FI108827B - Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa - Google Patents

Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa Download PDF

Info

Publication number
FI108827B
FI108827B FI980028A FI980028A FI108827B FI 108827 B FI108827 B FI 108827B FI 980028 A FI980028 A FI 980028A FI 980028 A FI980028 A FI 980028A FI 108827 B FI108827 B FI 108827B
Authority
FI
Finland
Prior art keywords
security
terminal
connection
intermediary
transmitted data
Prior art date
Application number
FI980028A
Other languages
English (en)
Swedish (sv)
Other versions
FI980028A0 (fi
FI980028A (fi
Inventor
Tommi Raivisto
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to FI980028A priority Critical patent/FI108827B/fi
Publication of FI980028A0 publication Critical patent/FI980028A0/fi
Priority to TW087100390A priority patent/TW439381B/zh
Priority to US09/014,086 priority patent/US6081601A/en
Priority to AU19695/99A priority patent/AU1969599A/en
Priority to PCT/FI1999/000008 priority patent/WO1999035784A1/en
Publication of FI980028A publication Critical patent/FI980028A/fi
Application granted granted Critical
Publication of FI108827B publication Critical patent/FI108827B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Description

, 108827
Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
Keksinnön ala 5 Keksintö koskee yhteyden suojauksen toteuttamista päätelaittei den välisessä yhteydessä langattomassa verkossa.
Keksinnön tausta
On kehitetty OSI-malli (Open Systems Interconnection, standar-10 dimalli avoimien järjestelmien liitettävyydestä toisiinsa), jolla voidaan selkeästi tunnistaa tietoliikenteen eri kerrokset. Kuviossa 1 on esitetty seitsemän kerrosta, joista jokainen liittyy tietoliikenteen yhteen kerrokseen. Jokaisessa kerroksessa esiintyvät tietoliikenteeseen liittyvät ongelmat ratkaistaan itsenäisesti toisista kerroksista riippumatta. Esimerkiksi luotettavaan kulje-15 tusyhteyteen liittyvät ongelmat ratkaistaan kerroksessa 4, joka on kuljetus-protokollakerros, käyttämällä soveltuvaa kuljetusprotokollaa. On myös muita tietoliikennemalleja, esimerkiksi Intemet-malli.
Kuviossa 1 jokaisella OSI-mallin kerroksella on liittymä ylempään kerrokseen. Sovellusprotokollakerros (kerros 7) siirtää sovellusdatan D ala-20 puolellaan olevaan kerrokseen 6 eli esitystapaprotokollakerrokseen, joka lisää esitystapaotsakkeen H6 sovellusdataan D ja siirtää muokatun datan (H6 + D) istuntoprotokollakerrokseen (kerros 5). Istuntoprotokollakerros lisää oman otsakkeensa, istunto-otsakkeen H5, dataan, jossa on jo data D ja esi- ν'.: tystapaotsake H6. Jokainen kerros lisää oman otsakkeensa vastaanotta- * 0 ·,'·· 25 maansa dataan ja siirtää muokatun datan alapuolellaan olevaan kerrokseen, kunnes fyysinen protokollakerros (kerros 1) lopulta lähettää datan (H1 + H2 + H3 + H4 + H5 + H6 + D) vastaanottavalle osapuolelle lähetysmedian kautta. Otsakkeita voidaan lisätä joka kerroksessa datan eteen tai jälkeen. Vastaan-.ottava osapuoli muokkaa dataa käänteisessä järjestyksessä poistamalla 30 yksitellen kerrosten otsakkeet. Kerroksessa 1 siis poistetaan vastaanotetusta datasta otsake H1 ja loput muokatusta datasta siirretään ylempään kerrok-
1 M M
seen (kerros 2) jne. Jokaisessa otsakkeessa on kyseisen kerroksen protokol-•; · * laa koskevia tietoja.
:'·,· Sovellusprotokollakerroksen ja siirtoprotokollakerroksen välissä ·;··; 35 oleva suojausliittymä on esitetty Yhdysvaltojen patentissa 5657390. Tuossa . . julkaisussa suojausprotokolla on toteutettu tietokoneverkossa käyttämällä * ·» * 2 108827 SSL-kirjastoa (Secure Sockets Layer, suojattu rajapintakerros), joka yhdistetään sovellusohjelmaan. Ennen kuin dataa siirretään verkossa, tietoliikenneyhteyden osapuolet, asiakas ja palvelin, sopivat neuvottelemalla tiedonsiirrossa käytettävästä salaustekniikasta.
5 Oheisten piirustusten kuviossa 2 on esitetty GSM-matkapuhelin- järjestelmä (Global System for Mobile communications, yleiseurooppalainen digitaalinen matkaviestinjärjestelmä). Radiopolku yhdistää matkaviestimen MS tukiasemaan BTS, joka on kuviossa 2 tukiasema BTS1. Tukiasemajär-I jestelmään BSS kuuluvat tukiasemaohjain BSC ja sen ohjaamat tukiasemat 10 BTS. Matkapuhelinkeskus MSC ohjaa yleensä useita tukiasemaohjaimia BSC ja on yhteydessä toisiin matkapuhelinkeskuksiin ja GMSC:hen (Gateway Mobile Services Switching Center, yhdyskeskus). GSM-verkko on GMSC:n kautta yhteydessä toisiin verkkoihin, esimerkiksi PSTN:hen (Public Switched Telephone Network, yleinen kytkentäinen puhelinverkko), toiseen 15 matkapuhelinverkkoon PLMN, ISDN-verkkoon, älyverkkoon IN tai lyhytsanomapalvelukeskukseen SMSC. Koko GSM-järjestelmän toimintaa valvoo käytönohjauskeskus OMC.
Digitaalisessa GSM-matkapuhelinverkossa on toteutettu puhe- ja datayhteyksien lisäksi myös lyhytsanomapalvelu. Point-to-point-20 lyhytsanomapalvelua hallitsee lyhytsanomapalvelukeskus SMSC, joka esimerkiksi siirtää lyhytsanoman yhdeltä matkaviestintilaajalta toiselle. Kuviossa 3 on esitetty kahden matkaviestimen välisen lyhytsanoman reititys GSM-verkossa. MS1 aloittaa lyhytsanoman, jonka vastaanottaja on MS2, ja lähet-tää sen BTS1:een (sanoma 31). Lyhytsanoma siirretään BTS1:stä BSC1:n :,'-j 25 kautta MSC:hen sanomissa 32 ja 33. Sanomassa 34 lyhytsanoma siirretään MSC:stä SMSC:hen, joka siirtää sen MS2:n nykyistä sijaintia vastaavaan MSC:hen (sanoma 35). Lyhytsanoma siirretään MSC:stä sanomassa 36 vas-taavaan BSC:hen eli BSC2:een Kuviossa 3. BSC2 välittää lyhytsanoman BTS2:een (sanoma 37). Lyhytsanoma lähetetään matkaviestimeen MS2 sa- * * > 30 nomassa 38. Lyhytsanoma voidaan tarvittaessa reitittää saman MSC:n ja/tai , BSC:n ja/tai BTS.n kautta MS1:stä MS2:een. Esimerkiksi BSC2 olisi kuvios sa 3 voinut yhtä hyvin olla BSC1. Lyhytsanomapalvelukeskuksen SMSC ja matkaviestinten välillä verkossa siirrettävät lyhytsanomat ovat täysin läpinä-kyviä. Yleensä sanomat salataan ainoastaan ilmaliittymässä, eli kuviossa 3 ·;··: 35 salataan ainoastaan sanomat 31 ja 38. Yhteyden suojaukseen liittyviä kysy- » « · · 3 108827 myksiä käsitellään ainoastaan kerroksessa, jonka toiminnot vastaavat data-yhteysprotokollakerrosta (kerros 2) Kuvion 1 OSI-mallissa.
Jotta lyhytsanomat voitaisiin salata matkapuhelinverkossa koko siirtoreitin ajan lähettäjästä sanoman vastaanottajaan asti, lähettävällä osa-5 puolella ja vastaanottavalla osapuolella täytyy olla yhteinen salausavain ja salausalgoritmi. Koska matkaviestinten suoritusteho ja tallennuskyky ovat rajallisia, useiden matkaviestinten salaustietoja ei yleensä ole mahdollista tallentaa useiden muiden matkaviestinten avaintietokantoihin. Salaustiedot voidaan toisaalta myös vaihtaa kättelyn aikana. Tietoliikenneyhteyden alussa 10 suoritetaan yleensä kättely tietoliikenneverkkojen sovellusten välillä, ja samalla yhteyden osapuolet yleensä tunnistavat toisensa ja vaihtavat avaintietoja esimerkiksi neuvottelemalla ja sopimalla tietoliikenteessä käytettävästä algoritmista ja salausavaimista. Varsinaista dataa lähetetään vasta kättelyn jälkeen. Matkapuhelinverkoissa tapahtuvan lyhytsanomien siirtämisen kaltai-15 sessa tietoliikenteessä kättely jokaisen tietoliikennetoimen alussa kuormittaisi verkkoa kohtuuttomasti.
Tekniikan tason tietoliikenteessä on totuttu käyttämään luotettua välimiestä, joka tallentaa avaimet ja välittää avaimet tilaajille pyydettäessä. Kuviossa 4 on esitetty tämä tunnettu avaimen välitys luotetulta välimieheltä. 20 Kuviossa 4 tilaaja aloittaa tietoliikenteen pyytämällä luotetulta välimieheltä TA tilaajan B salausavainta (sanoma 41). Luotetun välimiehen TA avaintieto-kantaan tallennettu salausavain voi olla esimerkiksi asymmetrisessa salauksessa käytettävä julkinen avain tai symmetrisessä salauksessa käytettävä salainen avain. Luotettu välimies TA välittää tilaajalle A tämän pyytämän sa-j 25 lausavaimen (sanoma 42), ja tilaaja A salaa lähetettävän sanoman. Tilaaja A
• ii#: lähettää salatun sanoman 44 tilaajalle B, joka purkaa vastaanottamansa sa- noman salauksen. Ennen tilaajalle A vastaamista B pyytää vastaavasti tilaa-jän A salausavainta luotetulta välimieheltä TA ja salaa lähetettävän viestin * · , *: *. käyttämällä tätä avainta ennen lähettämistä.
30 Kahden asiakkaan välisessä suojausjärjestelyssä, esimerkiksi ly- hytsanomasiirrossa matkapuhelinverkossa, tietoliikenneyhteyden ongelma on tarvittavien salausavainten saatavuus. Avaimen toimitus edellyttää toisaalta useita kättelyjä ja sanomia tilaajien välillä tai tilaajan ja luotetun väli-miehen välillä. Matkaviestimissä toteutetun avaintietokannan ongelma puo- : · -; 35 lestaan on päätelaitteiden rajallinen suoritusteho ja muisti.
4 1 08827
Keksinnön lyhyt kuvaus Tämän keksinnön päämäärä on toteuttaa tietoliikenneyhteyden osapuolten välisen yhteyden suojaus yksinkertaisesti langattomassa verkossa siten, että tietoliikennepäätelaitteissa tarvitaan mahdollisimman vähän 5 suoritustehoa ja muistia.
Tähän päästään käyttämällä keksinnön mukaista menetelmää, joka on tunnettu itsenäisen patenttivaatimuksen 1 kuvauksesta. Keksinnön erityiset toteutusmuodot on esitetty epäitsenäisissä patenttivaatimuksissa.
Keksintö koskee myös järjestelyä, joka on tunnettu itsenäisen pa-10 tenttivaatimuksen 15 kuvauksesta. Erityiset toteutusmuodot on esitetty epäitsenäisissä patenttivaatimuksissa 16-21.
Keksinnön perusajatuksena on, että langattoman verkon päätelaitteiden tietoliikennettä reititetään verkkosolmusta, esimerkiksi lyhytsanoma-palvelukeskuksesta SMSC, välittäjän kautta, jota käytetään välikätenä tieto-! 15 liikenneyhteyden suojauksen muuntamisessa. Välittäjä muuntaa lähettävältä päätelaitteelta (asiakkaalta) vastaanotettujen tietojen yhteyden suojauksen, esimerkiksi salauksen ja/tai sanoman alkuperän tunnistuskoodin MAC, muotoon, jonka vastaanottava päätelaite (asiakas) ymmärtää, ennen kuin tiedot välitetään vastaanottavalle osapuolelle. Lähettävän päätelaiteen ja välittäjän 20 välisessä yhteydessä yhteyden suojauksen toteuttaa lähettävä päätelaite käyttämällä siirtoprotokollakerroksen yläpuolella ja sovellusprotokollakerrok-sen alapuolella olevaa suojausprotokollakerroksen ensimmäistä suojausmenetelmää. Välittäjän ja vastaanottavan päätelaitteen välisessä yhteydessä yhteyden suojauksen toteuttaa välittäjä käyttämällä suojausprotokollakerrok-25 sen toista suojausmenetelmää Ensimmäisen ja toisen suojausmenetelmän . esimerkkejä ovat eri salausalgoritmit ja/tai salausavaimet ja/tai suojausker- rosprotokollat. Suojauskytkentä luodaan asiakkaan ja välittäjän välille eikä asiakkaiden välille. Välittäjä muuttaa yhteyden suojaamisessa käytettävää suojausmenetelmää suojausprotokollakerroksessa ja välittää tiedot suojaus-30 protokollakerroksen yllä oleviin protokollakerroksiin. Välittäjä vastaanottaa . tarvittavat suojausmenetelmät tietokannasta, jossa tämän tilaajan tiedot ovat.
* I » t >
Keksinnön mukaisen menetelmän etu on, että yhteyden suojauk-•; · ’ sessa tarvittavien avainten ja muiden parametrien hallinta on yksinkertaista ja helppoa. Kun menetelmää sovelletaan, on matkaviestimiin tallennettava •: · · · 35 vain muutamia suojausparametreja.
‘ > I » 5 108827 ! Toinen keksinnön mukaisen menetelmän etu on, että yhteenso pimattomia suojausalgoritmeja ja/tai suojauskerrosprotokollia käyttävät matkaviestimet voivat olla yhteydessä toisiinsa ja käyttää suojattua yhteyttä. Jos esimerkiksi käytetään asymmetrista suojauskerrosprotokollaa, päätelaitteet 5 voivat toimia asiakkaina ja välittäjä molempien palvelimena suojauskerros-protokollatasolla.
Yksi etu on myös, että menetelmä ei edellytä muutoksia langattoman verkon verkkoinfrastruktuuriin.
Keksinnön mukaisen menetelmän yksi etu on myös, että yhteyden 10 suojauksen alustuksessa tarvitaan vähemmän kättelyjä langattoman verkon tietoliikenneyhteyksissä ja salausavaimia tarvitsee vaihtaa vähemmän.
Kuvioluettelo
Keksinnön edullisia toteutusmuotoja kuvataan lähemmin viitaten 15 oheisiin piirustuksiin, joissa:
Kuviossa 1 on esitetty 7 OSI-kerrosta kaaviona;
Kuviossa 2 on esitetty keksinnön kannalta olennaiset matkapuhelinverkon osat; 20 Kuviossa 3 on esitetty matkaviestinten välisen lyhytsanoman reititys;
Kuviossa 4 on esitetty tekniikan tason luotettua välikättä käyttävä tietoliikenneyhteys lohkokaaviona;
Kuviossa 5 on esitetty tietoliikenneverkko;
Kuviossa 6 on esitetty keksinnön ensisijainen toteutusmuoto lohkokaaviona; 25 Kuviossa 7 on esitetty keksinnön mukainen menetelmä vuokaaviona;
Kuviossa 8 on esitetty keksinnön ensisijaisen toteutusmuodon mukainen järjestely; ja
Kuviossa 9 ori esitetty keksinnön erään toteutusmuodon mukainen järjeste- tT: ly· ’* * 30 , Keksinnön yksityiskohtainen kuvaus
Keksintöä voidaan soveltaa kaikkiin langattomiin verkkoihin. Seu-raavaksi keksintöä kuvataan lähemmin ja esimerkkinä käytetään lähinnä GSM-matkapuhelinjärjestelmää. Kuviossa 2 on esitetty GSM-verkon yksin- · 35 kertaistettu rakenne aiemman kuvauksen mukaisesti. GSM-jäijestelmän toiminnasta ja rakenteesta on yksityiskohtaisempia tietoja GSM-määrityksissä j 6 108827 ja kirjassa "The GSM System for Mobile Communications", M. Mouly & M. Pautet, Palaiseau, France, 1992, ISBN:2-9507190-0-7.
Kuviossa 5 on esimerkki tietoliikenneverkosta, jossa on useita yhteyksiä. Kuviossa 5 matkaviestimet MS1, MS2, MS3 ja MS4 ovat tietoliiken-5 neyhteydessä toisiinsa käyttämällä esimerkiksi point-to-point-lyhytsanomia. Tässä tietoliikenteessä muodostetaan yhteydet 71-76 matkaviestimien välille. Jokainen matkaviestin MS1 - MS4 käyttää omaa yhteyden suojausmenetelmäänsä, esimerkiksi salausavaimia.
Seuraavaksi keksinnön ensisijaista toteutusmuotoa kuvataan lä-10 hemmin viitaten kuvioihin 5, 6, 7 ja 8. Keksinnön ensisijaisessa toteutus-muodossa lähettävä päätelaite lähettää lyhytsanoman vastaanottavalle päätelaitteelle ja lyhytsanoma reititetään lyhytsanomapalvelukeskuksesta SMSC välittäjän kautta. Ensisijaisessa toteutusmuodossa yhteyden suojaus toteutetaan salauksella.
15 Kuviossa 6 on esitetty lähemmin kuvion 5 yhteys 71. Tässä esi merkissä MS1 salaa keksinnön ensisijaisen toteutusmuodon mukaisesti suo-jausprotokollakerroksen tasolla, joka on siirtoprotokollakerroksen eli kuvion 1 kerroksen 4 yläpuolella ja sovellusprotokollakerroksen eli kuvion 1 kerroksen 7 alapuolella, sanoman salausavaimella K1 ja käsittelee MS2:lle lähetettävän 20 sanoman alemmissa kerroksissa. Ensimmäinen salausavain K1 voi olla esimerkiksi julkisen avaimen algoritmissa käytettävä välittäjän MD julkinen avain tai MS1:lle ja välittäjälle yhteinen symmetrisen salausalgoritmin salainen avain. MS1 lähettää salatun sanoman 81, joka reititetään tekniikan tason ·.·'.·* mukaan GSM-verkon kautta lyhytsanomapalvelukeskukseen SMSC. Salaus- 25 ta ei tarvitse purkaa reitityksessä, sillä vastaanottavan osapuolen osoitetta ei ole salattu. Keksinnön mukaan SMSC tunnistaa sanoman ja välittää sen vä-littäjälle MD (siirto 83), joka purkaa sanoman salauksen ja salaa sen uudel-
< · I
leen protokollakerroksen tasolla toisilla suojausparametreilla K2, jotka sovel- ,·:·, tuvat MS2:lle. Toinen salausavain K2 voi olla esimerkiksi julkisen avaimen » * * 30 algoritmissa käytettävä MS2:n julkinen avain tai symmetrisessä salausalgo-. ritmissa käytettävä välittäjä MD:n ja MS2:n yhteinen salainen avain. Välittäjä MD siirtää sitten uudelleensalatun tekstin takaisin SMSC:hen (siirto 85). Jos SMSC on välittäjä, siirtoja 83 ja 85 ei tarvita. SMSC välittää salatun tekstin :’·,! vastaanottavalle osapuolelle MS2 GSM-verkon kautta tekniikan tason mu- :··: 35 kaan (sanoma 87).
7 '108827 Näin sanoma siirretään salattuna tekstinä MS1:ltä MS2:lle. Se salattiin ensin MS1:n ja välittäjän MD välillä käyttämällä ensimmäisiä parametreja ja sitten välittäjän MD ja MS2:n välillä käyttämällä toisia parametreja. MS1:n ja MS2:n tarvitsee siis tietää ainoastaan välittäjän MD salausparamet-5 rit eikä toistensa salausparametreja, sillä ainoastaan välittäjä MD käsittelee loppukäyttäjän suojausparametreja. Tästä on etua erityisesti matkapuhelinverkoissa ja langattomissa verkoissa, joissa päätelaitteiden suoritusteho ja muisti ovat rajalliset. Suojausprotokollakerroksen yläpuolella oleville protokol-lakerroksille, esimerkiksi kuvion 1 istuntoprotokollakerrokselle, yhteys näkyy 10 yhtenä hyppynä lähettävältä osapuolelta eli MS1:ltä vastaanottavalle osapuolelle eli MS2:lle.
MS1 voi myös ilmoittaa sanoman otsakkeessa, jos esimerkiksi sanoma on reititettävä tietyn välittäjän MD kautta. Tämä voidaan toteuttaa liitteenä, esimerkiksi jälkiliitteenä, joka liitetään SMSC:n osoitteen perään tai 15 vastaanottavan osapuolen MS2 osoitteen perään. Jos SMSC:n osoite on esimerkiksi 123456, osoitteella 1234561 sanoma voitaisiin ohjata välittäjälle, osoitteella 1234562 välittäjä2:lle ja osoite 123456 ilman jälkiliitettä reitittäisi sanoman tekniikan tason mukaisesti ilman välittäjää. Jos mitään ei ilmoiteta, kaikki sanomat tai tietyntyyppiset sanomat, esimerkiksi kaikki mat-20 kaviestinten väliset lyhytsanomat, voidaan reitittää välittäjälle.
| Palveluun kytkettyjen päätelaitteiden yhteyden suojausmenetel- mää koskevat tiedot, esimerkiksi salausavaimet, tallennetaan joko pysyvästi j tai väliaikaisesti parametrivarastoon, esimerkiksi tietokantaan DB, joka sijoi- • · v.: tetaan edullisesti välittäjälaitteen yhteyteen. Tietokanta DB hankkii palvelun '/.i 25 tilaajien yhteyden suojausmenetelmään liittyvät tiedot operaattorilta joko etu- . käteen asetettuina arvoina tai kättelemällä tilaajia. Jos yhteyden suojaustie- dot hankitaan kättelyn aikana, tiedot voidaan säilyttää tietokannassa DB en-naita määritetyn ajan tai pysyvästi. Suojausmenetelmän muunnoksessa tar-vittavat suojausparametrit noudetaan tästä parametrivarastosta DB.
30 Muut kuvion 5 yhteydet 72 - 76 toteutetaan vastaavasti. Keksin nön ensisijaisen toteutusmuodon mukaan matkaviestinten MS1 - MS4, jotka ovat tietoliikenneyhteydessä keskenään kuviossa 5, tarvitsee vain käyttää ·;·* välittäjän kanssa käytävään tietoliikenteeseen soveltuvaa salausavainta, jo- ten yksittäisessä matkaviestimessä tarvitaan ainoastaan yksi salausavain tai 35 muutamia salausavaimia. Salausavaimia tarvitsee myös vaihtaa vähemmän kättelyissä tai muutoin.
1 1 » * • * » 8 108827
Kuviossa 7 on esitetty keksinnön ensisijainen toteutusmuoto vuo-kaaviona. Vaiheessa 92 lähettävä päätelaite salaa lähetettävät tiedot ensimmäisellä salausavaimella suojausprotokollakerroksen tasolla. Vaiheessa 93 lähettävä päätelaite ilmoittaa sanoman alemmissa kerroksissa välittäjän, 5 jolle sanoma reititetään. Päätelaite lähettää salatun sanoman, ja se reititetään verkkosolmun eli SMSC:n kautta välittäjälle (vaihe 94), joka purkaa salatun sanoman salauksen (vaihe 95). Vaiheessa 96 välittäjä noutaa vastaanottavalle päätelaitteelle soveltuvan toisen salausavaimen esimerkiksi tietokannasta, joka voi sijaita välittäjän yhteydessä. Välittäjä salaa sanoman nou-10 tarinallaan vastaanottavan laitteen salausavaimella (vaihe 97) ja siirtää salatun sanoman takaisin verkkosolmuun eli SMSC:hen, joka siirtää sanoman vastaanottavalle osapuolelle (vaihe 98).
Keksinnön toisissa toteutusmuodoissa välittäjän suojausprotokol-lan muunnos voi sisältää salausalgoritmin ja/tai salausavaimen ja/tai salaus-15 kerrosprotokollan vaihtamisen.
Edellä keksinnön ensisijaisen toteutusmuodon yhteydessä kuvattu välittäjälaite voi olla osa verkkosolmua, esimerkiksi lyhytsanomapalvelu-keskus SMSC, tai erillinen verkkoon kytketty yksikkö, esimerkiksi SMSC:hen kytketty palvelin. Välittäjä voi olla fyysisesti eristetty turvalliseen paikkaan. 20 Välittäjän toiminnot voivat myös olla erillään matkapuhelinverkon tai langattoman verkon toiminnasta. Tällöin välittäjä voi olla yksityinen välittäjä, esimerkiksi yrityksen työntekijöiden välittäjä tai viranomainen, joka johtaa toimintaa. Välittäjän on kyettävä toteuttamaan kaikki tilaajien käyttämät suo-jausalgoritmit.
25 Jotta keksinnön mukainen menetelmä voidaan toteuttaa, välittäjän .on voitava käyttää tietokantaa, jossa on palveluun kytkettyjen päätelaitteiden suojausmenetelmätiedot. On edullista, että välittäjä myös ylläpitää tietokan-*.·. taa. Vain välittäjä pystyy purkamaan vastaanottavalle päätelaitteelle välitet- tävien sanomien salauksen. Jos välittäjiä on enemmän kuin yksi ja kaikilla on 30 omat tietokannat, on ilmoitettava, mitä välittäjää halutaan käyttää. Tämä voidaan toteuttaa esimerkiksi liitteenä, kuten jälkiliitteenä, SMSC-osoitteeseen • * · * * tai vastaanottavan osapuolen osoitteeseen edellä kuvatulla tavalla. Toinen mahdollisuus on reitittää sanoma tietylle välittäjälle lähettävien päätelaitteiden identiteettien, jotka voivat olla esimerkiksi IMSI tai MSISDN, perusteella.
;··: 35 Myös sanoman alkuperän tunnistuskoodia MAC voidaan käyttää lähetetyn datan eheyden varmistamiseen ja lähettäjän tunnistamiseen. Kek- * < » » 9 108827 sinnön muissa toteutusmuodoissa yhteyden suojaus voidaan toteuttaa salauksen ja/tai MAC-koodin avulla, jotka voidaan siis muuntaa välittäjän luona keksinnön mukaisesti käyttämällä eri salausavainjoukkoja ja/tai salausalgo-ritmijoukkoja ja/tai suojauskerrosprotokollia. Välittäjä voi laskea vastaanote-5 tun sanoman MAC-koodin käyttämällä samaa hajautusfunktiota ja avainta kuin lähettävä osapuoli ja varmistamalla laskemansa MAC-koodin vertaamalla sitä sanomaan liitettyyn MAC-koodiin. Välittäjä voi samalla tavalla laskea uuden MAC-koodin käyttämällä sanomaa ja vastaanottavan osapuolen hajautusfunktiota ja avainta ja liittämällä sitten lasketun MAC-koodin uudelleen-10 salatun sanoman perään, joka lähetetään vastaanottavalle osapuolelle. Vastaanottava osapuoli voi sitten MAC-koodin perusteella varmistaa sanoman eheyden ja lähettäjän henkilöllisyyden.
Kuviossa 8 on esitetty keksinnön mukainen järjestely. Järjestelyyn sisältyy reititysyksikkö R, joka reitittää lähettävältä päätelaitteelta saapuvan 15 tietopaketin, muunnosyksikkö C, joka poistaa ja asettaa yhteyden suojauksen käyttämällä erilaisia yhteyden suojausmenetelmiä, tietokanta DB, johon tallennetaan tilaajapäätelaitteiden yhteyden suojausmenetelmää koskevaa tietoa, ja siirtoyksikkö T, joka välittää muunnetun tietopaketin vastaanottavalle osapuolelle. Muunnosyksikkö ja tietokanta DB voivat sijaita eri paikassa 20 kuin reititysyksikkö R ja siirtoyksikkö T. Keksinnön ensisijaisessa toteutus-muodossa muunnosyksikköön C sisältyy salauksenpurkuyksikkö D, joka purkaa tietopaketin salauksen, ja uudelleensalausyksikkö E, joka salaa tietopaketin, jonka salaus purettiin.
\v Keksinnön ensisijaisessa toteutusmuodossa reititysyksikkö R ase- 25 tetaan vastaanottamaan MS1:ltä salattu sanoma 101, esimerkiksi lyhytsa- noma, ja välittämään sanoma salauksenpurkuyksikölle D sanomassa 102.
;"s; Salauksenpurkuyksikkö D hakee tietokannasta DB (sanoma 103) sanoman .v. salauksen purkamisessa tarvittavat yhteyden suojausmenetelmätiedot. Sa- * * * lauksenpurkuyksikkö D purkaa salauksen ja välittää sanoman 104, josta sa-30 laus purettu, uudelleensalausyksikölle E, joka hakee tietokannasta DB (sanoma 105) sanoman uudelleensalaamisessa tarvittavat salaustiedot. Uudelleensalausyksikkö E salaa sanoman käyttämällä tietokannasta DB haettuja tietoja ja siirtää uudelleensalatun sanoman 106 siirtoyksikölle T, joka välittää ;·,· sanoman vastaanottavalle osapuolelle MS2 sanomassa 107. Kuviossa 8 sa-
* I
35 nomat 101 ja 102 on salattu ensimmäisellä suojausmenetelmällä ja sanomat 106 ja 107 on salattu toisella suojausmenetelmällä.
i * ·
» · I I
i I
* »
• * I
10 1 08827
Kuviossa 9 on esitetty keksinnön toisen toteutusmuodon mukainen järjestely. Tässä toteutusmuodossa yhteyden suojaus on toteutettu sanoman alkuperän tunnistuskoodin MAC avulla. Kuviossa 9 muunnosyksikkö C:hen sisältyy varmistusyksikkö V, joka varmistaa lähetetyn datan käyttämäl-5 lä MAC-koodia, ja uudelleenvarmistusyksikkö RV, joka laskee MAC-koodin käyttämällä eri yhteyden suojausmenetelmää. Muilta osin järjestely on sama kuin edellä kuvattu keksinnön ensisijainen toteutusmuoto.
Edellä kuvatut järjestelyn kaksi toteutusmuotoa voidaan keksinnön muissa toteutusmuodoissa yhdistää, jolloin muunnosyksikköön kuuluvat sa-10 lauksenpurkuyksikkö D, uudelleensalausyksikkö E, varmistusyksikkö V ja uudelleenvarmistusyksikkö RV.
Keksinnön mukainen järjestely on tilaajan näkökulmasta täysin läpinäkyvä. Keksinnön suojausprotokollakerros voi olla toiminnoiltaan Kuviossa 1 esitetyn OSI-mallin kerrosta 4 vastaavan siirtoprotokollakerroksen pääl-15 lä ja toiminnoiltaan Kuviossa 1 esitetyn OSI-mallin kerrosta 7 vastaavan so-vellusprotokollakerroksen alla.
Piirustusten ja niihin liittyvien kuvausten on tarkoitus ainoastaan esittää keksinnön periaatteet. Keksinnön mukaisen menetelmän yksityiskohdat voivat vaihdella patenttivaatimuksissa. Vaikka keksintöä kuvattiin edellä 20 lähinnä matkaviestinten välisessä lyhytsanomien lähetyksessä, sitä voidaan käyttää myös muissa kahden asiakkaan välisessä yhteydessä kaikissa langattomissa verkoissa. Keksintö soveltuu myös käytettäväksi vain joidenkin v.: verkon tilaajien tai tietoliikenneyhteyksien välillä. Keksintö ei rajoitu edellä kuvattuihin salausalgoritmeihin, vaan sitä voidaan soveltaa kaikkiin yhteyden . 25 suojausalgoritmeihin.
• » * t »

Claims (21)

1. Menetelmä yhteyden suojauksen toteuttamiseksi päätelaitteiden välillä langattomassa verkossa, jossa on yhteydensuojausprotokollaker-ros yhteyden suojausta varten siirtoprotokollakerroksen yläpuolella ja sovel-5 lusprotokollakerroksen alapuolella, menetelmä, johon kuuluvat seuraavat vaiheet: datan lähettäminen ensimmäiseltä päätelaitteelta MS1 verkon solmujen kautta toiselle päätelaitteelle (MS2), tunnettu siitä, että menetelmään sisältyvät myös seuraavat vai- 10 heet: lähetetty data reititetään välittäjän (MD) kautta, ensimmäistä suojausmenetelmää käytetään yhteyden suojaamiseen suojausprotokollakerroksen tasolla ensimmäisen päätelaitteen (MS1) ja välittäjän (MD) välillä, 1. toista suojausmenetelmää käytetään yhteyden suojaamiseen suo jausprotokollakerroksen tasolla välittäjän (MD) ja toisen päätelaitteen (MS2) välillä, ja välittäjä (MD) muuntaa suojausmenetelmän suojausprotokollakerroksen tasolla.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmään sisältyy myös seuraava vaihe: lähetetty data reititetään verkkosolmusta välittäjän (MD) kautta. i
·'·* 3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu :.**i siitä, että menetelmään sisältyy myös seuraava vaihe: • * · 25 päätelaitteiden (MS1, MS2) suojaustiedot haetaan tietokannasta : [ ‘ ’: (DB) muunnosta varten.
4. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, ; *: *. että menetelmään sisältyvät myös seuraavat vaiheet. ilmoitetaan lähetetystä datasta, joka on reititettävä ensimmäiseltä .,,,; 30 päätelaitteelta (MS 1) valitulle välittäjälle (MD), ja reititetään lähetetty data valitulle välittäjälle (MD).
·;·’ 5. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, *· / · i että lähetetty data on lyhytsanoma ja menetelmään sisältyvät myös seuraa- ·:··: vat vaiheet: . \ 35 data lähetetään ensimmäiseltä päätelaitteelta (MS1) lyhytsano- mapalvelukeskuksen (SMSC) kautta toiselle päätelaitteelle (MS2), 12 1 08827 lähetetty data reititetään lyhytsanomapalvelukeskukselta (SMSC) välittäjälle (MD), ja lähetetty data reititetään muunnetussa muodossa välittäjältä (MD) takaisin lyhytsanomapalvelukeskukseen (SMSC).
6. Patenttivaatimuksen 5 mukainen menetelmä, tunnettu siitä, että välittäjä (MD) on kiinteän linkin kautta yhteydessä GSM-verkkoon liittyvään lyhytsanomapalvelukeskukseen (SMSC).
7. Patenttivaatimuksen 5 mukainen menetelmä, tunnettu siitä, että menetelmään sisältyvät myös seuraavat vaiheet: 10 lyhytsanomapalvelukeskuksen (SMSC) osoitteeseen lisättävällä liitteellä ilmoitetaan, että lähetetty data on reititettävä ensimmäiseltä päätelaitteelta (MS1) valitulle välittäjälle (MD), ja lähetetty data reititetään valitulle välittäjälle (MD).
8. Patenttivaatimuksen 4 tai 5 mukainen menetelmä, tunnettu 15 siitä, että menetelmään sisältyy myös seuraava vaihe: toisen päätelaitteen (MS2) osoitteeseen lisättävällä liitteellä ilmoitetaan, että lähetetty data on reititettävä ensimmäiseltä päätelaitteelta (MS1) valitulle välittäjälle (MD), ja lähetetty data reititetään valitulle välittäjälle (MD).
9. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmään sisältyvät myös seuraavat vaiheet: yhteyden suojaus ensimmäisen päätelaitteen (MS1) ja välittäjän • · ‘ * (MD) välillä toteutetaan käyttämällä ensimmäistä salausavainjoukkoa, ja Y·: yhteyden suojaus välittäjän (MD) ja toisen päätelaitteen (MS2) vä- •.,,: 25 Iillä toteutetaan käyttämällä toista salausavainjoukkoa. : Y 10. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, : Y: että menetelmään sisältyvät myös seuraavat vaiheet: yhteyden suojaus ensimmäisen päätelaitteen (MS1) ja välittäjän (MD) välillä toteutetaan käyttämällä ensimmäistä salausalgoritmijoukkoa, ja i>>>; 30 yhteyden suojaus välittäjän (MD) ja toisen päätelaitteen (MS2) vä lillä toteutetaan käyttämällä toista salausalgoritmijoukkoa.
10 Iillä toteutetaan käyttämällä toista turvallisuuskerrosprotokollaa.
11. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, γ ·: että menetelmään sisältyvät myös seuraavat vaiheet: ·;·*: yhteyden suojaus ensimmäisen päätelaitteen (MS1) ja välittäjän . Y 35 (MD) välillä toteutetaan käyttämällä ensimmäistä salausavainjoukkoa ja en-’; Y simmäistä salausalgoritmijoukkoa, ja 13 1 08827 yhteyden suojaus välittäjän (MD) ja toisen päätelaitteen (MS2) välillä toteutetaan käyttämällä toista salausavainjoukkoa ja toista salausalgo-ritmijoukkoa.
12. Patenttivaatimuksen 1, 9, 10 tai 11 mukainen menetelmä, 5 tunnettu siitä, että menetelmään sisältyvät myös seuraavat vaiheet: yhteyden suojaus ensimmäisen päätelaitteen (MS1) ja välittäjän (MD) välillä toteutetaan käyttämällä ensimmäistä suojauskerrosprotokollaa, ja yhteyden suojaus välittäjän (MD) ja toisen päätelaitteen (MS2) vä-
13. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että yhteyden suojaus toteutetaan käyttämällä salausta.
14. Patenttivaatimuksen 1 tai 13 mukainen menetelmä, tunnettu siitä, että yhteyden suojaus toteutetaan käyttämällä sanoman alkuperän 15 tunnistuskoodia MAC.
15. Järjestely, joka toteuttaa yhteyden suojauksen päätelaitteiden välisessä yhteydessä langattomassa verkossa, jossa ensimmäinen päätelaite (MS1) lähettää dataa verkon solmujen kautta toiselle päätelaitteelle (MS2), 20 tunnettu siitä, että järjestelyyn sisältyy välittäjä (MD), joka muuntaa lähetetyn datan suojausmenetelmän, mihin sisältyvät: \v tietokanta (DB), jossa on ainakin ensimmäisen ja toisen :.'j päätelaitteen (MS1 ja MS2) tilaajien suojausmenetelmiä koskevat 25 tiedot, ja muunnosyksikkö (C), joka poistaa yhteyden suojauksen käyttämällä ensimmäistä suojausmenetelmää ja asettaa suojauk-. ·: ·. sen yhteyden käyttämällä toista suojausmenetelmää, reititysyksikkö (R), joka reitittää lähetetyn datan verkon solmusta . 30 välittäjälle (MD), ja siirtoyksikkö (T), joka lähettää lähetetyn datan muunnetussa muo- • · •; · ‘ dossa toiselle päätelaitteelle (MS2).
16. Patenttivaatimuksen 15 mukainen menetelmä, tunnettu sii- •; ·· j tä, että muunnosyksikköön (C) sisältyy 35 salauksenpurkuyksikkö (D), joka purkaa ensimmäiseltä päätelait- :t: teelta (MS1) vastaanotetun lähetetyn datan salauksen, ja »* t 14 108827 uudelleensalausyksikkö (E), joka salaa uudelleen datan, jonka salaus on purettu.
17. Patenttivaatimuksen 15 tai 16 mukainen järjestely, tunnettu siitä, että muunnosyksikköön (C) sisältyy 5 varmistusyksikkö (V), joka varmistaa lähetetyn datan, ja uudelleenvarmistusyksikkö (RV), joka varmistaa lähetetyn datan käyttämällä toisia suojaustietoja.
18. Patenttivaatimuksen 15 mukainen järjestely, tunnettu siitä, että tilaajien suojausmenetelmätietoihin tietokannassa (DB) sisältyy pääte- 10 laitteiden salausavaimet.
19. Patenttivaatimuksen 15 mukainen järjestely, tunnettu siitä, että tilaajien suojausmenetelmätietoihin tietokannassa (DB) sisältyy päätelaitteiden salausalgoritmit.
20. Patenttivaatimuksen 15 mukainen järjestely, tunnettu siitä, 15 että tietokannan (DB) tietoihin, jotka koskevat tilaajan suojausmenetelmiä, sisältyy päätelaitteiden suojauskerrosprotokollat.
21. Patenttivaatimuksen 15 mukainen järjestely, tunnettu siitä, että järjestely on kytketty lyhytsanomapalvelukeskukseen (SMSC), joka liittyy matkapuhelinverkkoon. 20 * · · » I * I t I 15 108827
FI980028A 1998-01-08 1998-01-08 Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa FI108827B (fi)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI980028A FI108827B (fi) 1998-01-08 1998-01-08 Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
TW087100390A TW439381B (en) 1998-01-08 1998-01-13 Method of implementing connection security in a wireless network
US09/014,086 US6081601A (en) 1998-01-08 1998-01-27 Method of implementing connection security in a wireless network
AU19695/99A AU1969599A (en) 1998-01-08 1999-01-07 Method of implementing connection security in a wireless network
PCT/FI1999/000008 WO1999035784A1 (en) 1998-01-08 1999-01-07 Method of implementing connection security in a wireless network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI980028A FI108827B (fi) 1998-01-08 1998-01-08 Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
FI980028 1998-01-08

Publications (3)

Publication Number Publication Date
FI980028A0 FI980028A0 (fi) 1998-01-08
FI980028A FI980028A (fi) 1999-07-09
FI108827B true FI108827B (fi) 2002-03-28

Family

ID=8550306

Family Applications (1)

Application Number Title Priority Date Filing Date
FI980028A FI108827B (fi) 1998-01-08 1998-01-08 Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa

Country Status (5)

Country Link
US (1) US6081601A (fi)
AU (1) AU1969599A (fi)
FI (1) FI108827B (fi)
TW (1) TW439381B (fi)
WO (1) WO1999035784A1 (fi)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE59813196D1 (de) * 1997-03-04 2005-12-22 Atx Europe Gmbh Verfahren zur einbringung eines diensteschlüssels in ein endgerät und vorrichtungen zur durchführung des verfahrens
FI107097B (fi) * 1997-09-24 2001-05-31 Nokia Networks Oy Kohdistettu yleislähetys radioverkossa
EP1082864B1 (de) * 1998-06-02 2008-07-30 Nokia Siemens Networks Gmbh & Co. Kg Verfahren und mobil-kommunikationssystem zur steuerung eines kurznachrichtendienstes
US6862622B2 (en) 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
US6321095B1 (en) * 1999-03-26 2001-11-20 Sherman Gavette Wireless communications approach
US7249377B1 (en) * 1999-03-31 2007-07-24 International Business Machines Corporation Method for client delegation of security to a proxy
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6477150B1 (en) * 2000-03-03 2002-11-05 Qualcomm, Inc. System and method for providing group communication services in an existing communication system
US6782276B1 (en) 2000-03-23 2004-08-24 Nortel Networks Limited Signaling aggregator and method for use in a signaling network
US6766453B1 (en) * 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US8363744B2 (en) 2001-06-10 2013-01-29 Aloft Media, Llc Method and system for robust, secure, and high-efficiency voice and packet transmission over ad-hoc, mesh, and MIMO communication networks
US6732101B1 (en) 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US8972717B2 (en) 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
WO2002017674A2 (en) * 2000-08-23 2002-02-28 Motorola, Inc. Method and apparatus for providing encryption of information exchanged over a network link
US20030084020A1 (en) * 2000-12-22 2003-05-01 Li Shu Distributed fault tolerant and secure storage
US20020131599A1 (en) 2001-03-15 2002-09-19 International Business Machines Corporation System for encryption of wireless transmissions from personal palm computers to world wide Web terminals
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
CA2717229A1 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
EP1410296A2 (en) * 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
WO2002101605A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CA2454218C (en) 2001-07-10 2013-01-15 Research In Motion Limited System and method for secure message key caching in a mobile communication device
ATE413046T1 (de) 2001-08-06 2008-11-15 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US7171493B2 (en) 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
FR2836608A1 (fr) 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US6711678B2 (en) 2002-04-05 2004-03-23 Expand Beyond Corporation Pre-authenticated communication within a secure computer network
JP4615308B2 (ja) * 2002-05-09 2011-01-19 オニシックス グループ エルエー エルエルシー 暗号装置および方法、暗号システム
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
EP1532766A2 (en) * 2002-07-16 2005-05-25 Haim Engler Automated network security system and method
US8411594B2 (en) 2002-09-20 2013-04-02 Qualcomm Incorporated Communication manager for providing multimedia in a group communication network
US7707621B2 (en) 2002-12-02 2010-04-27 Silverbrook Research Pty Ltd Creation and usage of mutually exclusive messages
US7853250B2 (en) 2003-04-03 2010-12-14 Network Security Technologies, Inc. Wireless intrusion detection system and method
US7603710B2 (en) * 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
US7813512B2 (en) * 2003-10-16 2010-10-12 Panasonic Corporation Encrypted communication system and communication device
US8590032B2 (en) 2003-12-10 2013-11-19 Aventail Llc Rule-based routing to resources through a network
US8661158B2 (en) * 2003-12-10 2014-02-25 Aventail Llc Smart tunneling to resources in a network
US8255973B2 (en) * 2003-12-10 2012-08-28 Chris Hopen Provisioning remote computers for accessing resources
EP1569482A1 (fr) * 2004-01-29 2005-08-31 Nagracard S.A. Méthode de sécurisation de la transmission de messages courts
JP4424038B2 (ja) * 2004-03-31 2010-03-03 セイコーエプソン株式会社 印刷管理システムおよび印刷管理装置並びにこれらに用いるプログラム
US20050228997A1 (en) * 2004-04-07 2005-10-13 Bicker Dennis D Methods and devices for providing secure communication sessions
DE602004017519D1 (de) * 2004-06-25 2008-12-11 Telecom Italia Spa Verfahren und system zum schutz von während der kommunikation zwischen benutzern ausgetauschten informationen
JP4670270B2 (ja) 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
WO2006044820A2 (en) 2004-10-14 2006-04-27 Aventail Corporation Rule-based routing to resources through a network
US8559921B2 (en) * 2005-08-17 2013-10-15 Freescale Semiconductor, Inc. Management of security features in a communication network
EP1803249B1 (en) * 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US7953971B2 (en) * 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
US7849309B1 (en) 2005-12-09 2010-12-07 At&T Intellectual Property Ii, L.P. Method of securing network access radio systems
US7238754B1 (en) * 2005-12-12 2007-07-03 Equistar Chemicals, Lp Solid state process to modify the melt characteristics of polyethylene resins and products
US8225380B2 (en) 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US9572033B2 (en) * 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
EP3023894B1 (en) * 2006-05-25 2017-11-22 CellTrust Corporation Secure mobile information management method
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US9848081B2 (en) * 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US8280359B2 (en) * 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
US7949355B2 (en) * 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
GB2454871B (en) * 2007-11-16 2012-01-18 Motorola Solutions Inc System, method and processor for use in communication
KR20100126850A (ko) * 2008-03-28 2010-12-02 셀트러스트 코포레이션 보안형 단문 메시징 서비스 및 멀티미디어 메시징 서비스를 위한 시스템 및 방법
AU2013205071B2 (en) * 2008-03-28 2016-03-17 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
US8375211B2 (en) * 2009-04-21 2013-02-12 International Business Machines Corporation Optimization of signing soap body element
CA2807752C (en) 2009-08-07 2018-04-17 Jay Maller Tiered key communication system and method in support of controlled vendor message processing
CN101984574B (zh) * 2010-11-29 2012-09-05 北京卓微天成科技咨询有限公司 一种数据加解密方法及装置
CN102045669A (zh) * 2010-12-01 2011-05-04 中兴通讯股份有限公司 一种加密短消息实现的方法和系统
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
DE102017214269A1 (de) * 2017-08-16 2019-02-21 Bundesdruckerei Gmbh Geschützte mobile Nachrichtenübertragung

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO173418C (no) * 1991-04-29 1993-12-08 Alcatel Stk As Kommunikasjonsnett
US5455861A (en) * 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US5802178A (en) * 1996-07-30 1998-09-01 Itt Industries, Inc. Stand alone device for providing security within computer networks

Also Published As

Publication number Publication date
FI980028A0 (fi) 1998-01-08
FI980028A (fi) 1999-07-09
WO1999035784A1 (en) 1999-07-15
US6081601A (en) 2000-06-27
TW439381B (en) 2001-06-07
AU1969599A (en) 1999-07-26

Similar Documents

Publication Publication Date Title
FI108827B (fi) Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US8037297B2 (en) Network and node for providing a secure transmission of mobile application part messages
US11038923B2 (en) Security management in communication systems with security-based architecture using application layer security
KR102263336B1 (ko) 보안 구현 방법, 기기 및 시스템
US7536720B2 (en) Method and apparatus for accelerating CPE-based VPN transmissions over a wireless network
US6728536B1 (en) Method and system for combined transmission of access specific access independent and application specific information over public IP networks between visiting and home networks
FI104666B (fi) Varma kättelyprotokolla
CN1835436B (zh) 一种通用鉴权网络及一种实现鉴权的方法
EP1881660A1 (en) A method, apparatus and system for wireless access
EP1374533B1 (en) Facilitating legal interception of ip connections
JPH07107083A (ja) 暗号通信システム
CN114285912A (zh) 一种通信方法、装置及卫星融合网关
US20210219137A1 (en) Security management between edge proxy and internetwork exchange node in a communication system
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
EP2140672B1 (en) Secure voicemail system and method
JPH06318939A (ja) 暗号通信システム
US7581110B1 (en) Key distribution for encrypted broadcast data using minimal system bandwidth
JP2022075398A (ja) 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
US7693132B1 (en) Multicast and unicast message re-direction system, method, message re-director, and network device
WO2020012065A1 (en) Security management for unauthorized requests in communication system with service-based architecture
WO2001022685A1 (en) Method and arrangement for communications security
Xenakis et al. Dynamic network-based secure VPN deployment in GPRS
EP1232664B1 (en) Method and device for carrying out security procedures involving mobile stations in hybrid cellular telecommunication systems
Xenakis et al. Alternative Schemes for Dynamic Secure VPN Deployment in UMTS
KR101594897B1 (ko) 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: NOKIA TECHNOLOGIES OY

MA Patent expired