DE602004010625T2 - Erzwungene verschlüsselung für drahtlose lokale netzwerke - Google Patents

Erzwungene verschlüsselung für drahtlose lokale netzwerke Download PDF

Info

Publication number
DE602004010625T2
DE602004010625T2 DE602004010625T DE602004010625T DE602004010625T2 DE 602004010625 T2 DE602004010625 T2 DE 602004010625T2 DE 602004010625 T DE602004010625 T DE 602004010625T DE 602004010625 T DE602004010625 T DE 602004010625T DE 602004010625 T2 DE602004010625 T2 DE 602004010625T2
Authority
DE
Germany
Prior art keywords
user terminal
access
authentication
authorization
wireless local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004010625T
Other languages
English (en)
Other versions
DE602004010625D1 (de
Inventor
Sami PIENIMÄKI
Jari Korpiharju
Niklas LYBÄCK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE602004010625D1 publication Critical patent/DE602004010625D1/de
Application granted granted Critical
Publication of DE602004010625T2 publication Critical patent/DE602004010625T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Transceivers (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Erzwingen von Verschlüsselung auf einem öffentlichen drahtlosen lokalen Netzwerk und ebenfalls ein zugehöriges System und Netzwerkelement.
  • Derzeit ist praktisch der ganze Verkehr in öffentlichen Zugangsbereichen von drahtlosen lokalen Netzwerken (WLAN) nicht verschlüsselt, mit der Ausnahme von Nutzern von Virtual-Private-Network-(VPN)-Anwendungen.
  • Jedoch muss in nicht lizenzierten öffentlichen drahtlosen lokalen Netzwerken (WLAN) Sicherheitsbelangen, wie etwa zum Schutz der Privatsphäre des Endnutzers, besondere Beachtung geschenkt werden. Derzeit implementierte drahtlose LAN-Anlagen umfassen bislang Sicherheitsmerkmale, um eine Verschlüsselung für die offene Luftschnittstelle anzubieten. Diese werden allerdings wegen einer fehlenden Skalierbarkeit als für öffentliche Anlagen nicht brauchbar angesehen. Ferner sind bislang für die Verschlüsselung keine brauchbaren Schlüsselverteilungsmechanismen bekannt. Darüber hinaus wurden mehrere Schwachstellen gefunden, so dass vorgefertigte Tools im Internet gefunden werden können, um in diese Systeme einzudringen.
  • Daher sind in letzter Zeit Standards in Entwicklung, wie etwa in der "IEEE 802.11 task group i", die im Begriff sind, Lösungen für diese Probleme zu entwickeln. Allerdings wird die Implementierung dieser Lösungen erfordern, neue Software und sehr wahrscheinlich auch neue Hardware im Netzwerk zu installieren, und, sehr wichtig, neue Software und neue Hardware auf Seiten des Endnutzers zu installieren.
  • Das Dokument "Public Wireless LAN roaming issues" von J. Caron, IP Sector Technologies, Internet-Entwurf vom 28. Februar 2002 offenbart öffentliche drahtlose Internet-Zugangsbereiche basierend auf IEEE-802.11-drahtlos-LAN-Technologie. In diesem Dokument wird berücksichtigt, dass viele Probleme die weitere Annahme der Technologie durch Endnutzer behindern, im Besonderen die Unfähigkeit oder die Schwierigkeit, zwischen den Netzwerken verschiedener Anbieter zu roamen bzw. zu wandern. Ferner zielt dieses Dokument darauf ab, zu zeigen, wie sie sich vom Roaming in anderen Zusammenhängen, wie etwa Einwahl-Zugang zum Internet oder GSM-Roaming unterscheiden, und wie derzeitige Lösungen diese Probleme nicht vollständig behandeln.
  • Daher ist es eine Aufgabe der Erfindung, die vorstehenden Mängel des Standes der Technik zu bewältigen.
  • Gemäß der Erfindung wird diese Aufgabe gemäß dem in den beiliegenden unabhängigen Ansprüchen Dargelegten gelöst. Vorteilhafte Modifikationen sind in den beiliegenden abhängigen Ansprüchen erläutert.
  • Der Zugangskontrollpunkt ruft daher gemäß der Erfindung Informationen aus RADIUS-Nachrichten darüber ab, welche Nutzerendgeräte keine 802.11i-Verschlüsselung benutzen, und wendet das Erzwingen von Verschlüsselung des Verkehrs lediglich auf solchermaßen identifizierte Nutzerendgeräte an.
  • Vorzugsweise ist der verschlüsselnde Sicherheitsdienst Secure Socket Layer (SSL) oder Transport Layer Security (TLS).
  • Es ist dementsprechend ein Vorteil der Erfindung, dass es für nahezu alle Endgeräte drahtloser lokaler Netzwerke geeignet ist, ohne jegliche Softwareinstallationen auf Seiten des Endgerätes zu erfordern. Des Weiteren sind keine Änderungen an einem verwendeten Betriebssystem oder einer Browserart notwendig. Ferner ist die Erfindung für die meisten der Netzwerkelemente transparent, und erfordert deswegen nur geringfügige Änderungen im Netzwerk.
  • Daher ist durch die Erfindung eine bedeutende Verbesserung der Sicherheit für öffentliche Zugangsbereiche drahtloser lokaler Netzwerke bereitgestellt. Das heißt, im Gegensatz zum Stand der Technik erlaubt die Erfindung auch Endnutzern ohne ein virtuelles privates Netzwerk, die meisten ihrer Anwendungen sicher zu verwenden. Andererseits ist die Erfindung für Nutzer eines virtuellen privaten Netzwerks transparent.
  • Im Allgemeinen ist die Erfindung leicht zu implementieren und einzusetzen, und sie erfordert keinerlei Änderungen an den Endgeräten irgendeines Endnutzers, da es darin bereits eine breite Unterstützung für Secure Socket Layer und Transport Layer Security gibt, während die meisten der verwendeten Anwendungen, wie etwa Browsen und E-Mail, von der Erfindung behandelt werden.
  • Weitere Einzelheiten, Merkmale und Vorteile der Erfindung werden aus der ausführlichen Beschreibung der bevorzugten Ausführungsbeispiele zusammen mit der beiliegenden Zeichnung leicht ersichtlich werden.
  • Es zeigt:
  • 1 eine der Erfindung zu Grunde liegende drahtlose lokale Netzwerkarchitektur.
  • Wie in 1 gezeigt, umfasst ein der Erfindung zu Grunde liegendes öffentliches drahtloses lokales Netzwerk die folgenden technischen und logischen Bestandteile: von Endnutzern verwendete Endgeräte UT für drahtlose lokale Netzwerke (WLAN) und Zugangspunkte AP, Zugangskontrollpunkte ACP und von einem Netzwerkbetreiber betriebene Authentifizierungs-, Autorisierungs- und Abrechnungs-(AAA)-Systeme AAA. Die Endgeräte UT werden verwendet, um über eine Funkschnittstelle auf das drahtlose lokale Netzwerk zuzugreifen. Das Gegenstück im Netzwerk bezüglich dieser Schnittstelle ist der Zugangspunkt AP. Ein Zugangskontrollpunkt ACP kontrolliert den Zugang zum Netzwerk und leitet die Authentifizierung, die Autorisierung und die Abrechnung (AAA) für das besagte Endgerät UT ein. Das Authentifizierungs-, Autorisierungs- und Abrechnungs-System AAA ist ein die entsprechenden Funktionen bereitstellendes Backend-System. Alle oder einige der vorstehenden Netzwerkelemente können sich in einem, demselben physikalischen Netzwerkelement befinden.
  • Erreicht ein Endnutzer gemäß dem bevorzugten Ausführungsbeispiel der Erfindung einen öffentlichen Dienstbereich eines drahtlosen lokalen Netzwerks (ein öffentlicher Zugangsbereich PAZ), dann authentifiziert er/sie sich gegenüber dem Authentifizierungs-, Autorisierungs- und Abrechnungs-System AAA. Nach der Authentifizierung hat der Endnutzer Zugang zum Internet IP, aber sein/ihr Verkehr über die Luftschnittstelle ist nicht notwendigerweise verschlüsselt.
  • Versucht der Endnutzer auf das Internet IP zuzugreifen, dann zwingt der Zugangskontrollpunkt ACP hierbei die Anwendungen X, den Verkehr an einen gemäß Secure Socket Lager SSL (wie von Netscape entwickelt) oder gemäß Transport Lager Security TLS (siehe RFC2246 der Internet Engineering Task Force) verschlüsselten Port umzuleiten, bevor er das Passieren jeglichen Verkehrs erlaubt. Dies ist selbst dann möglich, wenn die anfängliche Anfrage für die besagte Anwendung unverschlüsselt gesendet wird. Beispiele von Anwendungen, die gezwungen werden können, Secure Socket Lager SSL oder Transport Lager Security TLS zu verwenden beinhalten Protokolle der Anwendungsschicht, die auf TCP/IP (Transport Control Protocol, Internet Protocol) beziehungsweise UDP/IP (User Datagram Protocol) aufsetzen, wie etwa das Hypertext Transfer Protokoll HTTP zum Browsen des Internets, das Internet Message Access Protocol 4 IMAP4, sowie das Post Office Protocol 3 POP3 für eingehende Post, und das Simple Mail Transfer Protocol SMTP für ausgehende Post.
  • Das vorstehend beschriebene Erzwingen des Umleitens des Verkehrs an einen verschlüsselten Port kann auch so konfiguriert sein, dass es nur für Nutzer ohne eine 802.11i Verschlüsselung in der WLAN-Schnittstelle erfolgt. In diesem Fall ruft der Zugangskontrollpunkt ACP dieses Wissen aus RADIUS-(Remote Authentication Dial-In User Service)-Nachrichten ab.
  • Somit beinhaltet das Vorstehende eine Beschreibung eines Verfahrens und ebenfalls eines zugehörigen Systems und Netzwerkelements des Erzwingens von Verschlüsselung auf einem öffentlichen drahtlosen lokalen Netzwerk, wobei das öffentliche drahtlose lokale Netzwerk umfasst: zumindest einen Zugangspunkt für die drahtlose Verbindung von entsprechenden Nutzerendgeräten; ein Authentifizierungs-, Autorisierungs- und Abrechnungssystem; und zumindest einen Zugangskontrollpunkt, um den Zugang zu dem Netzwerk zu kontrollieren, um einen Authentifizierungs-, Autorisierungs- und Abrechnungsvorgang für ein zugreifendes Endgerät einzuleiten, und um eine Internetzugangsgatewayfunktionalität bereitzustellen; und wobei das Verfahren umfasst: Authentifizieren eines Nutzerendgerätes gegenüber dem Authentifizierungs-, Autorisierungs- und Abrechnungssystem auf das Erreichen eines Dienstbereiches des öffentlichen drahtlosen lokalen Netzwerks hin; Anfordern von Internetzugang durch das Nutzerendgerät; und Erzwingen, dass Anwendungen entsprechend der Internetzugangsanforderung des Nutzerendgerätes ihren Verkehr an einen verschlüsselnden Sicherheitsdienstport umzuleiten.
  • Während vorstehend beschrieben ist, was gegenwärtig für die bevorzugten Ausführungsbeispiele der Erfindung gehalten wird, ist es für den Fachmann offensichtlich, dass verschiedene Änderungen und Modifikationen gemacht werden können, ohne dass der in den beiliegenden Ansprüchen definierte Schutzbereich der Erfindung verlassen wird.

Claims (7)

  1. Verfahren zum Erzwingen von Verschlüsselung auf einem öffentlichen drahtlosen lokalen Netzwerk (IP), unter Verwendung von: zumindest einem Zugangspunkt (AP) für die drahtlose Verbindung entsprechender Benutzerendgeräte (UT); einem Authentifizierungs-, Autorisierungs- und Abrechnungssystem (AAA); und zumindest einem Zugangskontrollpunkt (ACP) zur Kontrolle von Netzwerkzugang, zum Einleiten eines Authentifizierungs-, Autorisierungs- und Abrechnungsvorganges für ein Benutzerendgerät, und zum Bereitstellen einer Internetzugangsgatewayfunktionalität; wobei das Verfahren umfasst: Authentifizieren des Benutzerendgerätes (UT) gegenüber dem Authentifizierungs-, Autorisierungs- und Abrechnungssystem (AAA) auf das Eintreffen in einem Dienstbereich (PAZ) des öffentlichen drahtlosen lokalen Netzwerks (IP) hin; Anfordern von Internetzugang durch das Benutzerendgerät (UT); gekennzeichnet durch Abrufen von Informationen aus RADIUS Nachrichten durch den Zugangskontrollpunkt (ACP) um zu wissen, ob das Benutzerendgerät (UT) keine Verschlüsselung gemäß dem IEEE 802.11i Standard benutzt; Erzwingen, dass entsprechend der Internetzugangsanforderung des Benutzerendgerätes (UT) Anwendungen ihren Verkehr an einen verschlüsselnden Sicherheitsdienstport nur umschalten wenn das Benutzerendgerät keine 802.11i Verschlüsselung benutzt; wobei das Erzwingen von dem Zugangskontrollpunkt (ACP) durchgeführt wird.
  2. Verfahren gemäß Anspruch 1, wobei es sich bei dem verschlüsselnden Sicherheitsdienst um Secure Socket Lager, SSL, oder Transport Lager Security, TLS, handelt.
  3. Verfahren gemäß Anspruch 1, wobei die Anwendungen, die gezwungen werden, aus einer Gruppe ausgewählt werden, die das Hypertext Transfer Protocol, HTTP, zum Browsen des Internets, das Internet Message Access Protocol 4, IMAP4, das Post Office Protocol 3, POP3, und das Simple Mail Transfer Protocol, SMTP, umfasst.
  4. System zum Erzwingen von Verschlüsselung auf einem öffentlichen drahtlosen lokalen Netzwerk (IP), das zumindest ein Benutzerendgerät (UT) umfasst, und eines öffentlichen drahtlosen lokalen Netzwerks (IP), welches umfasst: zumindest einen Zugangspunkt (AP) für die drahtlose Verbindung eines Benutzerendgerät (UT); ein Authentifizierungs-, Autorisierungs- und Abrechnungssubsystem; und zumindest einen Zugangskontrollpunkt (ACP) zur Kontrolle von Netzwerkzugangs, zum Einleiten eines Authentifizierungs-, Autorisierungs- und Abrechnungsvorganges für das Benutzerendgerät (UT) gegenüber dem Authentifizierungs-, Autorisierungs- und Abrechnungssubsystem auf das Eintreffen in einem Dienstbereich (PAZ) des öffentlichen drahtlosen lokalen Netzwerks (IP) hin, und zum Bereitstellen einer Internet zugangsgatewayfunktionalität, dadurch gekennzeichnet, dass der Zugangskontrollpunkt (ACP) eingerichtet ist um Informationen aus RADIUS Nachrichten abzurufen, um zu wissen, ob das Benutzerendgerät (UT) keine Verschlüsselung gemäß dem IEEE 802.11i Standard benutzt, und der Zugangskontrollpunkt (ACP) eingerichtet ist um zu erzwingen, dass entsprechend der Internetzugangsanforderung des Benutzerendgerätes (UT) Anwendungen ihren Verkehr an einen verschlüsselnden Sicherheitsdienstport nur umschalten wenn das Benutzerendgerät keine 802.11i Verschlüsselung benutzt.
  5. System gemäß Anspruch 4, wobei der verschlüsselnde Sicherheitsdienst Secure Socket Layer, SSL, oder Transport Layer Security, TLS, ist.
  6. Zugangskontrollpunktnetzwerkelement zum Erzwingen von Verschlüsselung auf einem öffentlichen drahtlosen lokalen Netzwerk (IP), das umfasst: Einrichtung zur Kontrolle von Netzwerkzugang; Einrichtung zum Einleiten eines Authentifizierungs-, Autorisierungs- und Abrechnungsvorganges für ein Benutzerendgerät (UT) gegenüber einem Authentifizierungs-, Autorisierungs- und Abrechnungssubsystem des öffentlichen drahtlosen lokalen Netzwerks (IP) auf das Eintreffen des Benutzerendgerätes (UT) in einem Dienstbereich (PAZ) des öffentlich drahtlosen lokalen Netzwerks (IP) hin; und Einrichtung zum Bereitstellen einer Internet zugangsgatewayfunktionalität; gekennzeichnet durch Einrichtung zum Abruf von Informationen aus RADIUS Nachrichten, um zu wissen, ob das Benutzerendgerät (UT) keine Verschlüsselung gemäß dem IEEE 802.11i Standard benutzt; und Einrichtung um zu erzwingen, dass entsprechend der Internetzugangsanforderung des Benutzerendgerätes (UT) Anwendungen ihren Verkehr an einen verschlüsselnden Sicherheitsdienstport nur umschalten wenn das Benutzerendgerät keine 802.11i Verschlüsselung benutzt.
  7. Netzwerkelement gemäß Anspruch 6, wobei der verschlüsselnde Sicherheitsdienst Secure Socket Layer, SSL, oder Transport Layer Security, TLS, ist.
DE602004010625T 2003-03-13 2004-03-11 Erzwungene verschlüsselung für drahtlose lokale netzwerke Expired - Lifetime DE602004010625T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US45395303P 2003-03-13 2003-03-13
US453953P 2003-03-13
PCT/IB2004/000687 WO2004082237A1 (en) 2003-03-13 2004-03-11 Forced encryption for wireless local area networks

Publications (2)

Publication Number Publication Date
DE602004010625D1 DE602004010625D1 (de) 2008-01-24
DE602004010625T2 true DE602004010625T2 (de) 2008-12-11

Family

ID=32990842

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004010625T Expired - Lifetime DE602004010625T2 (de) 2003-03-13 2004-03-11 Erzwungene verschlüsselung für drahtlose lokale netzwerke

Country Status (5)

Country Link
US (1) US20040181663A1 (de)
EP (1) EP1602216B1 (de)
AT (1) ATE381192T1 (de)
DE (1) DE602004010625T2 (de)
WO (1) WO2004082237A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0408619A (pt) * 2003-03-27 2006-03-07 Thomson Licensing deslocamento seguro entre pontos de acesso sem fio
US7848517B2 (en) 2005-03-16 2010-12-07 At&T Intellectual Property Ii, L.P. Secure open-air communication system utilizing multi-channel decoyed transmission
US7568220B2 (en) 2005-04-19 2009-07-28 Cisco Technology, Inc. Connecting VPN users in a public network
US7609162B2 (en) * 2005-10-10 2009-10-27 Electronics And Telecommunications Research Institute Mobile RFID service providing apparatus and method thereof
CN101083607B (zh) * 2006-05-30 2010-12-08 倪海生 一种用于内外网络隔离的因特网访问服务器及其处理方法
CN101102189B (zh) 2006-07-05 2011-06-22 华为技术有限公司 一种实现多种媒体接入的网关系统和方法
CN102594835A (zh) * 2012-03-12 2012-07-18 北京建飞科联科技有限公司 大范围公共场所无线网络的实名认证方法和认证平台
CN105472328A (zh) * 2015-11-06 2016-04-06 邵斌 基于网吧开户视频的网吧实名制监控系统
DE102016111142A1 (de) * 2016-06-17 2017-12-21 Kathrein-Werke Kg Mobilfunkübertragungssystem zum Bereitstellen einer Vielzahl von Mobilfunkzellen in einem Gebäude oder Campus
TWI708563B (zh) * 2019-08-20 2020-11-01 劉政雄 將可可豆萃取製成可可粉的方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US20030009691A1 (en) * 2001-07-06 2003-01-09 Lyons Martha L. Centralized clearinghouse for entitlement information
US20030046587A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access using enterprise peer networks
FI114276B (fi) * 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
US20030095663A1 (en) * 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
US7246245B2 (en) * 2002-01-10 2007-07-17 Broadcom Corporation System on a chip for network storage devices
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key

Also Published As

Publication number Publication date
EP1602216B1 (de) 2007-12-12
WO2004082237A1 (en) 2004-09-23
ATE381192T1 (de) 2007-12-15
DE602004010625D1 (de) 2008-01-24
EP1602216A1 (de) 2005-12-07
US20040181663A1 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
DE602004003518T2 (de) Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten
DE602004003568T2 (de) Netzzugangskontrolle für ein mit einem VPN-Tunnel verbundenes Endgerät
DE60313445T2 (de) Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
DE60203099T2 (de) Eine Methode, ein Netzwerkszugangsserver, ein Authentifizierungs-, Berechtigungs- und Abrechnungsserver, ein Computerprogram mit Proxyfunktion für Benutzer-Authentifizierung, Berechtigung und Abrechnungsmeldungen über einen Netzwerkszugangsserver
DE602004010625T2 (de) Erzwungene verschlüsselung für drahtlose lokale netzwerke
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
DE10043203A1 (de) Generische WLAN-Architektur
EP1417820B1 (de) Verfahren und computersystem zur sicherung der kommunikation in netzwerken
DE10008519C1 (de) Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet
DE10226744B4 (de) Content- und Security Proxy in einem Mobilkommunikationssystem
DE102006060040A1 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
DE60130899T2 (de) Wap-sitzung tunneling
DE602004002950T2 (de) Verfahren und Vorrichtung zur Zugriffssteuerung
DE102006007793B3 (de) Verfahren zum sicheren Erkennen des Endes einer Anwender-Sitzung
EP2055087B1 (de) Verfahren zum weiterleiten von notfallnachrichten eines endgerätes in einem kommunikationsnetz
EP1522202B1 (de) Erstellen von dienstevereinbarungen zur nutzung netzinterner funktionen von telekommunikationsnetzen
DE10146397B4 (de) Verfahren, Rechnerprogramm, Datenträger und Datenverarbeitungseinrichtung zum Konfigurieren einer Firewall oder eines Routers
EP2323334B1 (de) Freigabe einer Verbindung durch eine Firewall eines Netzzugriffsgerät
DE102007030775B3 (de) Verfahren zum Filtern von Netzwerkdiensten und Netzwerkdiensteinhalten
DE60024238T2 (de) Anordnung für ein anrufverfahren
DE10152010B4 (de) Erkennung und Abwehr von unbefugtem Eindringen in ein Kommunikationsnetz
WO2020065476A1 (de) System und verfahren für einen zugriff auf daten in einem internen bereich
DE102006060042A1 (de) Verfahren und Server zum Bereitstellen eines zweckgebundenen Schlüssels
DE10138865A1 (de) Verfahren und Computersystem zur Sicherung der Kommunikation in Netzwerken

Legal Events

Date Code Title Description
8364 No opposition during term of opposition