FI114061B - Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin - Google Patents

Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin Download PDF

Info

Publication number
FI114061B
FI114061B FI20025024A FI20025024A FI114061B FI 114061 B FI114061 B FI 114061B FI 20025024 A FI20025024 A FI 20025024A FI 20025024 A FI20025024 A FI 20025024A FI 114061 B FI114061 B FI 114061B
Authority
FI
Finland
Prior art keywords
terminal
encryption
terminals
index
encryption key
Prior art date
Application number
FI20025024A
Other languages
English (en)
Swedish (sv)
Other versions
FI20025024A (fi
FI20025024A0 (fi
Inventor
Jakke Maekelae
Jussi Jaatinen
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to FI20025024A priority Critical patent/FI114061B/fi
Publication of FI20025024A0 publication Critical patent/FI20025024A0/fi
Priority to PCT/FI2003/000360 priority patent/WO2003098868A1/en
Priority to KR1020047018513A priority patent/KR100969646B1/ko
Priority to EP03725233A priority patent/EP1506636A1/en
Priority to AU2003227785A priority patent/AU2003227785A1/en
Priority to US10/512,590 priority patent/US20050226420A1/en
Priority to CN03810975.1A priority patent/CN1653743B/zh
Publication of FI20025024A publication Critical patent/FI20025024A/fi
Application granted granted Critical
Publication of FI114061B publication Critical patent/FI114061B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

114061
MENETELMÄ JA JÄRJESTELMÄ DIGITAALISESSA LANGATTOMASSA TIEDONSIIRTOVERKOSSA DATASALAUKSEN JÄRJESTÄMISEKSI JA VASTAAVA PALVELIN
5 Keksinnön kohteena on menetelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi kerta-avain -salauksena, jossa tiedonsiirtoverkkoon kuuluu ainakin kaksi päätelaitetta, jossa päätelaitteilla hallitaan joukkoa indeksoituja salausavaimia ja joista ensimmäinen päätelaite on ainakin 10 lähettäjä ja toinen päätelaite ainakin vastaanottaja ja jossa datasalaus on sovitettu tapahtumaan ensimmäisellä päätelaitteella vaiheittain, jossa - valitaan salausavainindeksi, - salataan lähetettävä data valitun salausavainindeksin 15 määrittelemää salausavainta käyttäen ja - lähetetään salattu data toiselle päätelaitteelle ja jossa vastaavasti toisella päätelaitteella - vastaanotetaan salattu data ja - puretaan salattu data käyttäen valittua salausavainin- 20 deksin osoittamaa avainta.
Keksintö koskee myös vastaavaa järjestelmää ja palvelinpäätelai-tetta.
« »·*· Langattomasta viestinnästä puuttuu edelleen yksinkertainen to- ♦ * » *· 25 teutustapa, jolla saavutetaan hyvä ja turvallinen salauskonsepti • · · *...· päätelaitteiden välillä suoritettavaan viestintään. Nykyisin • · · käytettävät salausalgoritmit ovat toteutukseltaan usein erittäin • · monimutkaisia. Lisäksi niihin liittyvä salausinformaation, kuten • « · esimerkiksi salausavaimien jakaminen on varsin ongelmallista ja 30 riskialtista.
• i • « ·“’· Tunnettua tekniikkaa edustavia salausprotokollia ovat kuten PGP • · · . (Pretty Good Privacy) ja RSA (Rivest-Shamir-Adelman public key • · 4 f · · encryption). Nämä ovat toteutukseltaan kuitenkin melko monimut- f t ·;· 35 kaisia ja raskaita esimerkiksi juuri langattomassa viestintäym- | ’·. päristössä käytettäviksi. Myös muissa ympäristöissä niiden käy-tettävyydessä on paljon toivomisen varaa.
2 114061
Tekniikan tasona viitataan patenttijulkaisuihin US-6,021,203 (Microsoft Corporation) , WO-01/95558 AI (Matsushita), US- 5,222,137 (Motorola, Inc.) ja US-5,483,598 (Digital Equipment Corp.).
5 Näistä julkaisussa US-5,483,598 esitetään kerta-avain -salaukseen perustuva ratkaisu, jossa käytetään lähettäjän ja vastaanottajan kesken jaettua kiinteää salaista avainta ja sen lisäksi kerta-avainta, joka kuitenkin generoidaan esimerkiksi salatusta 10 viestistä tai salausavainvirrasta. Järjestelmä onkin tässä suhteessa haavoittuvainen, koska juuri analysoimalla tarpeeksi kauan salattua lähetystä saattaa rekursiivisesti generoitu salausavain olla ratkaistavissa.
15 Tämän keksinnön tarkoituksena on saada aikaan uudenlainen menetelmä ja järjestelmä salauksen järjestämiseksi datamuotoiseen liikenteeseen, jolla yksinkertaistetaan oleellisesti vaadittavaa salausjärjestelmää ja parannetaan avaimenhallinnan turvallisuutta. Keksinnön mukaisen menetelmän tunnusomaiset piirteet on esi-20 tetty patenttivaatimuksessa 1, järjestelmän patenttivaatimukses-. sa 15 ja palvelimen patenttivaatimuksessa 18.
! f » · * * »
• I
Keksinnön mukaisella salauksen toteutustavalla on tunnettuun • · • » ,·*; tekniikkaan nähden täysin vastakkainen lähestymistapa, koska • · · ϊ 25 tässä salauksen suorittava algoritmi voi edullisimmillaan olla I I t äärettömän yksinkertainen. Näin aikaansaatu äärimmäisen voimakas • · ’··* salausmalli on myös toteutukseltaan hyvin yksinkertainen. Mene telmässä ja järjestelmässä ei puututa salauksessa käytettävien *··· algoritmien toteutukseen, jolloin voidaan hyödyntää edullisesti *···' 30 esimerkiksi jo olevia salausalgoritmeja.
Esitetty salausmenetelmä ja -järjestelmä on periaatteessa täysin • * * >·[ haavoittumaton kaikelle salakirjoitusanalyysille. Se on to- teutettavissa nopeasti ja edullisesti esimerkiksi tunnetuissa 35 soluverkoissa ja jopa olemassa oleviin päätelaitteissa, koska se voidaan helposti sulauttaa näiden viestintäohjelmistoihin.
3 114061
Keksinnön mukainen menetelmä perustuu sinänsä tunnettuun kerta-avain -salausmekanismiin tarjoten päätelaitteiden väliseen viestintään oleellisesti parantuneen turvallisuustason ja lisäksi turvallisen tavan salauksessa käytettävän informaation jakami-5 seen viestiville päätelaitteille.
Kerta-avain -salausmekanismi on ainoa teoreettisesti murtamaton salausmenetelmä. Uudenlainen salausalgoritmeissa käytettävien salausavaimien hallinta- ja jakelutapa parantaa oleellisesti 10 salauksen turvallisuustasoa ja tekee siitä periaatteessa täysin murtamattoman nykyisin tunnettuihin langattomassa viestinnässä käytettyihin menetelmiin verrattuna. Keksinnön mukaiseen järjestelmään kuuluu ainakin yksi palvelimena toimiva päätelaite ja yksi tai useampia tiedonsiirtoverkossa keskenään viestiviä pää-15 telaitteita. Palvelimena toimimaan järjestetty päätelaite hallinnoi salausinformaation käyttöä, muodostamista ja jakoa.
Järjestelmässä päätelaitteelle päivitetään palvelinpäätelait-teelta tiedonsiirtoverkon kautta salausinformaatiota, jota pää-20 telaitteet käyttävät liikenteensä salaamiseksi. Tällainen sa-lausinformaatio voi käsittää erään suoritusmuodon mukaan esimer-. kiksi salausavaimia.
I* Erään ensimmäisen edullisen suoritusmuodon mukaan salaus voidaan ’···* 25 suorittaa täydellisenä kerta-avainsalauksena, jossa jo kerran • · J.i : päätelaitteiden välisessä viestinnässä käytettyä salausavainta ·. *: ei käytetä enää toista kertaa uudestaan. Tällä saavutetaan erit- täin korkea salauksen turvallisuustaso.
: ·.: 30 Erään toisen edullisen suoritusmuodon mukaan salaus voidaan suo- rittaa myös osittaisena kerta-avainsalauksena. Tällöin samaa . salausavainta voidaan käyttää päätelaitteiden välisessä viestin- nässä useamman kerran turvallisuustason kuitenkaan merkittävästi • · • · ”* tästä heikkenemättä. Tällä suoritusmuodolla saavutetaan etua •'·· 35 esimerkiksi siinä tilanteessa, kun salausavaimia hallinnoiva palvelinpäätelaite on tilapäisesti viestintää suorittavien pää- 4 114061 telaitteiden saavuttamattomissa. Edelleen eräänä lisäetuna saavutetaan salausinformaatioon liittyvän tiedonsiirron merkittävä väheneminen ja päätelaitteelle tallennettavan salausinformaation pienempi muistikapasiteetin tarve.
5
Salausinformaation päivitys voidaan suorittaa erään edullisen suoritusmuodon mukaan langattomassa lähiverkossa jopa täysin automatisoidusti, päätelaitteen käyttäjältä tähän mitenkään toimenpiteitä edellyttämättä. Sovellusmuoto on erityisen edullinen 10 esimerkiksi rajoitetussa ryhmässä tapahtuvan viestinnän salaamiseen .
Perinteisesti salausavaimien jakelu on ollut kerta-avain -salauksen akilleenkantapää . Keksinnön mukaisessa menetelmässä voi-15 daan käyttää myös salausavaimien salaukseen vahvaakin salausta siirrettäessä niitä palvelinpäätelaitteelta päätelaitteelle. Toisaalta myös ilman salausta tapahtuva avaimien siirto on mahdollista, mikäli avaimien jako on järjestetty esimerkiksi langattomaan lähiverkkoon, jonka kantoalueelle pääseviä päätelait-20 teiden käyttäjiä voidaan hyvin kontrolloida.
. Esimerkkejä keksinnön sovelluskohteena olevista langattomista • · · tiedonsiirtoverkoista ovat CDMA- (Code Division Multiple Ac- • · •'· cess), TDMA- (Time Division Multiple Access) ja FDMA- (Frequency 25 Division Multiple Access) teknologioihin perustuvat ratkaisut ja » « näihin perustuvat alimäärittelyt.
Eräs toinen keksinnön mukaisen menetelmän ja järjestelmän edullinen sovelluskohde langattoman viestinnän ohella ovat massa-30 muistit, joiden yhteydessä käsitellään suuria määriä arkaluon-·*”: toista tietoa.
Muut keksinnön mukaiselle menetelmälle, järjestelmälle ja palve- *!' linpäätelaitteelle ominaiset piirteet käyvät ilmi oheisista pa- > · • ’·· 35 tenttivaatimuksista ja lisää saavutettavia etuja on lueteltu selitysosassa.
5 114061
Keksinnön mukaista menetelmää, järjestelmää ja palvelinpäätelai-tetta, jota ei ole rajoitettu seuraavassa esitettäviin suoritusmuotoihin, selostetaan tarkemmin viittaamalla oheisiin kuviin, 5 joissa
Kuva 1 esittää kaaviokuvana esimerkkiä keksinnön mukai sen järjestelmän eräästä suoritusmuodosta,
Kuvat 2a ja b esittävät esimerkkejä tietorakenteista, 10 Kuva 3 esittää esimerkkiä keksinnön mukaisen menetelmän erään ensimmäisen suoritusmuodon toimenpiteistä täydellisessä kerta-avain -salauksessa lähettävällä päätelaitteella vuokaaviona,
Kuva 4 esittää esimerkkiä keksinnön mukaisen menetelmän 15 erään ensimmäisen suoritusmuodon toimenpiteistä täydellisessä kerta-avain -salauksessa vastaanottavalla päätelaitteella vuokaaviona,
Kuva 5 esittää erästä ensimmäistä esimerkkiä kuvissa 3 ja 4 esitetyn suoritusmuodon toimenpiteistä sa-20 lausinformaation päivityksen yhteydessä vuokaa viona ,
Kuva 6 esittää erästä toista toteutustapaa salausinfor- . maation päivitykselle täydellisessä kerta-avain • f · -salauksessa vuokaaviona, » • · 25 Kuva 7 esittää esimerkkiä keksinnön mukaisen menetelmän ♦ 1 · • » t ‘11 1 erään toisen suoritusmuodon toimenpiteistä osit- • 1 1 • · täisessä kerta-avain -salauksessa lähettävällä * · · • · ’1·’ ja vastaanottavalla päätelaitteella vuokaaviona,
Kuva 8 esittää erästä esimerkkiä osittaisessa kerta- •.'i 30 avain -salauksessa salausinformaation päivityk- ♦ · » sen yhteydessä vuokaaviona, : Kuvat 9a - d esittävät esimerkkiä palvelintietokannasta sa- » · · « 1 1 ·· lausavaimien päivityksessä ja • · • · ·
Kuvat 10a - c esittävät esimerkkiä salausavaimien hallinnasta » · • · : 2 35 yhden päätelaitteen menetettyä turvallisuutensa.
i1 t · « 1 2 • t 6 114061
Kuvassa 1 on esitetty kaaviokuvana esimerkki keksinnön mukaisen järjestelmän eräästä suoritusmuodosta. Keksinnön mukainen järjestelmä ja menetelmä koskee datasalauksen järjestämistä digitaalisessa langattomassa tiedonsiirtoverkossa 10, 11 kerta-avain 5 -salausmallin mukaisesti. Tiedonsiirtoverkko 10, 11 voi olla langallinen, kuten esimerkiksi IP-verkko (esimerkiksi Internet, Intranet, LAN) tai langaton (esimerkiksi WLAN, CDMA, TDMA, FDMA, Bluetooth).
10 Tiedonsiirtoverkkoon 10, 11, joka esimerkin mukaisessa tapauksessa on langaton, kuuluu ainakin kaksi keskenään kommunikoivaa päätelaitetta A, B, C, D, joista yksi päätelaitteista A, toimii ainakin lähettäjänä ja toinen päätelaitteista B ainakin vastaanottajana. Viestintä päätelaitteiden A, B välillä voi olla esi-15 merkiksi suoranaisesti datamuotoista, kuten SMS-viestejä tai sähköpostia tai välillisesti datamuotoista, kuten esimerkiksi koodattua puhetta.
Edelleen tiedonsiirtoverkkoon 10, 11 kuuluu lisäksi ainakin yksi 20 erityinen yhteysvälinein 14.1 varustettu palvelinpäätelaite 13.1. Sille on järjestetty tietokanta dBM salausinformaation, kuten indeksoitujen salausavaimien säilyttämiseksi. Edelleen palvelinpäätelaitteelle 13.1 on tallennettu sanottujen indeksoi- tujen salausavaimien lisäksi sen alaisuudessa olevien päätelait- 25 teiden A, B, C, D tunniste ID. Palvelinpäätelaitteita voi olla ."** myös useita, jolloin niiden tietokantojen dBM synkronointi voi- • ♦ · ·;* * daan toteuttaa esimerkiksi jollain tunnetulla tavalla (ei esi-’· *· tetty) .
30 Sanotulle palvelinpäätelaitteelle 13.1 on järjestetty myös toi-·.’·· minnallisuus, kuten esimerkiksi ohjelma tai vastaava joukko suo-ritinympäristössä toteutettavia käskyjä, jolla hallinnoidaan ja : jaetaan näitä indeksoituja salausavaimia muille päätelaitteille .···. A, B, C, D asetetun kriteerin perusteella. Palvelinpäätelaite 35 13.1, jota keksintö siis myös koskee, voi olla esimerkiksi PC-: ” tietokone tai vastaavanlainen kuin tiedonsiirtoverkossa 10, 11 7 114061 keskenään viestivät päätelaitteet A, B, C, D, kunhan sille on järjestetty resurssit sanottujen indeksoitujen salausavaimien hallitsemiseksi, luomiseksi ja jakamiseksi.
5 Palvelinpäätelaite 13.1 on edullisesti järjestetty siten, että sen fyysistä turvallisuutta voidaan helposti valvoa. Eräs tällainen tapa palvelinpäätelaitteen 13.1 sijoittamiseksi on hyvin suojattu, mielellään lukittu paikka (ei esitetty), koska siihen kohdistuva tietomurto aiheuttaisi salausmallin menetyksen. Paik-10 ka on esimerkiksi viestintää suorittavan yrityksen, organisaation, käyttäjäryhmän tai vastaavan toimitiloissa, jossa viestintää suorittavan ryhmän jäsenet edullisesti säännöllisesti tapaavat vierailla. Eräänä esimerkkinä tällaisesta tilasta esitetään kahvi- tai neuvotteluhuone tai vastaava.
15
Myös päätelaitteisiin Δ, B, C, D kuuluu välineet indeksoidun salausavainjoukon tallentamiseksi ja hallinnoimiseksi, välineet datasalauksen suorittamiseksi ja salauksen purkamiseksi valitulla algoritmilla ja salausavainindeksin mukaisella salausavaimel-20 la ja ainakin yksi kantajarajapinta indeksoitujen salausavaimien vastaanottamiseksi tiedonsiirtoverkosta 11. Indeksoiduille salausavaimille on järjestetty päätelaitteen A, B, C, D muistialu-eeseen tietokanta dBA, dBB, dBc, dBD. Salausavaimien hallinnoin-*!”. tia hoidetaan päätelaitteen A, B, C, D suoritinympäristössä oh-25 jelmallisesti suoritettavilla käskyillä. Salauksessa käytettä-.“I välle algoritmille ei keksinnön mukainen menetelmä aseta rajoit- · teitä, vaan se voi olla edullisesti mikä vain satunnaiseen sa- '· ’* lausavaimeen perustuva. Salausalgoritmi voi näin olla hyvinkin yleinen.
30 ·. ·: Indeksoitujen salausavaimien joustava jakaminen päätelaitteille C, D tapahtuu erään edullisen suoritusmuodon mukaan langattomal- : .·. la lähiverkkoyhteydellä 11, kuten esimerkiksi WLAN (Wireless .···. Local Area Network) tai Bluetooth tai muulla paikallisella tie-• · 35 donsiirtokanavalla (IrDA, RS-232). Avaimien päivitys voidaan • ’* automatisoida, käyttämällä esimerkiksi Bluetooth-teknologiaa, 8 114061 jolloin se suoritetaan aina kun käyttäjät 12.3, 12.4 päätelait-teineen C, D vierailevat tässä "päivityssolmussa" 11.
Salausavaimien jako voidaan suorittaa salaamattomana, jos pysty-5 tään varmistamaan, että ulkopuolisilla tahoilla ei ole pääsyä tiedonsiirtoverkkoon 11 (esimerkiksi Bluetooth) . Edelleen myös, jos salausavaimien jako tehdään IR-portin tai datakaapelin kautta suljetussa tilassa, ei avaimien salaus ole välttämätön.
10 Salausavaimet voidaan myös salata siirrettäessä niitä palvelin-päätelaitteelta 13.1 päätelaitteelle A, B, C, D. Salauksessa käytettävä algoritmi voidaan valita melko vapaasti, riippuen esimerkiksi juuri fyysisistä olosuhteista.
15 Eräänä tapana salausavaimien siirrossa suoritettavalle salaukselle voidaan mainita kerta-avain -salauksen käyttö, jolloin salaustapaa käytetään tavallaan kahteen kertaan. Tällöin avaimien salaus suoritetaan valitulla algoritmilla, jossa käytetään toista, nimenomaan avaimien siirtoon tarkoitettua sa-20 lausavainlistaa. Tämän listan avaimet taas voidaan ladata päätelaitteisiin A, B, C, D palvelinpäätelaitteelta 13.1 vain data-kaapelin kautta.
• · ·
Kuvassa 2a on esitetty kuvainnollinen esimerkki palvelinpääte- • « · !,,* 25 laitteelle 13.1 tallennetusta juoksevasta indeksoitujen sa- • » *· lausavaimien S N listasta. Tietueen ensimmäisessä kentässä ovat • · _ ··· · kokonaislukuina esitettävät indeksit N ja toisessa kentässä in-* * · *·'! deksiä N vastaavat salausavaimet S_N, jotka ovat esimerkiksi • · heksadesimaalimuodossa.
30 ·.*·· Kuvassa 2b on esimerkki palvelinpäätelaitteelle 13.1 sijoitetus-*,,,· ta hallinnointitietokannasta dBM. Tietue, joka vastaa yhtä pää- : ,·. telaitetta A, B, C, D, muodostuu päätelaitteen A, B, C, D ID- ,···, kentästä (esimerkiksi tilaajatunniste ja/tai päätelaitteen IMEI-• 35 koodi, International Mobile Equipment Identity) , päätelaitteelle i ·
• “ A, B, C, D viimeksi ladattujen (aktiivisten) salausavaimien S_N
9 114061 indekseistä N ja päätelaitteella A, B, C, D olevien va-rasalausavaimien indekseistä BACKUP_N. ID-kentän on yksikäsitteisesti identifioitava päätelaitteen A, B, C, D ja sen käyttäjän 12.1, 12.2, 12.4, 12.5. Jokaiselle päätelaitteelle A, B, C, 5 D on tallennettavissa vain ennalta asetettu lukumäärä näitä aktiivisia salausavaimia S_N (esimerkiksi 40).
Seuraavaksi kuvataan keksinnön mukaisen menetelmän eri suoritusmuotoja, joita on periaatteessa ainakin kahta eri tyyppiä. Näis-10 tä vain toista voidaan kerrallaan käyttää samassa päätelaiteryh-mässä A, B, C, D, riippuen järjestelmän osanottajista.
Kuvassa 3 on esitetty eräs esimerkki keksinnön mukaisen menetelmän ensimmäisestä suoritusmuodosta lähettävällä päätelaitteella 15 A vuokaaviona. Suoritusmuoto toteutetaan täydellisenä kerta-avain -salauksena, jossa valittua indeksoitua salausavainta S_N käytetään vain yhden kerran, jonka jälkeen käytetty salausavain S_N poistetaan järjestelmän jokaisesta päätelaitteesta A, B, C, D. Toteutustavalla saavutetaan erittäin korkea salauksen turval-20 lisuustaso. Toteutustapa edellyttää päätelaitteilta A, B, C, D kuitenkin riittävää muistikapasiteettia, koska tällöin niille tallennettavista salausavainlistoista saattaa muodostua hyvin pitkiä.
• · t # · . : 25 Päätelaitteen A käyttäjä 12.1 tuottaa jollain tapaa lähetettä- * · * • väksi tarkoitetun viestin M, joka voi olla esimerkiksi SMS- tai ;\· sähköpostiviesti (301) . Kun viesti M on tuotettu ja käyttäjä .·*. 12.1 asetetulla tavalla ilmoittaa päätelaitteelle A haluavansa suorittaa lähetyksen nimenomaan kerta-avain salattuna, päätelai-
• · 30 te A erään suoritusmuodon mukaan valitsee salausavainindeksin N
• · ♦ sen muistiin järjestetystä indeksoidusta salausavain tietokan-V nastaan dBA (302) .
·.,.· Erään edullisen suoritusmuodon mukaan salausavainindeksin N va-I*. 35 linnan jälkeen päätelaite A tarkastaa palvelinpäätelaitteelta ....: 13.1 valitun indeksin N käyttökelpoisuuden esimerkiksi SMS-vies- 10 114061 tina (303) tiedonsiirtoverkon 10 kautta. Suoritusmuoto voidaan toteuttaa myös ilman tarkastamisproseduuria (303 - 306), koska salausavainta S_N käytetään tässä tapauksessa vain yhden kerran. Kuitenkin, jos joku muista päätelaitteista B, C, D sattuisi lä-5 hettämään lähes samanaikaisesti päätelaitteen A kanssa samalla salausavaimella S_N salattua viestiä eikä palvelinpäätelaite 13.1 olisi vielä kerinnyt tekemään sanottua salausavainta S_N koskevaa päivitystä ja lähettämään päätelaitteille A, B, C, D siihen liittyviä poistokomentoja (esitetään alla), tämä tarkis-10 tusproseduuri (303 - 306) on edullinen varotoimenpide kuvatussa suoritusmuodossa.
Palvelinpäätelaite 13.1 tarkistaa indeksin N käyttökelpoisuuden omasta päätietokannastaan dBM (304) ja lähettää vastauksen sitä 15 kysyneelle päätelaitteelle A (305). Päätelaite A vastaanottaa tiedon ja sen perusteella joko hyväksyy valitsemansa sa-lausavainindeksin N tai valitsee uuden indeksin N tietokannastaan dBA vastaavalla tavalla tarkastettavaksi (306) .
20 Erään toisen edullisemman suoritusmuodon mukaan salausavainin-deksin N valintaproseduuri (302 - 305) voidaan suorittaa siten, että lähettävän päätelaitteen A käyttäjä 12.1 ilmaisee jollain tapaa viestin vastaanottajan B (302), josta sitten välitetään tieto palvelinpäätelaitteelle 13.1 (303). Palvelinpäätelaite 25 13.1 valitsee tietokannastaan dBM lähettäjälle A ja vastaanotta-·.· | jalle B soveltuvaa salausavainta S_N vastaavan indeksin N (304) : \: ja lähettää siitä tiedon lähettävälle päätelaitteelle A (305) .
Tämä välillinen suoritusmuoto on päätelaitteella A suorasti tehtävään indeksivalintaan nähden huomattavasti edullisempi, koska 30 tällöin liikenteen määrä on merkittävästi pienempi (ei esitet-.·’··! ty) .
·· Kun käyttökelpoinen indeksi N on löydetty, päätelaite A suorit- '···' taa viestin M salauksen käyttäen juuri valittua indeksiä N vas- : ·.. 35 taavaa salausavainta S_N salausbittivirran luomisessa (308) . Jos ·;··· salausavain S_N on tallennettu tietokantaan dBÄ salattuna, pure- 11 114061 taan sen salaus (307'). Lähetettävän viestin M salaus voidaan suorittaa päätelaitteen A suoritinvälineillä ajettavilla sinänsä tunnetuilla salausalgoritmeilla.
5 Salauksen jälkeen salattu viesti RM ja salauksessa käytetyn salausavaimen S_N indeksi N lähetetään tiedonsiirtoverkon 10 välityksellä viestin vastaanottajan B päätelaitteelle 12.2 (309).
Kuvassa 4 on esitetty esimerkki keksinnön mukaisen menetelmän 10 eräästä ensimmäisestä suoritusmuodosta vastaanottavalla päätelaitteella B vuokaaviona. Kuvassa 3 esitetty vuokaavio jatkuu kuvassa 4. Päätelaite B vastaanottaa viestin RM ja indeksin N tunnetulla tavalla (401). Päätelaite B hakee indeksiä N vastaavan salausavaimen S_N omasta indeksoidusta avaintietokannastaan 15 dBB (402) ja purkaa salatun viestin RM vastaavanlaista salausta-paa käyttäen haetulla salausavaimella S_N (404) . Jos salausavain S_N on salattu, sen purku suoritetaan ennen sen käyttöä (403'). Viesti M esitetään päätelaitteen B käyttäjälle 12.2 esimerkiksi näytöllä, jos kyseessä on esimerkissä käytetty SMS-viesti (405) .
20 Välittömästi sen jälkeen, kun päätelaite A on esimerkiksi lähettänyt viestin M päätelaitteelle B (309) ja/tai päätelaite B on *··· purkanut viestin M salauksen (404), nämä lähettävät suoritusmuo-*: don mukaisessa menetelmässä tiedon indeksiä N vastaavan sa- 25 lausavaimen S_N käytöstä palvelinpäätelaitteelle 13.1 (310,
Li': 406) .
: : Kuvassa 5 on esitetty eräs esimerkki kuvissa 3 ja 4 esitetylle suoritusmuodolle toimenpiteistä salausinformaation päivityksen :*·_· 30 yhteydessä vuokaaviona. Palvelinpäätelaite 13.1 tunnistaa käyte- tyn indeksin N lähettävän päätelaitteen A, B vastaanottaa käyte- . ·. tyn salausavainindeksin N ja rekisteröi sen käytetyksi (501) .
·” ’ Tämän jälkeen palvelinpäätelaite 13.1 asettaa kyseiselle indek- » · *;·’ sille N päätietokantaansa dBM yliviivauslipun kaikkien pääte- : ·.. 35 laitteiden A, B, C, D kohdalle. Kaikille päätelaitteille A, B, ·;··: C, D lähetetään komento vastaavan salausavainindeksin N poista- 12 114061 miseksi näiden indeksoiduista avaintietokannoistaan dBÄ, dBB, dBc, dBD (502) .
Päätelaitteet A, B, C, D vastaanottavat komennon indeksin N 5 poistamiseksi ja suorittavat toimenpiteet indeksin N ja sitä vastaavan salausavaimen S_N poistamiseksi peruuttamattomasti tietokannastaan dBA, dBB, dBc, dBD (503.1 - 503.3). Päätelaitteet A, B, C, D lähettävät myös kuittauksen palvelinpäätelaitteelle 13.1 indeksin N poistosta (504.1 - 504.3), joka rekisteröi kuit-10 tauksia (505, 506). Kaikkien poistokomennon saaneiden päätelaitteiden A, B, C, D kuitattua poiston, palvelinpäätelaite 13.1 poistaa indeksiä N vastaavan salausavaimen S_N lopullisesti myös omasta päätietokannastaan dBM (507).
15 Edellä esitetty suoritusmuoto vaatii poistokomentojen lähettämisen jokaiselle päätelaitteelle A, B, C, D (502) ja niiden toteutuksen seurauksena päätelaitteilta A, B, C, D palvelimelle 13.1 lähetettävät kuittaukset poistojen jälkeen (504.1 - 504.3) . Seurauksena tästä on mahdollisesti runsaastikin liikennettä. Jos 20 yksi tai useampi päätelaite A, B, C, D on tiedonsiirtoverkon 10, . 11 ulottumattomissa, salausavainlistojen dBA, dBB, dBc, dBD synk- 1 * · , ronisointi saattaa myös tällöin muodostua ongelmalliseksi. Peri-
aatteessa, jos palvelinpäätelaite 13.1 on poissa käytöstä, niin tällöin ovat myös muutkin viestivät päätelaitteet A, B, C, D
* · •y j 25 viimeistään sen jälkeen kun niiden aktiiviset salausavaimet lop-* > · yy puvat.
• · • * • · »
Kuvassa 6 on esitetty vuokaaviona eräs toinen toteutustapa sa-*··; lausinformaation päivityksen suorittamiseksi. Tässä tapauksessa ’’··* 30 kuvissa 3, 4 ja 5 esitetty lähetys-vastaanottoproseduuri päättyy
::: tiedon lähettämiseen palvelinpäätelaitteelle 13.1 indeksin N
• * I · käyttämisestä (310, 406) ja sen rekisteröintiin palvelinpääte-;·’ laitteella 13.1 (501). Tässä suoritusmuodossa on kuvassa 3 esi- tetyillä indeksin N valinta- tai käyttökelpoisuuden tarkistus-35 vaiheilla (302 - 306) oleellinen merkitys.
13 114061 Tässä suoritusmuodossa täydellisessä kerta-avainsalauksessa käytettyjen indeksoitujen salausavaimien S_N päivitys suoritetaan asetetun kriteerin mukaisesti päätelaitteen A, B, C, D pyynnöstä. Edullisimmin tämä toimitetaan langattomalla lähiverkkoyh-5 teydellä 11 esimerkiksi silloin, kun käyttäjä 12.1, 12.2, 12.3, 12.4 päätelaitteineen A, B, C, D saapuu yritysorganisaation toimitiloihin tai jollekin muulle kontrolloidulle alueelle.
Päätelaite C avaa tiedonsiirtoyhteyden palvelinpäätelaitteelle 10 13.1 ja päinvastoin (601.1, 601.2). Palvelinpäätelaite 13.1 lähettää poistokomennon kohteena olevan listan käytetyistä sa-lausavainindekseistä N päätelaitteelle C (602).
Päätelaite C vastaanottaa poistokomennon kohteena olevan sa-15 lausavainlistan ja päivittää oman tietokantansa dBc vastaanotetun datan mukaisesti (603). Päivityksen yhteydessä on oleellista, että käytetyt salausavaimet S_N poistetaan pysyvästi päätelaitteen C tietokannasta dBc. Päätelaite C ilmoittaa ellei näin jo yhteyttä muodostettaessa (601.1, 601.2) tehty, oman identi-20 teettitunnuksensa ID (604) ja kuittaa samalla tietokantaansa dBc tekemänsä poistot. Palvelinpäätelaite 13.1 generoi sille järjes-tetyllä ohjelmallisuudella indeksoituja salausavaimia S_N omaan • · · t
; päätietokantaansa dBM vastaanottamansa identiteettitiedon ID
λ/ perusteella päätelaitetta C vastaavaan tietueeseensa niin monta • » 25 kuin päätelaitteen C tietokannassa dBc on tilaa aktiivisille * t · • · ♦ * indeksoiduille salausavaimille S_N (605, 606) tai perustuen jo-* 1 · *..1 honkin muuhun edulliseen kriteeriin.
• · • · ·
Jossain vaiheessa proseduuria palvelinpäätelaite 13.1 suorittaa • • · · ” 30 tietokantaansa dBM tarkistuksen ilmenikö päätelaitteen C päivi- a « · tyksen yhteydessä sellaisia poistettaviksi asetettuja sa- j lausavaimia, joiden poistosta olisi saapunut kuittaus kaikilta • · · 1 päätelaitteilta A, B, C, D. Jos tällaisia löytyy, suoritetaan • · t palvelinpäätelaitteella 13.1 näiden salausavaimien peruuttamaton | 35 poisto (ei esitetty).
• · 14 114061
Indeksien N ja niitä vastaavien salausavaimien S_N luomisen ja tietokantaan dBM tallentamisen jälkeen palvelinpäätelaite 13.1 lähettää indeksoituja salausavaimia S_N päätelaitteelle C (607), joka vastaavasti vastaanottaa ne (608). Päätelaite C tallentaa 5 vastaanottamansa indeksoidut salausavaimet S_N omaan tietokantaansa dBc (1°, 609). Yhdellä päivityskerraila ladataan edullisesti niin monta salausavainta S_N kuin vain päätelaitteen C muistiresurssien puitteissa on mahdollista. Tällä pyritään kompensoimaan se, että vaikka päätelaite A, B, C, D tulisi hyvin 10 harvoin salausavaimien S_N lataukseen, sillä olisi kuitenkin tarpeeksi salausavaimia S_N viestinnän suorittamiseksi.
Erään edullisen sovellusmuodon mukaan päätelaite C voi myös salata vastaanottamansa salausavaimet S_N esimerkiksi käyttäjän 15 12.3 asettamalla koodilla tai PIN-tunnisteella (Personal Identity Number), joka SIM-kortilta (Subscriber Identity Module) noudetaan ilman käyttäjältä 12.3 edellytettäviä toimenpiteitä (2°, 608') . Vastaavasti ennen datasalauksen suorittamista ja/tai purkamista salausavaimien S_N salaus on tällöin purettava. Päivi-20 tysproseduurin lopuksi yhteydet päätelaitteelta C palvelinpääte-. laitteelle 13.1 ja päin vastoin lopetetaan (610.1, 610.2).
• t 9 • t 9 9 ' « · h,’ Vaiheen (610.1) jälkeen päätelaite C voi lähettää poistettavien
• I
salausavainindeksien N listan asetetulle päätelaitteelle D, joka ·;· j 25 päivittää oman tietokantansa dBD. Vastaavasti, jos päätelaite D • * · käy palvelimelta 13.1 noutamassa päivitetyn salausavainindeksi- • 9 *···' listan, se välittää sen päätelaitteelle C. Tällä voidaan edel leen pienentää tarvittavan päivitysliikennöinnin määrää (ei esi- ···· tetty) .
30 : ; : Suoritusmuodossa salausavaimien S_N käyttöön ja päivitykseen liittyvä tiedonsiirto voidaan pitää kohtuullisena. Käytetyille ;·[ salausavaimille S_N voidaan palvelinpäätelaitteella 13.1 asettaa t‘“t yliviivauslippu ja tieto salausavaimien S_N käytöstä säilytetään » > 35 vain palvelinpäätelaitteella 13.1. Poistettavien salausavaimien 15 114061 S_N indeksilista lähetetään vain silloin, kun päätelaite A, B, C, D aloittaa salausavaimien päivitystoimituksen.
Suoritusmuodolla saavutetaan myös sellaista etua, että kaksi 5 päätelaitetta A, B voivat kommunikoida keskenään jopa sellaisessa tapauksessa, kun nämä eivät saa yhteyttä palvelinpäätelait-teeseen 13.1. Tällöin järjestelmän turvallisuus on kuitenkin pienempi, koska salausavain voi olla silloin jo käytetty. Tämän moodin edullisia käyttötilanteita ovatkin juuri erityisesti hä-10 tätilanteet, kuten tilanne, jolloin salausinfrastruktuuri on murtunut.
Kuvassa 7 on esitetty esimerkki keksinnön mukaisen menetelmän eräästä toisesta suoritusmuodosta lähettävällä ja vastaanotta-15 valla päätelaitteella A, B vuokaaviona. Tässä suoritusmuodossa salaus suoritetaan osittaisena kerta-avain -salauksena, jossa samaa salausavainta S_N voidaan käyttää ainakin kaksi kertaa
Osittaisessa kerta-avainsalauksessa samoja salausavaimia S_N 20 voidaan käyttää useampia kertoja. Käyttäjä 12.1 tuottaa päätelaitteella A esimerkiksi SMS-viestin (701). Edelleen päätelaite A valitsee indeksin N tietokannastaan dBÄ (702) . Myös tässä yh- .·.: teydessä voidaan suorittaa kuvassa 3 esitetty indeksin N tarkis- ♦ * · ··, tus tai valintaproseduuri (302 - 306) mikäli on tarpeen tai mah- ; 25 dollista. Nyt jokaisella päätelaitteella A, B, C, D ylläpidetään ♦ « · *!’ ! synkronisointi tai palvelinpäätelaitteen 13.1 seisokkiajasta • · · • · · aiheutuvien ongelmien välttämiseksi, salausavaimien S_N käyttö- ·" kertatietoa TUSE_N, jonka nämä ovat ilman palvelinpäätelaitteel- le 13.1 tehtyä kuittausta käyttäneet. Palvelinpäätelaitteella '· N 3o 13.1 ylläpidetään tällöin myös tietoa salausavaimien kokonais-« · · ..." käyttökerroista USE_N.
Päätelaitteen A valitessa indeksin N, kasvatetaan päätelaitekoh-
..' täistä indeksin N käyttökertamuuttujaa TUSE N (703). Viestin M
* * —
♦ »I
‘ , 35 salaus, lähetys päätelaitteelle B ja siellä tapahtuva vastaanot to tapahtuva aiemmin kuvatulla tavalla (704 - 706). Myös pääte- 16 114061 laitteella B voidaan mahdollisesti kasvattaa vastaavaa käyttö-kertamuuttujaa TUSE_N (708). Loput vaiheet, kuten viestin M purku (708 - 709) ja esittäminen käyttäjälle 12.2 (710) voivat edetä vastaavalla tavalla kuten aiemmin kuvatussa täydellisessä 5 kerta-avain sovellusmuodossa.
Osittaisella kerta-avain -salaus toteutuksella saavutetaan hyötynä se, että päätelaitteiden A, B, C, D tietokantojen dBÄ, dBB, dBc, dBD synkronointi ei tuota ongelmia ja tietokantojen muisti-10 kapasiteetin tarve päätelaitteessa A, B, C, D on huomattavasti pienempi kuin täydellisessä kerta-avainsalauksessa.
Kuvassa 8 on esitetty eräs esimerkki vuokaaviona kuvassa 7 esitetyn osittaisen kerta-avain -salauksen salausinformaation päi-15 vitykselle.
Kun yhteys päivitettävältä päätelaitteelta D palvelinpäätelait- teelle 13.1 on mahdollinen, se muodostetaan molempiin suuntiin tunnetulla tavalla (801.1, 801.2). Päätelaite D lähettää yhden 20 tai useamman indeksiensä TUSE_N arvot asetetulla kriteerillä palvelinpäätelaitteelle 13.1 (802) ja asettaa ne nolliksi (804).
Sanottu kriteeri voi olla esimerkiksi TUSE N > 0.
• — · · · • · · * · · • · ···. Palvelinpäätelaitteella 13.1 vastaavien yhden tai useamman in- • 25 deksien N kokonaiskäyttökertamäärää USE_N lisätään vastaanote- • · · I tulla TUSE N-arvolla (803) . Jos USE N ylittää sille asetetun • · · — — * « · raja-arvon MAX (805) , indeksille N asetetaan yliviivauslippu sen *’* poistamiseksi salausavainlistalta (806). Tämän jälkeen ja myös siinä tapauksessa, jos maksimikäyttökertaehto ei täyty, voidaan * · · ’* ” 30 edetä esimerkiksi siten kuin kuvassa 6 on esitetty vaiheesta * · * ... (602) lähtien.
• * *
Sovellusmuodolla saavutetaan etua siinä suhteessa, että kaikkia päätelaitteita A, B, C, D ei ole tarpeen päivittää jokaisen sa- • · · ' , 35 lausavaimen S_N käytön jälkeen. Vaikkakin samaa salausavainta S_N voidaan tällöin käyttää useamman kerran, salausmenetelmän 17 114061 turvallisuustaso ei kuitenkaan merkittävästi heikkene, koska salausavaimien S_N toistomäärille voidaan asettaa rajallinen arvo, kuten esimerkiksi TUSE_N < 4.
5 Seuraavaksi selostetaan salausavaimien hallintaa palvelinpääte-laitteella 13.1 eräänä mahdollisena suoritusmuotona. Palvelin-päätelaitteelle 13.1 järjestetyllä ohjelmallisuudella pyritään jokaisella salausavaimien S_N generointikierroksella luomaan asetettu maksimimäärä aktiivisia salausavaimia S_N, joita siis ίο jaellaan päätelaitteille A, B, C, D. Tämän lisäksi palvelinpää-telaitteilla 13.1 ylläpidetään tietokannassa dBM BACKUP-avaimina jäljellä olevien salausavaimien kaikkia permutaatioita. Nämä voidaan edullisesti järjestää Hash-tietorakenteeksi. Tällöin on aina olemassa ainakin yksi salausavain kaikkien päätelaitteiden 15 välisessä viestinnässä käytettäväksi ja useita salausavainpareja joillekin päätelaitepareille. Jokaisesta permutaatiosta on myös mahdollista säilyttää useampi kuin yksi versio, mutta tällöin BACKUP-listan koko paisuu suureksi.
20 Kuvassa 9a on esitetty esimerkkitilanne palvelinpäätelaitteelle 13.1 tallennetusta aktiivisesta salausavainlistasta S_N ja BACKUP-listasta, jotka muodostavat osan tietokannasta dBM. On .·. : huomattava, että esimerkissä ei käsitellä varsinaisia sa- ···. lausavaimia S_N vaan niitä vastaavia indeksejä N. Kukin rivi
25 vastaa yhtä päätelaitetta A, B, C, D. BACKUP-avaimet BACKUP_N
! ovat listalla tässä tilanteessa alkupäässä ja niitä seuraavat *..* aktiiviset avaimet S_N. On huomattava, että asetelma voi olla "* myös päinvastainen, koska lista on periaatteessa järjestetty juoksevaksi. Tällöin listan "täyttyessä" aloitetaan aktiivisten ’· " 30 avaimien S_N generointi jälleen sen alusta. Kyseisessä tilan- • · teessä on päätelaitteen A BACKUP-avaimien indeksit BACKUP_N = i {7, 9, 10, 11, 12, 14, 16, 19, 22, 28, 29, 32, 33, 34, 35} ja varsinaisten aktiivisten avaimien indeksit N = {36, 37, 38, 39, 40, 41, 42}.
* ** 35 18 114061
Kuvassa 9b on esitetty esimerkki, kun päätelaite B on päivi-tysyhteydessä palvelinpäätelaitteeseen 13.1. Uusia salausavaimia S_N generoidaan joka kerta, kun palvelinpäätelaite 13.1 on yhteydessä päätelaitteeseen B. Tässä esimerkissä on aktiivisten 5 salausavaimien lukumääräksi rajoitettu 10. Palvelinpäätelaite 13.1 generoi päätelaitteelle B tässä tapauksessa yhden uuden salausavaimen S_N, jonka N = 46. Yleisesti avaimia S_N voidaan ja on edullista generoida niin monta kuin vaan on mahdollista aktiivisten avaimien S_N maksimilukumäärän puitteissa. Jotta 10 aktiivisten salausavaimien S_N lukumäärä pysyy asetetun rajoituksen sisällä (< 10) on yksi näistä avaimista tuhottava. Tässä tapauksessa tuhottava avain on aktiivisten vanhin eli avain 36, joka on nyt aktiivinen avain S_N päätelaitteille A, C, D.
15 Kuvassa 9c on esitetty seuraava vaihe, jossa etsitään BACKUP-listalta edullisemmin vanhin päätelaitteille A, C, D yhteinen BACKUP-avain. Mikään ei estä myös jonkin muun sanotun kriteerin täyttävän avaimen valintaa, mutta tämä vanhin avain on optimaalisin, koska tällöin salausavainlista voidaan järjestää sirku-20 laarisena, juoksevana listana, pienentäen päätelaitteiden A, B, C, D muistikapasiteetin tarvetta avaimien säilyttämiseksi.
Valitulle avaimelle, jolle tällä kertaa N = 12, asetetaan palve- *·’. limella 13.1 yliviivauslippu ja lähetetään myös siihen kohdis- : .·, 25 tettu poistokomento kaikille päätelaitteille A, C, D. On huomat- • · * .·.: tava, että poiston toteutuksesta päätelaitteilla A, C, D ei ole kuitenkaan mitään varmuutta ennen kuin kyseinen päätelaite A, C, D seuraavan kerran tulee palvelinpäätelaitteen 13.1 päivitettä-, , väksi. Kuitenkaan tätä avainta 12 ei pitäisi enää käyttää pääte-30 laitteiden A, C, D viestinnän salauksessa.
: Kuvassa 9d on esitetty tilanne, jossa nyt vuorostaan päätelaite : : A on yhteydessä palvelimeen 13.1 avainlistansa päivittämiseksi.
;·’ Sille ladataan uusi avain N = 46 ja samalla varmistetaan avaimen ] . 35 N = 12 poiston onnistuminen. Aktiivisten avaimien lista voidaan siirtää alkamaan avaimesta 37, jolloin BACKUP-listaa muutetaan 19 114061 vastaavasti. BACKUP-listaa käydään läpi päätelaitteen A salausavaimien suhteen ja sieltä etsitään salausavainparien dupli-kaattiesiintymiä. Löydetään, että päätelaiteparille AD yhteisiä BACKUP-avaimia ovat 7, 34, 35. Tällöin on edullisinta asettaa 5 yliviivauslippu avaimelle 7, poistaa se päätelaitteelta A ja jättää avaimet 34 ja 35 edelleen talteen.
Keksinnön mukaisesta salausprotokollasta tekee ainutkertaisen se, että kerta-avain -salaus kapasiteettia ei menetetä, vaikka 10 yksi tai useampi päätelaitteista katoaa, varastetaan tai jollain muulla tavoin sen turvallisuusstatus murtuu. Tämän tekee mahdolliseksi edellä mainittujen BACKUP-avaimien käyttö. Vaikkakin salausavainlistoja on tällaisessa tilanteessa mahdollisimman pikaisesti päivitettävä, on silti mahdollista, että muut pääte-15 laitteet voivat jatkaa turvattua tiedonsiirtoa ainakin jonkin aikaa.
Kun jonkin päätelaitteen turvallisuustaso heikkenee oleellisesti, esimerkiksi päätelaitteen B varastamisen seurauksena, voi-20 daan palvelinpäätelaitteella 13.1 asettaa turvallisuutensa menettäneen päätelaitteen B käytössä aktiivisina olevat sa-*·· lausavaimet S_N poistettaviksi muiden päätelaitteiden A, C, D
• « « m : käytöstä. Tällöin otetaan käyttöön siksi ajaksi, jolloin uudet ···. aktiiviset salausavaimet S N saadaan generoitua ja päätelait- • ♦ • · · : .·. 25 teille A, C, D päivitettyä, näille tallennetut BACKUP-avaimet t » · S' | (kuva 2b), jotka ovat jo varmuudella poistettu turvallisuussta-tuksensa menettäneestä päätelaitteesta B.
Kuvissa 10a - 10c on esitetty esimerkki tällaisesta tapauksesta 30 jossa yksi päätelaitteista A, B, C, D menettää tietoturvallisuu-···’ tensa joutuen esimerkiksi varastetuksi tai kadotetuksi. Kuvassa i 10a on alkutilanne. Jos päätelaite B menettää turvallisuussta- tuksensa, sille tallennettuina olleet aktiiviset ja BACKUP-avai- • · ·
met on poistettava välittömästi muiden päätelaitteiden A, C, D
• # · 35 käytöstä (kuva 10b).
20 114061
Kuvasta 10c nähdään, että päätelaitteet A, C, D voivat jatkaa vielä ainakin jossain määrin keskinäistä turvattua viestintää. Kaikille päätelaitteille A, C, D yhteisiä BACKUP-avaimia ovat 12, 29 ja 32. Päätelaitteille A ja C yhteisiä avaimia ovat 7, 34 5 ja 35 sekä päätelaitteille C ja D yhteinen avain 8. Aktiivista listaa ei ole nyt olemassa ja se onkin luotava niin pian kuin mahdollista.
Käytännössä BACKUP-avaimia on kuitenkin aina vähemmän. On toki 10 myös mahdollista, että jostain päätelaitteesta A, B, C, D loppuu aktiiviset salausavaimet S_N aivan tavallisessakin viestinnässä. Tällöin eräänä ratkaisuna voisi olla sallia BACKUP-avainparien käyttämisen päätelaitteiden A, B, C, D välisessä viestinnässä.
15 Päätelaitteesta A, B, C, D salausavaimille S_N varattavan muistiavaruuden koko riippuu päätelaitteen A, B, C, D tarjoaman muistikapasiteetin lisäksi useista tekijöistä, kuten esimerkiksi kuinka usein järjestelmää käytetään ja kuinka usein päätelaitteet A, B, C, D keskimäärin tuodaan päivitettäviksi, joten se 20 voi vaihdella suurestikin.
I · · .·. : Keksinnöllä saavutetaan erityisesti sellaista etua, että yhden • · tai useamman päätelaitteen A, B, C, D katoaminen, varastetuksi .’*! joutuminen tai muunlainen päätelaitteeseen kohdistunut turvalli-• » · i t » *|* ", 25 suusmurto ei aiheuta käyttäjälle 12.1, 12.2, 12.3, 12.4 tieto- *t>' turvallisuuden lopullista menettämistä (kuten tapahtuisi yksi-« » '···’ tyisellä PGP-avaimella varustetun päätelaitteen katoamisen tapauksessa) , koska uusi salausavain voidaan generoida yksinker- • · · *: taisesti. Tästä johtuen keksinnön mukainen salausmalli sopii ...· 30 hyvin juuri kannettaviin päätelaitteisiin, joilla on tapana ka- | G; dota tai joutua varastetuksi.
• * · • · · • ·
Salattu data voi olla periaatteessa mitä tahansa digitaalista • > informaatiota sähköpostista GSM-salattuun puheeseen, mutta koska 35 mediarikas informaatio kuluttaa kerta-avaimia nopeammin, keksintö on edullisin tekstiviesteissä, kuten GSM-SMS liikenteessä, 21 114061 sähköpostissa tai yksinkertaisissa kuvissa, kuten kartoissa (esimerkiksi MMS).
Keksintö on optimaalinen esimerkiksi sellaisissa tilanteissa, .s joissa yrityksillä on kansainvälisiä toimintoja, kulkuneuvoja tai suuret toimitilat, joissa kaikkien käyttäjien 12.1, 12.2, 12.3, 12.4 päätelaitteineen A, B, C, D voidaan olettaa vierailevan säännöllisesti.
10 Esimerkillinen käyttötilanne keksinnön mukaiselle menetelmälle on tilanne, jossa yrityksen työntekijä pyytää pääkonttorista ohjeita sopimusneuvottelussa. Toinen esimerkki on vartija, joka vastaanottaa hälytyskohteen osoitteen sisältävän SMS-viestin.
15 Edelleen potentiaalisia käyttäjäryhmiä keksinnön mukaiselle menetelmälle ja järjestelmälle ovat esimerkiksi yrityksien matkustavat edustajat, arvokkaat kuljetusajoneuvot, taksi-, ambulanssi- ja turvallisuusyrityksien ajoneuvolaivueet, lakitoimistot ja lääketieteellinen käyttö (luottamuksellinen etäkonsul-20 taatio), lentokenttien, öljynporauslauttojen, vankiloiden ja '*·. ydinvoimaloiden henkilökunta, valtiollinen käyttö. Edelleen esi- : merkkejä sovelluskohteista ovat puhelimitse hoidettava pankki- • ···. toiminta, jolloin Bluetooth hubi voi olla sijoitettuna pankki-• · · : .·. konttoriin; m-Commerce eli mobiilikauppa, jolloin Bluetooth hubi • · · | 25 voi olla sijoitettuna tavarataloon, ruohonjuuritasolla, ihmisoikeus- ym. ryhmissä tapahtuva yksityiskäyttö, jne.
• ·
On ymmärrettävä, että edellä oleva selitys ja siihen liittyvät *· ’· kuvat on tarkoitettu ainoastaan havainnollistamaan esillä olevaa ···* 30 keksinnön mukaista menetelmää ja järjestelmää. Keksintöä ei si- : ten ole rajattu pelkästään edellä esitettyihin tai patenttivaa- timuksissa määriteltyihin suoritusmuotoihin, vaan alan ammatti-miehelle tulevat olemaan ilmeisiä monet erilaiset keksinnön variaatiot ja muunnokset, jotka ovat mahdollisia oheisten patent-35 tivaatimusten määrittelemän keksinnöllisen ajatuksen puitteissa.

Claims (18)

22 114061
1. Menetelmä digitaalisessa langattomassa tiedonsiirtoverkossa (10, 11) datasalauksen järjestämiseksi kerta-avain -salauksena, 5 jossa tiedonsiirtoverkkoon (10, 11) kuuluu ainakin kaksi päätelaitetta (A, B), jossa päätelaitteilla (A, B) hallitaan joukkoa indeksoituja salausavaimia (S_N) ja joista ensimmäinen päätelaite (A) on ainakin lähettäjä ja toinen päätelaite (B) ainakin vastaanottaja ja jossa datasalaus on sovitettu tapahtumaan en-10 simmäisellä päätelaitteella (A) vaiheittain, jossa - valitaan salausavainindeksi (N) (302 - 306, 702), - salataan lähetettävä data (M) valitun salausavainindek-sin (N) määrittelemää salausavainta (S_N) käyttäen (308, 704) ja 15. lähetetään salattu data (RM) ja sanottu salausavainindeksi (N) toiselle päätelaitteelle (B) (309, 705) ja jossa vastaavasti toisella päätelaitteella (B) vastaanotetaan salattu data (RM) ja sanottu salausavainindeksi (N) (401, 706) ja 20. puretaan salattu data (RM) käyttäen valittua sa- lausavainindeksin (N) osoittamaa avainta (S_N) (404, 709), > . ja jossa tiedonsiirtoverkkoon (10, 11) kuuluu lisäksi erityinen » · palvelinpäätelaite (13.1), jolla jaetaan ja hallinnoidaan indek- > · ! soituja salausavaimia (S_N) päätelaitteille (A, B) , tunnettu * * • · ] 25 siitä, että palvelinpäätelaitteella (13.1) - jaetaan päätelaitteille (A - D) etukäteisestä joukko * · “ indeksoituja salausavaimia (S_N) päätelaitteiden (A - D) välisen N-to-N -ryhmäviestinnän mahdollistamiseksi ja ·*·· - hallinnoidaan päätelaitteilla (A - D) kulloinkin olevien * · ’··>’ 30 salausavaimien (S_N) käyttökelpoisuutta asetetun kriteerin : ‘ : mukaisesti. ,r,
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, ,··*, että palvelinpäätelaitteelle (13.1) on tallennettu sanottujen 35 indeksoitujen salausavaimien (S_N) lisäksi sen alaisuudessa ole- 23 114061 vien päätelaitteiden (A, B) tunniste (ID) ja jossa palvelinpää-telaitteella (13.1) päivitettäessä päätelaitetta (A, B) - tunnistetaan päivitettävänä oleva päätelaite (A, B) (501, 604, 801.2), 5. vastaanotetaan päätelaitteelta (A, B) ainakin yksi käytetty salausavainindeksi (N) (501, 803) ja - asetetun kriteerin perusteella lähetetään yhdelle tai useammalle päätelaitteelle (A, B) komento vastaavan yhden tai useamman salausavainindeksin (N) poistamiseksi (502, 10 602), ja jolla sanotuilla päätelaitteilla (A, B) valittu indeksi (N) poistetaan peruuttamattomasti (503.1, 503.2, 603).
3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, 15 että yhdellä tai useammalla päätelaitteella (A, B, C) päivityksen yhteyteen kuuluu lisäksi seuraavat osavaiheet - vastaanotetaan ja toteutetaan sanottuja komentoja sanotun yhden tai useamman salausavainindeksin (N) poistamiseksi (503.1, 503.2, 603), 20. lähetetään palvelimelle (13.1) kuittauksia yhden tai . useamman salausavainindeksin (N) poistosta (504.1, 504.2, • i i 604). • * » • · · * I • · » • I
/·;’ 4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, • · » ·” · 25 että palvelinpäätelaitteella (13.1) edelleen päivityksen yh- • « · *; ’· teydessä * · - vastaanotetaan ainakin yhden päätelaitteen (A, B) kuittauksia yhden tai useamman salausavainindeksin (N) pois- ...i tosta (505) ja asetetun toisen kriteerin perusteella, • · 30. poistetaan lopullisesti yksi tai useampi salausavainin- : deksi (N) (507) . I I t
5. Jonkin patenttivaatimuksen 1-4 mukainen menetelmä, tunnettu siitä, että salausavainindeksi (N) valitaan lähettävällä pääte- • · 35 laitteella (A), jonka valinnan jälkeen päätelaite (A) kysyy pal-velinpäätelaitteelta (13.1) valitun indeksin (N) käyttökelpoi- 24 114061 suutta, jonka antaman tiedon perusteella tämä joko hyväksyy valitun indeksin (306) tai valitsee uuden indeksin tarkastettavaksi (302) .
6. Jonkin patenttivaatimuksen 1-4 mukainen menetelmä, tunnettu siitä, että salausavainindeksi (N) valitaan palvelinpäätelait-teella (13.1), jolloin lähettävä päätelaite (A) kysyy palvelin-päätelaitteelta (13.1) validia indeksiä (N), vastaanottavalle päätelaitteelle (B) lähetettäessä. 10
7. Jonkin patenttivaatimuksen 1-6 mukainen menetelmä, tunnettu siitä, että valittua salausavainta (S_N) käytetään vain yhden kerran.
8. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että yhtenä osavaiheena ainakin toinen viestintää suorittavista päätelaitteista (A, B) lähettää tiedon salausavainindeksin (N) käytöstä välittömästi palvelinpäätelaitteelle (13.1).
9. Jonkin patenttivaatimuksen 1-6 mukainen menetelmä, tunnettu . siitä, että sanottua salausavainindeksiä (N) vastaavaa sa- lausavainta (S N) käytetään ainakin kaksi kertaa, jolloin pääte- • · laitteella (A, B) ylläpidetään kunkin käytetyn indeksin (N) käyttökertatietoa (TUSE_N) ja palvelinpäätelaitteella (13.1) ·_” j 25 indeksien (N) kokonaiskäyttökertatietoa (USE_N) . * ' I
*··-* 10. Patenttivaatimuksen 9 mukainen menetelmä, tunnettu siitä, että päätelaitteen (A, B) päivityksen yhteydessä palvelinpääte-··· laitteella (13.1) ennen sanottua poistokomentoa (602) lisäksi '···* 30 - vastaanotetaan päätelaitteelta (A) ainakin yhden käyte- tyn salausavainindeksin (N) käyttökertatieto (TUSE N) • · — (803), - summataan vastaanotettu käyttökertatieto (TUSE_N) koko-naiskäyttökertat ietoon (USE_N) (803) ja » · 35. verrataan sanotun yhden tai useamman indeksin (N) koko- naiskäyttökertoja (USE__N) asetettuun kriteeriarvoon (MAX) , 25 114061 jonka perusteella päätetään sanotun indeksin (N) poistoko-mennon suorittamisesta (602).
11. Jonkin patenttivaatimuksen 1-10 mukainen menetelmä, tun-5 nettu siitä, että palvelinpäätelaitteella (13.1) päivitettäessä päätelaitteen (A, B) salausavaimia (S_N) lisäksi - lisätään päivitettävälle päätelaitteelle (A, B) ainakin yksi uusi salausavainindeksi (N) (605), - luodaan yhdelle tai useammalle lisätylle indeksille (N) 10 vastaava salausavain (S_N) (606), - lähetetään yksi tai useampi indeksi (N) ja vastaava salausavain (S_N) päivitettävälle päätelaitteelle (A, B) (607) .
12. Patenttivaatimuksen 1-11 mukainen menetelmä, tunnettu siitä, että päätelaitteille (A, B) tallennetut salausavaimet (S_N) ovat salattuina, jolloin ennen datasalauksen suorittamista ja/tai purkamista salaus puretaan (307', 403').
13. Patenttivaatimuksen 1-12 mukainen menetelmä, tunnettu sii-. tä, että salausavaimet (S_N) siirretään palvelinpäätelaitteelta (13.1) päätelaitteelle (A, B, C, D) salattuina. • < · t
14. Patenttivaatimuksen 1-13 mukainen menetelmä, tunnettu sii- • · * · ‘h ) 25 tä, että jonkin päätelaitteen (B) turvallisuusstatuksen murtues- » > h/ sa asetetun kriteerin mukaisesti vastaavalla päätelaitteella (B) » ·'* käytössä olevat salausavaimet (S_N) poistetaan käytöstä.
15. Järjestelmä digitaalisessa langattomassa tiedonsiirtoverkos-’·** 30 sa (10, 11) datasalauksen järjestämiseksi kerta-avain -salaukse- ' na, jossa tiedonsiirtoverkkoon (10, 11) kuuluu ainakin kaksi päätelaitetta (A, B), joihin kuuluu - välineet indeksoitujen salausavaimien (S_N) tallentami- . ··, seksi ja hallinnoimiseksi, 26 114061 - välineet datasalauksen suorittamiseksi ja salauksen purkamiseksi valitulla algoritmilla ja salausavainindeksin (N) mukaisella salausavaimella (S_N), - ainakin yksi kantajarajapinta indeksoitujen salausavai- 5 mien (S_N) vastaanottamiseksi, ja jossa ainakin yksi tiedonsiirtoverkkoon (10, 11) kuuluvista päätelaitteista (13.1) toimii erityisenä palvelinpäätelaitteena, joka hallinnoi joukkoa salausavaimia (S_N) ja jakaa niitä muille päätelaitteille (A, B) asetetun kriteerin perusteella, tunnettu 10 siitä, että palvelinpäätelaite (13.1) on sovitettu jakamaan päätelaitteille (A - D) etukäteisesti joukon salausavaimia (S_N) päätelaitteiden (A - D) välisen N-to-N ryhmäviestinnän mahdollistamiseksi ja hallinnoimaan päätelaitteilla (A - D) kulloinkin olevien salausavaimien (S_N) käyttökelpoisuutta asetetun kritee-15 rin mukaisesti.
16. Patenttivaatimuksen 15 mukainen järjestelmä, tunnettu siitä, että indeksoitujen salausavaimien (S_N) jakaminen päätelaitteille (A, B) tapahtuu langattomalla lähiverkkoyhteydellä (11), ku-20 ten esimerkiksi WLAN (Wireless Local Area Network) tai Blue- • tooth. 1
· · • .’ 17. Patenttivaatimuksen 15 tai 16 mukainen järjestelmä, tunnettu siitä, että indeksoitujen salausavaimien (S_N) jakaminen pääte- ’ 25 laitteille (A, B) tapahtuu paikallisella tiedonsiirtoyhteydellä, ! f » I,,* kuten esimerkiksi IrDA (Infrared Data Association) tai datakaa- * » ’*· peliliitännän kautta.
···· 18. Palvelinpäätelaite (13.1) digitaalisessa langattomassa tie- ’···’ 30 donsiirtoverkossa (10, 11) datasalauksen järjestämiseksi kerta- •/.j avain -salauksena, jossa palvelinpäätelaitteelle (13.1) on sovi- : tettu joukko indeksoituja salausavaimia (S_N) ja toiminnallisuus indeksoitujen salausavaimien (S__N) hallinnoimiseksi ja jakami-seksi päätelaitteille (A - D) , tunnettu siitä, että palvelinpää- 1 i 35 telaite (13.1) on sovitettu jakamaan päätelaitteille (A - D) etukäteisesti joukon salausavaimia (S_N) päätelaitteiden (A - D) 27 114061 välisen N-to-N ryhmäviestinnän mahdollistamiseksi ja hallinnoimaan päätelaitteilla (A - D) kulloinkin olevien salausavaimien (S_N) käyttökelpoisuutta asetetun kriteerin mukaisesti. * · • * ' * 28 114061
FI20025024A 2002-05-17 2002-05-17 Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin FI114061B (fi)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FI20025024A FI114061B (fi) 2002-05-17 2002-05-17 Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
PCT/FI2003/000360 WO2003098868A1 (en) 2002-05-17 2003-05-09 Method and system in a digital wireless data communication network for arranging data encryption and corresponding server
KR1020047018513A KR100969646B1 (ko) 2002-05-17 2003-05-09 디지털 무선 데이터 통신 네트워크에서 데이터 암호화 및상응하는 서버를 배치하기 위한 방법 및 시스템
EP03725233A EP1506636A1 (en) 2002-05-17 2003-05-09 Method and system in a digital wireless data communication network for arranging data encryption and corresponding server
AU2003227785A AU2003227785A1 (en) 2002-05-17 2003-05-09 Method and system in a digital wireless data communication network for arranging data encryption and corresponding server
US10/512,590 US20050226420A1 (en) 2002-05-17 2003-05-09 Method and system in a digital wireless data communication network for arranging data encryption and corresponding server
CN03810975.1A CN1653743B (zh) 2002-05-17 2003-05-09 用于安排数据加密的方法和系统及其对应的服务器

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20025024 2002-05-17
FI20025024A FI114061B (fi) 2002-05-17 2002-05-17 Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin

Publications (3)

Publication Number Publication Date
FI20025024A0 FI20025024A0 (fi) 2002-05-17
FI20025024A FI20025024A (fi) 2003-11-18
FI114061B true FI114061B (fi) 2004-07-30

Family

ID=8565194

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20025024A FI114061B (fi) 2002-05-17 2002-05-17 Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin

Country Status (7)

Country Link
US (1) US20050226420A1 (fi)
EP (1) EP1506636A1 (fi)
KR (1) KR100969646B1 (fi)
CN (1) CN1653743B (fi)
AU (1) AU2003227785A1 (fi)
FI (1) FI114061B (fi)
WO (1) WO2003098868A1 (fi)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094096A (ja) * 2003-09-12 2005-04-07 Toshiba Corp 受信装置、伝送システム及び伝送方法
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US20060090083A1 (en) * 2004-10-27 2006-04-27 Kwok-Yan Leung Data protection system
CN100367701C (zh) * 2005-05-16 2008-02-06 航天科工信息技术研究院 实现移动通信设备数据安全传输的装置和方法
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
GB0519814D0 (en) * 2005-09-29 2005-11-23 Hewlett Packard Development Co Methods and apparatus for managing and using one-time pads
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
JP4836504B2 (ja) * 2005-06-30 2011-12-14 富士通株式会社 Icチップ、ボード、情報処理装置及びコンピュータプログラム
CN100424611C (zh) * 2005-07-28 2008-10-08 国际商业机器公司 用于处理加密软件的方法和中央处理单元
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
US8250363B2 (en) * 2005-09-29 2012-08-21 Hewlett-Packard Development Company, L.P. Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data
US8842839B2 (en) 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US8050405B2 (en) * 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
KR101158155B1 (ko) 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
WO2008007884A1 (en) * 2006-07-10 2008-01-17 Samsung Electronics Co., Ltd. Method of providing access rights based on device proximity and central access device used for the method
US20100316219A1 (en) * 2007-08-06 2010-12-16 David Boubion Systems and methods for simultaneous integrated multiencrypted rotating key communication
US20080165965A1 (en) * 2007-01-05 2008-07-10 John Almeida Method of two strings private key (symmetric) encryption and decryption algorithm
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8998077B2 (en) 2007-10-09 2015-04-07 Kamfu Wong Automatic teller machine using banknote packages packed in advance
CN101471771B (zh) * 2007-12-29 2011-09-14 华为技术有限公司 一种基于p2p网络媒体传送的方法、媒体加密的方法及系统
DE102008011882B4 (de) * 2008-02-29 2010-04-01 Robert Niggl Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern
US8335188B1 (en) * 2008-05-19 2012-12-18 Sprint Spectrum L.P. Method and system for handoffs between public and private wireless networks
JP5324665B2 (ja) * 2008-12-17 2013-10-23 インターデイジタル パテント ホールディングス インコーポレイテッド ダイレクトリンク通信のための拡張されたセキュリティ
JP5304345B2 (ja) * 2009-03-11 2013-10-02 富士通株式会社 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
FR2949926B1 (fr) * 2009-09-09 2011-10-21 Alcatel Lucent Etablissement de communication securisee
KR101140804B1 (ko) * 2009-12-18 2012-05-03 주식회사 잉카인터넷 파일 암호화 방법 및 파일 자동 복호화 방법
US9286485B2 (en) 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services
US20110238402A1 (en) 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
US8516255B2 (en) * 2010-05-10 2013-08-20 Qualcomm Incorporated Methods and apparatus for peer-to-peer transfer of secure data using near field communications
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
CN101986663A (zh) * 2010-11-29 2011-03-16 北京卓微天成科技咨询有限公司 一种基于otp的云存储数据存储方法、装置及系统
CN102136905A (zh) * 2011-03-23 2011-07-27 华为终端有限公司 用户设备的加密、校验方法及设备
US9749132B1 (en) * 2011-11-28 2017-08-29 Amazon Technologies, Inc. System and method for secure deletion of data
US9045095B2 (en) 2012-12-16 2015-06-02 Cisco Technology Inc. Security for a wireless ECU vehicle system
US20140229386A1 (en) * 2013-02-13 2014-08-14 Mistral Mobile Secure mobile payments
CN104038930B (zh) * 2013-03-04 2017-10-10 北京信威通信技术股份有限公司 一种端到中心ip数据分组加密的方法
US9836281B2 (en) 2013-03-12 2017-12-05 Greg J. Wright Encryption method and system using a random bit string encryption key
CN103209188A (zh) * 2013-04-16 2013-07-17 百度在线网络技术(北京)有限公司 数据推送方法、数据推送系统及数据推送服务器
CN103295048A (zh) * 2013-05-20 2013-09-11 爱康普科技(大连)有限公司 电子标签信息传输系统和方法
US9584488B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Data encryption cipher using rotating ports
CN104734843A (zh) * 2013-12-19 2015-06-24 江苏吉美思物联网产业股份有限公司 一种同步3des保密通信方法
FR3025341B1 (fr) * 2014-09-02 2016-12-30 Oberthur Technologies Securisation de cles de cryptage pour transaction sur un dispositif depourvu de module securise
CN105763331A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种数据加密方法和数据解密方法及装置
JP6301008B2 (ja) * 2015-03-19 2018-03-28 三菱電機株式会社 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
CN105450392B (zh) * 2015-12-04 2019-01-25 四川九洲电器集团有限责任公司 一种用于确定密钥对的方法及装置、数据处理方法
KR101792498B1 (ko) * 2016-04-06 2017-11-20 펜타시큐리티시스템 주식회사 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템
US10791124B2 (en) * 2016-11-11 2020-09-29 Samsung Electronics Co., Ltd. Method and terminal device for encrypting message
CN107707514B (zh) * 2017-02-08 2018-08-21 贵州白山云科技有限公司 一种用于cdn节点间加密的方法及系统及装置
JP6844414B2 (ja) * 2017-05-23 2021-03-17 富士通株式会社 分散データ管理プログラム、分散データ管理方法及び分散データ管理装置
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
CN110557680B (zh) * 2019-07-30 2020-11-27 视联动力信息技术股份有限公司 一种音视频数据帧传输方法和系统
US11418327B2 (en) 2019-11-14 2022-08-16 International Business Machines Corporation Automatic provisioning of key material rotation information to services
FR3104357B1 (fr) 2019-12-04 2022-08-12 Sangle Ferriere Bruno Renouvellement de clés à usage unique
FR3107416B1 (fr) 2020-02-14 2022-02-04 Amadeus Sas Tokenisation aléatoire efficace dans un environnement dématérialisé
CN114125824A (zh) * 2020-08-31 2022-03-01 中国电信股份有限公司 语音加密处理方法、服务器、终端以及系统、存储介质
CN113268378A (zh) * 2021-05-18 2021-08-17 Oppo广东移动通信有限公司 数据容灾方法、装置、存储介质及电子设备
CN113542269A (zh) * 2021-07-14 2021-10-22 凌泽民 计算机通信的网络安全监测方法及监测网元
CN117155711A (zh) * 2023-10-30 2023-12-01 北京安盟信息技术股份有限公司 一种基于串口的数据安全传输方法、系统、介质及设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5297207A (en) * 1993-05-24 1994-03-22 Degele Steven T Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
FR2741465B1 (fr) * 1995-11-20 1997-12-19 Bull Sa Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur
US6021203A (en) * 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
US6363152B1 (en) * 1998-09-09 2002-03-26 Koninklijke Philips Electronics N.V. (Kpenv) Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
US20020191786A1 (en) * 1999-11-30 2002-12-19 Nestor Marroquin Polymorphous encryption system
WO2001074005A1 (en) * 2000-03-29 2001-10-04 Hammersmith Wolfgang S One-time-pad encryption with central key service and keyable characters
WO2001095558A1 (en) * 2000-06-05 2001-12-13 Matsushita Mobile Communication Development Corporation Of U.S.A. Protocol for short mail message encryption
JP2002271312A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법

Also Published As

Publication number Publication date
US20050226420A1 (en) 2005-10-13
FI20025024A (fi) 2003-11-18
WO2003098868A1 (en) 2003-11-27
EP1506636A1 (en) 2005-02-16
CN1653743B (zh) 2010-08-11
KR100969646B1 (ko) 2010-07-14
AU2003227785A1 (en) 2003-12-02
KR20050004154A (ko) 2005-01-12
CN1653743A (zh) 2005-08-10
FI20025024A0 (fi) 2002-05-17

Similar Documents

Publication Publication Date Title
FI114061B (fi) Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
JP5607749B2 (ja) ユーザ端末間の安全な接続の構築方法及びシステム
US5812671A (en) Cryptographic communication system
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US7310525B2 (en) Network service system using temporary user identifier
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
US20020191795A1 (en) Method and apparatus for protecting indentities of mobile devices on a wireless network
US20010023482A1 (en) Security protocol
JP4902878B2 (ja) リンク管理システム
BRPI0616310A2 (pt) mÉtodos e equipamento para utilizaÇço de nàs màveis para transferÊncia de estado
CN1921682B (zh) 增强通用鉴权框架中的密钥协商方法
US5832092A (en) Communication system based on shared cipher key, server unit for the same system, client unit for the same system, and method of sharing cipher key in communication system
JP4397844B2 (ja) ユビキタス通信システムにおける端末およびその管理装置
CN115766002A (zh) 采用量子密钥分发及软件定义实现以太数据加解密的方法
CN103188228A (zh) 一种实现端到端安全防护的方法、安全网关及系统
WO2023037973A1 (ja) クラウド鍵管理サービス基盤システム
CN116112202A (zh) 采用自学习自组织方式实现以太数据加解密的方法
ES2386627B1 (es) Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.
US7116786B2 (en) Interception of secure data in a mobile network
CN116996587B (zh) 一种分布式sdp隧道控制方法及设备
Li et al. Private and Secure Service Discovery Using Incrementally Progressive Exposure and Random Match
CN114339740B (zh) 一种用于5g通信的aka认证方法及系统
CN116800440A (zh) 一种通讯加密系统及加密方法
Bodur et al. Implementation Logical Key Hierarchy to a Nosql Database in Cloud Computing
JP2000115228A (ja) 電子メール用メールサーバ及びメールクライアント

Legal Events

Date Code Title Description
MM Patent lapsed