DE60119489T2 - Verfahren zur prüfung der datenintegrität, korrespondierende vorrichtung und mobiles endgerät - Google Patents

Verfahren zur prüfung der datenintegrität, korrespondierende vorrichtung und mobiles endgerät Download PDF

Info

Publication number
DE60119489T2
DE60119489T2 DE60119489T DE60119489T DE60119489T2 DE 60119489 T2 DE60119489 T2 DE 60119489T2 DE 60119489 T DE60119489 T DE 60119489T DE 60119489 T DE60119489 T DE 60119489T DE 60119489 T2 DE60119489 T2 DE 60119489T2
Authority
DE
Germany
Prior art keywords
message
authentication
authentication value
random string
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60119489T
Other languages
English (en)
Other versions
DE60119489D1 (de
Inventor
Olli Immonen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60119489D1 publication Critical patent/DE60119489D1/de
Application granted granted Critical
Publication of DE60119489T2 publication Critical patent/DE60119489T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

  • Hintergrund der Erfindung
  • 1. Technisches Gebiet
  • Die Erfindung betrifft ein Verfahren zum Prüfen der Integrität von übertragenen Daten. Näher betrifft die Erfindung ein Verfahren zum Prüfen der Integrität von übertragenen Daten mit einem band-externen Prüf-Code.
  • 2. Beschreibung zum Stand der Technik
  • Datenübertragung durch verschiedene Arten von Netzwerken nimmt sehr schnell zu. Als ein Ergebnis werden mehr und mehr private und geheime Daten über die Netzwerke übertragen. Diese Art von Daten sind z. B. Kreditkartennummern und dergleichen. Es ist sehr wichtig sicher zu sein, dass Daten oder eine empfangene Mitteilung von einem richtigen Sender ausgehen. Zusätzlich ist es noch sehr wichtig sicher zu sein, dass niemand die Daten auf der Übertragungsstrecke geändert hat, so dass die richtige Informationen an den Empfänger übertragen wurde.
  • Häufig sind Daten für Vorrichtungen bestimmt, die mit dem Netzwerk verbunden sind, um den Betrieb der Vorrichtung zu Steuern. Diese Art von Vorrichtungen können z. B. Netzwerkelemente und Endgeräte sein. Es ist in vielen Fällen besonders notwendig so genannte Bootstrap-Informationen an Netzwerk-Vorrichtungen zu verteilen. Hier bedeutet Bootstrap-Informationen Daten, die verwendet werden, um ein zuverlässiges System in einen gewünschten Zustand für einen zuverlässigen Betrieb zu bringen. Diese Art von Informationen sind z. B. festgelegte Daten, die Informationen beinhalten, die einen Netzwerkbetrieb wie Server-Adressen und Zertifizierungsstellen-Authentifizierungen betreffen. Beim Übertragen dieser Art von Informationen wird die Sicherheit sehr wichtig.
  • Falls eine Person die nicht Informationsberechtigt ist, die Daten ändert und sie an das Endgerät weiterleitet, können die Folgen im Netzwerk ernsthaft sein. Beim Übertragen dieser Art von Informationen ist es auch sehr wichtig sicher zu sein, dass die Daten richtig sind.
  • Gewöhnlich sind die Anforderungen vom Standpunkt der Sicherheit, dass die Daten von einem richtigen Sender kommen und dass die Daten in der früher erwähnten Übertragungsstrecke nicht geändert worden sind. Üblicherweise wird ein Begriff verwendet, der die Authentifizierung bestätigt, die Bestätigung des Senders zu vertreten und eine Begriffs-Integrität zu vertreten, falls die Mitteilung oder Daten in der Übertragungsstrecke geändert worden sind oder nicht. Diese Begriffe werden auch in den folgenden Teilen dieser Beschreibung verwendet.
  • Verschiedene Arten von Verfahren wurden entwickelt, um Daten auf eine sichere Weise von dem Sender an den Empfänger zu übermitteln. Fast ohne Ausnahmen basieren diese Verfahren immer auf Algorithmen, die zum Verschlüsseln und Entschlüsseln von Mitteilungen verwendet werden, so dass nur der richtige Sender und der richtige Empfänger in der Lage sind den Inhalt der Mitteilung herauszufinden. Häufig basieren diese Algorithmen auf einem so genannten privaten oder öffentlichen Schlüssel-Paar-Verfahren. In diesem Verfahren erzeugt der Sender beide der Schlüssel und liefert den öffentlichen Schlüssel an die betroffenen Personen. Der private Schlüssel wird vor jedem geheim gehalten. Eine Mitteilung die mit einem öffentlichen Schlüssel verschlüsselt wird kann nur mit einem entsprechenden privaten Schlüssel entschlüsselt werden.
  • Auch verschiedene andere Arten von Verfahren wurden entwickelt um eine benötigte Sicherheit in der Daten-Übertragung zu erzielen. Falls wir z. B. eine Festlegung der bootstrap-artigen Daten bedenken, besonders wie in der Mobil-Telekommunikation über die Luft, wurde ein auf MAC (Message Authentication Code; Mitteilungs Authentifizierungs Code) basierendes Bestätigungs-Verfahren vorgeschlagen. In dem MAC-basierenden Bestätigungs-Verfahren wird ein MAC-Code an die Mitteilung angehängt. Typischerweise ist MAC eine Zeichenfolge von bits, die in einer speziellen Weise von der Mitteilung, an die sie angehängt werden, und von einem geheimen Schlüssel, die beide, dem Sender und dem Empfänger der Mitteilung, bekannt sind, abhängen. Der Code der an die Mitteilung angehängt wird kann z. B. ein Datenblock sein, der mit einem Secure Hash Algorithmus (SHA) gebildet wird. Die Zusammensetzung der Mittelung und des MAC-Codes wird über einen unzuverlässigen Kanal übertragen. Mit dem Wort unzuverlässiger Kanal ist ein Kanal gemeint, der für Datenübertragung nicht sicher ist, weil jeder die Daten, die über die Übertragungsstrecke gesendet werden, beobachten kann. Zum Entschlüsseln der empfangenen Daten wird dem Empfänger auch ein MAC-Schlüssel geliefert. Zweckmäßigerweise wird der MAC-Schlüssel über einen band-externen Kanal geliefert und basiert auf einer Benutzer-Eingabe. In einer typischen Situation ist die Benutzer-Eingabe ein Passwort.
  • Diese Art von MAC-basierendem Bestätigungs-Verfahren hat ein Problem, dass, falls das Passwort nicht lang genug ist, es von der Zusammensetzung der Mitteilung und dem MAC-Code mittels Computer durch einen Angreifer bearbeitet werden kann. Eine mögliche Weise dies zu bewerkstelligen ist, alle möglichen Passwörter auszuprobieren bis eines gefunden wird mit dem der berechnete MAC-Code, der auf dem Passwort basiert und der MAC-Code, der mit der Mitteilung übertragen wurde, miteinander übereinstimmt. Wenn das Passwort gefunden ist, kann der Angreifer eine neue Mitteilung generieren, die durch den Empfänger erfolgreich bestätigt wird. Falls die ursprünglichen Daten geändert wurden und die neuen Daten für ursprüngliche Zwecke verwendet wurden, kann es ernsthafte Folgen verursachen.
  • Um das Risiko zu minimieren, dass ein Angreifer das Passwort herausfindet, kann die Länge des Passwortes erhöht werden. Falls die Anzahl an bits in dem Passwort groß genug ist, dauert es länger den MAC-Code herauszufinden und die Aufgabe ist es, dass es zu lange dauert den Inhalt der Mitteilung herauszufinden und zu ändert.
  • Ein anderes Problem bei dem MAC-basierenden Bestätigungs-Verfahren, das besonders in den bootstrap-Informations-artigen Daten angewendet wird, ist, dass in vielen Fällen die Bootstrap-Informationen global sind (z. B. festlegen von Adressen, Zertifizierungsstellen-Authentifizierungen), ohne dass der MAC-Code erfordert, dass die Mitteilung wegen des Passworts personalisiert ist.
  • Ein Verfahren, das in der Praxis zum Prüfen der Gültigkeit von Zertifizierungsstellen-Authentifizierungen verwendet wird, ist, einen Fingerabdruck wie einen kompletten Hash-Code der Zertifizierungsstellen-Authentifizierungen anzuzeigen und den Benutzer aufzufordern es zu prüfen. Der Benutzer kann den angezeigten Fingerabdruck durch vergleichen mit einer Authentifizierung prüfen, die man von einer Zeitung, dem Internet oder dergleichen bekommen hat. Dieses Verfahren ist im Prinzip ganz sicher, aber erfordert vom Benutzer Aktivität.
  • Zusammenfassung der Erfindung
  • Die Aufgabe der Erfindung ist es ein neues Verfahren zum Prüfen der Integrität einer empfangenen Mitteilung bereitzustellen. Eine andere Aufgabe der Erfindung ist es ein System, das das Verfahren gemäß der Erfindung verwendet, bereitzustellen. Eine dritte Aufgabe ist es, ein mobiles Endgerät, das das Verfahren gemäß der Erfindung zum Prüfen der Integrität von einer empfangenen Mitteilung verwendet, bereitzustellen.
  • Die Aufgaben der Erfindung werden durch Übertragung einer Mitteilung durch einen ersten Kanal und Integritäts-Prüfungs-Werten durch einen zweiten sicheren Kanal von einem Sender an einen Empfänger erreicht und ausführen der Integritäts-Prüfung in einer vorherbestimmten Art auf der Empfänger-Seite.
  • Das Verfahren zum Prüfen der Integrität von einer ersten Mitteilung, die zwischen einem Sender auf einer Übertragungs-Seite und einem Empfänger auf einer Empfänger-Seite übertragen wir, in welchem Verfahren ein Authentifizierungs-Wert für die erste Mitteilung berechnet wird und eine zufällige Zeichenfolge generiert wird, ist dadurch gekennzeichnet dass
    • – die erste Mitteilung von dem Sender an den Empfänger über einen ersten Kanal übertragen wird und
    • – der Authentifizierungs-Wert und die zufällige Zeichenfolge über einen zweiten sicheren Kanal an den Empfänger übertragen werden, um die Integrität von einer empfangenen Mitteilung auf der Empfänger-Seite zu prüfen.
  • Das System zum Prüfen der Integrität von einer ersten Mitteilung, die zwischen einem Sender auf einer Übertragungs-Seite und einem Empfänger auf einer Empfänger-Seite übertragen wird, in dem das System Mittel zum Berechnen eines Authentifizierungs-Werts für die erste Mitteilung und Mittel zum Generieren einer zufälligen Zeichenfolge umfasst, sind dadurch gekennzeichnet, dass auf der Übertragungs-Seite das System umfasst
    • – Mittel zum Bilden eines Prüf-Codes durch Kombinieren des Authentifizierungs-Werts und der zufälligen Zeichenfolge,
    • – Mittel zum Übermitteln der ersten Mitteilung von dem Sender an den Empfänger über den ersten Kanal, und
    • – Mittel zum Übermitteln des Prüf-Codes von dem Sender an den Empfänger durch den zweiten sicheren Kanal.
  • Und auf der Empfänger-Seite umfasst das System
    • – Mittel zum Trennen des Authentifizierungs-Werts und der zufälligen Zeichenfolge von dem Prüf-Code,
    • – MitTel zum Generieren einer Authentifizierungs-Prüfung der empfangenen Mitteilung und entweder der zufälligen Zeichenfolge oder dem Authentifizierungs-Wert, und
    • – Mittel zum Vergleichen der Authentifizierungs-Prüfung mit entweder dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge, die in der Erzeugung der Authentifizierungs-Prüfung zum Prüfen der Integrität der empfangen Mitteilung, verglichen mit der ersten Mitteilung, nicht verwendet wird
  • Das mobile Endgerät zum Prüfen der Integrität einer empfangenen Mitteilung, in welches mobile Endgerät eine erste Mitteilung gesendet wird, ist dadurch gekennzeichnet, dass das mobile Endgerät umfasst
    • – Mittel zum Empfangen einer Mitteilung,
    • – Eingabe-Mittel zur Eingabe eines Prüf-Codes der ersten Mitteilung, die über einen sicheren Kanal in dem mobilen Endgerät empfangen wurde,
    • – Mittel zum Trennen eines Authentifizierungs-Werts und einer zufälligen Zeichenfolge von dem Prüf-Code der ersten Mitteilung,
    • – Mittel zum Generieren einer Authentifizierungs-Prüfung der empfangenen Mitteilung und entweder des Authentifizierungs-Werts oder der zufälligen Zeichenfolge, und
    • – Mittel zum Vergleichen der Authentifizierungs-Prüfung mit entweder dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge, die in der Erzeugung der Authentifizierungs-Prüfung zum Prüfen der Integrität der empfangenen Mitteilung, verglichen mit der ersten Mitteilung, nicht verwendet wird.
  • Zweckmäßige Ausführungsformen der Erfindung werden in den abhängigen Ansprüchen beschrieben.
  • Gemäß der Erfindung werden die Integrität und Authentifizierung von einer Mitteilung in einer neuen Weise überprüft. Die Mitteilung wird über einen ersten Kanal an den Empfänger übertragen. Die Mitteilung beinhaltet keinen der Authentifizierungs-Werte. Die Integrität und Authentifizierung der Mitteilung wird geprüft, so dass ein Prüf-Code auf der Übertragungs-Seite berechnet wird und an den Empfänger über einen anderen Kanal übertragen wird. Der andere Kanal ist so gewählt, dass er sicher genug ist zum Übertragen vertraulicher Daten. Auf der Empfänger-Seite wird die Mitteilung mit dem Prüf-Code geprüft. Ein System gemäß der Erfindung umfasst Mittel zum Ausführen der Betriebe das Verfahren betreffend. Ein mobiles Endgerät gemäß der Erfindung umfasst Mittel zum Prüfen der Integrität der empfangenen Mitteilung durch verwenden des Prüf-Codes.
  • Kurze Beschreibung der Zeichnungen
  • 1 illustriert eine bevorzugte Ausführungsform der Erfindung auf der Übertragungs-Seite,
  • 2 illustriert ein Verfahren gemäß einer bevorzugten Ausführungsform der Erfindung auf der Übertragungs-Seite,
  • 3a illustriert eine erste bevorzugte Ausführungsform der Erfindung auf der Empfänger-Seite,
  • 3b illustriert eine zweite bevorzugte Ausführungsform der Erfindung auf der Empfänger-Seite,
  • 4 illustriert ein Verfahren gemäß einer bevorzugten Ausführungsform der Erfindung auf der Empfänger-Seite,
  • 5 illustriert eine vereinfachte Anordnung gemäß der Erfindung,
  • 6 illustriert ein System gemäß der Erfindung, und
  • 7 illustriert ein Blockschaltbild eines mobilen Endgeräts gemäß der Erfindung.
  • Die gleichen Referenznummern wurden verwendet für gleiche Elemente in den Figuren.
  • Detaillierte Beschreibung der Erfindung
  • 1 illustriert einen Weg erforderliche Informationen zu berechnen, um sicher zu gehen, dass die Informationen von dem richtigen Sender sind. Gemäß der Erfindung wird eine Mitteilung 101 gebildet. Zusätzlich zu der Mitteilung 101 wird ein Schlüssel 102 gebildet. Zweckmäßigerweise ist der Schlüssel 102 eine zufällige Zeichenfolge, die aus einer vorherbestimmten Anzahl von Zahlen oder bits besteht. Die Anzahl dieser ist keineswegs eingeschränkt. Die Mitteilung 101 und der Schlüssel 102 werden verwendet, um einen Authentifizierungs-Wert 103, wie MAC, zu generieren. Der Authentifizierungs-Wert 103 wird von der Mitteilung 101 und dem Schlüssel 102 mit mathematischen Betrieben abgeleitet. Durch Kombinieren des Schlüssels 102 und des Authentifizierungs-Werts 103 kann ein Prüf-Code 104 abgeleitet werden. Die erste Mitteilung 101 und der Prüf-Code 104 werden von dem Sender an den Empfänger über verschiedene Kanäle übertragen.
  • In 2 ist ein Verfahren auf der Übertragungs-Seite gemäß der Erfindung illustriert. In dem ersten Schritt 201 wird eine Mitteilung 101, die gesendet werden soll, gebildet. Die Mitteilung 101 umfasst z. B. Bootstrap-Informationen oder irgendeine Art von Informationen in der die Integrität wichtig ist. In dem Verfahren gemäß der Erfindung wird eine zufällige Zeichenfolge in dem zweiten Schritt 202 generiert. Die zufällige Zeichenfolge kann mittels eines zufälligen Nummern-Generator generiert werden. In der bevorzugten Ausführungsform der Erfindung wird immer eine neuer zufällige Zeichenfolge generiert werden, die auch ein Schlüssel 102 genannt werden kann, wenn eine Mitteilung 101 gesendet wird. Natürlich ist es auch möglich die gleiche zufällige Zeichenfolge mit allen Mitteilungen 101 zu verwenden, ohne dass das bedeutet, dass die Sicherheit in diesem Verfahren nicht so gut ist wie in dem Verfahren gemäß der bevorzugten Ausführungsform. In dem nächsten Schritt 203 des Verfahrens gemäß der Erfindung wird ein Authentifizierungs-Wert 103 berechnet. Der Authentifizierungs-Wert 103 kann z. B. ein MAC-Code sein. Der Authentifizierungs-Wert 103 wird durch die Verwendung eines Algorithmus berechnet. Der Algorithmus kann wie ein Secure Hash Algorithmus (SHA; Sicherer Hash Algorithmus) sein, der weitläufig in Verschlüsselungs-Anwendungen verwendet wird. Zweckmäßigerweise generiert der Algorithmus den Authentifizierungs-Wert 103, so dass er die Mitteilung 101 und/oder die zufällige Zeichenfolge wie Parameter für mathematische Betriebe verwendet.
  • Um Daten zu generieren mittels welchen die Integrität der Mitteilung 101 geprüft werden kann, werden der Authentifizierungs-Wert 103 und die zufällige Zeichenfolge in Schritt vier 204, der einen Prüf-Code 104 erzeugt, kombiniert. Dies kann auf mehrere Weisen geschehen. Im einfachsten Fall werden diese Werte miteinander, durch Zufügen der zufälligen Zeichenfolge nach dem Authentifizierungs-Wert 103 oder anders herum, kombiniert. In einer anderen Ausführungsform der Erfindung wird eine Art von arithmetischem Betrieb zur Kombinierung der Werte verwendet. Die Werte können auch auf jede andere Weise, als hier gezeigt, kombiniert werden. Für einen Fachmann ist es offensichtlich, dass der Authentifizierungs-Wert 103 und die zufällige Zeichenfolge entgegengesetzt sind zu solch einem Nummern-System, dass den mathematischen Betrieb in der Kombination ausführen kann. Letztens wird die erste Mitteilung 101 durch einen ersten Kanal, Schritt 205, übermittelt, welcher jede Art von erhältlichem Kanal sein kann. Der Kanal muss nicht sicher sein. Der Kanal kann z. B. über das Internet erzeugt werden. Dementsprechend wird der Prüf-Code 104 an den Empfänger über einen anderen Kanal, Schritt 206, übertragen, welcher Kanal gemäß der Erfindung ein sicherer und zweckmäßigerweise band-extern ist. Mit dem Wort band-extern ist ein Kanal gemeint, durch den die Mitteilung nicht übertragen wird. Der band-externe Kanal kann durch verschiedene Elemente, als durch welche die Mitteilung übertragen wird, gebildet werden.
  • Einem Fachmann ist es offensichtlich, dass mindestens ein Teil der oben beschriebenen Verfahrens-Schritte gleichzeitig oder in einer anderen als in 2 beschrieben Anordnung ausgeführt werden kann. Es ist auch offensichtlich, dass die Übertragung der zufälligen Zeichenfolge und des Authentifizierungs-Werts 103 auch getrennt ausgeführt werden können, so dass sie nicht auf der Übertragungs-Seite kombiniert werden.
  • 3a illustriert die Betreibungen auf der Empfänger-Seite gemäß der ersten Ausführungsform der Erfindung. Eine zweite Mitteilung 150 wird durch einen ersten Kanal empfangen. Der Prüf-Wert 104 wird durch einen zweiten Kanal empfangen. Der Authentifizierungs-Wert 103 und die zufällige Zeichenfolge sind getrennt. Die zufällige Zeichenfolge und die empfangene Mitteilung 150 werden als Parameter verwendet, um eine Authentifizierungs-Prüfung 151 zu generieren. Die Authentifizierungs-Prüfung und der Authentifizierungs-Wert 103 werden auf der Empfänger-Seite verglichen, um die Integrität der Mitteilung zu bestimmen und um den richtigen Sender zu authentifizieren.
  • 3b illustriert die Betreibung auf der Empfänger-Seite gemäß der zweiten Ausführungsform der Erfindung. Eine zweite Mitteilung 150 wird durch einen ersten Kanal empfangen. Der Prüf-Wert 104 wird durch einen zweiten Kanal empfangen. Der Authentifizierungs-Wert 103 und die zufällige Zeichenfolge sind getrennt. Der Authentifizierungs-Wert 103 und die empfangene Mitteilung 150 werden als Parameter verwendet, um eine Authentifizierungs-Prüfung 151 zu generieren. Die Authentifizierungs-Prüfung und die zufällige Zeichenfolge werden auf der Empfänger-Seite verglichen, um die Integrität der Mitteilung zu bestimmen und um den richtigen Sender zu authentifizieren.
  • In 4 ist ein Verfahren gemäß der Erfindung auf der Empfänger-Seite der Übertragungsstrecke gezeigt. Als erstes werden eine zweiter Mitteilung 101 und der Prüf-Code 104 empfangen 301, 302. Von dem empfangenen Prüf-Code 104 wird die ursprüngliche zufällige Zeichenfolge und der ursprüngliche Authentifizierungs-Wert 103 extrahiert 304. Dies wird erzielt durch einen invertierten Betrieb zu dem auf der Übertragungs-Seite geleisteten Betrieb. In dem einfachsten Fall kann die zufällige Zeichenfolge und der Authentifizierungs-Wert 103 nur getrennt werden weil zweckmäßigerweise dem Sender und dem Empfänger bekannt ist, wie viele Nummern die zufällige Zeichenfolge und entsprechend der Authentifizierungs-Wert 103 umfassen. Der Empfänger kann sicher sein, dass die zufällige Zeichenfolge und der Authentifizierungs-Code 103 ursprünglich sind, weil sie durch einen sicheren Kanal übertragen wurden. Diese Art von sicherem Kanal kann z. B. eine Telefonleitung sein. Eine Authentifizierungs-Prüfung 151 wird von der zweiten Mitteilung berechnet 303 und entweder die zufällige Zeichenfolge oder der Authentifizierungs-Wert 103, die von dem Prüf-Code 104 erhalten werden, werden empfangen. Zweckmäßigerweise wird das Berechnungs-Verfahren oder der Algorithmus für die Authentifizierungs-Prüfung 151 zwischen dem Sender und dem Empfänger vorher ausgemacht. Nach dem die Authentifizierungs-Prüfung 151 von der Mitteilung 150 berechnet worden ist, wird die Authentifizierungs-Prüfung 151 entweder mit dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge verglichen, die in der Erzeugung der Authentifizierungs-Prüfung 151 zum Prüfen der Integrität der zweiten Mitteilung, verglichen mit der ersten Mitteilung, nicht verwendet wird. Falls die verglichenen Werte gleich sind, bedeutet das, dass die empfangene Mitteilung 101 ursprünglich ist und sie akzeptiert wird 306. Falls der Vergleich nicht gleich ist, hat sich die Mitteilung 101 in der Übertragungsstrecke geändert und wird zurückgewiesen 307. Für einen Fachmann ist es offensichtlich, dass die Authentifizierungs-Prüfung 151 ein neuer zufälliger Zeichenfolge-Wert oder ein neuer Authentifizierungs-Wert ist, welche Authentifizierungs-Prüfung 151 mit der ursprünglich zufälligen Zeichenfolge oder dem ursprünglichen Authentifizierungs-Wert verglichen wird.
  • Ein Vorteil der Erfindung ist, dass der Schlüssel oder die zufällige Zeichenfolge und der Authentifizierungs-Wert 103 relativ kurz sein kann, da sie durch den sicheren band-externen Kanal übermittelt werden, was bedeutet, dass ein dritte Partei diese während der Übertragung nicht ändern kann. Die Sicherheit des band-externen Kanals basiert auf Transparenz, was bedeutet, dass eine dritte Partei nicht in der Lage ist die Daten die übertragen werden zu sehen.
  • Als nächstes bedenken wir die Erfindung, die in einem Telekommunikations-System angewendet wird. Als Beispiel beschreiben wir die Erfindung die in dem WAP (Wireless Application Protocol; schnurloses Anwendungs-Protokoll)-System angewendet wird. In dem WAP-System ist es möglich Internet mit einem mobilen Endgerät zu verwenden. Der Internet-Browser verwendet schnurlose Auszeichnungssprache (WML; wireless mark-up language) und leichte Auszeichnungssprache Durch dies Mittel basiert die Internet-Anwendung auf Text und es werden keine Bilder übertragen. In 5 ist eine vereinfachte Anordnung des Systems zu sehen, das WAP verwendet. Hier umfasst das mobile Endgerät 401 Mittel zum Empfangen und Übertragen von Informationen von dem Internet-Netzwerk. Zusätzlich umfasst das mobile Endgerät 401 Anzeige-Mittel zum zeigen von Informationen. Das mobile Endgerät 401 ist durch eine Funkschnittstelle mit einem mobilen Netzwerk 402 verbunden. Falls der Benutzer des mobilen Endgeräts 401 mit dem Internet verbunden werden möchte ist es durch das mobile Netzwerk 402 möglich. Das mobile Endgerät 401 verwendet das WAP-Protokoll über das mobile Netzwerk 402 an einen WAP-Server 403, welcher mit dem World Wide Web (WWW) 444 verbunden ist. Der WAP-Server 403 ist angebracht, um das WAP-Protokoll und die WWW-Protokolle einzupassen, so dass die WWW-Dienstleistungen in dem mobilen Endgerät 401 verwendet werden können. Wie gesehen werden kann, bringt das WAP, das ein Anwendungs-Gerüst und Netzwerk-Protokolle für schnurlose Endgeräte spezifiziert, das Internet-Inhalt und fortschrittliche Daten-Dienstleistungen an schnurlose Endgeräte bringt. Für einen Fachmann ist bekannt, dass WAP übergreifend über verschiedene schnurlose Netzwerk-Technologien und Überbringer-Arten (GSM, CDMA, SMS) arbeiten kann.
  • Bei der Verwendung von WAP-Dienstleistungen, muss der Benutzer die Dienstleistung von den WAP-Dienstleistungs-Anbietern anfordern. Besonders in dem Fall, dass der Benutzer eine neue WAP-Dienstleistung haben möchte, muss er oder sie Informationen über die Server-Adresse usw. erhalten, so dass das mobile Endgerät 401 den richtigen Server kontaktiert, wenn die zur Frage stehende Dienstleistung benutzt wird. Gemäß einer Ausführungsform der Erfindung ruft der Benutzer eine Informationsstelle des Dienstleistungs-Anbieters an, um eine WAP-Dienstleistung zu initialisieren. Die Informationsstelle registriert den Benutzer durch die Eingabe von Benutzer-Informationen als auch der Telefonnummer an eine Datenbank. Nachdem die benötigten Informationen in das System eingegeben wurden, wird das System eingerichtet, um den Prüf-Code zu berechnen. Der Prüf-Code wird von der zufälligen Zeichenfolge gebildet, welche durch den Dienstleistungs-Anbieter und von dem Authentifizierungs-Wert generiert wurde. Der Authentifizierungs-Wert kann durch Verwendung eines gewissen Algorithmus berechnet werden, wo die Parameter z. B. die beschriebene Mitteilung und die zufällig Zeichenfolge wie früher haben. Der Prüf-Code wird dem Benutzer durch die Informationsstelle genannt. Zweckmäßigerweise ist der Prüf-Code kurz, etwa 8 Zahlen. Danach sendet die Informationsstelle die festgelegten Daten wie die Server-Adresse als eine SMS-Mitteilung an z. B. das mobile Endgerät 401 des Benutzers. Gemäß dieser Ausführungsform der Erfindung gibt der Benutzer den von der Informationsstelle empfangenen Prüf-Code in das mobile Endgerät 401 ein. Das mobile Endgerät 401 trennt die Authentifizierungs-Werte und die zufällige Zeichenfolge von dem Prüf-Code. Danach wird das mobile Endgerät 401 eingerichtet, um mit dem gleichen Algorithmus eine Authentifizierungs-Prüfung zu berechnen, der auf der Übertragungs-Seite verwendet wurde, um den Authentifizierungs-Wert zu generieren. Die empfangene Mitteilung und entweder die zufällige Zeichenfolge oder der Authentifizierungs-Wert werden als Parameter für den Algorithmus in dem mobilen Endgerät 401 verwendet. Die Authentifizierungs-Prüfung und eine von dem Authentifizierungs-Wert und der zufälligen Zeichenfolge, die in der Erzeugung der Authentifizierungs-Prüfung nicht verwendet werden, werden in dem mobilen Endgerät 401 miteinander verglichen. Falls diese Werte gleich sind, aktiviert das mobile Endgerät 401 die festgelegten Daten.
  • Gemäß einer anderen Ausführungsform der Erfindung zeigt das mobile Endgerät 401 die Authentifizierungs-Prüfung auf einer Anzeige, so dass der Benutzer den von der Informationsstelle empfangenen Prüf-Code damit vergleichen kann. Falls sie gleich sind akzeptiert der Benutzer die empfangenen Daten in einer vorherbestimmten Art. Im anderen Fall löscht der Benutzer die Mitteilung. Wenn die Mitteilung aktiviert wurde, kann der Benutzer die WAP-Dienstleistung des Dienstleistungs-Anbieters nutzen.
  • Gemäß einer anderen bevorzugten Ausführungsform der Erfindung bekommt der Benutzer den Prüf-Code aus dem Internet. Der Benutzer wählt z. B. eine Webseite des Dienstleistungs-Anbieters der WAP-Dienstleistungen. Der Benutzer füllt ein Formular aus und registriert sich auf diese Weise in der Dienstleistungs-Anbieter-Datenbank. Nach der Registrierung generiert der Dienstleistungs-Anbieter den Prüf-Code und überträgt ihn über das Internet an den Benutzer. Bei der Übertragung wird eine Art von Verschlüsselungs-Verfahren verwendet, so dass die Übertragung sicher ist. Eine dieser Art von Verfahren kann z. B ein SSL (Secure Sockets Layer; Sichere Hülsen-Schicht) sein. SSL ist eine Programm-Schicht die für Internetzwecke erzeugt wurde, um Sicherheit von Mitteilungs-Übertragungen im Internet zu erzielen. Eine Anwendung der SSL verwendet das öffentliche- und private Schlüssel-Verschlüsselungs-System. Das bedeutet, dass der Benutzer und der Dienstleistungs-Anbieter der WAP-Dienstleistung eine Abmachung der Verschlüsselung im Voraus haben. Mittels dieser kann der Prüf-Code von dem Dienstleistungs-Anbieter auf eine sichere Art durch das Internet an den Benutzer geliefert werden. Nachdem der Benutzer die Mitteilung empfangen hat, die die Bootstrap-Informationen für das mobile Endgerät 401 beinhaltet, kann er oder sie auf die gleiche Art wie oben beschrieben eine Authentifizierungs-Prüfung generieren und mit dem Vergleich wie früher beschrieben Verfahren. Für einen Fachmann ist es offensichtlich, dass auch die Internet-Ressourcen des mobilen Endgeräts 401 auf die gleiche Weise verwendet werden können. Der Benutzer verbindet sich mit dem mobilen Endgerät über die WAP-Dienstleistungen mit dem Internet und bekommt dort den Prüf-Code. Die Verbindung ist eingerichtet, z. B. auf die gleiche Weise wie oben beschrieben, sicher zu sein. Nachdem der Prüf-Code und die Mitteilung empfangen wurden, kann die Authentifizierung und die Integrität in dem mobilen Endgerät 401 auf die gleiche Weise wie zuvor beschrieben geprüft werden.
  • Üblicherweise umfasst das System gemäß der in 6 gezeigten Erfindung Mittel zum Senden und Empfangen von Daten. Auf der Übertragungs-Seite 620 umfasst das System Mittel 601 zum Berechnen eines Authentifizierungs-Werts für eine Mitteilung die gesendet werden soll und Mittel zum Generierten einer zufälligen Zeichenfolge. Gemäß der Erfindung umfasst das System auf der Übertragungs-Seite 620 auch Mittel 603 zum Bilden eines Prüf-Codes durch Kombinieren der Authentifizierungs-Werte und der zufälligen Zeichenfolge. Es umfasst Mittel 604 zum Übermitteln der ersten Mitteilung über den ersten Kanal von dem Sender an den Empfänger. Diese Art von Mittel 604 kann z. B. eine E-Mail-Software oder dergleichen sein. Zweckmäßigerweise sind diese Mittel 604 ein mobiles Endgerät wie ein WAP-Endgerät, mittels welchem es möglich ist Kurzmitteilungen (SMS) zu übertragen und zu empfangen. Zusätzlich umfasst das System Mittel 605 zum Übermitteln des Prüf-Codes über den zweiten sicheren Kanal von dem Sender an den Empfänger. Diese Art von Mittel 605 kann z. B ein Telefon oder eine Anordnung sei, mittels welcher es möglich ist einen sicheren Kanal zwischen dem Sender und dem Empfänger zu bilden. Auf der Empfänger-Seite 630 umfasst das System gemäß der Erfindung Mittel 610 zum Trennen des Authentifizierungs-Werts und der zufälligen Zeichenfolge von dem Prüf-Code. Dies kann erzielt werden mittels Software oder Elektronik. Das System umfasst auch Mittel 611 zum Generieren einer Authentifizierungs-Prüfung der empfangenen Mitteilung und von entweder der zufälligen Zeichenfolge oder dem Authentifizierungs-Wert und Mittel 612 zum Vergleichen der Authentifizierungs-Prüfung mit entweder dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge die nicht in der Erzeugung der Authentifizierungs-Prüfung, zum Prüfen der Integrität der empfangenen Mitteilung verglichen mit der ersten Mitteilung, verwendet werden. Zweckmäßigerweise werden diese Mittel 611, 612 durch Daten-Verarbeitungs-Mittel, wie einem Mikroprozessor und Software ausgeführt.
  • 7 zeigt ein Blockschaltbild eines mobilen Endgeräts gemäß einer bevorzugten Ausführungsform der Erfindung. Das mobile Endgerät umfasst ein Mikrofon 701, Tastatur 707, Anzeige 706, Hörer 714, Antennenweiche oder Schalter 708, Antenne 709 und eine Kontrolleinheit 705, welches alle typische Bauteile von konventionellen mobilen Kommunikationsmitteln sind. Des Weiteren beinhaltet das mobile Endgerät typische übertragungs- und Empfänger Datenblöcke 704, 711, welche zum Sendern und empfangen von Daten, wie Mitteilungen, verwendet werden. Der Übertragungs-Datenblock 704 umfasst Funktionalität, die für Sprechen und Kanal-Codieren, Verschlüsselung und Modulation notwendig ist und den notwendigen HF-Schaltkreis zur Verstärkung des Signals zum Übertragen. Der Empfänger-Datenblock 711 umfasst die notwendigen Verstärkungs-Schaltungen und die Funktionalität, die notwendig ist zum demodulieren und entschlüsseln des Signals und zum entfernen der Kanal- und Sprach-Codierung. Das Signal, das durch das Mikrofon 701 produziert wird, wird in der Verstärkerstufe 702 verstärkt und in dem A/D-Wandler 703 in digitale Form konvertiert, wonach das Signal zu dem Übertragungs-Datenblock 704 gebracht wird. Der Übertragungs-Datenblock kodiert das digitale Signal und produziert das modulierte und verstärkte HF-Signal, wonach das HF-Signal über die Weiche oder den Schalter 708 zu der Antenne 709 gebracht wird. Der Empfänger-Datenblock 711 demoduliert das empfangene Signal und entfernt die Verschlüsselungs- und Kanal-Codierung. Das resultierende Sprach-Signal wird in dem D/A-Wandler 712 in analoge Form konvertiert, von welchen das Ausgabe-Signal in der Verstärkerstufe 713 verstärkt wird, wonach das Verstärkungs-Signal zu dem Hörer 714 gebracht wird. Die Kontrolleinheit 705 kontrolliert die Funktionen der mobilen Kommunikations-Mittel, liest die Befehle die von dem Benutzer über die Tastatur 707 gegeben werden und zeigt dem Benutzer Mitteilungen über die Anzeige 706 an. Zusätzlich umfasste das mobile Endgerät Eingabe-Mittel zum Eingeben eines Prüf-Codes der ersten Mitteilung, die über einen sicheren Kanal in dem mobilen Endgerät empfangen wurde. Die Eingabe-Mittel können z. B. die Tastatur 707 sein. Mit der ersten Mitteilung ist eine Mitteilung gemeint, welche durch den Sender an das mobile Endgerät gesendet wurde. Das mobile Endgerät umfasst auch Mittel 730 zum Trennen eines Authentifizierungs-Werts und einer zufälligen Zeichenfolge von dem Prüf-Code der ersten Mitteilung. Es umfasst auch Mittel 731 zum Generieren einer Authentifizierungs-Prüfung der empfangenen Mitteilung und von entweder dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge und Mittel 732 zum Vergleich der Authentifizierungs-Prüfung mit entweder dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge, die nicht in der Erzeugung der Authentifizierungs-Prüfung zum Prüfen der Integrität der empfangenen Mitteilung verglichen mit der ersten Mitteilung, verwendet wurde. Für einen Fachmann ist es offensichtlich, dass mittels eines mobilen Endgeräts gemäß der Erfindung es möglich ist zu prüfen, ob die empfangene Mitteilung die gleiche ist wie die gesendete Mitteilung. Mittel 730, 731 732 können zweckmäßigerweise mit einem Mikroprozessor in der Kontrolleinheit 705 und Software erkannt werden. In einer bevorzugten Ausführungsform der Erfindung wird das mobile Endgerät in WAP-Anwendungen verwendet. Mittels der Erfindung ist es möglich zu prüfen, ob die empfangenen Daten, wie die WAP-Server-Adressen, richtig sind und vom richtigen Sender kommen.
  • Für einen Fachmann ist es offensichtlich, dass der Inhalt der Mitteilung jede andere Information als Bootstrap-Informationen umfassen kann. Das mobile Endgerät kann jede Art von Endgerät sein in dem es möglich ist, die vorliegende Erfindung anzuwenden. Das mobile Endgerät kann z. B. so etwas wie mobile Telefone, Pager und persönliche digitale Assistenten sein. Die Erfindung kann auch in anderen Daten Übertragungsanwendungen als im WAP angewendet werden.
  • Üblicherweise ist es angesichts der vorangegangenen Beschreibung einem Fachmann offenkundig, dass verschiedene Modifikationen innerhalb des Bereichs der Erfindung gemacht werden können. Während die bevorzugten Ausführungsformen der Erfindung im Detail beschrieben wurden, sollte offensichtlich sein, dass viele Modifikationen und Variationen dazu möglich sind, die alle in den Bereich der Erfindung fallen.

Claims (14)

  1. Verfahren, um die Integrität einer ersten Mitteilung zu prüfen, die zwischen einem Sender, auf einer Übertragungs-Seite, und einem Empfänger, auf einer Empfänger-Seite, übertragen wird, wobei in dem Verfahren ein Authentifizierungs-Wert für die erste Mitteilung berechnet wird und eine zufällige Zeichenfolge erzeugt wird, dadurch gekennzeichnet, dass – die erste Mitteilung, durch einen ersten Kanal, von dem Sender zu dem Empfänger übertragen wird und – der Authentifizierungs-Wert und die zufällige Zeichenfolge, an den Empfänger, durch einen zweiten sicheren Kanal übertragen werden, um die Integrität einer empfangenen Mitteilung auf der Empfänger-Seite zu prüfen.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der Authentifizierungs-Wert aus der ersten Mitteilung und der zufälligen Zeichenfolge, auf der Übertragungs-Seite, erzeugt wird.
  3. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der Authentifizierungs-Wert und die zufällige Zeichenfolge, als ein Prüf-Code auf der Übertragungs-Seite, kombiniert werden.
  4. Verfahren gemäß Anspruch 3, dadurch gekennzeichnet, dass der Authentifizierungs-Wert und die zufällige Zeichenfolge aus dem Prüf-Code, auf der Empfänger-Seite, getrennt werden.
  5. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass auf der Empfänger-Seite eine Authentifizierungs-Prüfung, aus der empfangenen Mitteilung und aus entweder der zufälligen Zeichenfolge oder dem Authentifizierungs-Wert, erzeugt wird.
  6. Verfahren gemäß Anspruch 5, dadurch gekennzeichnet, dass auf der Empfänger-Seite die Authentifizierungs-Prüfung mit entweder dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge zu vergleichen, die in der Erzeugung der Authentifizierungs- Prüfung nicht verwendet wurden, um die Integrität der empfangenen Mitteilung im Vergleich zur ersten Mitteilung zu prüfen.
  7. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der zweite sichere Kanal band-extern ist.
  8. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass auf der Übertragungs-Seite – eine erste Mitteilung gebildet wird, – eine zufällige Zeichenfolge erzeugt wird, – ein Authentifizierungs-Wert, aus der ersten Mitteilung und aus der zufälligen Zeichenfolge, erzeugt wird, – ein Prüfungs-Code, durch kombinieren des Authentifizierungs-Wertes und der zufälligen Zeichenfolge, gebildet wird, – die erste Mitteilung, durch den ersten Kanal, vom Sender zum Empfänger übertragen wird, und – der Prüf-Code, durch den zweiten sicheren Kanal, vom Sender an den Empfänger übertragen wird.
  9. Verfahren gemäß Anspruch 8, dadurch gekennzeichnet, dass auf der Empfänger-Seite – eine Mitteilung durch einen ersten Kanal empfangen wird, – der Prüf-Code durch einen zweiten sicheren Kanal empfangen wird, – der Authentifizierungs-Wert und die zufällige Zeichenfolge, aus dem Prüf-Code, getrennt werden, – eine Authentifizierungs-Prüfung, aus der empfangenen Mitteilung und aus entweder der zufälligen Zeichenfolge oder dem Authentifizierungs-Wert erzeugt wird, und – die Authentifizierungs-Prüfung, entweder mit dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge zu vergleichen, die in der Erzeugung der Authentifizierungs-Prüfung nicht verwendet wurden, um die Integrität der empfangenen Mitteilung im Vergleich zur ersten Mitteilung zu prüfen.
  10. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die Mitteilung bootstrap Informationen beinhaltet.
  11. System, um die Integrität einer ersten Mitteilung, übertragen zwischen einem Sender auf einer Übertragungs-Seite und einem Empfänger auf einer Empfänger-Seite, zu überprüfen, wobei des System Mittel zur Berechnung eines Authentifizierungs-Werts für die erste Mitteilung und Mittel zur Erzeugung einer zufälligen Zeichenfolge, umfasst, dadurch gekennzeichnet, dass das System auf der Übertragungs-Seite umfasst – Mittel, um einen Prüf-Code, durch kombinieren des Authentifizierungs-Codes und der zufälligen Zeichenfolge, zu bilden. – Mittel, um die erste Mitteilung, vom Sender zum Empfänger, durch den ersten Kanal, zu übertragen, und – Mittel, um den Prüf-Code vom Sender zum Empfänger, durch den zweiten sicheren Kanal, zu übertragen, und auf der Empfangs-Seite des Systems umfasst – Mittel, um den Authentifizierungs-Wert und die zufällige Zeichenfolge aus dem Prüf-Code zu trennen, – Mittel, um eine Authentifizierungs-Prüfung aus der empfangenen Mitteilung und aus entweder der zufälligen Zeichenfolge oder dem Authentifizierungs-Wert zu erzeugen, und – Mittel, um die Authentifizierungs-Prüfung mit entweder dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge zu vergleichen, die in der Erzeugung der Authentifizierungs-Prüfung nicht verwendet wurden, um die Integrität der empfangenen Mitteilung im Vergleich zur ersten Mitteilung zu prüfen.
  12. System gemäß Anspruch 11, dadurch gekennzeichnet, dass das System, der Betrieb eines Wireless Application Protocol-Systems, WAP, umfasst.
  13. Mobiles Endgerät, um die Integrität einer empfangenen Mitteilung zu prüfen, wobei in das mobile Endgerät eine erste Mitteilung gesendet wird, dadurch gekennzeichnet, dass das mobile Endgerät umfasst, – Mittel, um eine Mitteilung zu empfangen, – Eingabemittel, um einen Prüf-Code, der ersten, durch einen sicheren Kanal empfangenen, Mitteilung, in das mobile Endgerät einzugeben, – Mittel, um einen Authentifizierungs-Wert und eine zufällige Zeichenfolge aus dem Prüf-Code der ersten Mitteilung zu trennen, – Mittel, um eine Authentifizierungs-Prüfung aus der empfangenen Mitteilung und aus entweder dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge zu erzeugen, und – Mittel, um die Authentifizierungs-Prüfung mit entweder dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge zu vergleichen, die in der Erzeugung der Authentifizierungs-Prüfung nicht verwendet wurden, um die Integrität der empfangenen Mitteilung im Vergleich zur ersten Mitteilung zu prüfen.
  14. Mobiles Endgerät gemäß Anspruch 13, dadurch gekennzeichnet dass, es ein Wireless Application Protocol-Endgerät, WAP ist.
DE60119489T 2000-02-01 2001-02-01 Verfahren zur prüfung der datenintegrität, korrespondierende vorrichtung und mobiles endgerät Expired - Lifetime DE60119489T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20000203 2000-02-01
FI20000203A FI112418B (fi) 2000-02-01 2000-02-01 Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
PCT/FI2001/000093 WO2001058081A1 (en) 2000-02-01 2001-02-01 Method for checking the integrity of data, system and mobile terminal

Publications (2)

Publication Number Publication Date
DE60119489D1 DE60119489D1 (de) 2006-06-14
DE60119489T2 true DE60119489T2 (de) 2006-09-28

Family

ID=8557289

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60119489T Expired - Lifetime DE60119489T2 (de) 2000-02-01 2001-02-01 Verfahren zur prüfung der datenintegrität, korrespondierende vorrichtung und mobiles endgerät

Country Status (14)

Country Link
US (2) US7725714B2 (de)
EP (1) EP1252739B1 (de)
JP (4) JP4377100B2 (de)
KR (1) KR100465443B1 (de)
CN (1) CN100409612C (de)
AT (1) ATE326091T1 (de)
AU (1) AU3180901A (de)
BR (1) BRPI0107925B1 (de)
CA (1) CA2399097C (de)
DE (1) DE60119489T2 (de)
ES (1) ES2261376T3 (de)
FI (1) FI112418B (de)
HK (1) HK1049079B (de)
WO (1) WO2001058081A1 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
FI114001B (fi) * 2001-11-09 2004-07-15 Nokia Corp Tiedonsiirtomenetelmä ja -järjestelmä
US7299349B2 (en) * 2002-01-31 2007-11-20 Microsoft Corporation Secure end-to-end notification
US7434051B1 (en) * 2003-09-29 2008-10-07 Sun Microsystems, Inc. Method and apparatus for facilitating secure cocktail effect authentication
DE102004024648A1 (de) * 2004-05-18 2005-12-22 Siemens Ag Verfahren zur Authentifizierung einer Kommunikationseinheit
GB2419785B (en) * 2004-10-27 2007-10-17 Roke Manor Research A method of determining reliability of data
KR100621588B1 (ko) * 2004-11-03 2006-09-19 삼성전자주식회사 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치
US7562284B2 (en) * 2005-08-26 2009-07-14 International Business Machines Corporation Apparatus, system, and method for mandatory end to end integrity checking in a storage system
US8572382B2 (en) * 2006-05-15 2013-10-29 Telecom Italia S.P.A. Out-of band authentication method and system for communication over a data network
DE102006033820A1 (de) * 2006-07-19 2008-01-31 Secunet Security Networks Ag Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens
US8838953B2 (en) * 2007-06-05 2014-09-16 Stmicroelectronics, Inc. System and method for using an out-of-band device to program security keys
CN101453478B (zh) * 2007-11-28 2013-07-03 新奥特(北京)视频技术有限公司 一种在文件传输中的完整性校验方法
ES2400398T3 (es) * 2008-03-28 2013-04-09 Vodafone Holding Gmbh Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización
GB0811210D0 (en) * 2008-06-18 2008-07-23 Isis Innovation Improvements related to the authentication of messages
DE102010026433A1 (de) * 2010-07-08 2012-01-12 Siemens Aktiengesellschaft Steuernetzwerk für ein Schienenfahrzeug
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US20120303310A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US9256714B2 (en) * 2011-11-09 2016-02-09 International Business Machines Corporation Preserving integrity of messages in a messaging oriented middleware system
US9544148B2 (en) 2011-12-02 2017-01-10 Blackberry Limited Method of sending a self-signed certificate from a communication device
IL217478A0 (en) * 2012-01-10 2012-03-29 Nds Ltd Anonymous authentication
JP5626603B2 (ja) * 2012-07-30 2014-11-19 株式会社タツノ 給油装置
GB2513494B (en) * 2012-08-23 2015-07-29 Vzinternet Ltd Data verification
UA109180C2 (uk) * 2013-09-02 2015-07-27 Спосіб передачі голосової та іншої інформації з одного автономного терміналу мобільного зв'язку на інший
CN103580956A (zh) * 2013-11-05 2014-02-12 北京锐安科技有限公司 一种检测数据完整性的方法及装置
FR3016099B1 (fr) * 2013-12-26 2017-05-05 Grdf Procede de reception utilisant un codage de controle d'integrite
JP6219237B2 (ja) * 2014-06-18 2017-10-25 株式会社トクヤマ Ca(OH)2水性スラリー
CN104835046B (zh) * 2015-04-20 2018-03-16 信码互通(北京)科技有限公司 一种用于二维码安全校验的数据鉴伪方法
CN105306548A (zh) * 2015-09-25 2016-02-03 广东欧珀移动通信有限公司 一种数据同步方法及系统
CN105426189A (zh) * 2015-11-13 2016-03-23 科大讯飞股份有限公司 一种通知栏合并的方法及系统
CN109302368A (zh) * 2017-06-19 2019-02-01 中兴通讯股份有限公司 一种文件处理方法和服务器
KR102223741B1 (ko) * 2019-05-13 2021-03-05 네이버웹툰 유한회사 문자열의 무작위 생성 여부 판단 방법, 장치 및 컴퓨터 프로그램

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
GB2204975B (en) 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
GB2283349A (en) 1993-10-29 1995-05-03 Ibm Transaction processing system
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5598459A (en) 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5680458A (en) 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
JPH09311854A (ja) 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
CN1230324A (zh) 1996-07-11 1999-09-29 格姆普拉斯有限公司 增强的短消息和同步与保护蜂窝电信系统中增强的短消息交换的方法
CA2228185C (en) * 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US5771292A (en) * 1997-04-25 1998-06-23 Zunquan; Liu Device and method for data integrity and authentication
DE19722424C5 (de) 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
JPH10334164A (ja) 1997-06-04 1998-12-18 Nippon Telegr & Teleph Corp <Ntt> 電子小切手方法、その装置およびその実行プログラム記録媒体
FR2771875B1 (fr) 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
EP0930795A1 (de) 1998-01-16 1999-07-21 Nokia Telecommunications Oy Authentifizierungsverfahren für mobile Teilnehmer in einem Telekommunikationsnetzwerk
US6560706B1 (en) * 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
JPH11355268A (ja) 1998-06-09 1999-12-24 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
US6311276B1 (en) * 1998-08-25 2001-10-30 3Com Corporation Secure system for remote management and wake-up commands
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten

Also Published As

Publication number Publication date
EP1252739B1 (de) 2006-05-10
JP4377100B2 (ja) 2009-12-02
KR20030009342A (ko) 2003-01-29
CN100409612C (zh) 2008-08-06
CA2399097C (en) 2011-07-05
DE60119489D1 (de) 2006-06-14
CA2399097A1 (en) 2001-08-09
EP1252739A1 (de) 2002-10-30
US7725714B2 (en) 2010-05-25
BR0107925A (pt) 2002-12-10
BRPI0107925B1 (pt) 2015-09-08
JP2003522475A (ja) 2003-07-22
US20030120924A1 (en) 2003-06-26
US8171291B2 (en) 2012-05-01
AU3180901A (en) 2001-08-14
ES2261376T3 (es) 2006-11-16
US20100191966A1 (en) 2010-07-29
JP2006136003A (ja) 2006-05-25
JP2011010313A (ja) 2011-01-13
FI20000203A (fi) 2001-08-02
JP2006352904A (ja) 2006-12-28
FI20000203A0 (fi) 2000-02-01
HK1049079B (zh) 2006-10-20
ATE326091T1 (de) 2006-06-15
CN1397124A (zh) 2003-02-12
FI112418B (fi) 2003-11-28
KR100465443B1 (ko) 2005-01-13
WO2001058081A1 (en) 2001-08-09
HK1049079A1 (en) 2003-04-25

Similar Documents

Publication Publication Date Title
DE60119489T2 (de) Verfahren zur prüfung der datenintegrität, korrespondierende vorrichtung und mobiles endgerät
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69828809T2 (de) Sicherheit von datenverbindungen
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
EP2561461A1 (de) Verfahren zum lesen eines attributs aus einem id-token
DE102015214267A1 (de) Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
DE10212620A1 (de) Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
DE60209809T2 (de) Verfahren zur digitalen unterschrift
DE102011003919A1 (de) Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP1964042A1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
DE19801241C2 (de) Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender
EP1183847B1 (de) Verfahren zur gesicherten übermittlung von geschützten daten
EP1300981B1 (de) Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats
DE10109546A1 (de) Verfahren und Kommunikationssystem zum Bereitstellen eines Programm-Elements
EP3823235A1 (de) Verbindungsspezifisch geprüfte datenübertragung über eine kryptographisch authentisierte netzwerkverbindung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition