FI108827B - Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa - Google Patents
Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa Download PDFInfo
- Publication number
- FI108827B FI108827B FI980028A FI980028A FI108827B FI 108827 B FI108827 B FI 108827B FI 980028 A FI980028 A FI 980028A FI 980028 A FI980028 A FI 980028A FI 108827 B FI108827 B FI 108827B
- Authority
- FI
- Finland
- Prior art keywords
- security
- terminal
- connection
- intermediary
- transmitted data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Description
, 108827
Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
Keksinnön ala 5 Keksintö koskee yhteyden suojauksen toteuttamista päätelaittei den välisessä yhteydessä langattomassa verkossa.
Keksinnön tausta
On kehitetty OSI-malli (Open Systems Interconnection, standar-10 dimalli avoimien järjestelmien liitettävyydestä toisiinsa), jolla voidaan selkeästi tunnistaa tietoliikenteen eri kerrokset. Kuviossa 1 on esitetty seitsemän kerrosta, joista jokainen liittyy tietoliikenteen yhteen kerrokseen. Jokaisessa kerroksessa esiintyvät tietoliikenteeseen liittyvät ongelmat ratkaistaan itsenäisesti toisista kerroksista riippumatta. Esimerkiksi luotettavaan kulje-15 tusyhteyteen liittyvät ongelmat ratkaistaan kerroksessa 4, joka on kuljetus-protokollakerros, käyttämällä soveltuvaa kuljetusprotokollaa. On myös muita tietoliikennemalleja, esimerkiksi Intemet-malli.
Kuviossa 1 jokaisella OSI-mallin kerroksella on liittymä ylempään kerrokseen. Sovellusprotokollakerros (kerros 7) siirtää sovellusdatan D ala-20 puolellaan olevaan kerrokseen 6 eli esitystapaprotokollakerrokseen, joka lisää esitystapaotsakkeen H6 sovellusdataan D ja siirtää muokatun datan (H6 + D) istuntoprotokollakerrokseen (kerros 5). Istuntoprotokollakerros lisää oman otsakkeensa, istunto-otsakkeen H5, dataan, jossa on jo data D ja esi- ν'.: tystapaotsake H6. Jokainen kerros lisää oman otsakkeensa vastaanotta- * 0 ·,'·· 25 maansa dataan ja siirtää muokatun datan alapuolellaan olevaan kerrokseen, kunnes fyysinen protokollakerros (kerros 1) lopulta lähettää datan (H1 + H2 + H3 + H4 + H5 + H6 + D) vastaanottavalle osapuolelle lähetysmedian kautta. Otsakkeita voidaan lisätä joka kerroksessa datan eteen tai jälkeen. Vastaan-.ottava osapuoli muokkaa dataa käänteisessä järjestyksessä poistamalla 30 yksitellen kerrosten otsakkeet. Kerroksessa 1 siis poistetaan vastaanotetusta datasta otsake H1 ja loput muokatusta datasta siirretään ylempään kerrok-
1 M M
seen (kerros 2) jne. Jokaisessa otsakkeessa on kyseisen kerroksen protokol-•; · * laa koskevia tietoja.
:'·,· Sovellusprotokollakerroksen ja siirtoprotokollakerroksen välissä ·;··; 35 oleva suojausliittymä on esitetty Yhdysvaltojen patentissa 5657390. Tuossa . . julkaisussa suojausprotokolla on toteutettu tietokoneverkossa käyttämällä * ·» * 2 108827 SSL-kirjastoa (Secure Sockets Layer, suojattu rajapintakerros), joka yhdistetään sovellusohjelmaan. Ennen kuin dataa siirretään verkossa, tietoliikenneyhteyden osapuolet, asiakas ja palvelin, sopivat neuvottelemalla tiedonsiirrossa käytettävästä salaustekniikasta.
5 Oheisten piirustusten kuviossa 2 on esitetty GSM-matkapuhelin- järjestelmä (Global System for Mobile communications, yleiseurooppalainen digitaalinen matkaviestinjärjestelmä). Radiopolku yhdistää matkaviestimen MS tukiasemaan BTS, joka on kuviossa 2 tukiasema BTS1. Tukiasemajär-I jestelmään BSS kuuluvat tukiasemaohjain BSC ja sen ohjaamat tukiasemat 10 BTS. Matkapuhelinkeskus MSC ohjaa yleensä useita tukiasemaohjaimia BSC ja on yhteydessä toisiin matkapuhelinkeskuksiin ja GMSC:hen (Gateway Mobile Services Switching Center, yhdyskeskus). GSM-verkko on GMSC:n kautta yhteydessä toisiin verkkoihin, esimerkiksi PSTN:hen (Public Switched Telephone Network, yleinen kytkentäinen puhelinverkko), toiseen 15 matkapuhelinverkkoon PLMN, ISDN-verkkoon, älyverkkoon IN tai lyhytsanomapalvelukeskukseen SMSC. Koko GSM-järjestelmän toimintaa valvoo käytönohjauskeskus OMC.
Digitaalisessa GSM-matkapuhelinverkossa on toteutettu puhe- ja datayhteyksien lisäksi myös lyhytsanomapalvelu. Point-to-point-20 lyhytsanomapalvelua hallitsee lyhytsanomapalvelukeskus SMSC, joka esimerkiksi siirtää lyhytsanoman yhdeltä matkaviestintilaajalta toiselle. Kuviossa 3 on esitetty kahden matkaviestimen välisen lyhytsanoman reititys GSM-verkossa. MS1 aloittaa lyhytsanoman, jonka vastaanottaja on MS2, ja lähet-tää sen BTS1:een (sanoma 31). Lyhytsanoma siirretään BTS1:stä BSC1:n :,'-j 25 kautta MSC:hen sanomissa 32 ja 33. Sanomassa 34 lyhytsanoma siirretään MSC:stä SMSC:hen, joka siirtää sen MS2:n nykyistä sijaintia vastaavaan MSC:hen (sanoma 35). Lyhytsanoma siirretään MSC:stä sanomassa 36 vas-taavaan BSC:hen eli BSC2:een Kuviossa 3. BSC2 välittää lyhytsanoman BTS2:een (sanoma 37). Lyhytsanoma lähetetään matkaviestimeen MS2 sa- * * > 30 nomassa 38. Lyhytsanoma voidaan tarvittaessa reitittää saman MSC:n ja/tai , BSC:n ja/tai BTS.n kautta MS1:stä MS2:een. Esimerkiksi BSC2 olisi kuvios sa 3 voinut yhtä hyvin olla BSC1. Lyhytsanomapalvelukeskuksen SMSC ja matkaviestinten välillä verkossa siirrettävät lyhytsanomat ovat täysin läpinä-kyviä. Yleensä sanomat salataan ainoastaan ilmaliittymässä, eli kuviossa 3 ·;··: 35 salataan ainoastaan sanomat 31 ja 38. Yhteyden suojaukseen liittyviä kysy- » « · · 3 108827 myksiä käsitellään ainoastaan kerroksessa, jonka toiminnot vastaavat data-yhteysprotokollakerrosta (kerros 2) Kuvion 1 OSI-mallissa.
Jotta lyhytsanomat voitaisiin salata matkapuhelinverkossa koko siirtoreitin ajan lähettäjästä sanoman vastaanottajaan asti, lähettävällä osa-5 puolella ja vastaanottavalla osapuolella täytyy olla yhteinen salausavain ja salausalgoritmi. Koska matkaviestinten suoritusteho ja tallennuskyky ovat rajallisia, useiden matkaviestinten salaustietoja ei yleensä ole mahdollista tallentaa useiden muiden matkaviestinten avaintietokantoihin. Salaustiedot voidaan toisaalta myös vaihtaa kättelyn aikana. Tietoliikenneyhteyden alussa 10 suoritetaan yleensä kättely tietoliikenneverkkojen sovellusten välillä, ja samalla yhteyden osapuolet yleensä tunnistavat toisensa ja vaihtavat avaintietoja esimerkiksi neuvottelemalla ja sopimalla tietoliikenteessä käytettävästä algoritmista ja salausavaimista. Varsinaista dataa lähetetään vasta kättelyn jälkeen. Matkapuhelinverkoissa tapahtuvan lyhytsanomien siirtämisen kaltai-15 sessa tietoliikenteessä kättely jokaisen tietoliikennetoimen alussa kuormittaisi verkkoa kohtuuttomasti.
Tekniikan tason tietoliikenteessä on totuttu käyttämään luotettua välimiestä, joka tallentaa avaimet ja välittää avaimet tilaajille pyydettäessä. Kuviossa 4 on esitetty tämä tunnettu avaimen välitys luotetulta välimieheltä. 20 Kuviossa 4 tilaaja aloittaa tietoliikenteen pyytämällä luotetulta välimieheltä TA tilaajan B salausavainta (sanoma 41). Luotetun välimiehen TA avaintieto-kantaan tallennettu salausavain voi olla esimerkiksi asymmetrisessa salauksessa käytettävä julkinen avain tai symmetrisessä salauksessa käytettävä salainen avain. Luotettu välimies TA välittää tilaajalle A tämän pyytämän sa-j 25 lausavaimen (sanoma 42), ja tilaaja A salaa lähetettävän sanoman. Tilaaja A
• ii#: lähettää salatun sanoman 44 tilaajalle B, joka purkaa vastaanottamansa sa- noman salauksen. Ennen tilaajalle A vastaamista B pyytää vastaavasti tilaa-jän A salausavainta luotetulta välimieheltä TA ja salaa lähetettävän viestin * · , *: *. käyttämällä tätä avainta ennen lähettämistä.
30 Kahden asiakkaan välisessä suojausjärjestelyssä, esimerkiksi ly- hytsanomasiirrossa matkapuhelinverkossa, tietoliikenneyhteyden ongelma on tarvittavien salausavainten saatavuus. Avaimen toimitus edellyttää toisaalta useita kättelyjä ja sanomia tilaajien välillä tai tilaajan ja luotetun väli-miehen välillä. Matkaviestimissä toteutetun avaintietokannan ongelma puo- : · -; 35 lestaan on päätelaitteiden rajallinen suoritusteho ja muisti.
4 1 08827
Keksinnön lyhyt kuvaus Tämän keksinnön päämäärä on toteuttaa tietoliikenneyhteyden osapuolten välisen yhteyden suojaus yksinkertaisesti langattomassa verkossa siten, että tietoliikennepäätelaitteissa tarvitaan mahdollisimman vähän 5 suoritustehoa ja muistia.
Tähän päästään käyttämällä keksinnön mukaista menetelmää, joka on tunnettu itsenäisen patenttivaatimuksen 1 kuvauksesta. Keksinnön erityiset toteutusmuodot on esitetty epäitsenäisissä patenttivaatimuksissa.
Keksintö koskee myös järjestelyä, joka on tunnettu itsenäisen pa-10 tenttivaatimuksen 15 kuvauksesta. Erityiset toteutusmuodot on esitetty epäitsenäisissä patenttivaatimuksissa 16-21.
Keksinnön perusajatuksena on, että langattoman verkon päätelaitteiden tietoliikennettä reititetään verkkosolmusta, esimerkiksi lyhytsanoma-palvelukeskuksesta SMSC, välittäjän kautta, jota käytetään välikätenä tieto-! 15 liikenneyhteyden suojauksen muuntamisessa. Välittäjä muuntaa lähettävältä päätelaitteelta (asiakkaalta) vastaanotettujen tietojen yhteyden suojauksen, esimerkiksi salauksen ja/tai sanoman alkuperän tunnistuskoodin MAC, muotoon, jonka vastaanottava päätelaite (asiakas) ymmärtää, ennen kuin tiedot välitetään vastaanottavalle osapuolelle. Lähettävän päätelaiteen ja välittäjän 20 välisessä yhteydessä yhteyden suojauksen toteuttaa lähettävä päätelaite käyttämällä siirtoprotokollakerroksen yläpuolella ja sovellusprotokollakerrok-sen alapuolella olevaa suojausprotokollakerroksen ensimmäistä suojausmenetelmää. Välittäjän ja vastaanottavan päätelaitteen välisessä yhteydessä yhteyden suojauksen toteuttaa välittäjä käyttämällä suojausprotokollakerrok-25 sen toista suojausmenetelmää Ensimmäisen ja toisen suojausmenetelmän . esimerkkejä ovat eri salausalgoritmit ja/tai salausavaimet ja/tai suojausker- rosprotokollat. Suojauskytkentä luodaan asiakkaan ja välittäjän välille eikä asiakkaiden välille. Välittäjä muuttaa yhteyden suojaamisessa käytettävää suojausmenetelmää suojausprotokollakerroksessa ja välittää tiedot suojaus-30 protokollakerroksen yllä oleviin protokollakerroksiin. Välittäjä vastaanottaa . tarvittavat suojausmenetelmät tietokannasta, jossa tämän tilaajan tiedot ovat.
* I » t >
Keksinnön mukaisen menetelmän etu on, että yhteyden suojauk-•; · ’ sessa tarvittavien avainten ja muiden parametrien hallinta on yksinkertaista ja helppoa. Kun menetelmää sovelletaan, on matkaviestimiin tallennettava •: · · · 35 vain muutamia suojausparametreja.
‘ > I » 5 108827 ! Toinen keksinnön mukaisen menetelmän etu on, että yhteenso pimattomia suojausalgoritmeja ja/tai suojauskerrosprotokollia käyttävät matkaviestimet voivat olla yhteydessä toisiinsa ja käyttää suojattua yhteyttä. Jos esimerkiksi käytetään asymmetrista suojauskerrosprotokollaa, päätelaitteet 5 voivat toimia asiakkaina ja välittäjä molempien palvelimena suojauskerros-protokollatasolla.
Yksi etu on myös, että menetelmä ei edellytä muutoksia langattoman verkon verkkoinfrastruktuuriin.
Keksinnön mukaisen menetelmän yksi etu on myös, että yhteyden 10 suojauksen alustuksessa tarvitaan vähemmän kättelyjä langattoman verkon tietoliikenneyhteyksissä ja salausavaimia tarvitsee vaihtaa vähemmän.
Kuvioluettelo
Keksinnön edullisia toteutusmuotoja kuvataan lähemmin viitaten 15 oheisiin piirustuksiin, joissa:
Kuviossa 1 on esitetty 7 OSI-kerrosta kaaviona;
Kuviossa 2 on esitetty keksinnön kannalta olennaiset matkapuhelinverkon osat; 20 Kuviossa 3 on esitetty matkaviestinten välisen lyhytsanoman reititys;
Kuviossa 4 on esitetty tekniikan tason luotettua välikättä käyttävä tietoliikenneyhteys lohkokaaviona;
Kuviossa 5 on esitetty tietoliikenneverkko;
Kuviossa 6 on esitetty keksinnön ensisijainen toteutusmuoto lohkokaaviona; 25 Kuviossa 7 on esitetty keksinnön mukainen menetelmä vuokaaviona;
Kuviossa 8 on esitetty keksinnön ensisijaisen toteutusmuodon mukainen järjestely; ja
Kuviossa 9 ori esitetty keksinnön erään toteutusmuodon mukainen järjeste- tT: ly· ’* * 30 , Keksinnön yksityiskohtainen kuvaus
Keksintöä voidaan soveltaa kaikkiin langattomiin verkkoihin. Seu-raavaksi keksintöä kuvataan lähemmin ja esimerkkinä käytetään lähinnä GSM-matkapuhelinjärjestelmää. Kuviossa 2 on esitetty GSM-verkon yksin- · 35 kertaistettu rakenne aiemman kuvauksen mukaisesti. GSM-jäijestelmän toiminnasta ja rakenteesta on yksityiskohtaisempia tietoja GSM-määrityksissä j 6 108827 ja kirjassa "The GSM System for Mobile Communications", M. Mouly & M. Pautet, Palaiseau, France, 1992, ISBN:2-9507190-0-7.
Kuviossa 5 on esimerkki tietoliikenneverkosta, jossa on useita yhteyksiä. Kuviossa 5 matkaviestimet MS1, MS2, MS3 ja MS4 ovat tietoliiken-5 neyhteydessä toisiinsa käyttämällä esimerkiksi point-to-point-lyhytsanomia. Tässä tietoliikenteessä muodostetaan yhteydet 71-76 matkaviestimien välille. Jokainen matkaviestin MS1 - MS4 käyttää omaa yhteyden suojausmenetelmäänsä, esimerkiksi salausavaimia.
Seuraavaksi keksinnön ensisijaista toteutusmuotoa kuvataan lä-10 hemmin viitaten kuvioihin 5, 6, 7 ja 8. Keksinnön ensisijaisessa toteutus-muodossa lähettävä päätelaite lähettää lyhytsanoman vastaanottavalle päätelaitteelle ja lyhytsanoma reititetään lyhytsanomapalvelukeskuksesta SMSC välittäjän kautta. Ensisijaisessa toteutusmuodossa yhteyden suojaus toteutetaan salauksella.
15 Kuviossa 6 on esitetty lähemmin kuvion 5 yhteys 71. Tässä esi merkissä MS1 salaa keksinnön ensisijaisen toteutusmuodon mukaisesti suo-jausprotokollakerroksen tasolla, joka on siirtoprotokollakerroksen eli kuvion 1 kerroksen 4 yläpuolella ja sovellusprotokollakerroksen eli kuvion 1 kerroksen 7 alapuolella, sanoman salausavaimella K1 ja käsittelee MS2:lle lähetettävän 20 sanoman alemmissa kerroksissa. Ensimmäinen salausavain K1 voi olla esimerkiksi julkisen avaimen algoritmissa käytettävä välittäjän MD julkinen avain tai MS1:lle ja välittäjälle yhteinen symmetrisen salausalgoritmin salainen avain. MS1 lähettää salatun sanoman 81, joka reititetään tekniikan tason ·.·'.·* mukaan GSM-verkon kautta lyhytsanomapalvelukeskukseen SMSC. Salaus- 25 ta ei tarvitse purkaa reitityksessä, sillä vastaanottavan osapuolen osoitetta ei ole salattu. Keksinnön mukaan SMSC tunnistaa sanoman ja välittää sen vä-littäjälle MD (siirto 83), joka purkaa sanoman salauksen ja salaa sen uudel-
< · I
leen protokollakerroksen tasolla toisilla suojausparametreilla K2, jotka sovel- ,·:·, tuvat MS2:lle. Toinen salausavain K2 voi olla esimerkiksi julkisen avaimen » * * 30 algoritmissa käytettävä MS2:n julkinen avain tai symmetrisessä salausalgo-. ritmissa käytettävä välittäjä MD:n ja MS2:n yhteinen salainen avain. Välittäjä MD siirtää sitten uudelleensalatun tekstin takaisin SMSC:hen (siirto 85). Jos SMSC on välittäjä, siirtoja 83 ja 85 ei tarvita. SMSC välittää salatun tekstin :’·,! vastaanottavalle osapuolelle MS2 GSM-verkon kautta tekniikan tason mu- :··: 35 kaan (sanoma 87).
7 '108827 Näin sanoma siirretään salattuna tekstinä MS1:ltä MS2:lle. Se salattiin ensin MS1:n ja välittäjän MD välillä käyttämällä ensimmäisiä parametreja ja sitten välittäjän MD ja MS2:n välillä käyttämällä toisia parametreja. MS1:n ja MS2:n tarvitsee siis tietää ainoastaan välittäjän MD salausparamet-5 rit eikä toistensa salausparametreja, sillä ainoastaan välittäjä MD käsittelee loppukäyttäjän suojausparametreja. Tästä on etua erityisesti matkapuhelinverkoissa ja langattomissa verkoissa, joissa päätelaitteiden suoritusteho ja muisti ovat rajalliset. Suojausprotokollakerroksen yläpuolella oleville protokol-lakerroksille, esimerkiksi kuvion 1 istuntoprotokollakerrokselle, yhteys näkyy 10 yhtenä hyppynä lähettävältä osapuolelta eli MS1:ltä vastaanottavalle osapuolelle eli MS2:lle.
MS1 voi myös ilmoittaa sanoman otsakkeessa, jos esimerkiksi sanoma on reititettävä tietyn välittäjän MD kautta. Tämä voidaan toteuttaa liitteenä, esimerkiksi jälkiliitteenä, joka liitetään SMSC:n osoitteen perään tai 15 vastaanottavan osapuolen MS2 osoitteen perään. Jos SMSC:n osoite on esimerkiksi 123456, osoitteella 1234561 sanoma voitaisiin ohjata välittäjälle, osoitteella 1234562 välittäjä2:lle ja osoite 123456 ilman jälkiliitettä reitittäisi sanoman tekniikan tason mukaisesti ilman välittäjää. Jos mitään ei ilmoiteta, kaikki sanomat tai tietyntyyppiset sanomat, esimerkiksi kaikki mat-20 kaviestinten väliset lyhytsanomat, voidaan reitittää välittäjälle.
| Palveluun kytkettyjen päätelaitteiden yhteyden suojausmenetel- mää koskevat tiedot, esimerkiksi salausavaimet, tallennetaan joko pysyvästi j tai väliaikaisesti parametrivarastoon, esimerkiksi tietokantaan DB, joka sijoi- • · v.: tetaan edullisesti välittäjälaitteen yhteyteen. Tietokanta DB hankkii palvelun '/.i 25 tilaajien yhteyden suojausmenetelmään liittyvät tiedot operaattorilta joko etu- . käteen asetettuina arvoina tai kättelemällä tilaajia. Jos yhteyden suojaustie- dot hankitaan kättelyn aikana, tiedot voidaan säilyttää tietokannassa DB en-naita määritetyn ajan tai pysyvästi. Suojausmenetelmän muunnoksessa tar-vittavat suojausparametrit noudetaan tästä parametrivarastosta DB.
30 Muut kuvion 5 yhteydet 72 - 76 toteutetaan vastaavasti. Keksin nön ensisijaisen toteutusmuodon mukaan matkaviestinten MS1 - MS4, jotka ovat tietoliikenneyhteydessä keskenään kuviossa 5, tarvitsee vain käyttää ·;·* välittäjän kanssa käytävään tietoliikenteeseen soveltuvaa salausavainta, jo- ten yksittäisessä matkaviestimessä tarvitaan ainoastaan yksi salausavain tai 35 muutamia salausavaimia. Salausavaimia tarvitsee myös vaihtaa vähemmän kättelyissä tai muutoin.
1 1 » * • * » 8 108827
Kuviossa 7 on esitetty keksinnön ensisijainen toteutusmuoto vuo-kaaviona. Vaiheessa 92 lähettävä päätelaite salaa lähetettävät tiedot ensimmäisellä salausavaimella suojausprotokollakerroksen tasolla. Vaiheessa 93 lähettävä päätelaite ilmoittaa sanoman alemmissa kerroksissa välittäjän, 5 jolle sanoma reititetään. Päätelaite lähettää salatun sanoman, ja se reititetään verkkosolmun eli SMSC:n kautta välittäjälle (vaihe 94), joka purkaa salatun sanoman salauksen (vaihe 95). Vaiheessa 96 välittäjä noutaa vastaanottavalle päätelaitteelle soveltuvan toisen salausavaimen esimerkiksi tietokannasta, joka voi sijaita välittäjän yhteydessä. Välittäjä salaa sanoman nou-10 tarinallaan vastaanottavan laitteen salausavaimella (vaihe 97) ja siirtää salatun sanoman takaisin verkkosolmuun eli SMSC:hen, joka siirtää sanoman vastaanottavalle osapuolelle (vaihe 98).
Keksinnön toisissa toteutusmuodoissa välittäjän suojausprotokol-lan muunnos voi sisältää salausalgoritmin ja/tai salausavaimen ja/tai salaus-15 kerrosprotokollan vaihtamisen.
Edellä keksinnön ensisijaisen toteutusmuodon yhteydessä kuvattu välittäjälaite voi olla osa verkkosolmua, esimerkiksi lyhytsanomapalvelu-keskus SMSC, tai erillinen verkkoon kytketty yksikkö, esimerkiksi SMSC:hen kytketty palvelin. Välittäjä voi olla fyysisesti eristetty turvalliseen paikkaan. 20 Välittäjän toiminnot voivat myös olla erillään matkapuhelinverkon tai langattoman verkon toiminnasta. Tällöin välittäjä voi olla yksityinen välittäjä, esimerkiksi yrityksen työntekijöiden välittäjä tai viranomainen, joka johtaa toimintaa. Välittäjän on kyettävä toteuttamaan kaikki tilaajien käyttämät suo-jausalgoritmit.
25 Jotta keksinnön mukainen menetelmä voidaan toteuttaa, välittäjän .on voitava käyttää tietokantaa, jossa on palveluun kytkettyjen päätelaitteiden suojausmenetelmätiedot. On edullista, että välittäjä myös ylläpitää tietokan-*.·. taa. Vain välittäjä pystyy purkamaan vastaanottavalle päätelaitteelle välitet- tävien sanomien salauksen. Jos välittäjiä on enemmän kuin yksi ja kaikilla on 30 omat tietokannat, on ilmoitettava, mitä välittäjää halutaan käyttää. Tämä voidaan toteuttaa esimerkiksi liitteenä, kuten jälkiliitteenä, SMSC-osoitteeseen • * · * * tai vastaanottavan osapuolen osoitteeseen edellä kuvatulla tavalla. Toinen mahdollisuus on reitittää sanoma tietylle välittäjälle lähettävien päätelaitteiden identiteettien, jotka voivat olla esimerkiksi IMSI tai MSISDN, perusteella.
;··: 35 Myös sanoman alkuperän tunnistuskoodia MAC voidaan käyttää lähetetyn datan eheyden varmistamiseen ja lähettäjän tunnistamiseen. Kek- * < » » 9 108827 sinnön muissa toteutusmuodoissa yhteyden suojaus voidaan toteuttaa salauksen ja/tai MAC-koodin avulla, jotka voidaan siis muuntaa välittäjän luona keksinnön mukaisesti käyttämällä eri salausavainjoukkoja ja/tai salausalgo-ritmijoukkoja ja/tai suojauskerrosprotokollia. Välittäjä voi laskea vastaanote-5 tun sanoman MAC-koodin käyttämällä samaa hajautusfunktiota ja avainta kuin lähettävä osapuoli ja varmistamalla laskemansa MAC-koodin vertaamalla sitä sanomaan liitettyyn MAC-koodiin. Välittäjä voi samalla tavalla laskea uuden MAC-koodin käyttämällä sanomaa ja vastaanottavan osapuolen hajautusfunktiota ja avainta ja liittämällä sitten lasketun MAC-koodin uudelleen-10 salatun sanoman perään, joka lähetetään vastaanottavalle osapuolelle. Vastaanottava osapuoli voi sitten MAC-koodin perusteella varmistaa sanoman eheyden ja lähettäjän henkilöllisyyden.
Kuviossa 8 on esitetty keksinnön mukainen järjestely. Järjestelyyn sisältyy reititysyksikkö R, joka reitittää lähettävältä päätelaitteelta saapuvan 15 tietopaketin, muunnosyksikkö C, joka poistaa ja asettaa yhteyden suojauksen käyttämällä erilaisia yhteyden suojausmenetelmiä, tietokanta DB, johon tallennetaan tilaajapäätelaitteiden yhteyden suojausmenetelmää koskevaa tietoa, ja siirtoyksikkö T, joka välittää muunnetun tietopaketin vastaanottavalle osapuolelle. Muunnosyksikkö ja tietokanta DB voivat sijaita eri paikassa 20 kuin reititysyksikkö R ja siirtoyksikkö T. Keksinnön ensisijaisessa toteutus-muodossa muunnosyksikköön C sisältyy salauksenpurkuyksikkö D, joka purkaa tietopaketin salauksen, ja uudelleensalausyksikkö E, joka salaa tietopaketin, jonka salaus purettiin.
\v Keksinnön ensisijaisessa toteutusmuodossa reititysyksikkö R ase- 25 tetaan vastaanottamaan MS1:ltä salattu sanoma 101, esimerkiksi lyhytsa- noma, ja välittämään sanoma salauksenpurkuyksikölle D sanomassa 102.
;"s; Salauksenpurkuyksikkö D hakee tietokannasta DB (sanoma 103) sanoman .v. salauksen purkamisessa tarvittavat yhteyden suojausmenetelmätiedot. Sa- * * * lauksenpurkuyksikkö D purkaa salauksen ja välittää sanoman 104, josta sa-30 laus purettu, uudelleensalausyksikölle E, joka hakee tietokannasta DB (sanoma 105) sanoman uudelleensalaamisessa tarvittavat salaustiedot. Uudelleensalausyksikkö E salaa sanoman käyttämällä tietokannasta DB haettuja tietoja ja siirtää uudelleensalatun sanoman 106 siirtoyksikölle T, joka välittää ;·,· sanoman vastaanottavalle osapuolelle MS2 sanomassa 107. Kuviossa 8 sa-
* I
35 nomat 101 ja 102 on salattu ensimmäisellä suojausmenetelmällä ja sanomat 106 ja 107 on salattu toisella suojausmenetelmällä.
i * ·
» · I I
i I
* »
• * I
10 1 08827
Kuviossa 9 on esitetty keksinnön toisen toteutusmuodon mukainen järjestely. Tässä toteutusmuodossa yhteyden suojaus on toteutettu sanoman alkuperän tunnistuskoodin MAC avulla. Kuviossa 9 muunnosyksikkö C:hen sisältyy varmistusyksikkö V, joka varmistaa lähetetyn datan käyttämäl-5 lä MAC-koodia, ja uudelleenvarmistusyksikkö RV, joka laskee MAC-koodin käyttämällä eri yhteyden suojausmenetelmää. Muilta osin järjestely on sama kuin edellä kuvattu keksinnön ensisijainen toteutusmuoto.
Edellä kuvatut järjestelyn kaksi toteutusmuotoa voidaan keksinnön muissa toteutusmuodoissa yhdistää, jolloin muunnosyksikköön kuuluvat sa-10 lauksenpurkuyksikkö D, uudelleensalausyksikkö E, varmistusyksikkö V ja uudelleenvarmistusyksikkö RV.
Keksinnön mukainen järjestely on tilaajan näkökulmasta täysin läpinäkyvä. Keksinnön suojausprotokollakerros voi olla toiminnoiltaan Kuviossa 1 esitetyn OSI-mallin kerrosta 4 vastaavan siirtoprotokollakerroksen pääl-15 lä ja toiminnoiltaan Kuviossa 1 esitetyn OSI-mallin kerrosta 7 vastaavan so-vellusprotokollakerroksen alla.
Piirustusten ja niihin liittyvien kuvausten on tarkoitus ainoastaan esittää keksinnön periaatteet. Keksinnön mukaisen menetelmän yksityiskohdat voivat vaihdella patenttivaatimuksissa. Vaikka keksintöä kuvattiin edellä 20 lähinnä matkaviestinten välisessä lyhytsanomien lähetyksessä, sitä voidaan käyttää myös muissa kahden asiakkaan välisessä yhteydessä kaikissa langattomissa verkoissa. Keksintö soveltuu myös käytettäväksi vain joidenkin v.: verkon tilaajien tai tietoliikenneyhteyksien välillä. Keksintö ei rajoitu edellä kuvattuihin salausalgoritmeihin, vaan sitä voidaan soveltaa kaikkiin yhteyden . 25 suojausalgoritmeihin.
• » * t »
Claims (21)
1. Menetelmä yhteyden suojauksen toteuttamiseksi päätelaitteiden välillä langattomassa verkossa, jossa on yhteydensuojausprotokollaker-ros yhteyden suojausta varten siirtoprotokollakerroksen yläpuolella ja sovel-5 lusprotokollakerroksen alapuolella, menetelmä, johon kuuluvat seuraavat vaiheet: datan lähettäminen ensimmäiseltä päätelaitteelta MS1 verkon solmujen kautta toiselle päätelaitteelle (MS2), tunnettu siitä, että menetelmään sisältyvät myös seuraavat vai- 10 heet: lähetetty data reititetään välittäjän (MD) kautta, ensimmäistä suojausmenetelmää käytetään yhteyden suojaamiseen suojausprotokollakerroksen tasolla ensimmäisen päätelaitteen (MS1) ja välittäjän (MD) välillä, 1. toista suojausmenetelmää käytetään yhteyden suojaamiseen suo jausprotokollakerroksen tasolla välittäjän (MD) ja toisen päätelaitteen (MS2) välillä, ja välittäjä (MD) muuntaa suojausmenetelmän suojausprotokollakerroksen tasolla.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmään sisältyy myös seuraava vaihe: lähetetty data reititetään verkkosolmusta välittäjän (MD) kautta. i
·'·* 3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu :.**i siitä, että menetelmään sisältyy myös seuraava vaihe: • * · 25 päätelaitteiden (MS1, MS2) suojaustiedot haetaan tietokannasta : [ ‘ ’: (DB) muunnosta varten.
4. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, ; *: *. että menetelmään sisältyvät myös seuraavat vaiheet. ilmoitetaan lähetetystä datasta, joka on reititettävä ensimmäiseltä .,,,; 30 päätelaitteelta (MS 1) valitulle välittäjälle (MD), ja reititetään lähetetty data valitulle välittäjälle (MD).
·;·’ 5. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, *· / · i että lähetetty data on lyhytsanoma ja menetelmään sisältyvät myös seuraa- ·:··: vat vaiheet: . \ 35 data lähetetään ensimmäiseltä päätelaitteelta (MS1) lyhytsano- mapalvelukeskuksen (SMSC) kautta toiselle päätelaitteelle (MS2), 12 1 08827 lähetetty data reititetään lyhytsanomapalvelukeskukselta (SMSC) välittäjälle (MD), ja lähetetty data reititetään muunnetussa muodossa välittäjältä (MD) takaisin lyhytsanomapalvelukeskukseen (SMSC).
6. Patenttivaatimuksen 5 mukainen menetelmä, tunnettu siitä, että välittäjä (MD) on kiinteän linkin kautta yhteydessä GSM-verkkoon liittyvään lyhytsanomapalvelukeskukseen (SMSC).
7. Patenttivaatimuksen 5 mukainen menetelmä, tunnettu siitä, että menetelmään sisältyvät myös seuraavat vaiheet: 10 lyhytsanomapalvelukeskuksen (SMSC) osoitteeseen lisättävällä liitteellä ilmoitetaan, että lähetetty data on reititettävä ensimmäiseltä päätelaitteelta (MS1) valitulle välittäjälle (MD), ja lähetetty data reititetään valitulle välittäjälle (MD).
8. Patenttivaatimuksen 4 tai 5 mukainen menetelmä, tunnettu 15 siitä, että menetelmään sisältyy myös seuraava vaihe: toisen päätelaitteen (MS2) osoitteeseen lisättävällä liitteellä ilmoitetaan, että lähetetty data on reititettävä ensimmäiseltä päätelaitteelta (MS1) valitulle välittäjälle (MD), ja lähetetty data reititetään valitulle välittäjälle (MD).
9. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmään sisältyvät myös seuraavat vaiheet: yhteyden suojaus ensimmäisen päätelaitteen (MS1) ja välittäjän • · ‘ * (MD) välillä toteutetaan käyttämällä ensimmäistä salausavainjoukkoa, ja Y·: yhteyden suojaus välittäjän (MD) ja toisen päätelaitteen (MS2) vä- •.,,: 25 Iillä toteutetaan käyttämällä toista salausavainjoukkoa. : Y 10. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, : Y: että menetelmään sisältyvät myös seuraavat vaiheet: yhteyden suojaus ensimmäisen päätelaitteen (MS1) ja välittäjän (MD) välillä toteutetaan käyttämällä ensimmäistä salausalgoritmijoukkoa, ja i>>>; 30 yhteyden suojaus välittäjän (MD) ja toisen päätelaitteen (MS2) vä lillä toteutetaan käyttämällä toista salausalgoritmijoukkoa.
10 Iillä toteutetaan käyttämällä toista turvallisuuskerrosprotokollaa.
11. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, γ ·: että menetelmään sisältyvät myös seuraavat vaiheet: ·;·*: yhteyden suojaus ensimmäisen päätelaitteen (MS1) ja välittäjän . Y 35 (MD) välillä toteutetaan käyttämällä ensimmäistä salausavainjoukkoa ja en-’; Y simmäistä salausalgoritmijoukkoa, ja 13 1 08827 yhteyden suojaus välittäjän (MD) ja toisen päätelaitteen (MS2) välillä toteutetaan käyttämällä toista salausavainjoukkoa ja toista salausalgo-ritmijoukkoa.
12. Patenttivaatimuksen 1, 9, 10 tai 11 mukainen menetelmä, 5 tunnettu siitä, että menetelmään sisältyvät myös seuraavat vaiheet: yhteyden suojaus ensimmäisen päätelaitteen (MS1) ja välittäjän (MD) välillä toteutetaan käyttämällä ensimmäistä suojauskerrosprotokollaa, ja yhteyden suojaus välittäjän (MD) ja toisen päätelaitteen (MS2) vä-
13. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että yhteyden suojaus toteutetaan käyttämällä salausta.
14. Patenttivaatimuksen 1 tai 13 mukainen menetelmä, tunnettu siitä, että yhteyden suojaus toteutetaan käyttämällä sanoman alkuperän 15 tunnistuskoodia MAC.
15. Järjestely, joka toteuttaa yhteyden suojauksen päätelaitteiden välisessä yhteydessä langattomassa verkossa, jossa ensimmäinen päätelaite (MS1) lähettää dataa verkon solmujen kautta toiselle päätelaitteelle (MS2), 20 tunnettu siitä, että järjestelyyn sisältyy välittäjä (MD), joka muuntaa lähetetyn datan suojausmenetelmän, mihin sisältyvät: \v tietokanta (DB), jossa on ainakin ensimmäisen ja toisen :.'j päätelaitteen (MS1 ja MS2) tilaajien suojausmenetelmiä koskevat 25 tiedot, ja muunnosyksikkö (C), joka poistaa yhteyden suojauksen käyttämällä ensimmäistä suojausmenetelmää ja asettaa suojauk-. ·: ·. sen yhteyden käyttämällä toista suojausmenetelmää, reititysyksikkö (R), joka reitittää lähetetyn datan verkon solmusta . 30 välittäjälle (MD), ja siirtoyksikkö (T), joka lähettää lähetetyn datan muunnetussa muo- • · •; · ‘ dossa toiselle päätelaitteelle (MS2).
16. Patenttivaatimuksen 15 mukainen menetelmä, tunnettu sii- •; ·· j tä, että muunnosyksikköön (C) sisältyy 35 salauksenpurkuyksikkö (D), joka purkaa ensimmäiseltä päätelait- :t: teelta (MS1) vastaanotetun lähetetyn datan salauksen, ja »* t 14 108827 uudelleensalausyksikkö (E), joka salaa uudelleen datan, jonka salaus on purettu.
17. Patenttivaatimuksen 15 tai 16 mukainen järjestely, tunnettu siitä, että muunnosyksikköön (C) sisältyy 5 varmistusyksikkö (V), joka varmistaa lähetetyn datan, ja uudelleenvarmistusyksikkö (RV), joka varmistaa lähetetyn datan käyttämällä toisia suojaustietoja.
18. Patenttivaatimuksen 15 mukainen järjestely, tunnettu siitä, että tilaajien suojausmenetelmätietoihin tietokannassa (DB) sisältyy pääte- 10 laitteiden salausavaimet.
19. Patenttivaatimuksen 15 mukainen järjestely, tunnettu siitä, että tilaajien suojausmenetelmätietoihin tietokannassa (DB) sisältyy päätelaitteiden salausalgoritmit.
20. Patenttivaatimuksen 15 mukainen järjestely, tunnettu siitä, 15 että tietokannan (DB) tietoihin, jotka koskevat tilaajan suojausmenetelmiä, sisältyy päätelaitteiden suojauskerrosprotokollat.
21. Patenttivaatimuksen 15 mukainen järjestely, tunnettu siitä, että järjestely on kytketty lyhytsanomapalvelukeskukseen (SMSC), joka liittyy matkapuhelinverkkoon. 20 * · · » I * I t I 15 108827
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI980028A FI108827B (fi) | 1998-01-08 | 1998-01-08 | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
TW087100390A TW439381B (en) | 1998-01-08 | 1998-01-13 | Method of implementing connection security in a wireless network |
US09/014,086 US6081601A (en) | 1998-01-08 | 1998-01-27 | Method of implementing connection security in a wireless network |
AU19695/99A AU1969599A (en) | 1998-01-08 | 1999-01-07 | Method of implementing connection security in a wireless network |
PCT/FI1999/000008 WO1999035784A1 (en) | 1998-01-08 | 1999-01-07 | Method of implementing connection security in a wireless network |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI980028A FI108827B (fi) | 1998-01-08 | 1998-01-08 | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
FI980028 | 1998-01-08 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI980028A0 FI980028A0 (fi) | 1998-01-08 |
FI980028A FI980028A (fi) | 1999-07-09 |
FI108827B true FI108827B (fi) | 2002-03-28 |
Family
ID=8550306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI980028A FI108827B (fi) | 1998-01-08 | 1998-01-08 | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
Country Status (5)
Country | Link |
---|---|
US (1) | US6081601A (fi) |
AU (1) | AU1969599A (fi) |
FI (1) | FI108827B (fi) |
TW (1) | TW439381B (fi) |
WO (1) | WO1999035784A1 (fi) |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE59813196D1 (de) * | 1997-03-04 | 2005-12-22 | Atx Europe Gmbh | Verfahren zur einbringung eines diensteschlüssels in ein endgerät und vorrichtungen zur durchführung des verfahrens |
FI107097B (fi) * | 1997-09-24 | 2001-05-31 | Nokia Networks Oy | Kohdistettu yleislähetys radioverkossa |
EP1082864B1 (de) * | 1998-06-02 | 2008-07-30 | Nokia Siemens Networks Gmbh & Co. Kg | Verfahren und mobil-kommunikationssystem zur steuerung eines kurznachrichtendienstes |
US6862622B2 (en) | 1998-07-10 | 2005-03-01 | Van Drebbel Mariner Llc | Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
US6321095B1 (en) * | 1999-03-26 | 2001-11-20 | Sherman Gavette | Wireless communications approach |
US7249377B1 (en) * | 1999-03-31 | 2007-07-24 | International Business Machines Corporation | Method for client delegation of security to a proxy |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US6477150B1 (en) * | 2000-03-03 | 2002-11-05 | Qualcomm, Inc. | System and method for providing group communication services in an existing communication system |
US6782276B1 (en) | 2000-03-23 | 2004-08-24 | Nortel Networks Limited | Signaling aggregator and method for use in a signaling network |
US6766453B1 (en) * | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US8363744B2 (en) | 2001-06-10 | 2013-01-29 | Aloft Media, Llc | Method and system for robust, secure, and high-efficiency voice and packet transmission over ad-hoc, mesh, and MIMO communication networks |
US6732101B1 (en) | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US8972717B2 (en) | 2000-06-15 | 2015-03-03 | Zixcorp Systems, Inc. | Automatic delivery selection for electronic content |
WO2002017674A2 (en) * | 2000-08-23 | 2002-02-28 | Motorola, Inc. | Method and apparatus for providing encryption of information exchanged over a network link |
US20030084020A1 (en) * | 2000-12-22 | 2003-05-01 | Li Shu | Distributed fault tolerant and secure storage |
US20020131599A1 (en) | 2001-03-15 | 2002-09-19 | International Business Machines Corporation | System for encryption of wireless transmissions from personal palm computers to world wide Web terminals |
US20020197979A1 (en) * | 2001-05-22 | 2002-12-26 | Vanderveen Michaela Catalina | Authentication system for mobile entities |
CA2717229A1 (en) * | 2001-06-12 | 2002-12-19 | Research In Motion Limited | Certificate management and transfer system and method |
EP1410296A2 (en) * | 2001-06-12 | 2004-04-21 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
WO2002101605A2 (en) | 2001-06-12 | 2002-12-19 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
CA2454218C (en) | 2001-07-10 | 2013-01-15 | Research In Motion Limited | System and method for secure message key caching in a mobile communication device |
ATE413046T1 (de) | 2001-08-06 | 2008-11-15 | Research In Motion Ltd | Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten |
US6728529B2 (en) * | 2001-08-16 | 2004-04-27 | Asustek Computer Inc. | Preventing excessive use of security keys in a wireless communications security system |
US6925183B2 (en) * | 2001-08-16 | 2005-08-02 | Asustek Computer Inc. | Preventing shortened lifetimes of security keys in a wireless communications security system |
US7171493B2 (en) | 2001-12-19 | 2007-01-30 | The Charles Stark Draper Laboratory | Camouflage of network traffic to resist attack |
FR2836608A1 (fr) | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine |
US6711678B2 (en) | 2002-04-05 | 2004-03-23 | Expand Beyond Corporation | Pre-authenticated communication within a secure computer network |
JP4615308B2 (ja) * | 2002-05-09 | 2011-01-19 | オニシックス グループ エルエー エルエルシー | 暗号装置および方法、暗号システム |
US7778606B2 (en) * | 2002-05-17 | 2010-08-17 | Network Security Technologies, Inc. | Method and system for wireless intrusion detection |
EP1532766A2 (en) * | 2002-07-16 | 2005-05-25 | Haim Engler | Automated network security system and method |
US8411594B2 (en) | 2002-09-20 | 2013-04-02 | Qualcomm Incorporated | Communication manager for providing multimedia in a group communication network |
US7707621B2 (en) | 2002-12-02 | 2010-04-27 | Silverbrook Research Pty Ltd | Creation and usage of mutually exclusive messages |
US7853250B2 (en) | 2003-04-03 | 2010-12-14 | Network Security Technologies, Inc. | Wireless intrusion detection system and method |
US7603710B2 (en) * | 2003-04-03 | 2009-10-13 | Network Security Technologies, Inc. | Method and system for detecting characteristics of a wireless network |
US7813512B2 (en) * | 2003-10-16 | 2010-10-12 | Panasonic Corporation | Encrypted communication system and communication device |
US8590032B2 (en) | 2003-12-10 | 2013-11-19 | Aventail Llc | Rule-based routing to resources through a network |
US8661158B2 (en) * | 2003-12-10 | 2014-02-25 | Aventail Llc | Smart tunneling to resources in a network |
US8255973B2 (en) * | 2003-12-10 | 2012-08-28 | Chris Hopen | Provisioning remote computers for accessing resources |
EP1569482A1 (fr) * | 2004-01-29 | 2005-08-31 | Nagracard S.A. | Méthode de sécurisation de la transmission de messages courts |
JP4424038B2 (ja) * | 2004-03-31 | 2010-03-03 | セイコーエプソン株式会社 | 印刷管理システムおよび印刷管理装置並びにこれらに用いるプログラム |
US20050228997A1 (en) * | 2004-04-07 | 2005-10-13 | Bicker Dennis D | Methods and devices for providing secure communication sessions |
DE602004017519D1 (de) * | 2004-06-25 | 2008-12-11 | Telecom Italia Spa | Verfahren und system zum schutz von während der kommunikation zwischen benutzern ausgetauschten informationen |
JP4670270B2 (ja) | 2004-06-28 | 2011-04-13 | ソニー株式会社 | 通信システム及び通信装置 |
US7333442B2 (en) * | 2004-07-30 | 2008-02-19 | M-Stack Limited | Apparatus and method for applying ciphering in universal mobile telecommunications system |
US20060036849A1 (en) * | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
US9094429B2 (en) * | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7549043B2 (en) * | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
WO2006044820A2 (en) | 2004-10-14 | 2006-04-27 | Aventail Corporation | Rule-based routing to resources through a network |
US8559921B2 (en) * | 2005-08-17 | 2013-10-15 | Freescale Semiconductor, Inc. | Management of security features in a communication network |
EP1803249B1 (en) * | 2005-10-14 | 2010-04-07 | Research In Motion Limited | System and method for protecting master encryption keys |
US7953971B2 (en) * | 2005-10-27 | 2011-05-31 | Research In Motion Limited | Synchronizing certificates between a device and server |
US8191105B2 (en) * | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
US7840207B2 (en) * | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US8355701B2 (en) | 2005-11-30 | 2013-01-15 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US20070123217A1 (en) * | 2005-11-30 | 2007-05-31 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US7849309B1 (en) | 2005-12-09 | 2010-12-07 | At&T Intellectual Property Ii, L.P. | Method of securing network access radio systems |
US7238754B1 (en) * | 2005-12-12 | 2007-07-03 | Equistar Chemicals, Lp | Solid state process to modify the melt characteristics of polyethylene resins and products |
US8225380B2 (en) | 2006-05-25 | 2012-07-17 | Celltrust Corporation | Methods to authenticate access and alarm as to proximity to location |
US9572033B2 (en) * | 2006-05-25 | 2017-02-14 | Celltrust Corporation | Systems and methods for encrypted mobile voice communications |
EP3023894B1 (en) * | 2006-05-25 | 2017-11-22 | CellTrust Corporation | Secure mobile information management method |
US8965416B2 (en) * | 2006-05-25 | 2015-02-24 | Celltrust Corporation | Distribution of lottery tickets through mobile devices |
US8260274B2 (en) * | 2006-05-25 | 2012-09-04 | Celltrust Corporation | Extraction of information from e-mails and delivery to mobile phones, system and method |
US9848081B2 (en) * | 2006-05-25 | 2017-12-19 | Celltrust Corporation | Dissemination of real estate information through text messaging |
US8280359B2 (en) * | 2006-05-25 | 2012-10-02 | Celltrust Corporation | Methods of authorizing actions |
US7814161B2 (en) * | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US20080214111A1 (en) * | 2007-03-02 | 2008-09-04 | Celltrust Corporation | Lost phone alarm system and method |
US7949355B2 (en) * | 2007-09-04 | 2011-05-24 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
US8254582B2 (en) | 2007-09-24 | 2012-08-28 | Research In Motion Limited | System and method for controlling message attachment handling functions on a mobile device |
GB2454871B (en) * | 2007-11-16 | 2012-01-18 | Motorola Solutions Inc | System, method and processor for use in communication |
KR20100126850A (ko) * | 2008-03-28 | 2010-12-02 | 셀트러스트 코포레이션 | 보안형 단문 메시징 서비스 및 멀티미디어 메시징 서비스를 위한 시스템 및 방법 |
AU2013205071B2 (en) * | 2008-03-28 | 2016-03-17 | Celltrust Corporation | Systems and methods for secure short messaging service and multimedia messaging service |
US8375211B2 (en) * | 2009-04-21 | 2013-02-12 | International Business Machines Corporation | Optimization of signing soap body element |
CA2807752C (en) | 2009-08-07 | 2018-04-17 | Jay Maller | Tiered key communication system and method in support of controlled vendor message processing |
CN101984574B (zh) * | 2010-11-29 | 2012-09-05 | 北京卓微天成科技咨询有限公司 | 一种数据加解密方法及装置 |
CN102045669A (zh) * | 2010-12-01 | 2011-05-04 | 中兴通讯股份有限公司 | 一种加密短消息实现的方法和系统 |
US10789594B2 (en) | 2013-01-31 | 2020-09-29 | Moshir Vantures, Limited, LLC | Method and system to intelligently assess and mitigate security risks on a mobile device |
DE102017214269A1 (de) * | 2017-08-16 | 2019-02-21 | Bundesdruckerei Gmbh | Geschützte mobile Nachrichtenübertragung |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO173418C (no) * | 1991-04-29 | 1993-12-08 | Alcatel Stk As | Kommunikasjonsnett |
US5455861A (en) * | 1991-12-09 | 1995-10-03 | At&T Corp. | Secure telecommunications |
FR2686755A1 (fr) * | 1992-01-28 | 1993-07-30 | Electricite De France | Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede. |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US5657390A (en) * | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5781550A (en) * | 1996-02-02 | 1998-07-14 | Digital Equipment Corporation | Transparent and secure network gateway |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US5802178A (en) * | 1996-07-30 | 1998-09-01 | Itt Industries, Inc. | Stand alone device for providing security within computer networks |
-
1998
- 1998-01-08 FI FI980028A patent/FI108827B/fi not_active IP Right Cessation
- 1998-01-13 TW TW087100390A patent/TW439381B/zh not_active IP Right Cessation
- 1998-01-27 US US09/014,086 patent/US6081601A/en not_active Expired - Lifetime
-
1999
- 1999-01-07 AU AU19695/99A patent/AU1969599A/en not_active Abandoned
- 1999-01-07 WO PCT/FI1999/000008 patent/WO1999035784A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
FI980028A0 (fi) | 1998-01-08 |
FI980028A (fi) | 1999-07-09 |
WO1999035784A1 (en) | 1999-07-15 |
US6081601A (en) | 2000-06-27 |
TW439381B (en) | 2001-06-07 |
AU1969599A (en) | 1999-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI108827B (fi) | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa | |
US8037297B2 (en) | Network and node for providing a secure transmission of mobile application part messages | |
US11038923B2 (en) | Security management in communication systems with security-based architecture using application layer security | |
KR102263336B1 (ko) | 보안 구현 방법, 기기 및 시스템 | |
US7536720B2 (en) | Method and apparatus for accelerating CPE-based VPN transmissions over a wireless network | |
US6728536B1 (en) | Method and system for combined transmission of access specific access independent and application specific information over public IP networks between visiting and home networks | |
FI104666B (fi) | Varma kättelyprotokolla | |
CN1835436B (zh) | 一种通用鉴权网络及一种实现鉴权的方法 | |
EP1881660A1 (en) | A method, apparatus and system for wireless access | |
EP1374533B1 (en) | Facilitating legal interception of ip connections | |
JPH07107083A (ja) | 暗号通信システム | |
CN114285912A (zh) | 一种通信方法、装置及卫星融合网关 | |
US20210219137A1 (en) | Security management between edge proxy and internetwork exchange node in a communication system | |
KR20180130203A (ko) | 사물인터넷 디바이스 인증 장치 및 방법 | |
EP2140672B1 (en) | Secure voicemail system and method | |
JPH06318939A (ja) | 暗号通信システム | |
US7581110B1 (en) | Key distribution for encrypted broadcast data using minimal system bandwidth | |
JP2022075398A (ja) | 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム | |
US7693132B1 (en) | Multicast and unicast message re-direction system, method, message re-director, and network device | |
WO2020012065A1 (en) | Security management for unauthorized requests in communication system with service-based architecture | |
WO2001022685A1 (en) | Method and arrangement for communications security | |
Xenakis et al. | Dynamic network-based secure VPN deployment in GPRS | |
EP1232664B1 (en) | Method and device for carrying out security procedures involving mobile stations in hybrid cellular telecommunication systems | |
Xenakis et al. | Alternative Schemes for Dynamic Secure VPN Deployment in UMTS | |
KR101594897B1 (ko) | 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC | Transfer of assignment of patent |
Owner name: NOKIA TECHNOLOGIES OY |
|
MA | Patent expired |