SE519471C2 - Method for establishing a secure connection between access points and a mobile terminal in a packet switched network - Google Patents

Method for establishing a secure connection between access points and a mobile terminal in a packet switched network

Info

Publication number
SE519471C2
SE519471C2 SE9903370A SE9903370A SE519471C2 SE 519471 C2 SE519471 C2 SE 519471C2 SE 9903370 A SE9903370 A SE 9903370A SE 9903370 A SE9903370 A SE 9903370A SE 519471 C2 SE519471 C2 SE 519471C2
Authority
SE
Sweden
Prior art keywords
mobile terminal
access points
access
secret key
key
Prior art date
Application number
SE9903370A
Other languages
Swedish (sv)
Other versions
SE9903370L (en
SE9903370D0 (en
Inventor
Andras Gergely Valko
Istvan Maricza
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE9903370A priority Critical patent/SE519471C2/en
Publication of SE9903370D0 publication Critical patent/SE9903370D0/en
Priority to PCT/SE2000/001795 priority patent/WO2001022685A1/en
Priority to AU76942/00A priority patent/AU7694200A/en
Publication of SE9903370L publication Critical patent/SE9903370L/en
Publication of SE519471C2 publication Critical patent/SE519471C2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Abstract

In a method for establishing a secure communication in a packet based network comprising an access network (13) having access points (10) for two or more mobile terminals (11) belonging to the access network, a first access point is contacted by one mobile terminal in the intention of initiating a session from the mobile terminal. A secret key is generated using a function f stored in the access points acting on the information from the mobile terminal at the first access point by a converter known by two or more access points. The secret key is sent from the first access point to the mobile terminal using encryption, which is decrypted at the mobile terminal. The secret key is then used as a shared security key in communication between the mobile terminal and any access point knowing the converter.

Description

519 471i 2 . representerar en potentiell säkerhetsrisk vilket möjliggör för illasinnade användare att avlyssna eller förfalska styrinformation. Förfalskade paket kan interferera med vägval, laddning, platshanterare eller andra funktioner tillhörande den attackerade användaren. 519 471i 2. represents a potential security risk which enables malicious users to eavesdrop on or falsify control information. Counterfeit packages can interfere with route selection, charging, site manager or other features of the attacked user.

Förutom genomgående säkerhetsfunktioner har därför trådlösa accessnät egna mekanismer för verifiering och kryptering av paket utbytta mellan rnobilenheter och trådlösa accesspunkter.In addition to consistent security functions, wireless access networks therefore have their own mechanisms for verifying and encrypting packets exchanged between mobile devices and wireless access points.

Genom avkoppling av lokala verifierings- och krypteringsmekanismer från genomgående säkerhetsstöd säkerställes att laddnings- och verifieringsinfonnation relaterad till viss mobil användare förblir skyddad även när användaren är upptagen i en "reguljär", dvs. icke skyddad session. Dessutom tillåter avkoppling mobila användare att köra säkra datasessioner över ett säkert trådlöst nät utan att dela genomgående säkerhetsnycklar med accessnätet. Det är vidare fördelaktigt om ändpunkten för denna lokala säkerhetsrelation vid vilken tidpunkt som helst är den accesspunkt med mobilt ursprung till vilken mobilterminalen verkligen är ansluten.By relaxing local verification and encryption mechanisms from consistent security support, it is ensured that charging and verification information related to a certain mobile user remains protected even when the user is engaged in a "regular", ie. unprotected session. In addition, disconnection allows mobile users to run secure data sessions over a secure wireless network without sharing consistent security keys with the access network. It is further advantageous if the end point of this local security relationship at any time is the access point of mobile origin to which the mobile terminal is actually connected.

Detta tillåter paket med mobilt ursprung att bli verifierade så snart som de kommer in i accessnätet. Detta är viktigt därför att mobila avgående paket kan sätta igång åtgärder relaterade till laddnings- och vägvalsinformation tillhörande den sändande mobilenheten.This allows packets of mobile origin to be verified as soon as they enter the access network. This is important because mobile outgoing packets can initiate actions related to charging and routing information associated with the sending mobile device.

Olika lösningar finns för att förverkliga säkra samband. Syrnmetriska lösningar litar till en säker nyckel som delas mellan två eller flera enheter. Denna nyckel måste utbytas mellan kommunicerande parter innan kommunikation och samma nyckel används för både kryptering och avkryptering. Innan sändning av ett paket, använder sändaren säkerhetsnyckeln för att ta fram ett verifieringsfält eller för att kryptera lasten. Mottagaren använder samma nyckel för att verifiera verifikationsfáltet eller för att avkryptera paketet. Ett exempel på en metod för att utbyta säkerhetsnycklar presenteras i RFC 2409-standarden avseende utbyte av Internet- nycklar "Intemet Key Exchange". En säkerhetsnyckel baserad på paketverifieringsmekanism presenteras i P. Metzger, W: Simpson, "IP Authentication using Keyed MD5", Intemet RFC 1828, August 1995.Various solutions exist to realize secure connections. Acid metric solutions rely on a secure key that is shared between two or your devices. This key must be exchanged between communicating parties before communication and the same key is used for both encryption and decryption. Before sending a package, the sender uses the security key to generate a verification field or to encrypt the load. The recipient uses the same key to verify your verification field or to decrypt the packet. An example of a method for exchanging security keys is presented in the RFC 2409 standard regarding the exchange of Internet keys "Intemet Key Exchange". A security key based on packet verification mechanism is presented in P. Metzger, W: Simpson, "IP Authentication using Keyed MD5", Intemet RFC 1828, August 1995.

Asymrnetriska säkerhetslösningar byggda på par av publika eller privata nycklar. Någon som vill skicka verifierade paket använder sin egen privata, exempelvis hemliga, nyckel för att bilda verifikationsfältet. Dessutom armonserar sändaren den publika nyckeln tillhörande till dennes privata nyckel. Verifikationsdata bildade av en given privat nyckel kan endast avkodas genom att använda tillhörande publika nyckel. Detta tillåter mottagarna som har den 10 15 20 25 30 519 471 3 publika nyckeln att bestämma huruvida paketet verkligen skickades av den påstådda avsändaren.Asymmetric security solutions built on pairs of public or private keys. Someone who wants to send verified packages uses their own private, for example secret, key to form the verification field. In addition, the transmitter harmonizes the public key associated with its private key. Verification data generated by a given private key can only be decrypted by using the associated public key. This allows the recipients who have the public key to determine whether the packet was actually sent by the alleged sender.

PGP-digitala signaturer är ett exempel på asymmetrisk verifikation. Genom att använda PGP- programvara, bildas två binära nummer, den publika och den privata nyckeln. Dessa sparas i en separat fil, men den publika nyckeln konverteras till ASCIl-fonnat så att den kan distribueras till var och en som tänker skicka meddelanden till användaren. Den privata nyckeln skall bevaras hemlig och den kommer även att krypteras innan den sparas.PGP digital signatures are an example of asymmetric verification. Using PGP software, two binary numbers are formed, the public and the private key. These are saved in a separate file, but the public key is converted to ASCIl format so that it can be distributed to anyone who intends to send messages to the user. The private key must be kept secret and it will also be encrypted before it is saved.

Sammanfattningsvis kräver både symmetriska och asymmetriska säkerhetstekniker att mottagaren har någon form av säkerhetsinformation knuten till sändaren. I symmetriska lösningar är denna information den gemensamma hemliga nyckeln medan i asymrnetriska lösningar det är sändarens publika nyckel. Säkerhetsinformation måste antingen vara tillgänglig hos sändaren eller mottagaren innan kommunikation eller måste erhållas när kommunikationssessionen etableras.In summary, both symmetrical and asymmetrical security techniques require that the receiver have some form of security information associated with the transmitter. In symmetrical solutions this information is the common secret key while in asymmetric solutions it is the public key of the transmitter. Security information must either be available from the sender or receiver before communication or must be obtained when the communication session is established.

En mobilterminal tillåts röra sig (roarn) inom stora områden med bibehållen förbindelse med ett fast nät. Terrninalema kan flyttas från en accesspunkt till en annan under aktiva kommunikationssessioner med hjälp av överlämningsmetoder. I en överlärnningsprocess ändras accesspunkten genom vilken kommunikationen utförts. Säkerhetsöverväganden kräver att mobilterminalen har ett säkert samband med accesspunkten med vilken den faktiskt är förbunden.A mobile terminal is allowed to move (roarn) over large areas while maintaining a connection to a fixed network. The terminals can be moved from one access point to another during active communication sessions using handover methods. In an overlearning process, the access point through which the communication is performed changes. Security considerations require that the mobile terminal has a secure connection with the access point to which it is actually connected.

På grund av de stora antalet av accesspunkter och mobilenheter, finns det fördelar med att inte ha ett fóretablerat säkert samband med samtliga accesspunkter i ett accessnät. Istället etableras ett säkert samband när mobilterminalen flyttas till en accesspunkt.Due to the large number of access points and mobile devices, there are advantages to not having a pre-established secure connection with all access points in an access network. Instead, a secure connection is established when the mobile terminal is moved to an access point.

Konventionella lösningar kräver att accesspunkten uppnår säkerhetsinformation från en central server vid överlämning. Dessa lösningar ger ingen mjuk överlärnning på grund av den tid de tar och de står därför i strid med kvalitetskraven i accessnäten. Dessutom möter sådana lösningar skalbarhetsproblem på grund av att lasten på den centrala servern representerar ett enda felställe. Slutligen vilar sådana serverbaslösningar på explicita signalmeddelanden mellan accesspunkter och servrar vilket ger upphov till problem i low-end paketdatamiljöer byggda utan användning av signalering, såsom de somibeskrives i A. Valkó, "Cellular IP - A 10 15 20 25 30 519 4719 4 new approach to Internet Host Mobility" ACM Computer Communication Review, Volym 29, nr. 1, januari 1999, sid. 50-65.Conventional solutions require the access point to obtain security information from a central server upon handover. These solutions do not provide soft over-learning due to the time they take and they are therefore in conflict with the quality requirements of the access networks. In addition, such solutions face scalability problems because the load on the central server represents a single fault location. Finally, such server base solutions rely on explicit signaling between access points and servers, giving rise to problems in low-end packet data environments built without the use of signaling, as described in A. Valkó, "Cellular IP - A 10 15 20 25 30 519 4719 4 new approach to Internet Host Mobility "ACM Computer Communication Review, Volume 29, no. 1, January 1999, p. 50-65.

En annan lösning för accesspunkten är att erhålla säkerhetsinformation från en intilliggande accesspunkt med vilken den mobila tenninalen har törbundits innan överlärnning. Medan denna lösning eliminerar skalbarhetsproblemen som uppträder vid användning av server, har det liknande nackdelar när det gäller pålitlighet och kravet på explicita signalerings- meddelanden. Vidare kan vissa accessnät inte stödja direkt kommunikation mellan accesspunkter.Another solution for the access point is to obtain safety information from an adjacent access point with which the mobile tenninal has been dry-bound before over-learning. While this solution eliminates the scalability problems that occur when using a server, it has similar disadvantages in terms of reliability and the requirement for explicit signaling messages. Furthermore, some access networks may not support direct communication between access points.

Ett exempel på en tidigare känd överlärrmingslösning presenteras i WO 96/ 36191 av Motorola i Inc. Där beskrivs ett system där överlärrmandet inbegriper utbyte av kontrollmeddelande mellan accesspunkter och (semi)-centraliserande kontrollpunkter. Detta system ger också en möjlighet säkerhetsinformation relaterad till mobilenheten utbytes på samma sätt. Enligt denna patentansökan föreligger behov av kontroll och sändning av kontrollmeddelande vid överlämning. Ett annat exempel pâ en lösning som inbegriper kontrollmeddelanden mellan accesspunkterna vid överlämningen finns i EP 0 85l 633 av Lucent Technologies Inc.An example of a prior art over-learning solution is presented in WO 96/36191 by Motorola of Inc. It describes a system in which the over-learning involves the exchange of control message between access points and (semi) centralizing control points. This system also provides an opportunity security information related to the mobile device is exchanged in the same way. According to this patent application, there is a need for control and transmission of control message upon handover. Another example of a solution that includes control messages between the access points at handover is found in EP 0 85l 633 by Lucent Technologies Inc.

I GSM-teknik, (Global System for Mobile Telecommunications), används en konventionell verifiering vari mobilen inte har ett säkert samband med accesspunkten (basstationen). Istället har den säkert samband med MSCn. (Se M. Mouly, M-B. Pautet, "The GSM System for Mobile Communication", ISBN 2-9507190-0-7). En beskrivning av GSM-verifikations- detaljer kan också hittas i WO 97/01943, sid. ll, rad 1-25, vilket presenteras som teknikens ståndpunkt.In GSM technology, (Global System for Mobile Telecommunications), a conventional verification is used in which the mobile does not have a secure connection with the access point (base station). Instead, it is certainly related to the MSC. (See M. Mouly, M-B. Pautet, "The GSM System for Mobile Communication", ISBN 2-9507190-0-7). A description of GSM verification details can also be found in WO 97/01943, p. ll, lines 1-25, which is presented as the state of the art.

Sålunda har existerande lösningar för etablering av säkert samband mellan mobilterminaler och accesspunkter allvarliga begränsningar. Medan den serverbaserade tillämpningen är applicerbar på cellulära telefonnät är den ineffektiv i paketdatasystem, där cellstorlekarna normalt är mindre och överlämningar är mer frekventa.Thus, existing solutions for establishing a secure connection between mobile terminals and access points have serious limitations. While the server-based application is applicable to cellular telephone networks, it is inefficient in packet data systems, where cell sizes are normally smaller and transmissions are more frequent.

WO 97/01943 presenterar istället en lösning på ett liknade problem som uppfinningen, dvs. undvikande av verifieringsrelaterade meddelanden mellan basstationen och den centrala servem av ekonomiska skäl. Denna kända lösning använder en ide där meddelanden istället utbyts via tenninalen mellan de gamla och de nya basstationema. 10 15 20 25 30 519 4715 5 Syftet med föreliggande uppfinning är emellertid att hitta en lösning vari den mobila enheten inte mäste agera som en beroendestation för att undvika användning av den ansträngda radioresursen och effekten som är tillgänglig för mobilenheten. Vidare fungerar återutsändning genom enheten endast om mobilen utnyttjar tillräckligt mycket tid i området där båda accesspunkterna kan nås via radio. Vidare kan lösningen enligt detta dokument endast åstadkomma verifiering en gång och det är när överlärrming görs. Ett syfie med föreliggande uppfinning är att hitta en mer allmän lösning, där vilket som helst meddelande som skickas mellan mobilenheten och en accesspunkt kan använda den gemensamma hemligheten som säkerhet.WO 97/01943 instead presents a solution to a problem similar to the invention, ie. avoidance of verification-related messages between the base station and the central server for financial reasons. This known solution uses an idea where messages are instead exchanged via the terminal between the old and the new base stations. The object of the present invention is, however, to find a solution in which the mobile unit must not act as a dependency station in order to avoid using the strained radio resource and the power available to the mobile unit. Furthermore, retransmission through the unit only works if the mobile uses enough time in the area where both access points can be reached via radio. Furthermore, the solution according to this document can only bring about verification once and that is when over-learning is done. An object of the present invention is to find a more general solution, where any message sent between the mobile unit and an access point can use the common secret as security.

Det generella syfiet med uppfinningen är att utveckla en lösning vilken tillåter mobila terminaler att etablera säkra samband på en mycket kort tid vid överlämning.The general aim of the invention is to develop a solution which allows mobile terminals to establish secure connections in a very short time at handover.

Dessutom, beroende på senare tids uppdykande av (low-end) låg-änds-accessnätverks- lösningar vilka inte har någon signalstöd, är syftet med uppfinningen att utveckla en lösning som inte antar några signalmeddelanden för överlärnning.In addition, due to the recent emergence of (low-end) low-end access network solutions which have no signal support, the purpose of the invention is to develop a solution which does not accept any signal messages for over-learning.

SAMMANFATTNING AV UPPFINNINGEN Uppfinningen avser en metod i ett kommunikationsnät för etablering av säker kommunikation mellan en accesspunkt och en enhet i paketbaserade nätverk innefattande ett accessnät med accesspunkter för två eller flera enheter som tillhör accessnätet. En första accesspunkt kontaktas i ett accessnät med avsikten att initiera en session från en enhet i nätet. En hemlig nyckel skapas med hjälp av informationen från enheten vid den första accesspunkten genom att använda en konverterare som är känd av två eller flera accesspunkter i nätet. Den hemliga nyckeln skickas från den första accesspunkten till enheten genom användning av kryptering, vilken avkrypteras vid enheten. Den hemliga nyckeln används sedan som en gemensam säkerhetsnyckel i kommunikation mellan mobilterminalen och vilken som helst accesspunkt i nätet som känner till konverteraren.SUMMARY OF THE INVENTION The invention relates to a method in a communication network for establishing secure communication between an access point and a device in packet-based networks comprising an access network with access points for two or your devices belonging to the access network. A first access point is contacted in an access network with the intention of initiating a session from a device in the network. A secret key is created using the information from the device at the first access point by using a converter known by two or fl your access points in the network. The secret key is sent from the first access point to the device using encryption, which is decrypted at the device. The secret key is then used as a common security key in communication between the mobile terminal and any access point in the network that knows the converter.

I nätet enligt uppfinningen sparas en funktion i accesspunktema rör att skapa en hemlig nyckel från enheternas identifieringsinformation i accessnätet. 10 15 20 25 30 519 471 6st Initial verifikation kan utföras av enheten i vilket fall den initiala verifikationen kan utföras genom att kommunicera enhetsidentifieringsinfonnation till en första accesspunkt i nätet för att bevisa enhetens identitet.In the network according to the invention, a function is saved in the access points related to creating a secret key from the units' identification information in the access network. 10 15 20 25 30 519 471 6pcs Initial verification can be performed by the device in which case the initial verification can be performed by communicating device identification information to a first access point in the network to prove the identity of the device.

Identifieringsinformationen icke-krypteras eller krypteras med användning av en nyckel som delas av samtliga enheter i accessnätet.The identification information is non-encrypted or encrypted using a key shared by all devices in the access network.

Skapandet av den hemliga nyckeln kan utföras med hjälp av en funktion, f eller med hjälp av ett hemligt nummer som delas av accesspunktema som använder det som en parameter för en fördefinierad, välkänd funktion som skapar den hemliga nyckeln. F unktionen f kan sparas av accesspunkten i en matematisk form eller som en uppslagstabell. Invärdet av funktionen f kan vara identifieringsinforrnationen av den första enheten och utvärdet kan vara ett godtyckligt lösenord.The creation of the secret key can be performed by means of a function, f, or by means of a secret number shared by the access points that use it as a parameter for a distributed, well-known function that creates the secret key. The function f can be saved by the access point in a mathematical form or as a look-up table. The value of the function f can be the identification information of the first device and the value can be an arbitrary password.

En viktig fördel med uppfinningen är att en säker kommunikation mellan en accesspunkt i accessnätet och mobilterrninalen kan uppnås utan någon föregående si gnalering rörande mobilterrninalens identitet. Även om enligt uppfinningen varje accesspunkt inte känner till lösenordet för varje mobilenhet, är detta en lösning i vilken verifiering och/eller kryptering kan uppnås mellan en mobilenhet och vilken som helst accesspunkt (basstation). Detta uppnås med funktionen f vilken används för att skapa ett lösenord fór varje mobilterminal. För mobilenheten uppfattas lösenordet som slumpmässigt men från accesspunktens sida är det inte slumpmässigt eñersom det skapas från samma funktion.An important advantage of the invention is that a secure communication between an access point in the access network and the mobile terminal can be achieved without any prior signaling regarding the identity of the mobile terminal. Although according to the invention not every access point knows the password for each mobile unit, this is a solution in which verification and / or encryption can be achieved between a mobile unit and any access point (base station). This is achieved with the function f which is used to create a password for each mobile terminal. For the mobile device, the password is perceived as random, but from the access point's point of view, it is not random as it is created from the same function.

Uppfinningen kan stödja vilken som helst hemlighetsbaserad verifikations- eller lcrypteringsalgoritrn, till exempel CAST eller IDEA. CAST beskrivs i Internet RFC 2144.The invention can support any secret-based verification or encryption algorithm, such as CAST or IDEA. CAST is described in Internet RFC 2144.

IDEA är "Intemational Data Encryption Algorithm" beskriven vid http:/wWw.ascom.ch/infosee/ideahtml. Det behövs inga signaleringsmeddelanden i accessnätet, förutom för den initiala distributionen av den skapade hemliga nyckeln.IDEA is the "Intemational Data Encryption Algorithm" described at http: /wWw.ascom.ch/infosee/ideahtml. No signaling messages are required in the access network, except for the initial distribution of the created secret key.

Undvikandet av signaleringsmeddelanden vid överlärnning gör överlämning mjukare därför att den enda överlämningsfórsening som fórorsakas är den det tar att härleda den hemliga nyckeln och den faktiska säkerhetskalkyleringen i samband med detta.The avoidance of signaling messages during handover makes handover softer because the only handover delay that is caused is the one it takes to derive the secret key and the actual security calculation in connection with this.

Vidare kan uppfinningen kombineras med andra säkerhetstekniker, t.ex. mobila terminaler kan använda skapade hemliga nycklar för verifiering av paket och samtidigt använda 10 15 20 25 30 519 471 7 accessnätets publika nyckel för kryptering av dessa paket. Tack vare den låga kostnaden kan den användas för verifiering av varje datapaket om detta är nödvändigt. I detta fall är det fördelaktigt för accesspunkten att temporärt lagra skapade hemliga nycklar förknippade med enheter som för tillfället är anslutna till denna. Slutligen kan uppfinningen omfatta nästan ett godtyckligt antal av accesspunkter och mobila terminaler.Furthermore, the invention can be combined with other safety techniques, e.g. mobile terminals can use created secret keys for verifying packets and at the same time use the public key of the access network to encrypt these packets. Thanks to the low cost, it can be used to verify each data packet if necessary. In this case, it is advantageous for the access point to temporarily store created secret keys associated with devices that are currently connected to it. Finally, the invention can comprise almost any number of access points and mobile terminals.

I system där överlärnning inte behöver kontrollinformationsutbyte mellan de gamla och de nya accesspunkterna eller mellan accesspunkter och centrala kontrollenheter, blir det en börda om säkerhetsnyckeln explicit måste utbytas mellan dessa enheter. Uppfinningen är speciellt viktig i dessa systern.In systems where over-learning does not require control information exchange between the old and the new access points or between access points and central control units, it becomes a burden if the security key must be explicitly exchanged between these units. The invention is particularly important in these sisters.

I det följ ande beskrivs uppfinningen genom exempel. Avsikten är inte att begränsa uppfinningen till detaljer i den följande beskrivningen, eftersom detaljer kan variera i enlighet med kraven. Till exempel, även om exemplen presenteras i samband med trådlösa nät är uppfinningen, förutom på trådlösa accessnät, applicerbar på alla scenarier där en enhet behöver etablera säkert samband med ett antal enheter, vilka står i säkert samband med varandra. Huvudidén är att en enhet kan utföra viss initial säkerhetsförhandling med en av de andra enheterna och efter den initiala säkerhetsförhandlingen måste enheten kunna starta en säker kommunikation utan ytterligare förhandling och utan att enheterna behöver kommunicera med varandra i förväg.In the following, the invention is described by way of example. The intention is not to limit the invention to details in the following description, as details may vary according to the requirements. For example, even if the examples are presented in connection with wireless networks, the invention, in addition to wireless access networks, is applicable to all scenarios where a device needs to establish a secure connection with a number of devices, which are in secure connection with each other. The main idea is that a unit can perform some initial security negotiation with one of the other units and after the initial security negotiation, the unit must be able to start a secure communication without further negotiation and without the units having to communicate with each other in advance.

KORTFATTAD BESKRIVNING AV RITNINGARNA Figur l är en schematisk vy av nätet enligt uppfinningen, Figur 2 är ett generellt blockschema för metoden enligt uppfinningen, Figur 3 är ett detaljerat exempel på en utföringsform enligt uppfinningen.BRIEF DESCRIPTION OF THE DRAWINGS Figure 1 is a schematic view of the net according to the invention, Figure 2 is a general block diagram of the method according to the invention, Figure 3 is a detailed example of an embodiment according to the invention.

DETALJERAD BESKRIVNING .DETAILED DESCRIPTION.

I utföringsformen enligt figur 1 används förfarandet enligt uppfinningen i ett nät 14 innefattande ett accessnät 13 med accesspunkter 10, genom vilka mobilterminaler ll kan etablera en kommunikation med accessnätet. Nätet innefattar också en server 12 med information om mobiltenninalema som tillhör accessnätet.In the embodiment according to Figure 1, the method according to the invention is used in a network 14 comprising an access network 13 with access points 10, through which mobile terminals 11 can establish a communication with the access network. The network also includes a server 12 with information about the mobile terminals belonging to the access network.

Accessnätet representerar en enskild administrativ domän och dess accesspunkter och potentiellt andra enheter vilka har gemensamma hemligheter, såsom publika 10 15 20 '25 30 519 471 8 krypteringsnycklar. I en möjlig utfóringsforrn används ett krypteringssystem med publika och privata nycklar. Sålunda delar alla enheter de publika krypteringsnycklarna för kryptering av sina meddelanden, medan varje enhet har en egen privat nyckel för avkryptering.The access network represents an individual administrative domain and its access points and potentially other entities which have common secrets, such as public encryption keys. In a possible embodiment, an encryption system with public and private keys is used. Thus, all devices share the public encryption keys for encrypting their messages, while each device has its own private encryption key.

Alla accesspunkterna är medvetna om en funktion f. Funktionen f kan i princip vara vilken som helst fiinktion så länge som varje accesspunkt känner till den. Ingående värde i funktionen är identifieringen (identifieringsinforrnation) av mobilterminalen och dess utgående värde är ett godtyckligt tal.All access points are aware of a function f. The function f can in principle be any ktion function as long as each access point knows it. The input value in the function is the identification (identification information) of the mobile terminal and its output value is an arbitrary number.

Funktionen f ska inte vara enkel att få fram, men den behöver inte vara en kryptografiskt säker funktion. Ett exempel på funktionen f är att beräkna MD5hash, beskrivet i R. Rivest, "MD5 Digest Algorithm", RFC 1321, april 1992 från sammanlänkningen av mobilterminalidentifieraren och accessnätets hemliga lösenord vilket kan vara vilken som helst hemlighet gemensam för accesspunkterna. Istället för att dela en hemlig funktion f, kan accesspunkterna dela ett hemligt tal och använda detta som en parameter för en fördefinierad välkänd funktion. Utvärdet av f kan vara fast eller ha variabla längder. Vidare är det inte nödvändigt för f att nödvändigtvis tillhandahålla olika utvärden för två olika identifieraringångsvärden. Emellertid krävs att f är känd av samtliga accesspunkter i nätet och är okänd för enheter som inte tillhör accessnätet. Accesspunkter kommer normalt att lagra f antingen som en matematisk form som en algoritm eller i formen av en uppslagstabell.The f function should not be easy to obtain, but it does not have to be a cryptographically secure function. An example of the function f is to calculate MD5hash, described in R. Rivest, "MD5 Digest Algorithm", RFC 1321, April 1992 from the interconnection of the mobile terminal identifier and the access network secret password which can be any secret common to the access points. Instead of sharing a secret function f, the access points can share a secret number and use this as a parameter for a distributed well-known function. The value of f can be fixed or have variable lengths. Furthermore, it is not necessary to necessarily provide different output values for two different identifier input values. However, it is required that f is known by all access points in the network and is unknown to devices that do not belong to the access network. Access points will normally be stored either as a mathematical form as an algorithm or in the form of a look-up table.

Med hänvisning till ñgur 2, utför en mobil terminal ll först en initial verifiering vid anslutning till ett accessnät enligt steg 1. Detta steg kan uteslutas i accessnät som tillåter förbindelse med vilken som helst enhet. Den initiala verifieringsprocessen kan vara identisk med verifieringslösningarna som används generellt i Intemet, eftersom de utförs endast en gång och man kan lätta pä tördröjningskraven. Efter den initiala verifieringen använder accessnätet dess hemliga f-finiktion för att omvandla mobilterminalidentifieraren till ett utvärde vilket här kommer att kallas den skapade hemliga nyckeln i enlighet med steg 2.Referring to Figure 2, a mobile terminal III first performs an initial verification when connecting to an access network according to step 1. This step can be excluded in access networks that allow connection to any device. The initial verification process can be identical to the verification solutions commonly used in the Internet, as they are performed only once and the drying delay requirements can be eased. After the initial verification, the access network uses its secret f-function to convert the mobile terminal identifier to an external value which here will be called the created secret key in accordance with step 2.

Detta utvärde skickas sedan till mobilterminalen i enlighet med steg 3 med användning av kryptering så att andra terminaler inte kan fånga det. Efter detta kan kommunikationer mellan mobilterminalen och accesspunkten äga rum genom användning av den skapade hemliga nyckeln. Mobilterrninalen kan skicka meddelanden via accesspunkten och meddelanden från accesspunkten kan också skickas medelst den skapade hemliga nyckeln. 10 15 20 25 30 519 471 9 Den skapade hemliga nyckeln kan användas för kryptering av paket. Andra säkerhetsaspekter är verifikation, dataintegritet och icke-förkastande. I denna tillämpning innebär kryptering skyddande av ett meddelandes innehåll så att endast användare som har den rätta nyckeln kan läsa det. Vid verifikation verifierar mottagaren att meddelandet var skickat av det påstådda ursprunget och inte av någon annan. I icke-förkastande visar mottagaren att sändaren har skickat meddelandet eller att mottagaren har mottagit meddelandet.This value is then sent to the mobile terminal in accordance with step 3 using encryption so that other terminals cannot capture it. After this, communications between the mobile terminal and the access point can take place through the use of the created secret key. The mobile terminal can send messages via the access point and messages from the access point can also be sent by means of the created secret key. 10 15 20 25 30 519 471 9 The created secret key can be used to encrypt packets. Other security aspects are verification, data integrity and non-rejection. In this application, encryption protects the content of a message so that only users who have the correct key can read it. Upon verification, the recipient verifies that the message was sent by the alleged origin and not by anyone else. In non-rejection, the recipient indicates that the sender has sent the message or that the recipient has received the message.

En möjlig lösning för initial verifikation och sändning av den skapade hemliga nyckeln beskrivs i figur 3. Med användning av samma referenssiffror som i figur 1 indikeras accesspunktema med referenssiffra 10, mobilterminalerna med referenssiffra ll och servern med referenssiffra 12.A possible solution for initial verification and transmission of the created secret key is described in Figure 3. Using the same reference numerals as in Figure 1, the access points are indicated by reference numeral 10, the mobile terminals by reference numeral 11 and the server by reference numeral 12.

När en mobilterminal 11 startar en session kommunicerar den först sin globala mobilterrninalidentifiering till en accesspunkt 10 i ett nät i steg 1'. Detta tillåter accessnätet att hitta och kontakta en server 12 i steg 2' vilket innehåller säkerhetsinformation relaterat till mobilterminal l 1. I steg 4' laddar accessnätet ned den publika krypteringsnyckeln från mobilterrninalen ll vilken skickats från sändare 12 i steg 3' och använder den för kryptering av den bildade hemliga nyckeln i steg 5'. Alternativt kan accesspunkten få en privat krypteringsnyckel och använda den till att kryptera den skapade hemliga nyckeln, eftersom ett meddelande kan krypteras antingen genom användning av den publika eller privata krypteringsnyckeln. Accessnätet kan få mobilterminalens hemliga privata nyckel om accessnätet har ett säkert samband med mobilterrninalens "hem" eller med någon server som känner till denna hemliga privata nyckel. Sedan kan den få den hemliga privata nyckeln och använda den fór kryptering.When a mobile terminal 11 starts a session, it first communicates its global mobile terminal identification to an access point 10 in a network in step 1 '. This allows the access network to find and contact a server 12 in step 2 'which contains security information related to mobile terminal l 1. In step 4' the access network downloads the public encryption key from the mobile terminal ll which was sent from transmitter 12 in step 3 'and uses it for encryption of the secret key formed in step 5 '. Alternatively, the access point can obtain a private encryption key and use it to encrypt the created secret key, since a message can be encrypted using either the public or private encryption key. The access network can receive the mobile terminal's secret private key if the access network has a secure connection with the mobile terminal's "home" or with any server that knows this secret private key. Then it can get the secret private key and use it for encryption.

Detta måste inte utföras av accesspunkten. Istället kan accessnätet ha en central enhet som gör detta. När mobiltenninalen först kontaktar en av accesspunktema informerar denna accesspunkt den centrala enhetsservern om att mobilenheten har kontaktat. Därefter kontaktar den centrala enheten mobilterrninalens hem och får den hemliga nyckeln om det finns förtroende mellan accessnät. Därefter krypteras den skapade hemliga nyckeln med användning av den privata nyckeln och skickar den till terrninalen.This does not have to be done by the access point. Instead, the access network can have a central unit that does this. When the mobile terminal first contacts one of the access points, this access point informs the central unit server that the mobile unit has contacted. The central unit then contacts the mobile terminal's home and receives the secret key if there is trust between the access networks. The created secret key is then encrypted using the private key and sent to the terminal.

Dårefier överförs den krypterade skapade hemliga nyckeln över den trådlösa kanalen till mobiltenninalen ll såsom visas med steg 6'. Om mobilterrninalen ll är just den enhet den 10 15 20 25 30 519 471 10 säger sig vara, kan den avkryptera den skapade hemliga nyckeln i enlighet med referenssiffra 7' med användning av sin privata krypteringsnyckel. Det överförda meddelandet är oanvändbart för varje annan mobilterminal. Mobilterminalen ll kan nu använda den skapade hemliga nyckeln för verifikation eller fór kryptering av sina paket i enlighet med referenssiffra 8' och skicka dem till vilken som helst accesspunkt i accessnätet.Then the encrypted created secret key is transmitted over the wireless channel to the mobile terminal 11 as shown in step 6 '. If the mobile terminal 11 is exactly the unit it claims to be, it can decrypt the created secret key in accordance with reference numeral 7 'using its private encryption key. The transmitted message is unusable for any other mobile terminal. The mobile terminal ll can now use the created secret key for verification or encryption of its packets in accordance with reference numeral 8 'and send them to any access point in the access network.

Efter initial verifikation delar mobilterminalen en hemlighet med samtliga accesspunkter i accessnätet. Detta uppnås utan att den mobila terminalen någonsin kontaktat accesspunktema, följaktligen är förfarandet uppskalningsbart till mycket stora nät. Den mobila terminalen och accesspunktema kan nu använda tillgänglig gemensam hemlighetsbaserad säkerhetsteknik.After initial verification, the mobile terminal shares a secret with all access points in the access network. This is achieved without the mobile terminal ever contacting the access points, consequently the method is scalable to very large networks. The mobile terminal and access points can now use available common secret-based security technology.

Samtidigt kan accessnätet ha olika hemligheter att dela med olika mobilterminaler. Även om mobilterminalen kan använda den skapade hemliga nyckeln fór verifikation och/ eller kryptering av dess paket krypteras aldrig mobilterminalens identifiering medelst den skapade hemliga nyckeln. Identifieraren är antingen inte krypterad alls eller är den krypterad med användning av någon annan nyckel som delas av alla mobilterminaler, till exempel accessnätets publika krypteringsnycklar. Detta tillåter accesspunktema att identifiera den påstådda sändaren av mottagna paket. Accesspunkten använder sedan f fór att beräkna den skapade hemliga nyckeln för den påstådda sändaren.At the same time, the access network may have different secrets to share with different mobile terminals. Although the mobile terminal can use the created secret key for verification and / or encryption of its packets, the identification of the mobile terminal is never encrypted by means of the created secret key. The identifier is either not encrypted at all or is encrypted using another key shared by all mobile terminals, such as the access network's public encryption keys. This allows the access points to identify the alleged transmitter of received packets. The access point then uses the method to calculate the created secret key for the alleged transmitter.

Med användning av den skapade hemliga nyckeln kan den mobila terminalen sedan avkoda verifikationsinformationen fór att verifiera sändarens identitet och/eller kan den avkryptera paketet. På liknande sätt kan accesspunktema använda den skapade hemliga nyckeln fór kryptering eller verifiering av ett paket skickat till en bestämd mobilterminal vilken sedan kan avkryptera eller verifiera paketet med användning av sin egen skapade hemliga nyckel.Using the created secret key, the mobile terminal can then decrypt the authentication information to verify the identity of the transmitter and / or can decrypt the packet. Similarly, access points can use the created secret key for encrypting or verifying a packet sent to a particular mobile terminal which can then decrypt or verify the packet using its own created secret key.

Om en sekvens av verifierade/krypterade paket från samma mobilterminal sannolikt kommer att ankomma till accesspunkten, då kan accesspunkten temporärt lagra mappningen av mobilterminalidentifierare fór att skapa hemliga nycklar senare fór att undvika frekvent omräkning av skapade hemliga nycklar.If a sequence of verified / encrypted packets from the same mobile terminal is likely to arrive at the access point, then the access point can temporarily store the mapping of mobile terminal identifiers to create secret keys later to avoid frequent recalculation of created secret keys.

I system som använder icke-krypterade trådlösa kanaler är överföringen av mobilterrninalidentifierare i form av rent text inte acceptabel om identiteten fór anslutna mobilenheter skall hållas hemlig. I dessa fall kan den initiala verifikationsprocessen innefatta 10 519 471 ll åsättande av en möjlig temporär identifiering av mobilterrninalen eller kan en temporär identifiering skapas genom kryptering av den riktiga identifieringen med användning av nätverkets publika kiyptografiska nyckel. Den hemliga nyckeln kommer då att skapas med användning av den temporära identifieringen, men i övriga aspekter förblir rnekanismen densamma Vissa trådlösa kanaler har inbyggd säkerhet, medan andra inte har sådan funktionalitet. I det senare fallet kommer säkerhetsinformation att tillhandahållas av högra skikt. Uppfinningen är applicerbar i båda fallen.In systems using non-encrypted wireless channels, the transmission of mobile terminal identifiers in the form of plain text is not acceptable if the identity of connected mobile devices is to be kept secret. In these cases, the initial verification process may involve setting a possible temporary identification of the mobile terminal or a temporary identification may be created by encrypting the correct identification using the network's public cryptographic key. The secret key will then be created using the temporary identification, but in other aspects the mechanism remains the same. Some wireless channels have built-in security, while others do not have such functionality. In the latter case, safety information will be provided by the right layers. The solution is applicable in both cases.

Claims (18)

10 15 20 25 30 5 19 4 7 l 12 PATENTKRAV10 15 20 25 30 5 19 4 7 l 12 PATENT REQUIREMENTS 1. Förfarande i ett paketbaserat komrnunikationsnät (14) för att etablera en säker förbindelse mellan en accesspunkt (10) och en rnobilterminal (1 1), varvid kommunikationsnätet innefattar ett accessnät (13) med ett flertal accesspunkter (10), kännetecknat av följande steg: a) mottaga identifieringsinformation från mobilterminalen (10) i en första accesspunkt (10), b) generera en hemlig nyckel, baserad på den mottagna identifieringsinforrnationen, av en konverterare som är känd av minst två accesspunkter (10) i accessnätet (13), c) sända den genererade hemliga nyckeln från den forsta accesspunkten (10) till mobilterminalen (1 1) med användning av kryptering, d) avkryptera den genererade hemliga nyckeln i mobilterrninalen (1 1), ' e) använda den genererade hemliga nyckeln som en gemensam säkerhetsnyckel i kommunikationen mellan mobiltenninalen (1 1) och någon av de minst två accesspunkterna (10) som känner till konverteraren.A method in a packet-based communication network (14) for establishing a secure connection between an access point (10) and a mobile terminal (1 1), the communication network comprising an access network (13) with a plurality of access points (10), characterized by the following steps : a) receiving identification information from the mobile terminal (10) in a first access point (10), b) generating a secret key, based on the received identification information, by a converter known from at least two access points (10) in the access network (13), c) sending the generated secret key from the first access point (10) to the mobile terminal (1 1) using encryption, d) decrypting the generated secret key in the mobile terminal (1 1), 'e) using the generated secret key as a common security key in the communication between the mobile terminal (1 1) and one of the at least two access points (10) known to the converter. 2. F örfarande enligt krav 1, kännetecknat av att steg a) genomförs genom att utföra initial verifiering av mobilterminalen (1 1).Method according to claim 1, characterized in that step a) is performed by performing initial verification of the mobile terminal (1 1). 3. Förfarande enligt krav 1, kännetecknat av att identifieringsinformationen mottagen i steg a) är krypterad genom att använda en nyckel vilken delas av accesspunkterna (10) i accessnätet (13).Method according to claim 1, characterized in that the identification information received in step a) is encrypted by using a key which is shared by the access points (10) in the access network (13). 4. Förfarande enligt krav 1, kännetecknat av att identifieringsinfonnationen är icke- krypterad.Method according to Claim 1, characterized in that the identification information is unencrypted. 5. Förfarande enligt kraven l~4, kännetecknat av att genereringen av den hemliga nyckeln i steg b) utförs genom att använda en funktion f.Method according to claims 1 ~ 4, characterized in that the generation of the secret key in step b) is performed by using a function f. 6. Förfarande enligt kraven l-4, kännetecknat av att genereringen av den hemliga nyckeln i steg b) utförs genom att använda en hemlig siffra delad av accesspunkterna (10) vilka använder den hemliga siffran som en parameter för en fördefinierad funktion vilken genererar den hemliga nyckeln. 10 15 20 25 30 519 4712 13Method according to claims 1-4, characterized in that the generation of the secret key in step b) is performed by using a secret number divided by the access points (10) which use the secret number as a parameter for a distributed function which generates the secret key. the key. 10 15 20 25 30 519 4712 13 7. Förfarande enligt krav 5, kännetecknat av att funktionen f lagras, i de minst två accesspunkterna som känner till konverteraren, i form av en matematisk formel eller en uppslagstabell.Method according to claim 5, characterized in that the function f is stored, in the at least two access points known to the converter, in the form of a mathematical formula or a look-up table. 8. Förfarande enligt krav 5, kännetecknat av att ett ingångsvârde för furiktionen f är den mottagna identifieringsinformationen och att utgångsvärdet är ett lösenord.Method according to claim 5, characterized in that an input value for the friction f is the received identification information and that the output value is a password. 9. F örfarande enligt krav 1-8, kännetecknat av att etter steget a) att mottaga identifieringsinformationen, mottages en offentlig krypteringsnyckel associerad med mobilterminalen (11) från en server (12), som laddas ned och används för krypteringen i steg c).Method according to claims 1-8, characterized in that after step a) receiving the identification information, a public encryption key associated with the mobile terminal (11) is received from a server (12), which is downloaded and used for the encryption in step c). 10. Förfarande enligt krav 1-8, kännetecknat av att efter steget a) att mottaga identifieringsinformationen, mottages en privat krypteringsnyckel associerad med mobilterminalen (1 1) från en server (12), som laddas ned och används för krypteringen i steg c).Method according to claims 1-8, characterized in that after step a) receiving the identification information, a private encryption key associated with the mobile terminal (1 1) is received from a server (12), which is downloaded and used for the encryption in step c). 11. ll. F örfarande enligt krav 1 - 10, kännetecknat av att krypteringen i steg c) utförs i den forsta accesspunkten (1 1).11. ll. Method according to claims 1 - 10, characterized in that the encryption in step c) is performed in the first access point (1 1). 12. Förfarande enligt krav 9 eller 10, kännetecknat av att krypteringen i steg c) utförs i servern (12).Method according to claim 9 or 10, characterized in that the encryption in step c) is performed in the server (12). 13. Förfarande enligt krav 1 - 12, kännetecknat av att avkrypteringen i steg d) utförs genom användning av en privat krypteringsnyckel i mobilterminalen (10).Method according to claims 1 - 12, characterized in that the decryption in step d) is performed by using a private encryption key in the mobile terminal (10). 14. Förfarande enligt krav 1 - 13, kännetecknat av att i steg e), den genererade hemliga nyckeln används av mobilterminalen (1 1) för verifiering, data integritet, icke-förkastande och/eller kryptering av överförda datapaket.Method according to claims 1 - 13, characterized in that in step e), the generated secret key is used by the mobile terminal (1 1) for verification, data integrity, non-rejection and / or encryption of transmitted data packets. 15. Förfarande enligt krav 14, kännetecknat av att information för verifieringen eller de överförda datapaketen avkodas vid accesspunkten (11) genom att använda den genererade hemliga nyckeln. 10 519 471 14Method according to claim 14, characterized in that the information for the verification or the transmitted data packets is decoded at the access point (11) by using the generated secret key. 10 519 471 14 16. Förfarande enligt krav l~15, kännetecknat av att den genererade hemliga nyckeln används av någon av de minst två accesspunkterna (10) som känner till konverteraren for att skicka skyddade meddelanden till mobilterminalen (11).Method according to claims 1 ~ 15, characterized in that the generated secret key is used by one of the at least two access points (10) known to the converter to send protected messages to the mobile terminal (11). 17. Paketbaserat kommunikationsnät som innefattar ett accessnät (13) med ett flertal accesspunkter (10), vilket tillåter en säker förbindelse mellan vilken som helst av accesspunkterna (10) och en mobilterrninal (1 l), kännetecknat av en funktion f, lagrad i accesspunkterna (10), for generering av en hemlig nyckel baserad på identifieringsinforrnation mottagen från mobilterminalen (11).Packet-based communication network comprising an access network (13) with a number of access points (10), which allows a secure connection between any of the access points (10) and a mobile terminal (1 l), characterized by a function f, stored in the access points (10), for generating a secret key based on identification information received from the mobile terminal (11). 18. Paketbaserat kommunikationsnät enligt krav 17, kännetecknat av att funktionen f är lagrad i accesspunkterna (10) i form av en matematisk formel eller en uppslagstabell.Packet-based communication network according to claim 17, characterized in that the function f is stored in the access points (10) in the form of a mathematical formula or a look-up table.
SE9903370A 1999-09-20 1999-09-20 Method for establishing a secure connection between access points and a mobile terminal in a packet switched network SE519471C2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SE9903370A SE519471C2 (en) 1999-09-20 1999-09-20 Method for establishing a secure connection between access points and a mobile terminal in a packet switched network
PCT/SE2000/001795 WO2001022685A1 (en) 1999-09-20 2000-09-15 Method and arrangement for communications security
AU76942/00A AU7694200A (en) 1999-09-20 2000-09-15 Method and arrangement for communications security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9903370A SE519471C2 (en) 1999-09-20 1999-09-20 Method for establishing a secure connection between access points and a mobile terminal in a packet switched network

Publications (3)

Publication Number Publication Date
SE9903370D0 SE9903370D0 (en) 1999-09-20
SE9903370L SE9903370L (en) 2001-03-21
SE519471C2 true SE519471C2 (en) 2003-03-04

Family

ID=20417062

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9903370A SE519471C2 (en) 1999-09-20 1999-09-20 Method for establishing a secure connection between access points and a mobile terminal in a packet switched network

Country Status (3)

Country Link
AU (1) AU7694200A (en)
SE (1) SE519471C2 (en)
WO (1) WO2001022685A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2374497B (en) * 2001-04-03 2003-03-12 Ericsson Telefon Ab L M Facilitating legal interception of IP connections
JP3870081B2 (en) * 2001-12-19 2007-01-17 キヤノン株式会社 COMMUNICATION SYSTEM AND SERVER DEVICE, CONTROL METHOD, COMPUTER PROGRAM FOR IMPLEMENTING THE SAME, AND STORAGE MEDIUM CONTAINING THE COMPUTER PROGRAM
JP4278614B2 (en) * 2002-09-30 2009-06-17 ノキア シーメンス ネットワークス ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディトゲゼルシャフト Method for preventing DoS attack against access token and handover procedure supporting optimized quality of service using encryption token valid only within a predetermined range
KR100628566B1 (en) * 2005-04-25 2006-09-26 삼성전자주식회사 Method for security information configuration wlan
DE102009019864A1 (en) * 2009-05-06 2010-11-18 Heinrich-Heine-Universität Düsseldorf Method of sharing wireless access points to a communication network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
SE506619C2 (en) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Method for encrypting information
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network

Also Published As

Publication number Publication date
AU7694200A (en) 2001-04-24
SE9903370L (en) 2001-03-21
SE9903370D0 (en) 1999-09-20
WO2001022685A1 (en) 2001-03-29

Similar Documents

Publication Publication Date Title
EP1025675B1 (en) Security of data connections
JP3816337B2 (en) Security methods for transmission in telecommunications networks
JP5597676B2 (en) Key material exchange
CN106788989B (en) Method and equipment for establishing secure encrypted channel
US20080037785A1 (en) Constrained Cryptographic Keys
CN108650227A (en) Handshake method based on datagram secure transfer protocol and system
WO2010078755A1 (en) Method and system for transmitting electronic mail, wlan authentication and privacy infrastructure (wapi) terminal thereof
CN103155512A (en) System and method for providing secured access to services
CN101512537A (en) Method and system for secure processing of authentication key material in an Ad Hoc Wireless Network
WO2018226154A1 (en) Secure and encrypted heartbeat protocol
EP1493243B1 (en) Secure file transfer
EP2329621A1 (en) Key distribution to a set of routers
US11889307B2 (en) End-to-end security for roaming 5G-NR communications
CN112205018B (en) Method and device for monitoring encrypted connections in a network
JP2006081180A (en) System and method for updating message trust status
CN114142995A (en) Key secure distribution method and device for block chain relay communication network
CN114760046A (en) Identity authentication method and device
SE519471C2 (en) Method for establishing a secure connection between access points and a mobile terminal in a packet switched network
CN115766119A (en) Communication method, communication apparatus, communication system, and storage medium
CN114039812A (en) Data transmission channel establishing method and device, computer equipment and storage medium
JP4294938B2 (en) File transfer system, key server device, file transmission device, file storage device, file reception device, and program
CN113225298A (en) Message verification method and device
CN114553507B (en) Security authentication method, device, equipment and machine-readable storage medium
CN112954679B (en) DH algorithm-based LoRa terminal secure access method
CN115348578B (en) Method and device for tracking contacter