FI105253B - Siemenluvun generointi - Google Patents
Siemenluvun generointi Download PDFInfo
- Publication number
- FI105253B FI105253B FI974198A FI974198A FI105253B FI 105253 B FI105253 B FI 105253B FI 974198 A FI974198 A FI 974198A FI 974198 A FI974198 A FI 974198A FI 105253 B FI105253 B FI 105253B
- Authority
- FI
- Finland
- Prior art keywords
- encryption
- algorithm
- key
- seed
- encryption key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
1 105253
SIEMENLUVUN GENEROINTI
Esillä olevan keksinnön kohteena on patenttivaatimuksen 1 johdanto-osassa määritelty menetelmä tietoliikenneverkossa välitettävien viestien salaami-5 seen käytettävän salausalgoritmin avaimen laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidentiteettimo-duulia hyödyntäen. Lisäksi keksinnön kohteena on patenttivaatimuksen 7 johdanto-osassa määritelty järjes-10 telmä tietoliikenneverkossa välitettävien viestien salaamiseen käytettävän salausalgoritmin avaimen laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidenti-teettimoduulia hyödyntäen.
15 Lähitulevaisuudessa on odotettavissa, että matkaviestimien tilaajaidentiteettimoduuleille, kuten SIM-korteille (Subscriber Identity Module, SIM) suunnitellaan lisää sovelluksia, joiden tietoliikenne vaatii salaamista. Salaamisen suorittava salausalgoritmi 20 tarvitsee salausavaimen. Entuudestaan tunnetaan menetelmä, jossa matkaviestimen tilaajaidentiteettimoduu-lille on toteutettu erillinen algoritmi salausavaimen laskemiseksi. Lisäksi entuudestaan tunnetaan menetelmä, jossa salausavain on asetettu tilaajaidentiteetti-25 moduulille valmistuksen yhteydessä. Ennestään tunne taan myös menetelmä, jossa salausavain on talletettu tilaajaidentiteettimoduulille sen käyttöönottovaiheessa. Ongelmana ennestään tunnetuissa menetelmissä on, että salausavaimen laskemiseen tarvittavan siemenluvun 30 ja/tai salausavaimen hallinta on hankalaa ja esimer kiksi RSA-salausalgoritmiin pohjautuvissa ratkaisuissa tarvitaan erillisiä laitteita. Lisäksi ongelmana on, että salausavain, joka on kiinteästi talletettu tilaa-’ jaidentiteettimoduulille ei ole yhtä turvallinen kuin 35 salausavain, jonka arvo vaihtelee.
Esillä olevan keksinnön tarkoituksena on tuoda esiin uudenlainen menetelmä, joka poistaa edellä 2 105253 esitetyt ongelmat. Edelleen keksinnön tarkoituksena on tuoda esiin järjestelmä, jolla edellä mainittu menetelmä voidaan toteuttaa.
Erityisesti esillä olevan keksinnön tarkoi-5 tuksena on tuoda esiin menetelmä ja järjestelmä, jolla siemenlukujen ja salausavainten hallinta on joustavaa ja turvallista.
Esillä olevan keksinnön tunnusomaisten seikkojen osalta viitataan patenttivaatimuksiin.
10 Esillä olevan keksinnön mukaisessa menetel mässä matkaviestimen tilaajaidentiteettimoduulia hyödyntäen lasketaan tietoliikenteen salaamiseksi käytettävän salausalgoritmin tarvitsema salausavain tietystä siemenluvusta. Kun matkaviestin käynnistyy, sen tilaa-15 jaidentiteettimoduuli autentikoi matkaviestinverkon kanssa. Tällöin käytetään operaattorikohtaista auten-tikointialgoritmia ja sen siemenlukuna matkaviestinverkon generoimaa satunnaislukua RAND. Samalla auten-tikointialgoritmilla voidaan laskea salausavain. Sie-20 menlukuna käytetään matkaviestinverkon autentikointi-keskuksen (Authentication Center, AC) generoiman satunnaisluvun RAITO pohjalta laskettua lukua. Käyttäen siemenlukua ja tilaajan tunnistusavainta KL autenti-kointialgoritmin lähtöarvoina, tilaajaidentiteettimo-25 duulilla oleva sovellus laskee salausavaimen ja tallettaa sen tilaajaidentiteettimoduulille. Tätä salausavainta käytetään, kun pitää purkaa ja/tai salata viestejä.
Esillä olevan keksinnön etuna tunnettuun tek-30 nilkkaan verrattuna on, että sen avulla voidaan merkittävästi yksinkertaistaa ja helpottaa siemenlukujen ja salausavainten hallintaa. Koska siemenluvut ja salausavaimet lasketaan tarvittaessa tilaajaidentiteet-timoduulilla, niitä ei tarvitse siirtää eikä asettaa. 1 35 Lisäksi etuna on, ettei siemenlukujen ja salausavainten hallintaan tarvita erillisiä laitteita, jolloin saavutetaan kustannussäästöjä. Etuna on myös lisäänty 3 105253 nyt turvallisuus. Keksinnön mukaisessa menetelmässä salausavain vaihtuu jatkuvasti eikä sitä siirretä minnekään, jolloin mahdollisuus sen joutumisesta ulkopuolisten käsiin pienenee huomattavasti.
5 Menetelmän eräässä sovelluksessa autentikoin- tikeskuksen generoimasta satunnaisluvusta RAND lasketaan siemenluku, kuten RAND+1.
Menetelmän eräässä sovelluksessa salausavaimen laskemiseen käytetään A3-algoritmia, joka on ope-10 raattorikohtainen autentikointialgoritmi.
Menetelmän eräässä sovelluksessa salausavaimia on yksi tai useampia. Tällöin kullakin salausta tarvitsevalla sovelluksella on oma salausavaimensa, mikä lisää turvallisuutta.
15 Menetelmän eräässä sovelluksessa salausavain lasketaan yhden tai useamman peräkkäisen algoritmin avulla siten, että edellisen algoritmin tulosta käytetään seuraavan algoritmin siemenlukuna. Etuna tästä on uuden algoritmin siemenluvun automaattinen vaihtumi-20 nen, mistä on seurauksena lisääntynyt turvallisuus.
Menetelmän eräässä sovelluksessa matkaviestinverkon käyttämästä satunnaislukuavaruudesta varataan tietty alue siemenlukujen laskemiseen.
Esillä olevan keksinnön mukaiseen järjestel-25 mään tietoliikenneverkossa välitettävien viestien sa-·. laamiseen käytettävän salausalgoritmin avaimen laske miseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidenti-teettimoduulia hyödyntäen kuuluu salauslaite sekä vä-30 lineet salattujen viestien välittämiseen. Salauslait-teeseen kuuluu väline salausavaimen laskemiseksi sie-menluvusta. Välineisiin, joilla salatut viestit välitetään kuuluu matkaviestin ja salauspalvelin.
* Järjestelmän eräässä sovelluksessa salauslai- 35 te on toteutettu sekä tilaajaidentiteettimoduulille että autentikointikeskukseen.
4 105253 Järjestelmän eräässä sovelluksessa salaus-laitteeseen kuuluu salausavaimen talletuslaite.
Järjestelmän eräässä sovelluksessa matkaviestin on GSM-yhteensopiva.
5 Seuraavassa keksintöä selostetaan oheisen so- v vellusesimerkin avulla viittaamalla oheisiin piirustuksiin, joissa - kuviot la ja Ib esittävät esimerkinomaisesti keksinnön mukaisen menetelmän logiikkakaavioina; ja 10 - kuvio 2 esittää esimerkinomaisesti keksinnön mukaisen järjestelmän laitekokoonpanoa.
Kuviossa la esitetään menetelmä, jossa matkaviestinverkko generoi satunnaisluvun RAND ja lähettää sen tilaajaidentiteettimoduulille 9. Satunnaisluvun 15 pohjalta lasketaan siemenluku RAND+1. Tämä siemenluku 1 ja tunnistusavain K± 2 syötetään lähtöarvoiksi A3-algoritmille 3. Tunnistusavain Ki 2 on käyttäjäkohtainen, salainen parametri, joka on talletettu tilaajaidentiteettimoduulille 9 ja autentikointikeskukseen 10.
20 A3-algoritmi 3 on sama operaattorikohtainen algoritmi, jota käytetään, kun tilaajaidentiteettimoduuli 9 au-tentikoi matkaviestinverkon autentikointikeskuksen 10 kanssa matkaviestimen 8 käynnistyessä. A3-algoritmille 3 on ominaista, että salausavaimen 4 laskeminen sie-25 menluvusta 1 ja tunnistusavaimesta 2 on helppoa, mutta tunnistusavaimen 2 määrittäminen siemenluvun 1 ja salausavaimen 4 perusteella on äärimmäisen vaikeaa. Algoritmin 3 tuloksena saadaan salausavain 4. Tätä salausavainta 4 käytetään, kun halutaan purkaa ja/tai 30 salata viestejä.
Kuviossa Ib esitetään muunnelma edellisen t [ esimerkin menetelmästä. Tässä oletetaan, että satun- naislukuavaruus on 0 - 10000. Se on jaettu kahtia siten, että satunnaisluvun RAND arvot 0 - 4999 ovat va-35 rattu siemenlukujen 5 laskemiseen. Matkaviestinverkko generoi satunnaisluvun RAND ja lähettää sen tilaajaidentiteettimoduulille 9. Satunnaisluvun pohjalta las- 105253 ketään siemenluku RAND+5000. Siemenluku 5 ja tunnis-tusavain 2 syötetään lähtöarvoiksi A3-algoritmille 3 ja tuloksena saadaan uusi siemenluku 6. Näin laskettu uusi siemenluku 6 ja tunnistusavain 2 annetaan 5 lähtöarvoiksi uudelle algoritmille 7. Saatua tulosta käytetään lopullisena salausavaimena 4. Etuna tässä vaihtoehdossa on uuden algoritmin 7 siemenluvun 6 automaattinen vaihtuminen.
Kuviossa 2 esitetään järjestelmä, jossa GSM-10 puhelimen 8 ja GSM-verkon salauspalvelimen 12 välillä lähetetään salattuja lyhytsanomaviestejä. Sekä GSM-puhelimen 8 SIM-kortille 9 että GSM-verkon autenti-kointikeskukseen 10 on toteutettu salauslaite 11. Sa-lauslaitteessa 11 on SIM Application Toolkit 15 sovellus, joka laskee salausavaimen 4. Lisäksi salaus-laite 11 tallettaa lasketun salausavaimen 4 käyttöä varten. Lähetettäessä ja/tai vastaanotettaessa viestejä, jotka halutaan salata/purkaa, salauslaite 11 laskee salausavaimen 4 siemenluvun 1 ja käyttäjäkohtaisen 20 tunnistusavaimen 2 perusteella sekä SIM-kortilla 9 että autentikointikeskuksessa 10. Tämän salausavaimen 4 perusteella SIM-kortille 9 ja salauspalvelimelle 12 toteutettu salausalgoritmi, kuten RSA- tai 3DES-algoritmi salaa/purkaa viestin. Avain 4 talletetaan 25 seuraavaa käyttökertaa varten tai sille lasketaan joka ·. kerta uusi arvo.
Keksintöä ei rajata pelkästään edellä esitettyjä sovellusesimerkkejä koskevaksi, vaan monet muunnokset ovat mahdollisia pysyttäessä patenttivaatimus-30 ten määrittelemän keksinnöllisen ajatuksen puitteissa.
Claims (10)
1. Menetelmä tietoliikenneverkossa välitettävien viestien salaamiseen käytettävän salausalgoritmin avaimen (4) laskemiseksi ja salausavaimen (4) laskemi- 5 seen tarvittavan siemenluvun (1, 5) generoimiseksi * matkaviestimen (8) tilaajaidentiteettimoduulia (9) hyödyntäen, jossa menetelmässä siemenluvusta (1, 5) lasketaan tiettyä algoritmia (3, 7) käyttäen salausalgoritmin avain (4), tunnettu siitä, että 10 - käytetään siemenlukuna (1, 5) matkaviestinver kon autentikointikeskuksen (Authentication Center, AC) (10) generoimasta satunnaisluvusta RAND laskettua lukua ; j a - lasketaan siemenluvusta (1, 5) ja tilaajan tun-15 nistusavaimesta K£ (2) matkaviestinverkon autentikoin-tialgoritmilla (3) salausalgoritmin tarvitsema salausavain (4) .
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että autentikointikeskuksen (10) 20 generoimasta satunnaisluvusta RAND lasketaan siemenlu-ku (1, 5), kuten RAND+1.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että salausavaimen (4) laskemiseen käytetään A3-algoritmia (3).
4. Jonkin patenttivaatimuksista 1 -3 mukainen * menetelmä, tunnettu siitä, että salausavaimia (4) on yksi tai useampia.
5. Jonkin patenttivaatimuksista 1 -4 mukainen menetelmä, tunnettu siitä, että salausavain (4) 30 lasketaan yhden tai useamman peräkkäisen algoritmin (3, 7) avulla siten, että edellisen algoritmin (3) tu-. losta käytetään seuraavan algoritmin (7) siemenlukuna (6) .
6. Jonkin patenttivaatimuksista 1 -5 mukainen 35 menetelmä, tunnettu siitä, että matkaviestinverkon käyttämästä satunnaislukuavaruudesta varataan tietty alue siemenlukujen (1, 5) laskemiseen. 7 105253
7. Järjestelmä tietoliikenneverkossa välitet tävien viestien salaamiseen käytettävän salausalgoritmin avaimen (4) laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun (1, 5) generoimiseksi 5 matkaviestimen (8) tilaajaidentiteettimoduulia (9) hyödyntäen, johon järjestelmään kuuluu salauslaite (11) ja välineet salattujen viestien välittämiseen (8, 12) , tunnettu siitä, että - salauslaitteeseen (11) kuuluu väline salausa- 10 vaimen (4) laskemiseksi siemenluvusta (1, 5); ja - välineisiin, joilla salatut viestit välitetään kuuluu matkaviestin (8) ja salauspalvelin (12).
8. Patenttivaatimuksen 7 mukainen järjestelmä, tunnettu siitä, että salauslaite (11) on to- 15 teutettu sekä tilaajaidentiteettimoduulille (9) että autentikointikeskukseen (10).
9. Patenttivaatimuksen 7 tai 8 mukainen järjestelmä, tunnettu siitä, että salauslaitteeseen (11) kuuluu salausavaimen (4) talletuslaite.
10. Jonkin patenttivaatimuksista 7-9 mukai nen järjestelmä, tunnettu siitä, että matkaviestin (8) on GSM-yhteensopiva. « 9 a β 105253
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI974198A FI105253B (fi) | 1997-11-11 | 1997-11-11 | Siemenluvun generointi |
EP98958929A EP1025739A2 (en) | 1997-11-11 | 1998-11-11 | Generation of a seed number |
NZ504378A NZ504378A (en) | 1997-11-11 | 1998-11-11 | A method allowing flexible and safe management of seed numbers and encryption keys |
PCT/FI1998/000879 WO1999025086A2 (en) | 1997-11-11 | 1998-11-11 | Generation of a seed number |
JP2000519968A JP2001523064A (ja) | 1997-11-11 | 1998-11-11 | シード数の生成 |
CA002309666A CA2309666A1 (en) | 1997-11-11 | 1998-11-11 | Generation of a seed number |
AU14892/99A AU1489299A (en) | 1997-11-11 | 1998-11-11 | Generation of a seed number |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI974198A FI105253B (fi) | 1997-11-11 | 1997-11-11 | Siemenluvun generointi |
FI974198 | 1997-11-11 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI974198A0 FI974198A0 (fi) | 1997-11-11 |
FI974198A FI974198A (fi) | 1999-05-12 |
FI105253B true FI105253B (fi) | 2000-06-30 |
Family
ID=8549914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI974198A FI105253B (fi) | 1997-11-11 | 1997-11-11 | Siemenluvun generointi |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1025739A2 (fi) |
JP (1) | JP2001523064A (fi) |
AU (1) | AU1489299A (fi) |
CA (1) | CA2309666A1 (fi) |
FI (1) | FI105253B (fi) |
NZ (1) | NZ504378A (fi) |
WO (1) | WO1999025086A2 (fi) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7328350B2 (en) | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
GB2350981A (en) * | 1999-06-11 | 2000-12-13 | Int Computers Ltd | Cryptographic key recovery |
KR20010004791A (ko) * | 1999-06-29 | 2001-01-15 | 윤종용 | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 |
FI109864B (fi) | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
WO2002028020A2 (en) * | 2000-09-29 | 2002-04-04 | The Regents Of The University Of California | Ad hoc network accessing using distributed election of a shared transmission schedule |
US6983375B2 (en) * | 2001-04-13 | 2006-01-03 | Ge Medical Technology Services, Inc. | Method and system to grant indefinite use of software options resident on a device |
US7424115B2 (en) | 2003-01-30 | 2008-09-09 | Nokia Corporation | Generating asymmetric keys in a telecommunications system |
FI120174B (fi) | 2004-03-19 | 2009-07-15 | Nokia Corp | Tietojen tallentaminen laitteen yhteydessä |
CN1747384A (zh) * | 2004-09-08 | 2006-03-15 | 华为技术有限公司 | 验证密钥设置方法 |
EP1849119B1 (en) | 2005-02-18 | 2019-07-10 | EMC Corporation | Derivative seeds |
US7925895B2 (en) | 2005-02-22 | 2011-04-12 | Kyocera Mita Corporation | Data management apparatus, data management method, and storage medium |
JP2007019711A (ja) * | 2005-07-06 | 2007-01-25 | Kyocera Mita Corp | データ管理装置およびそのプログラム |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
JP5847345B1 (ja) * | 2015-04-10 | 2016-01-20 | さくら情報システム株式会社 | 情報処理装置、認証方法及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4797672A (en) * | 1986-09-04 | 1989-01-10 | Octel Communications Corp. | Voice network security system |
JP3080382B2 (ja) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | 暗号通信システム |
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
IL107967A (en) * | 1993-12-09 | 1996-12-05 | News Datacom Research Ltd | Apparatus and method for securing communication systems |
EP0688929B1 (en) * | 1994-06-21 | 2004-10-13 | Microchip Technology Inc. | Secure self-learning |
SE506619C2 (sv) * | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
-
1997
- 1997-11-11 FI FI974198A patent/FI105253B/fi active
-
1998
- 1998-11-11 WO PCT/FI1998/000879 patent/WO1999025086A2/en not_active Application Discontinuation
- 1998-11-11 JP JP2000519968A patent/JP2001523064A/ja not_active Withdrawn
- 1998-11-11 CA CA002309666A patent/CA2309666A1/en not_active Abandoned
- 1998-11-11 NZ NZ504378A patent/NZ504378A/en unknown
- 1998-11-11 EP EP98958929A patent/EP1025739A2/en not_active Withdrawn
- 1998-11-11 AU AU14892/99A patent/AU1489299A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1025739A2 (en) | 2000-08-09 |
CA2309666A1 (en) | 1999-05-20 |
AU1489299A (en) | 1999-05-31 |
FI974198A (fi) | 1999-05-12 |
NZ504378A (en) | 2002-03-28 |
JP2001523064A (ja) | 2001-11-20 |
FI974198A0 (fi) | 1997-11-11 |
WO1999025086A2 (en) | 1999-05-20 |
WO1999025086A3 (en) | 1999-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI105253B (fi) | Siemenluvun generointi | |
EP0841770B1 (en) | Method for sending a secure message in a telecommunications system | |
KR0181566B1 (ko) | 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치 | |
JP3816337B2 (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
EP0532228B1 (en) | A cryptosystem for cellular telephony | |
US5204902A (en) | Cellular telephony authentication arrangement | |
EP0856233B1 (en) | Subscriber authentication in a mobile communications system | |
EP1073233B1 (en) | Method and apparatus for performing a key update using bidirectional validation | |
CA2377292C (en) | System and method for providing secure communications between wireless units using a common key | |
CA2062751C (en) | Key allocation in public communications systems taking account of security gradations | |
CN101102186B (zh) | 通用鉴权框架推送业务实现方法 | |
EP1976322A1 (en) | An authentication method | |
US20040151317A1 (en) | Generating asymmetric keys in a telecommunications system | |
CN101170404B (zh) | 对指定组群进行密钥配置的方法 | |
US20040250073A1 (en) | Protocol for hybrid authenticated key establishment | |
KR20100087023A (ko) | 단대단 암호화 통신 | |
KR20080073315A (ko) | 키 관리 | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
US6748082B1 (en) | Method and device for introducing a service key into a terminal | |
Park | Authentication protocol providing user anonymity and untraceability in wireless mobile communication systems | |
CA2596665A1 (en) | System and method for three-phase data encryption | |
KR101173825B1 (ko) | 타원곡선암호화기법을 이용한 vsat 위성 통신 시스템의 키 동의 방법 | |
CA2258749A1 (en) | Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages | |
RU2253948C1 (ru) | Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи | |
KR20100131302A (ko) | 보안 다운로드 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HC | Name/ company changed in application |
Owner name: SONERA OY |