A1 (en) * 2005-03-29 2006-10-05 Freund John F Method and apparatus for enhancing the survivability of wireless communication systems in response to catastrophic events
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US20070177590A1 (en) * 2006-01-31 2007-08-02 Microsoft Corporation Message contract programming model
FR2897736B1 (fr) * 2006-02-22 2008-04-11 Viaccess Sa Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
CN101043320B (zh) * 2006-03-20 2011-07-06 明基电通(上海)有限公司 安全通信***和方法
US20080226070A1 (en) * 2007-03-12 2008-09-18 Herz William S Coordinate-based encryption system, method and computer program product
CN101321332B (zh) * 2007-06-08 2012-01-25 鹏智科技(深圳)有限公司 手持通讯设备及其短信息保密方法
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8037295B2 (en) * 2008-04-15 2011-10-11 Authenex, Inc. Hardware-bonded credential manager method and system
WO2010028166A1 (en) 2008-09-03 2010-03-11 Sonicmule, Inc. System and method for communication between mobile devices using digital/acoustic techniques
US8447976B2 (en) * 2009-06-01 2013-05-21 Microsoft Corporation Business to business secure mail
US20100313016A1 (en) * 2009-06-04 2010-12-09 Microsoft Corporation Transport Pipeline Decryption for Content-Scanning Agents
US20100313276A1 (en) * 2009-06-05 2010-12-09 Microsoft Corporation Web-Based Client for Creating and Accessing Protected Content
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US8825996B2 (en) * 2011-06-17 2014-09-02 Microsoft Corporation Platform that facilitates preservation of user privacy
US9262620B2 (en) * 2013-03-13 2016-02-16 Brian Eli Berl Illion Secure communications kit and client device for securely communicating using the same
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US10069802B2 (en) * 2014-02-18 2018-09-04 Ciena Corporation Method for securely configuring customer premise equipment
US10021077B1 (en) * 2014-05-12 2018-07-10 Google Llc System and method for distributing and using signed send tokens
JP6582462B2 (ja) * 2015-03-17 2019-10-02 日本電気株式会社 情報処理装置およびその制御方法
CN105307160A (zh) * 2015-09-29 2016-02-03 北京元心科技有限公司 通过Wi-Fi网络传输数据的方法及装置
US10110568B2 (en) 2016-02-03 2018-10-23 Dell Products, Lp Keyless access to laptop

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US5319711A (en) * 1992-08-19 1994-06-07 Gte Laboratories Incorporated Wireless device for verifying identification
PT673426E (pt) 1993-10-06 2001-11-30 Icos Corp Acetil-hidrolase do factor activador das plaquetas
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5555376A (en) 1993-12-03 1996-09-10 Xerox Corporation Method for granting a user request having locational and contextual attributes consistent with user policies for devices having locational attributes consistent with the user request
US5493692A (en) 1993-12-03 1996-02-20 Xerox Corporation Selective delivery of electronic messages in a multiple computer system based on context and environment of a user
AP626A (en) 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
JPH07283809A (ja) 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
JPH088853A (ja) 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
US5546463A (en) 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US6137476A (en) 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
US5623546A (en) 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JPH09167098A (ja) 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> 携帯装置用通信システム
JPH0962596A (ja) 1995-08-25 1997-03-07 Hitachi Ltd 電子メールシステム
JPH09134319A (ja) 1995-10-03 1997-05-20 Sony Electron Inc パーソナル通信ルーティングシステムのユーザインターフェース及びルール処理
US5949881A (en) 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US5790074A (en) 1996-08-15 1998-08-04 Ericsson, Inc. Automated location verification and authorization system for electronic devices
CA2287379C (en) 1997-01-10 2005-10-04 Silicon Gaming-Nevada Method and apparatus for providing authenticated, secure on-line communication between remote locations
US6075860A (en) 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6169805B1 (en) 1997-02-28 2001-01-02 International Business Machines Corporation System and method of operation for providing user's security on-demand over insecure networks
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
TW315438B (en) 1997-04-15 1997-09-11 Inventec Corp The method for using hand-held device to protect computer system
FR2763769B1 (fr) 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6490620B1 (en) * 1997-09-26 2002-12-03 Worldcom, Inc. Integrated proxy interface for web based broadband telecommunications management
US6272545B1 (en) 1997-10-24 2001-08-07 Microsoft Corporation System and method for interaction between one or more desktop computers and one or more mobile devices
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6230003B1 (en) 1998-04-16 2001-05-08 Avaya Technology Corp. Telephone calling card having a wireless receiver for receiving notification of arrived messages
JP3995338B2 (ja) * 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
US6317831B1 (en) 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
JP2000209127A (ja) 1999-01-18 2000-07-28 Matsushita Electric Ind Co Ltd スペクトラム拡散通信装置
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
DE59906044D1 (de) * 1999-03-26 2003-07-24 Swisscom Mobile Ag Chipkarte mit integriertem zeitbestimmungssystem
EP1103001B1 (de) * 1999-06-08 2007-06-13 Sony Deutschland GmbH Positionsbestimmung von mobilen geräten
US6549625B1 (en) * 1999-06-24 2003-04-15 Nokia Corporation Method and system for connecting a mobile terminal to a database
AU5705400A (en) * 1999-07-05 2001-01-22 Sanyo Electric Co., Ltd. Information distribution system and distribution server
JP2001044985A (ja) 1999-08-02 2001-02-16 Hitachi Ltd 通信装置における暗号鍵格納方式
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
JP4310879B2 (ja) * 2000-02-23 2009-08-12 ソニー株式会社 コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置
US6766160B1 (en) 2000-04-11 2004-07-20 Nokia Corporation Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system
EP1282860A4 (de) * 2000-04-17 2003-09-03 Airbiquity Inc Sicheres zuteilungssystem für dynamische verknüpfungen für die mobildatenkommunikation
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
JP2001345766A (ja) 2000-06-02 2001-12-14 Seiko Epson Corp コンテンツ配信システム
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
JP3568470B2 (ja) * 2000-09-21 2004-09-22 三洋電機株式会社 シェル型データ端末装置
JP2002123172A (ja) 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
US20020156896A1 (en) * 2001-02-09 2002-10-24 Peter Lin System and method for providing a gateway between mobile two-way messaging devices and remote computer networks
US20020147686A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Method and apparatus for a playback area network
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
EP1397734A2 (de) * 2001-04-30 2004-03-17 Nokia Corporation Schutz eines inhalts vor unerlaubter wiedergabe mit digitalen rechten
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US7089298B2 (en) * 2001-08-20 2006-08-08 Nokia Corporation Naming distribution method for ad hoc networks
US7310424B2 (en) * 2001-08-22 2007-12-18 General Atomics Encryption key distribution and network registration system, apparatus and method
US6504503B1 (en) * 2001-09-28 2003-01-07 Intel Corporation Peer-to-peer global positioning system
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
US6948062B1 (en) * 2001-12-12 2005-09-20 Intel Corporation Location dependent encryption and/or decryption
US6993685B2 (en) * 2002-09-12 2006-01-31 Hewlett-Packard Development Company, L.P. Technique for testing processor interrupt logic

Also Published As

Publication number Publication date
EP1502404A1 (de) 2005-02-02
WO2003094476A1 (en) 2003-11-13
US20030204721A1 (en) 2003-10-30
TW200308163A (en) 2003-12-16
JP2005524344A (ja) 2005-08-11
CN1631022A (zh) 2005-06-22
US9553893B2 (en) 2017-01-24
AU2003214456A1 (en) 2003-11-17
TWI241103B (en) 2005-10-01
DE60308355D1 (de) 2006-10-26
US7475248B2 (en) 2009-01-06
ATE339845T1 (de) 2006-10-15
CN100493077C (zh) 2009-05-27
US20090310785A1 (en) 2009-12-17
EP1502404B1 (de) 2006-09-13

Similar Documents

Publication Publication Date Title
DE60308355T2 (de) Erhöhte nachricht sicherheit
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
US20020147926A1 (en) Method and apparatus for authentication using remote multiple access SIM technology
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
US20050266798A1 (en) Linking security association to entries in a contact directory of a wireless device
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
CN110610418B (zh) 基于区块链的交易状态查询方法、***、设备及存储介质
CN101594615B (zh) 终端三重信息安全的网络化管理方法、***及设备
CN105656870A (zh) 一种数据传输方法、装置及***
CN101170811B (zh) 通用引导体系中安全等级的协商方法
HUE029848T2 (en) Procedure and device for establishing a secure connection on a communication network
EP2677791B1 (de) Verfahren und vorrichtung zum übermitteln einer prüfanfrage an ein identifizierungsmodul
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
DE602005003221T2 (de) Verfahren und Vorrichtung für die Verarbeitung der digital unterzeichneten Anzeigen, um Adressen-Fehlanpassungen festzustellen
CN103916359A (zh) 防止网络中arp中间人攻击的方法和装置
DE60226301T2 (de) Verwaltung von über mehrfache Kommunikationsprotokolle empfangenen asynchronen Objekten
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及***
DE102012111042B4 (de) Mobilkommunikationsendgerät und -verfahren
EP1811716B1 (de) Server
EP2933769B1 (de) Transaktionsverfahren
CN110427748A (zh) 一种用于认证会话的方法和***
CN101754202B (zh) 终端信息安全网络化管理方法、***和设备
KR0126855B1 (ko) 두 개의 보안정책을 준수하는 메세지 전송제어 방법
CN106203156A (zh) 一种移动设备的解锁方法和装置

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)