DE602004010625T2 - Erzwungene verschlüsselung für drahtlose lokale netzwerke - Google Patents
Erzwungene verschlüsselung für drahtlose lokale netzwerke Download PDFInfo
- Publication number
- DE602004010625T2 DE602004010625T2 DE602004010625T DE602004010625T DE602004010625T2 DE 602004010625 T2 DE602004010625 T2 DE 602004010625T2 DE 602004010625 T DE602004010625 T DE 602004010625T DE 602004010625 T DE602004010625 T DE 602004010625T DE 602004010625 T2 DE602004010625 T2 DE 602004010625T2
- Authority
- DE
- Germany
- Prior art keywords
- user terminal
- access
- authentication
- authorization
- wireless local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013475 authorization Methods 0.000 claims abstract description 18
- 238000000034 method Methods 0.000 claims abstract description 14
- 230000000977 initiatory effect Effects 0.000 claims abstract 3
- 230000008569 process Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 102100024412 GTPase IMAP family member 4 Human genes 0.000 claims description 2
- 101000833375 Homo sapiens GTPase IMAP family member 4 Proteins 0.000 claims description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 claims description 2
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 claims description 2
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 claims description 2
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Transceivers (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Erzwingen von Verschlüsselung auf einem öffentlichen drahtlosen lokalen Netzwerk und ebenfalls ein zugehöriges System und Netzwerkelement.
- Derzeit ist praktisch der ganze Verkehr in öffentlichen Zugangsbereichen von drahtlosen lokalen Netzwerken (WLAN) nicht verschlüsselt, mit der Ausnahme von Nutzern von Virtual-Private-Network-(VPN)-Anwendungen.
- Jedoch muss in nicht lizenzierten öffentlichen drahtlosen lokalen Netzwerken (WLAN) Sicherheitsbelangen, wie etwa zum Schutz der Privatsphäre des Endnutzers, besondere Beachtung geschenkt werden. Derzeit implementierte drahtlose LAN-Anlagen umfassen bislang Sicherheitsmerkmale, um eine Verschlüsselung für die offene Luftschnittstelle anzubieten. Diese werden allerdings wegen einer fehlenden Skalierbarkeit als für öffentliche Anlagen nicht brauchbar angesehen. Ferner sind bislang für die Verschlüsselung keine brauchbaren Schlüsselverteilungsmechanismen bekannt. Darüber hinaus wurden mehrere Schwachstellen gefunden, so dass vorgefertigte Tools im Internet gefunden werden können, um in diese Systeme einzudringen.
- Daher sind in letzter Zeit Standards in Entwicklung, wie etwa in der "IEEE 802.11 task group i", die im Begriff sind, Lösungen für diese Probleme zu entwickeln. Allerdings wird die Implementierung dieser Lösungen erfordern, neue Software und sehr wahrscheinlich auch neue Hardware im Netzwerk zu installieren, und, sehr wichtig, neue Software und neue Hardware auf Seiten des Endnutzers zu installieren.
- Das Dokument "Public Wireless LAN roaming issues" von J. Caron, IP Sector Technologies, Internet-Entwurf vom 28. Februar 2002 offenbart öffentliche drahtlose Internet-Zugangsbereiche basierend auf IEEE-802.11-drahtlos-LAN-Technologie. In diesem Dokument wird berücksichtigt, dass viele Probleme die weitere Annahme der Technologie durch Endnutzer behindern, im Besonderen die Unfähigkeit oder die Schwierigkeit, zwischen den Netzwerken verschiedener Anbieter zu roamen bzw. zu wandern. Ferner zielt dieses Dokument darauf ab, zu zeigen, wie sie sich vom Roaming in anderen Zusammenhängen, wie etwa Einwahl-Zugang zum Internet oder GSM-Roaming unterscheiden, und wie derzeitige Lösungen diese Probleme nicht vollständig behandeln.
- Daher ist es eine Aufgabe der Erfindung, die vorstehenden Mängel des Standes der Technik zu bewältigen.
- Gemäß der Erfindung wird diese Aufgabe gemäß dem in den beiliegenden unabhängigen Ansprüchen Dargelegten gelöst. Vorteilhafte Modifikationen sind in den beiliegenden abhängigen Ansprüchen erläutert.
- Der Zugangskontrollpunkt ruft daher gemäß der Erfindung Informationen aus RADIUS-Nachrichten darüber ab, welche Nutzerendgeräte keine 802.11i-Verschlüsselung benutzen, und wendet das Erzwingen von Verschlüsselung des Verkehrs lediglich auf solchermaßen identifizierte Nutzerendgeräte an.
- Vorzugsweise ist der verschlüsselnde Sicherheitsdienst Secure Socket Layer (SSL) oder Transport Layer Security (TLS).
- Es ist dementsprechend ein Vorteil der Erfindung, dass es für nahezu alle Endgeräte drahtloser lokaler Netzwerke geeignet ist, ohne jegliche Softwareinstallationen auf Seiten des Endgerätes zu erfordern. Des Weiteren sind keine Änderungen an einem verwendeten Betriebssystem oder einer Browserart notwendig. Ferner ist die Erfindung für die meisten der Netzwerkelemente transparent, und erfordert deswegen nur geringfügige Änderungen im Netzwerk.
- Daher ist durch die Erfindung eine bedeutende Verbesserung der Sicherheit für öffentliche Zugangsbereiche drahtloser lokaler Netzwerke bereitgestellt. Das heißt, im Gegensatz zum Stand der Technik erlaubt die Erfindung auch Endnutzern ohne ein virtuelles privates Netzwerk, die meisten ihrer Anwendungen sicher zu verwenden. Andererseits ist die Erfindung für Nutzer eines virtuellen privaten Netzwerks transparent.
- Im Allgemeinen ist die Erfindung leicht zu implementieren und einzusetzen, und sie erfordert keinerlei Änderungen an den Endgeräten irgendeines Endnutzers, da es darin bereits eine breite Unterstützung für Secure Socket Layer und Transport Layer Security gibt, während die meisten der verwendeten Anwendungen, wie etwa Browsen und E-Mail, von der Erfindung behandelt werden.
- Weitere Einzelheiten, Merkmale und Vorteile der Erfindung werden aus der ausführlichen Beschreibung der bevorzugten Ausführungsbeispiele zusammen mit der beiliegenden Zeichnung leicht ersichtlich werden.
- Es zeigt:
-
1 eine der Erfindung zu Grunde liegende drahtlose lokale Netzwerkarchitektur. - Wie in
1 gezeigt, umfasst ein der Erfindung zu Grunde liegendes öffentliches drahtloses lokales Netzwerk die folgenden technischen und logischen Bestandteile: von Endnutzern verwendete Endgeräte UT für drahtlose lokale Netzwerke (WLAN) und Zugangspunkte AP, Zugangskontrollpunkte ACP und von einem Netzwerkbetreiber betriebene Authentifizierungs-, Autorisierungs- und Abrechnungs-(AAA)-Systeme AAA. Die Endgeräte UT werden verwendet, um über eine Funkschnittstelle auf das drahtlose lokale Netzwerk zuzugreifen. Das Gegenstück im Netzwerk bezüglich dieser Schnittstelle ist der Zugangspunkt AP. Ein Zugangskontrollpunkt ACP kontrolliert den Zugang zum Netzwerk und leitet die Authentifizierung, die Autorisierung und die Abrechnung (AAA) für das besagte Endgerät UT ein. Das Authentifizierungs-, Autorisierungs- und Abrechnungs-System AAA ist ein die entsprechenden Funktionen bereitstellendes Backend-System. Alle oder einige der vorstehenden Netzwerkelemente können sich in einem, demselben physikalischen Netzwerkelement befinden. - Erreicht ein Endnutzer gemäß dem bevorzugten Ausführungsbeispiel der Erfindung einen öffentlichen Dienstbereich eines drahtlosen lokalen Netzwerks (ein öffentlicher Zugangsbereich PAZ), dann authentifiziert er/sie sich gegenüber dem Authentifizierungs-, Autorisierungs- und Abrechnungs-System AAA. Nach der Authentifizierung hat der Endnutzer Zugang zum Internet IP, aber sein/ihr Verkehr über die Luftschnittstelle ist nicht notwendigerweise verschlüsselt.
- Versucht der Endnutzer auf das Internet IP zuzugreifen, dann zwingt der Zugangskontrollpunkt ACP hierbei die Anwendungen X, den Verkehr an einen gemäß Secure Socket Lager SSL (wie von Netscape entwickelt) oder gemäß Transport Lager Security TLS (siehe RFC2246 der Internet Engineering Task Force) verschlüsselten Port umzuleiten, bevor er das Passieren jeglichen Verkehrs erlaubt. Dies ist selbst dann möglich, wenn die anfängliche Anfrage für die besagte Anwendung unverschlüsselt gesendet wird. Beispiele von Anwendungen, die gezwungen werden können, Secure Socket Lager SSL oder Transport Lager Security TLS zu verwenden beinhalten Protokolle der Anwendungsschicht, die auf TCP/IP (Transport Control Protocol, Internet Protocol) beziehungsweise UDP/IP (User Datagram Protocol) aufsetzen, wie etwa das Hypertext Transfer Protokoll HTTP zum Browsen des Internets, das Internet Message Access Protocol 4 IMAP4, sowie das Post Office Protocol 3 POP3 für eingehende Post, und das Simple Mail Transfer Protocol SMTP für ausgehende Post.
- Das vorstehend beschriebene Erzwingen des Umleitens des Verkehrs an einen verschlüsselten Port kann auch so konfiguriert sein, dass es nur für Nutzer ohne eine 802.11i Verschlüsselung in der WLAN-Schnittstelle erfolgt. In diesem Fall ruft der Zugangskontrollpunkt ACP dieses Wissen aus RADIUS-(Remote Authentication Dial-In User Service)-Nachrichten ab.
- Somit beinhaltet das Vorstehende eine Beschreibung eines Verfahrens und ebenfalls eines zugehörigen Systems und Netzwerkelements des Erzwingens von Verschlüsselung auf einem öffentlichen drahtlosen lokalen Netzwerk, wobei das öffentliche drahtlose lokale Netzwerk umfasst: zumindest einen Zugangspunkt für die drahtlose Verbindung von entsprechenden Nutzerendgeräten; ein Authentifizierungs-, Autorisierungs- und Abrechnungssystem; und zumindest einen Zugangskontrollpunkt, um den Zugang zu dem Netzwerk zu kontrollieren, um einen Authentifizierungs-, Autorisierungs- und Abrechnungsvorgang für ein zugreifendes Endgerät einzuleiten, und um eine Internetzugangsgatewayfunktionalität bereitzustellen; und wobei das Verfahren umfasst: Authentifizieren eines Nutzerendgerätes gegenüber dem Authentifizierungs-, Autorisierungs- und Abrechnungssystem auf das Erreichen eines Dienstbereiches des öffentlichen drahtlosen lokalen Netzwerks hin; Anfordern von Internetzugang durch das Nutzerendgerät; und Erzwingen, dass Anwendungen entsprechend der Internetzugangsanforderung des Nutzerendgerätes ihren Verkehr an einen verschlüsselnden Sicherheitsdienstport umzuleiten.
- Während vorstehend beschrieben ist, was gegenwärtig für die bevorzugten Ausführungsbeispiele der Erfindung gehalten wird, ist es für den Fachmann offensichtlich, dass verschiedene Änderungen und Modifikationen gemacht werden können, ohne dass der in den beiliegenden Ansprüchen definierte Schutzbereich der Erfindung verlassen wird.
Claims (7)
- Verfahren zum Erzwingen von Verschlüsselung auf einem öffentlichen drahtlosen lokalen Netzwerk (IP), unter Verwendung von: zumindest einem Zugangspunkt (AP) für die drahtlose Verbindung entsprechender Benutzerendgeräte (UT); einem Authentifizierungs-, Autorisierungs- und Abrechnungssystem (AAA); und zumindest einem Zugangskontrollpunkt (ACP) zur Kontrolle von Netzwerkzugang, zum Einleiten eines Authentifizierungs-, Autorisierungs- und Abrechnungsvorganges für ein Benutzerendgerät, und zum Bereitstellen einer Internetzugangsgatewayfunktionalität; wobei das Verfahren umfasst: Authentifizieren des Benutzerendgerätes (UT) gegenüber dem Authentifizierungs-, Autorisierungs- und Abrechnungssystem (AAA) auf das Eintreffen in einem Dienstbereich (PAZ) des öffentlichen drahtlosen lokalen Netzwerks (IP) hin; Anfordern von Internetzugang durch das Benutzerendgerät (UT); gekennzeichnet durch Abrufen von Informationen aus RADIUS Nachrichten durch den Zugangskontrollpunkt (ACP) um zu wissen, ob das Benutzerendgerät (UT) keine Verschlüsselung gemäß dem IEEE 802.11i Standard benutzt; Erzwingen, dass entsprechend der Internetzugangsanforderung des Benutzerendgerätes (UT) Anwendungen ihren Verkehr an einen verschlüsselnden Sicherheitsdienstport nur umschalten wenn das Benutzerendgerät keine 802.11i Verschlüsselung benutzt; wobei das Erzwingen von dem Zugangskontrollpunkt (ACP) durchgeführt wird.
- Verfahren gemäß Anspruch 1, wobei es sich bei dem verschlüsselnden Sicherheitsdienst um Secure Socket Lager, SSL, oder Transport Lager Security, TLS, handelt.
- Verfahren gemäß Anspruch 1, wobei die Anwendungen, die gezwungen werden, aus einer Gruppe ausgewählt werden, die das Hypertext Transfer Protocol, HTTP, zum Browsen des Internets, das Internet Message Access Protocol 4, IMAP4, das Post Office Protocol 3, POP3, und das Simple Mail Transfer Protocol, SMTP, umfasst.
- System zum Erzwingen von Verschlüsselung auf einem öffentlichen drahtlosen lokalen Netzwerk (IP), das zumindest ein Benutzerendgerät (UT) umfasst, und eines öffentlichen drahtlosen lokalen Netzwerks (IP), welches umfasst: zumindest einen Zugangspunkt (AP) für die drahtlose Verbindung eines Benutzerendgerät (UT); ein Authentifizierungs-, Autorisierungs- und Abrechnungssubsystem; und zumindest einen Zugangskontrollpunkt (ACP) zur Kontrolle von Netzwerkzugangs, zum Einleiten eines Authentifizierungs-, Autorisierungs- und Abrechnungsvorganges für das Benutzerendgerät (UT) gegenüber dem Authentifizierungs-, Autorisierungs- und Abrechnungssubsystem auf das Eintreffen in einem Dienstbereich (PAZ) des öffentlichen drahtlosen lokalen Netzwerks (IP) hin, und zum Bereitstellen einer Internet zugangsgatewayfunktionalität, dadurch gekennzeichnet, dass der Zugangskontrollpunkt (ACP) eingerichtet ist um Informationen aus RADIUS Nachrichten abzurufen, um zu wissen, ob das Benutzerendgerät (UT) keine Verschlüsselung gemäß dem IEEE 802.11i Standard benutzt, und der Zugangskontrollpunkt (ACP) eingerichtet ist um zu erzwingen, dass entsprechend der Internetzugangsanforderung des Benutzerendgerätes (UT) Anwendungen ihren Verkehr an einen verschlüsselnden Sicherheitsdienstport nur umschalten wenn das Benutzerendgerät keine 802.11i Verschlüsselung benutzt.
- System gemäß Anspruch 4, wobei der verschlüsselnde Sicherheitsdienst Secure Socket Layer, SSL, oder Transport Layer Security, TLS, ist.
- Zugangskontrollpunktnetzwerkelement zum Erzwingen von Verschlüsselung auf einem öffentlichen drahtlosen lokalen Netzwerk (IP), das umfasst: Einrichtung zur Kontrolle von Netzwerkzugang; Einrichtung zum Einleiten eines Authentifizierungs-, Autorisierungs- und Abrechnungsvorganges für ein Benutzerendgerät (UT) gegenüber einem Authentifizierungs-, Autorisierungs- und Abrechnungssubsystem des öffentlichen drahtlosen lokalen Netzwerks (IP) auf das Eintreffen des Benutzerendgerätes (UT) in einem Dienstbereich (PAZ) des öffentlich drahtlosen lokalen Netzwerks (IP) hin; und Einrichtung zum Bereitstellen einer Internet zugangsgatewayfunktionalität; gekennzeichnet durch Einrichtung zum Abruf von Informationen aus RADIUS Nachrichten, um zu wissen, ob das Benutzerendgerät (UT) keine Verschlüsselung gemäß dem IEEE 802.11i Standard benutzt; und Einrichtung um zu erzwingen, dass entsprechend der Internetzugangsanforderung des Benutzerendgerätes (UT) Anwendungen ihren Verkehr an einen verschlüsselnden Sicherheitsdienstport nur umschalten wenn das Benutzerendgerät keine 802.11i Verschlüsselung benutzt.
- Netzwerkelement gemäß Anspruch 6, wobei der verschlüsselnde Sicherheitsdienst Secure Socket Layer, SSL, oder Transport Layer Security, TLS, ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US45395303P | 2003-03-13 | 2003-03-13 | |
US453953P | 2003-03-13 | ||
PCT/IB2004/000687 WO2004082237A1 (en) | 2003-03-13 | 2004-03-11 | Forced encryption for wireless local area networks |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602004010625D1 DE602004010625D1 (de) | 2008-01-24 |
DE602004010625T2 true DE602004010625T2 (de) | 2008-12-11 |
Family
ID=32990842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602004010625T Expired - Lifetime DE602004010625T2 (de) | 2003-03-13 | 2004-03-11 | Erzwungene verschlüsselung für drahtlose lokale netzwerke |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040181663A1 (de) |
EP (1) | EP1602216B1 (de) |
AT (1) | ATE381192T1 (de) |
DE (1) | DE602004010625T2 (de) |
WO (1) | WO2004082237A1 (de) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0408619A (pt) * | 2003-03-27 | 2006-03-07 | Thomson Licensing | deslocamento seguro entre pontos de acesso sem fio |
US7848517B2 (en) | 2005-03-16 | 2010-12-07 | At&T Intellectual Property Ii, L.P. | Secure open-air communication system utilizing multi-channel decoyed transmission |
US7568220B2 (en) | 2005-04-19 | 2009-07-28 | Cisco Technology, Inc. | Connecting VPN users in a public network |
US7609162B2 (en) * | 2005-10-10 | 2009-10-27 | Electronics And Telecommunications Research Institute | Mobile RFID service providing apparatus and method thereof |
CN101083607B (zh) * | 2006-05-30 | 2010-12-08 | 倪海生 | 一种用于内外网络隔离的因特网访问服务器及其处理方法 |
CN101102189B (zh) | 2006-07-05 | 2011-06-22 | 华为技术有限公司 | 一种实现多种媒体接入的网关系统和方法 |
CN102594835A (zh) * | 2012-03-12 | 2012-07-18 | 北京建飞科联科技有限公司 | 大范围公共场所无线网络的实名认证方法和认证平台 |
CN105472328A (zh) * | 2015-11-06 | 2016-04-06 | 邵斌 | 基于网吧开户视频的网吧实名制监控系统 |
DE102016111142A1 (de) * | 2016-06-17 | 2017-12-21 | Kathrein-Werke Kg | Mobilfunkübertragungssystem zum Bereitstellen einer Vielzahl von Mobilfunkzellen in einem Gebäude oder Campus |
TWI708563B (zh) * | 2019-08-20 | 2020-11-01 | 劉政雄 | 將可可豆萃取製成可可粉的方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2812312B2 (ja) * | 1996-01-12 | 1998-10-22 | 三菱電機株式会社 | 暗号化システム |
US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
US20030009691A1 (en) * | 2001-07-06 | 2003-01-09 | Lyons Martha L. | Centralized clearinghouse for entitlement information |
US20030046587A1 (en) * | 2001-09-05 | 2003-03-06 | Satyam Bheemarasetti | Secure remote access using enterprise peer networks |
FI114276B (fi) * | 2002-01-11 | 2004-09-15 | Nokia Corp | Verkkovierailun järjestäminen |
US20030095663A1 (en) * | 2001-11-21 | 2003-05-22 | Nelson David B. | System and method to provide enhanced security in a wireless local area network system |
US7246245B2 (en) * | 2002-01-10 | 2007-07-17 | Broadcom Corporation | System on a chip for network storage devices |
US7792527B2 (en) * | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
-
2003
- 2003-10-07 US US10/679,486 patent/US20040181663A1/en not_active Abandoned
-
2004
- 2004-03-11 EP EP04719543A patent/EP1602216B1/de not_active Expired - Lifetime
- 2004-03-11 AT AT04719543T patent/ATE381192T1/de not_active IP Right Cessation
- 2004-03-11 WO PCT/IB2004/000687 patent/WO2004082237A1/en active IP Right Grant
- 2004-03-11 DE DE602004010625T patent/DE602004010625T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1602216B1 (de) | 2007-12-12 |
WO2004082237A1 (en) | 2004-09-23 |
ATE381192T1 (de) | 2007-12-15 |
DE602004010625D1 (de) | 2008-01-24 |
EP1602216A1 (de) | 2005-12-07 |
US20040181663A1 (en) | 2004-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004003518T2 (de) | Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten | |
DE602004003568T2 (de) | Netzzugangskontrolle für ein mit einem VPN-Tunnel verbundenes Endgerät | |
DE60313445T2 (de) | Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang | |
DE60212289T2 (de) | Verwaltung privater virtueller Netze (VPN) | |
DE60203099T2 (de) | Eine Methode, ein Netzwerkszugangsserver, ein Authentifizierungs-, Berechtigungs- und Abrechnungsserver, ein Computerprogram mit Proxyfunktion für Benutzer-Authentifizierung, Berechtigung und Abrechnungsmeldungen über einen Netzwerkszugangsserver | |
DE602004010625T2 (de) | Erzwungene verschlüsselung für drahtlose lokale netzwerke | |
DE60132211T2 (de) | Steuerung von unchiffriertem benutzerverkehr | |
DE10043203A1 (de) | Generische WLAN-Architektur | |
EP1417820B1 (de) | Verfahren und computersystem zur sicherung der kommunikation in netzwerken | |
DE10008519C1 (de) | Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet | |
DE10226744B4 (de) | Content- und Security Proxy in einem Mobilkommunikationssystem | |
DE102006060040A1 (de) | Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung | |
DE60130899T2 (de) | Wap-sitzung tunneling | |
DE602004002950T2 (de) | Verfahren und Vorrichtung zur Zugriffssteuerung | |
DE102006007793B3 (de) | Verfahren zum sicheren Erkennen des Endes einer Anwender-Sitzung | |
EP2055087B1 (de) | Verfahren zum weiterleiten von notfallnachrichten eines endgerätes in einem kommunikationsnetz | |
EP1522202B1 (de) | Erstellen von dienstevereinbarungen zur nutzung netzinterner funktionen von telekommunikationsnetzen | |
DE10146397B4 (de) | Verfahren, Rechnerprogramm, Datenträger und Datenverarbeitungseinrichtung zum Konfigurieren einer Firewall oder eines Routers | |
EP2323334B1 (de) | Freigabe einer Verbindung durch eine Firewall eines Netzzugriffsgerät | |
DE102007030775B3 (de) | Verfahren zum Filtern von Netzwerkdiensten und Netzwerkdiensteinhalten | |
DE60024238T2 (de) | Anordnung für ein anrufverfahren | |
DE10152010B4 (de) | Erkennung und Abwehr von unbefugtem Eindringen in ein Kommunikationsnetz | |
WO2020065476A1 (de) | System und verfahren für einen zugriff auf daten in einem internen bereich | |
DE102006060042A1 (de) | Verfahren und Server zum Bereitstellen eines zweckgebundenen Schlüssels | |
DE10138865A1 (de) | Verfahren und Computersystem zur Sicherung der Kommunikation in Netzwerken |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |