FI118619B - Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi - Google Patents

Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi Download PDF

Info

Publication number
FI118619B
FI118619B FI20030745A FI20030745A FI118619B FI 118619 B FI118619 B FI 118619B FI 20030745 A FI20030745 A FI 20030745A FI 20030745 A FI20030745 A FI 20030745A FI 118619 B FI118619 B FI 118619B
Authority
FI
Finland
Prior art keywords
message
att
information
server
data
Prior art date
Application number
FI20030745A
Other languages
English (en)
Swedish (sv)
Other versions
FI20030745A0 (fi
FI20030745A (fi
Inventor
Jarmo Talvitie
Original Assignee
Jarmo Talvitie
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jarmo Talvitie filed Critical Jarmo Talvitie
Priority to FI20030745A priority Critical patent/FI118619B/fi
Publication of FI20030745A0 publication Critical patent/FI20030745A0/fi
Priority to EP04733004A priority patent/EP1625689A1/en
Priority to CA002525663A priority patent/CA2525663A1/en
Priority to PCT/FI2004/000291 priority patent/WO2004102867A1/en
Priority to US10/557,113 priority patent/US20070165865A1/en
Publication of FI20030745A publication Critical patent/FI20030745A/fi
Application granted granted Critical
Publication of FI118619B publication Critical patent/FI118619B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Description

118619
Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi Ett förfarande och ett system för att dölja och lagra information
Keksintö liittyy tietoverkossa välitettävän, tietokoneella olevan tiedon salaamiseen 5 ja tallentamiseen.
Tieto voidaan yleisessä tapauksessa salata esim. joko julkista tai salaista algoritmia käyttämällä. Salaisen algoritmin teho pohjautuu lähinnä siihen, ettei mahdollinen hyökkääjä tunne algoritmin toimintatapaa. Luottamuksellisellakin tiedolla on kuitenkin taipumus ennemmin tai myöhemmin päätyä vääriin käsiin, joten salaiset al-10 goritmit ovat saaneet viime aikoina väistyä yleisesti ottaen turvallisempina pidettyjen julkisten algoritmien tieltä.
Julkisen algoritmin käyttö perustuu yleisesti tunnetun ja varmaksi havaitun funktion sekä erillisen salausavaimen käyttöön. Tällöin saavutettava suoja riippuu salausavaimen salaisena pysymisestä. Perinteisesti viestiliikenne tietoverkoissa sala-15 taan joko symmetrisiä tai asymmetrisiä salausalgoritmeja hyödyntämällä. Symmetrinen salaus on näistä kahdesta vaihtoehdosta vanhempi, ja sillä tarkoitetaan algoritmeja, jotka käyttävät sekä tiedon salaamisessa että salauksen purkamisessa, ns. käänteismuunnoksessa, samaa salausavainta. Symmetriset salausalgoritmit ovat yleensä laskentavaatimuksiltaan asymmetrisiä algoritmeja kevyempiä mutta vastaa-: 20 vasti helpompia murtaa. Symmetrisen salausalgoritmin suojausteho pohjautuu käy- .,*·* tetyn matemaattisen muunnoksen lisäksi salausavaimen pituuteen. Pidempi sa- j lausavain tuottaa paremman suojaustehon. Symmetrisiä salausalgoritmeja ovat mm.
DES (Digital Encryption Standard), AES (Advanced Encryption Standard) ja Ron ;*··. Rivestin kehittämä RC4 (Ron’s Code 4). Esimerkiksi DES:n perusversiossa • · .···. 25 avainpituus on 56 bittiä, jolloin erilaisia salausavaimia on yhteensä 2Λ56 kpl.
Symmetrisen salauksen käyttö aiheuttaa ongelman, miten siirtää avain turvattoman . . yhteyden yli. Useimmat ratkaisut perustuvat jonkin luotetun välittäjän käyttöön.
Käyttäjien määrän kasvaminen aiheuttaa lisäksi helposti avainten määrän • * *·;·* kasvamisen liian suureksi, sillä jokainen käyttäjäpari tarvitsee oman avaimen 30 voidakseen turvallisesti viestiä kahdenkeskisesti. Tällöin n käyttäjää tarvitsee n*(n- l)/2 avainta, eli esim. 100:aa käyttäjää kohti tarvitaan 4950 avainta.
·· • · · Asymmetrisen salauksen käsite esiteltiin 1970 -luvulla (Diffie & Hellman), jolloin myös julkistettiin kuuluisin, kehittäjiensä Rivest, Shamir ja Adleman mukaan nimetty, asymmetrinen salausalgoritmi RSA. Asymmetrisen menetelmän perusajatuk- 2 118619 sena on, että tiedon salaamisessa ja salauksen purkamisessa käytetään erilaisia avaimia. Toinen avaimista on ns. julkinen avain ja toinen ns. yksityinen avain. Julkisella avaimella, jota voidaan pitää yleisesti saatavilla, salattu informaatio voidaan käänteismuuntaa vain vastaavaa yksityistä avainta käyttäen. Salausalgoritmin tar-5 joama suoja pohjautuu siihen, että itse salaus on matemaattisena funktiona helppo suorittaa, mutta sille käänteinen algoritmi on erittäin vaikea ratkaistava. Tällöin toisen avaimen tietäminen ei juuri auta toisen avaimen ratkaisemisessa. Mainittu matemaattinen funktio voi perustua esim. diskreettiin logaritmiin (Diffre-Hellman) tai suurten lukujen tekijöihin jakamisen vaikeuteen (RSA). Esim. Internetissä tapahtu-10 vassa yksityisluontoisessa viestinvaihdossa hyödynnetään usein juuri asymmetristä salausta niin, että vastaanottaja avoimesti ilmoittaa omalla WWW -kotisivullaan (World Wide Web) julkisen avaimensa, jolla lähettäjä salaa lähetettävän viestin. Vastaanotettuaan julkisella avaimellaan salatun viestin vastaanottaja voi purkaa salauksen vain itse tietämällään yksityisellä avaimella.
15 Asymmetrinen salaus voi aiheuttaa ongelmia lähinnä silloin, kun avainten alkuperästä ei ole tarkkaa tietoa. Alkuperän verifioinnissa voidaan hyödyntää luotettavaa kolmatta osapuolta, joka antaa varmenteen halutusta osapuolesta. Varmenne sisältää halutun osapuolen julkisen avaimen, tunnistetiedot ja yksityisellä allekiqoi-tusavaimella tehdyn digitaalisen allekirjoituksen. Digitaalinen allekirjoitus voidaan 20 tarkistaa allekiqoittajan julkisella avaimella ja siten varmistua vastaanotetun, halutun osapuolen, julkisen avaimen oikeellisuudesta tällöin toki allekirjoituksen teki-. ^ jään luottaen. Yleisin sähköpostien salaamisessa käytetty ohjelma PGP (Pretty
Good Privacy) käyttää asymmetrisen salauksen (>1000 bittinen RSA) lisäksi sym- • t · metristä salausta (IDEA, International Data Encryption Algorithm) koska asymmet-:t " 25 rinen salaaminen on kompleksisuutensa takia laskennallisesti varsin raskasta pitkiin tiedostoihin sovellettuna. Jokaiselle yksittäiselle salaussessiolle luodaan symmetri- ·· · • V nen salausavain, jolla salataan itse viestijä sessioavain sitä vastoin salataan asym- metrisesti. Sekä symmetrisellä sessioavaimella pakattu viesti että asymmetrisesti pakattu sessioavain lähetetään vastaanottajalle.
• · • » · 30 Asymmetrinen salaus ratkaisee joitakin symmetrisen salauksen ongelmia. Julkinen • · avain voidaan siirtää turvattoman yhteyden yli sen muutoinkin julkisen luonteen ta- jt:*: kia. Toisaalta avainten määrä pysyy suhteellisen pienenä, koska kaikki voivat käyt- ·***: tää samaa julkista avainta lähettäessään jollekin tietylle käyttäjälle viestejä. Asym- · · . *. metrisellä salauksella voidaan toteuttaa digitaaliset allekirjoitukset ja autentikointi.
• · · *;· j 35 Asymmetrisen salauksen ongelmia ovat mm. algoritmien monimutkaisuudesta joh-'· tuva hitaus ja avainten tyypillisesti suuri pituus.
3 118619
Pelkästään matemaattisia keinoja käyttämällä ei silti voida täysin varmistua salauksen täydellisestä pitävyydestä. Vaikka salauksen purkamiseksi käytettäisiin vain yksinkertaista ”brute force” -tekniikkaa, jossa eri avainvaihtoehtoja käydään systemaattisesti lävitse, voidaan siinä tarpeeksi tehokkaalla tietokoneella periaatteessa 5 onnistua, mikäli aikaa on riittävästi käytettävissä eri vaihtoehtojen kokeilemiseksi. Toisaalta suurin osa nykyisistä salausalgoritmeista perustuu jo sen verran monimutkaiseen matematiikkaan, ettei keskivertokäyttäjän voida enää olettaa täysin ymmärtävän tai hallitsevan niiden taijoaman suojan laajuutta ja mahdollisia riskitekijöitä. Tuntemattomat asiat laskevat osaltaan yleistä luottamusta sähköisen viestinnän sait) lassa pysymisestä.
Keksinnön tavoitteena on lisätä tiedonsiirron turvallisuutta tietoverkoissa tarjoamal-la uudenlainen ratkaisu tiedon salaamiseksi jo olemassa olevien perinteisten salausmenetelmien rinnalle. Mainitussa ratkaisussa lähetettävä viesti jaetaan edullisesti kahteen tai useampaan osaan, jotka lähetetään ja mahdollisesti myös vastaan-15 otetaan kahden tai useamman salaisen palvelimen kautta. Viestin osan oikeudettomasti kaapannut taho ei voi purkaa viestiä, koska häneltä puuttuvat viestin muut osat. Viestien osien jäljittäminen voidaan tehdä erityisen hankalaksi, jos salaisia palvelimia on suuri lukumäärä, koska tällöin lukuisten palvelimien joukosta tulee ensin löytää oikeat palvelimet ja niistä sen jälkeen oikeat viestit (ko. viestin osat) ja 20 niiden yhdistämistä koskeva tieto. Alkuperäinen viesti on lisäksi salattavissa tunnettua salaamistekniikkaa hyväksi käyttäen joko ennen tai jälkeen sen jakamista osiin. . ^ Toisaalta on mahdollista hyödyntää järjestelyä, joka vain osittain hyödyntää ratkai- "V sun eri piirteitä. Esim. viestit voidaan halutessa jättää jakamatta ja vain lähettää sa- ·«« ; ···' laisen palvelimen kautta, tai vastaavasti viesti voidaan j akaa osiin ja lähettää ainakin : ” 25 osittain julkisten palvelimien kautta. Esitettyä järjestelyä voidaan hyödyntää myös ··· Σ...: tietojen tallentamisessa.
·· · • · ♦ • · [···. Kehitetyn ratkaisun avulla voidaan nostaa järjestelmän salaustasoa sekä toisaalta ha- • · luttu salaustaso voi olla saavutettavissa aikaisempaa lyhyempiä salausavaimia käyt- . . tämällä, jolloin viestinnän suorituskyky tietyltä osin paranee avainpituuden vaikut- * · · ' 30 taessa tavallisesti tarvittavan laskennan määrään. Ratkaisua voidaan käyttää myös • · *«··* verkkoyhteyden ottamiseen toisen osapuolen kanssa niin, että vastaanottajalla on • tavallista rajatummat mahdollisuudet päästä yhteydenottajan tietojärjestelmään tai ··· · :***: ottaa siihen oma-aloitteisesti yhteyttä istunnon jälkeen. Esitetty ratkaisu on lisäksi #·· . *. selkeästi hahmotettavissa perinteisiin kryptologisiin menetelmiin verrattuna, mikä • · ♦ j 35 kasvattaa luottamusta tiedonsiirron turvallisuuteen ns. keskivertokäyttäjänkin osa-\ *·; puilleen ymmärtäessä, mistä tässä turvajärjestelyssä pohjimmiltaan on kysymys.
4 118619
Keksinnön mukaiselle menetelmälle tiedon salaamiseksi jäq estetyssä, jossa viesti välitetään lähettäjältä vastaanottajalle tietoverkon ylitse, on tunnusomaista, että se sisältää vaiheet, joissa - viesti jaetaan ainakin kahteen osaan oleellisesti viestin sisällöstä riippumatta, jotka 5 osat ovat tunnistettavissa ja yhdistettävissä toisiinsa avaintiedon avulla, - osat lähetetään itsenäisesti järjestelyyn käytettävissä olevien eri identiteettien kautta edelleen viestin vastaanottajalle välitettäväksi, jotka identiteetit kuuluvat oleellisesti ainakin yhteen seuraavista tyypeistä: palvelin, liittymä, osoite, käyttäjä-tunniste.
10 Keksintö koskee myös jäijestelmää tietoverkossa välitettävän viestin salaamiseksi, joka jäijestelmä sisältää välineet tiedon tallentamiseksi, välineet tiedon käsittelemiseksi ja välineet tiedon siirtämiseksi jäijestelmän ja sen kanssa toiminnallisessa yhteydessä olevan verkkoelementin välillä, joka jäijestelmä on tunnettu siitä, että se on jäljestetty jakamaan viesti ainakin kahteen osaan oleellisesti viestin sisällöstä 15 riippumatta, jotka osat ovat tunnistettavissa ja yhdistettävissä toisiinsa avaintiedon avulla, ja lähettämään osat itsenäisesti eri identiteettien kautta edelleen viestin vastaanottajalle välitettäväksi, jotka identiteetit kuuluvat oleellisesti ainakin yhteen seuraavista tyypeistä: palvelin, liittymä, osoite, käyttäjätunniste.
Lisäksi keksintö koskee jäijestelmää tietoverkossa välitettävän viestin vastaanotta- . . 20 miseksi, joka järjestelmä sisältää välineet tiedon tallentamiseksi, välineet tiedon kä- "V sittelemiseksi sekä välineet tiedon vastaanottamiseksi jäijestelmän kanssa toimin- nallisessa yhteydessä olevalta verkkoelementiltä, joka jäijestelmä on tunnettu siitä, : *** että se on jäljestetty vastaanottamaan ainakin kahden eri identiteetin kautta välitetyn ··· ja oleellisesti riippumatta viestin sisällöstä ainakin kahteen eri osaan jaetun viestin • V 25 osat, jotka identiteetit kuuluvat oleellisesti ainakin yhteen seuraavista tyypeistä: palvelin, liittymä, osoite, käyttäjätunniste, ja edelleen jäljestetty tunnistamaan ja yhdistämään viestin osat toisiinsa avaintiedon avulla.
• · • · ·
Ainakin osa mainituista eri identiteeteistä, joiden kautta viestin osat lähetetään tai • · *···* vastaanotetaan, voidaan tapauskohtaisesti mieltää myös sisältyväksi lähettä- : 30 vään(/vastaanottavaan) järjestelmään. Jos esim. viestin alkuperäinen lähettä- «·· · ;**·. jä(/vastaanottaja), käytännössä tämän päätelaite, ja viestin osittamisen(/kokoamisen) • · · . ·. suorittava laitteisto on yhdistetty toisiinsa, myös liittymä-, osoite- ja käyttäjätunnis- • * I teidentiteetit luontevasti sisältyvät kyseiseen lähettävään(/vastaanottavaan) jäijes- :.’*i telmään. Toisaalta, jos esim. palvelinidentiteetti on ulkopuolisen tahon hallinnassa, 35 voidaan sen mieltää olevan jäljestetty yhteyteen lähettävän(/vastaanottavan) järjes- 5 118619 telmän kanssa keksinnön mukaisen ratkaisun saavuttamiseksi kuitenkaan varsinaisesti sisältymättä lähettävään(/vastaanottavaan) jäqestelmään.
Lisäksi keksintö koskee jäqestelmää tietoverkossa välitettävän viestin vastaanottamiseksi, joka jäqestelmä sisältää välineet tiedon tallentamiseksi, välineet tiedon kä-5 sittelemiseksi sekä välineet tiedon vastaanottamiseksi jäqestelmän kanssa toiminnallisessa yhteydessä olevalta verkkoelementiltä, joka jäqestelmä on tunnettu siitä, että se on jäljestetty vastaanottamaan ainakin kahden eri identiteetin kautta lähetetyn ja ainakin kahteen eri osaan jaetun viestin osat, jotka identiteetit kuuluvat oleellisesti ainakin yhteen seuraavista tyypeistä: palvelin, liittymä, osoite, käyttäjätunnis-10 te, edelleen jäqestetty tunnistamaan ja yhdistämään viestin osat toisiinsa avaintiedon avulla, ja lisäksi jäqestetty vastaanottamaan mainitut viestin osat ainakin kahden eri identiteetin kautta, joille identiteeteille viestin osat on osoitettu ja jotka identiteetit kuuluvat oleellisesti ainakin yhteen seuraavista tyypeistä: palvelin, liittymä, osoite, käyttäjätunniste.
15 Lisäksi keksintö koskee menetelmää tiedon automaattiseksi, hajautetuksi tallentamiseksi sähköisessä jäqestelmässä, joka on tunnettu siitä, että menetelmä sisältää vaiheet, joissa - jaetaan tallennettava tietoelementti ainakin kahteen osaan oleellisesti sen sisällöstä riippumatta, . . 20 - siirretään mainitut osat tallennuslaitteistolle niiden erikseen tallentamista varten • · · ··· · tallennusyksiköihin sisältyen joukkoon käytettävissä olevia tallennusyksikköjä.
• ' ♦ ·*·· ·*·.. Lisäksi keksintö koskee järjestelmää tiedon tallentamiseksi, joka jäqestelmä sisäl- tää välineet tiedon käsittelemiseksi ja välineet tiedon siirtämiseksi jäqestelmän ja ··· sen kanssa toiminnallisessa yhteydessä olevan tallennuslaitteiston välillä, joka on ]··, 25 tunnettu siitä, että se on jäqestetty jakamaan tietoelementti ainakin kahteen osaan • · oleellisesti sen sisällöstä riippumatta ja siirtämään mainitut osat tallennuslaitteistolle . . niiden erikseen tallentamista varten tallennusyksiköihin sisältyen joukkoon käytet- • · · :;j : tävissä olevia tallennusyksikköjä.
• * • · *·· . Termillä ’’viesti” viitataan joko sähköpostiviestiin, tiedostoon, tietokoneohjelmaan *“.· 30 tai muuhun verkon kautta lähetettävään sähköisessä muodossa olevaan tietoon.
• · • · ·«· : !·. Termi ’’salainen palvelin” viittaa palvelimeen, jota ei tulisi voida yhdistää lähettä- • · · [·[ j jä-/vastaanottajatahoon. Vaihtoehtoisesti palvelimen osoite on salainen ja/tai vaih- • · · * * tuva, jolloin palvelimen haltija voi olla salainen tai tunnettu. Palvelimen haltijana toimii esim. peiteyhtiö, operaattori tai jokin muu viestin lähettäjän/vastaanottajan 6 118619 luottamusta taijoava taho. Salaustason määrään voidaan vaikuttaa salaisten palvelinten tai (vaihtuvien) osoitteiden määrällä sekä sillä, kenen nimissä palvelimet ovat. Salainen palvelin voi myös olla palvelin, joka yksin tai yhdessä useamman palvelimen kanssa on tietoisesti tai satunnaisesti valittu haltijan edullisesti suuresta mää-5 rästä suurelle käyttäjäjoukolle tarkoitettuja ja tiedossa olevia palvelimia (esim. operaattori). Tällöin salaustaso riippuu palvelinten kokonaismäärästä, valittujen palvelinten määrästä sekä siitä, onko palvelinten haltija tunnettu vai salainen (haltijan salaisuus ei tuone tässä yhteydessä suurta lisäarvoa, mutta saattaa silti olla pieni lisä-ongelma luvattomalle taholle).
10 Termillä "salainen liittymä” tarkoitetaan puhelinliittymää, joka liittyy käyttäjänsä tavanomaiseen puhelinliittymään ja on tapauskohtaisesti määritellyllä tavalla salainen operaattoreille ja/tai muille käyttäjille.
Termi "palvelinavain” viittaa tietoon palvelimista, joilta tulevat viestit yhdistetään. Palvelimet ovat salaisia tai ei-salaisia (lähtökohtaisesti ainakin osa salaisia). Palve-15 linavainta käytetään yksin tai yhdessä tunnistamis- ja/tai yhdistämisavaimen kanssa. Edullisesti palvelinavainta ei ole tarkoitus käyttää yksin, jos tarkoituksena on viestin salaaminen. Lähinnä käyttäjän yksityisyyden suojaamisessa sen käyttö on mahdollista myös yksinään. Palvelinavain sopii tietynlaisten yhteyksien salaamiseen ja pal-velinavaimen merkitys voidaan sopia tapauskohtaisesti esimerkiksi seuraavasti: 20 a) viestin aitous edellyttää, että (yksi) viestin osa tulee jokaiselta avaimessa määri- : tellyltä palvelimelta; *·· · ··.: b) viestin aitous edellyttää, että viestin osat tulevat palvelimilta, jotka on palve- • m : ’·· linavaimessa määritelty hyväksytyiksi palvelimiksi; • · * • · • · e) viestin aitous edellyttää, että tunnistamis- ja/tai yhdistämisavain vastaanotetaan • · \.‘m 25 palvelinavaimessa määritellyltä palvelimelta; • « • · · d) lähettäjä ei voi kiistää viestiä, jos tunnistamis- ja/tai yhdistämisavain vastaanote- taan palvelinavaimessa määritellyltä palvelimelta (ja muut kiistämättömyyden edel- :***: lytykset täyttyvät). Kiistämättömyysehto mahdollista vastaavasti myös muissa tapa- ··· . *. uksissa (esimerkiksi kohdat a-c).
• ! ! ··· · !***: 30 Termillä "tunnistamisavain" viitataan tietoon oikeiden viestin osien tunnistamisek-
• M
: ’·, si, jotta oikeat viestin osat voidaan poimia saapuneista viesteistä ja samalta lähettä- • · · jäitä tulevat eri viestit voidaan erottaa toisistaan.
• M
* ·
Termillä "yhdistämisavain” viitataan tietoon siitä, miten viestin osat yhdistetään.
7 118619
Termi ’’varmenne” viittaa luotettavan kolmannen osapuolen digitaalisesti allekirjoit-tamaan todistukseen, jonka mukaan tietty julkinen avain kuuluu tietylle avaimen käyttäjälle. Julkisen avaimen lisäksi varmenne sisältää myös muita tietoja, kuten nimitietoja, varmenteen myöntämispäivän, viimeisen voimassaolopäivän, yksilölli-5 sen sarjanumeron jne. Esim. palvelinvarmenne on palvelimen käyttöä varten rakennettu varmenne, jonka avulla käyttäjä voi varmistua palvelimen todenperäisyydestä eli asioivansa oikean palvelimen kanssa.
Keksinnön edullisen suoritusmuodon mukaan muodostetaan järjestelmä viestien välittämiseen julkisen tietoverkon lävitse lähettäjältä vastaanottajalle. Lähettäjä ja/tai 10 vastaanottaja voi hyödyntää salaisia palvelimia viestinvälityksessä. Viesti jaetaan lähettäjän postipalvelimessa edullisesti osiin, jotka välitetään eri palvelimien kautta julkisen tietoverkon lävitse vastaanottajan salaisille palvelimille ja niistä edelleen vastaanottajan postipalvelimelle koottavaksi ja eteenpäin vastaanottajan järjestelmään välitettäväksi.
15 Keksinnön toisen edullisen suoritusmuodon mukaan puhelu, myös matkaviestimien välillä, välitetään jaettuna ainakin kahden liittymän kautta vastaanottajalle, jolla voi myös olla useampia liittymiä käytössään.
Keksinnön kolmannen edullisen suoritusmuodon mukaisen tietokonelaitteiston avulla voidaan tietokokonaisuudet, esim. dokumentit tai muut tiedostot, tallentaa 20 hajautetusti useampaan eri tallennusvälineeseen kuten kahdelle tai useammalle ko-ϊ .·. valevylle, jotka voivat olla erotettuna toisistaan. Toinen tallennusväline voi sijaita ** V esim. tietokoneen itsensä yhteydessä ja toinen verkkoyhteyden päässä.
• ··· ·« i ’·* Keksinnön edullisia suoritusmuotoja kuvataan epäitsenäisissä patenttivaatimuksissa.
·»· • · • · • · ·
Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisiin piirustuksiin viit- t '··· 25 taamalla.
: : ·♦·
Kuvio 1 esittää konseptikuvaa keksinnön mukaisesta järjestelmästä tiedon salaami- t J*: seksi, joka järjestelmä käsittää viestin lähettäjän päätelaitteen kytkettynä toiminnal- liseen yhteyteen lähetyspään salaisten palvelimien joukon kanssa lähetyspään vies- . tipalvelimen kautta, yleisen tietoverkon viestin välittämiseksi lähetyspään ja vas- *".* 30 taanottopään välillä sekä vastaanottopään salaisten palvelimien joukon kytkettynä • · toiminnalliseen yhteyteen vastaanottajan päätelaitteen kanssa vastaanottopään viesti*: tipalvelimen kautta, • · • · • «« * * kuvio 2 esittää vuokaaviota keksinnön mukaisessa järjestelmässä suoritettavan sa lausmenetelmän perustoteutuksesta, 8 118619 kuvio 3 esittää palvelin-, tunnistamis-ja yhdistämisavaimien toteutusvaihtoehtoa, kuvio 4 esittää keksinnön mukaista järjestelmää, joka lisäksi sisältää kolmansien osapuolten palvelimet sekä lähettäjälle että vastaanottajalle erikseen, kuvio 5 esittää jäqestelyä lukutekniikan, jonka avulla viesti voidaan kuljettaa ilman 5 suoraa sähköistä tiedonsiirtokytkentää laitteesta toiseen, toteutusvaihtoehtoa, kuvio 6 esittää keksinnön mukaista laitetta, kuvio 7 esittää keksinnön suoritusmuotoa, jossa puhelu voidaan ohjata jaettuna ainakin kahteen osaan useamman eri liittymän kautta vastaanottajalle, kuvio 8 esittää vuokaaviota keksinnön mukaisesta tiedon tallentamisesta.
10
KEKSINNÖN EDULLISTEN SUORITUSMUOTOJEN PERUSASETELMA JA VIESTIN LÄHETTÄMISEN SALAAMINEN
Keksinnön ensimmäinen suoritusmuoto esitetään TCP/IP -pakettiverkkoympäristössä (Transmission Control Protocol/Intemet Protocol), jonka 15 piirteitä kuvataan seuraavassa keksinnön ymmärtämisen helpottamiseksi. On kuitenkin huomattava, että keksintö voidaan toteuttaa myös muunlaisessa kontekstissa, esim. piirikytkentäisiin yhteyksiin perustuen.
• · • · » • · · • · · t _ ___ _
Internetissä IP (Internet Protocol) -verkkokerroksen tärkeimpänä tehtävänä on rei- j·" tittää IP -pakettidata oikealle vastaanottajalle useamman eri aliverkon yli. TCP/IP - • · · 20 protokollaperhe sisältää erään OSI -malliin (Open System Interconnection) suhteu- ];*; tetun jaon mukaan vain neljä kerrosta: fyysinen/siirtoyhteyskerros, IP -kerros eli • · ♦ · ’ verkkokerros, kuljetuskerros ja ylimpänä sovelluskerros, verrattuna alkuperäisen *...· OSI -mallin seitsemään kerrokseen. Alin fyysinen/siirtoyhteyskerros tarjoaa raja pinnan verkon fyysiseen arkkitehtuuriin ja toisaalta IP -kerrokseen, jossa IP -: 25 protokollan yhteydettömyyden ansiosta paketit voivat periaatteessa kulkea mitä reit- : tiä tahansa määränpäähänsä. Kuljetuskerros vastaa päästä-päähän kommunikoinnin ; sujuvuudesta esim. eri sovellusten välillä tarjoten mm. erilaisia luotettavuustasoja *".* tiedonsiirtoon hyödynnetystä protokollasta riippuen. Sovelluskerros taijoaa yksittäi- *·;·* sille sovelluksille yhteyden verkkoon. Ajateltaessa viestinvälitystä TCP/IP - ::: 30 verkoissa tavallisesti DNS (Domain Name Service) -palvelinten tietokannat sisältä- vät erityisiä MX (Mail exchanger) -alkioita, jotka määrittelevät verkkotunnuksille omat postipalvelimensa, joihin kaikki kyseisiin tunnuksiin osoitettu posti välitetään.
9 118619
Postipalvelimet, esim. yleiset SMTP (Simple Mail Transfer Protocol) / POP (Post Office Protocol) -palvelimet, pyritään saamaan mahdollisimman toimintavarmoiksi ja niitä voi toisaalta toimia saman verkkoalueen sisällä useampiakin eri tavoin priorisoituina, jotta viestit tallentuisivat järjestelmään, vaikkei vastaanottajaa heti tavoi-5 tettaisikaan. Toisaalta taas esim. reitittimiin voidaan sisällyttää NAT (Network Address Translation) toimintoja, joiden avulla esim. yrityksen sisäisen tietoverkon koneet ovat sijoitettavissa eri(tyyppiseen) osoiteavaruuteen kuin mitä ulkoisessa verkossa käytetään.
Ethernet -tyyppisessä lähiverkossa koneet voivat olla kytkettynä toisiinsa erityisen 10 keskittimen avulla. Muita mahdollisia lähiverkkoratkaisuja ovat mm. Token Ring ja FDDI (Fiber-Distributed Data Interface). Lähiverkossa käytetty kaapelointi voi olla esim. pari- tai koaksiaalikaapelia. Toisaalta langattomiakin ratkaisuja kuten WLAN (Wireless LAN) on mahdollista hyödyntää esim. kannettavien tietokoneiden, matkapuhelimien tai PDA -laitteiden verkkoon liittämiseksi. Keskitin, joka sisältää 15 useita portteja tietokoneiden kytkemiseksi, lähettää oletusarvoisesti yhdestä portista saamansa datan kaikkiin muihin portteihin. Täten aikaansaatu verkkotopologia on vain näennäisesti tähtimäinen, koska kyseessä on edelleen looginen väylä; väylään kytketyt laitteet havaitsevat halutessaan myös kaikkien muiden lähettämät viestit. Saantimenetelmä perustuu Ethernet -verkoissa kilpavaraukseen ja on nimeltään 20 CSMA/CD (Carrier Sense Multiple Access / Collision Detect), jossa tietokone ensiksi kuuntelee, onko verkko vapaa ja vasta sen jälkeen aloittaa datan pakettimuo-. . toisen lähettämisen. Useampi kone voi aloittaa lähettämisen yhtä aikaa, joten myös lähettäjän on kuunneltava väylää lähettämisen aikana mahdollisten datansiirtotör- • · · “·· mäysten varalta. Havaitessaan törmäyksiä lähettäjä vaikenee satunnaiseksi ajanjak- « ! ** 25 soksi ennen uusintalähetystä.
• · * ·
IM
Ethernet -lähiverkossa data ohjataan tietokoneesta tai laitteesta toiseen ns. MAC- eli .···. laiteosoitteiden (Medium Access Control) ja ulkoiseen verkkoon/verkosta IP - osoitteiden avulla. Jokaisella verkkoon liitetyllä laitteella on siten oma MAC- ja IP . . -osoitteensa. ARP -protokolla (Address Resolution Protocol) mahdollistaa IP- 30 osoitetta vastaavan fyysisen kerroksen MAC-osoitteen selvittämisen lähiverkossa.
• ·
Osoitekysely lähetetään verkkoon ilman määrättyä vastaanottajaa, mutta reitittimet ! eivät välitä kyselyä lähiverkosta ulos. Laite, joka tunnistaa kyseessä olevan IP - j*“; osoitteen, vastaa suoraan kysyjälle. Opittuaan haetun IP-MAC -vastaavuuden kysy- «·» . \ jä merkitsee sen ARP -tauluunsa ja pystyy tulevaisuudessa lähettämään datakehyk- • · · ··· j 35 sen suoraan vastaanottajalle ilman kyselyjä. Lähetettäessä dataa lähiverkosta ulos • « « # *♦ " tulee se aluksi siirtää reitittimelle, joka hoitaa datansiirron ulkomaailman kanssa.
Jos lähettäjä itse havaitsee datan suuntautuvan lähiverkon ulkopuolelle, se voi ohja- 10 118619 ta viestiliikenteen suoraan reitittimelle, jonka lähiverkko-osoite on lähettäjän tiedossa. Muussa tapauksessa laite yleislähettää ARP-sanoman, jossa kysytään paketin vastaanottajan IP -osoitetta vastaavaa lähiverkko-osoitetta. Reititin havaitsee paketin vastaanottajan sijaitsevan lähiverkon ulkopuolella ja vastaa kyselyyn omalla lä-5 hiverkko-osoitteellaan. Tämän jälkeen lähettäjä välittää viestin reitittimelle. Vastaavasti RARP (Reverse Address Resolution Protocol) -protokollaa voidaan käyttää IP -osoitteen selvittämiseksi pelkän MAC -osoitteen avulla. Viestien reitittäminen perustuu lähiverkon ulkopuolella, esim. alueverkossa, tavallisesti jonkin sisäisen reititysprotokollan kuten RIP (Routing Information Protocol) ja OSPF (Open Shortest 10 Path First) hyödyntämiseen. Autonomisten alueiden, esim. eri maiden verkko-operaattorien tai yritysten, välillä käytetään ns. ulkoisia reititysprotokollia, esim. BGP:tä (Border Gateway Protocol), koska reittiä ei tällöin valita pelkästään tehok-kuuskriteerein, vaan valintaan vaikuttavat muutkin seikat, esim. poliittiset, talouteen tai turvallisuuteen vaikuttavat tekijät, jotka rajoittavat kulloinkin hyödynnettävien 15 reittien valintaa. Mainitut rajoitukset ja reittimäärittelyt syötetään yleensä käsin rei-tittimiin. Lisätietoa tietoliikenneverkoista erityisesti jäijestelmätasolla on saatavissa viiteteoksesta [1].
Kuvio 1 hahmottaa keksinnön erään toteutusvaihtoehdon perusasetelmaa, jossa lähettäjän jäijestelmässä 101, esim. lähiverkossa, joka voi olla mm. mainittua Ether-20 net -tyyppiä, lähettäjän päätelaite 102, esim. PC -mikrotietokone tai kehittynyt matkapuhelin, on kytketty Internetiin eli julkiseen tietoverkkoon 112 postipalveli-. ^ men 122 ja siihen kytkettyjen salaisten palvelimien 104, 106, 108 ja 110 kautta. Tä- :* V ten postipalvelimen ja/tai salaisten palvelimien voidaan ajatella sisältävän myös jär- »·« ·;··* jestelmän 101 ja Internetin 112 välissä toimivan reitittimen ominaisuuksia. Posti- ·' " 25 palvelin 122 ohjaa keksinnön mukaista salausmenetelmää, ts. allokoi halutulla • t · tavalla esim. viesti kerrallaan tai ajastetusti kyseisellä hetkellä hyödynnettävät • *,! salaiset palvelimet joukosta palvelimia 104 - 110. Postipalvelin 122 voi ohjata salaisten palvelinten 104 - 110 toimintaa sisällyttämällä normaaliin viestinvälitykseen lisäinformaatiota, esim. lisänimiöitä viestin alkuun, tai : 30 käyttämällä tarkoitukseen kokonaan erikseen suunniteltuja kontrolliviestejä.
··· · .···. Päätelaite 102 on yhdistettävissä salaisiin palvelimiin 114-110 myös suoraan ilman • * ’·* väliporrasta kuten postipalvelinta 122, jos päätelaite 102 sisältää itsessään : tarvittavan logiikan esitetyn salausmenettelyn toteuttamiseksi. Toisaalta tällöin ··· päätelaite 102 voidaan myös itsessään mieltää sisältävän postipalvelimen ainakin : !·. 35 oman liikenteensä hoitamiseen.
: 35 Viestien siirtoketjun vastaanottosuunnassa viestit tai niiden osat vastaanotetaan sa- laisten palvelimien joukon 114,116, 118,120 toimesta ja välitetään postipalvelimen 124 kautta vastaanottajalle 126 vastaanottajan järjestelmään 125, jossa vastaavasti Π 118619 postipalvelin 124 ja vastaanottajan päätelaite 126 saattavat olla toiminnallisesti sijoitettuna toistensa yhteyteen. Lähetyspää saattaa osoittaa lähetetyt viestit itsenäisesti osalle vastaanottopään palvelimista 114 - 120, mikäli mainitut palvelimet 114 - 120 ovat ainakin osittain lähetyspään tiedossa. Toisaalta 5 vastaanottaja 126 voidaan ohjelmoida ilmoittamaan lähetyspäälle kussakin tapauksessa käytettävät vastaanottopään palvelimet ennen varsinaisen hyötykuorman välittämistä esim. erillisen palvelintiedon siirtoproseduurin avulla. Vaihtoehtoisesti, mikäli vastaanottaja 126 ei käytä useamman salaisen palvelimen jäijestelmää, yksikin palvelin kuten postipalvelin 124 voi vastaanottaa kaikki 10 lähiverkkoon 125 suunnatut viestit tai viestien osat, joista alkuperäinen viesti rakennetaan, ja välittää ne edelleen vastaanottajan 126 nähtäväksi.
Vaihtoehtoisesti useaa salaista lähettävää palvelinta 104 - 110 voidaan toiminnallisesti imitoida yhdelläkin palvelimella, joka vaihtaa identiteettiään eli esim. verkko-osoitettaan, esim. IP -osoite, viestin eri osien lähettämisen välissä. Tällöin tiedon-15 siirron teoreettinen maksiminopeus on tosin monen rinnakkaisen palvelimen järjestelmää pienempi, koska viestin osat on lähetettävä ajassa peräkkäin tapahtuvasti. Lisäksi lähettäjällä saattaa olla useampi käyttäjätunniste järjestelmässään 101, joten saman viestin osat voidaan ohjelmoida lähetettäväksi vähintään kahden eri käyttäjä-tunnisteen kautta.
20 Teknisesti kysymys voi olla myös vain yhdestä palvelimesta 114 - 120 vastaanottopäässä, jolloin palvelin 114 - 120 viestin osan saatuaan vaihtaa heti osoitettaan ja · ·,: · ilmoittaa vaihdoksesta siihen yhteydessä olevalle palvelimelle (tai muulle laitteelle), (tj‘ jolloin sama palvelin 114 - 120 voi ottaa vastaan kaikki viestin osat peräkkäin eri osoitteilla. Estettä ei ole myöskään sille, että palvelimella 114 - 120 olisi samanai- ·**: 25 kaisesti useita toimivia osoitteita, ns. osoitepooli, jonka sisältämiä osoitteita palve- • * ·
Iin voi käyttää tunnisteenaan viestin tai viestin osien vastaanotossa. Sama pätee .··. käyttäjätunnisteisiin.
• · ·· ·
On toisaalta mahdollista, että ’’lepotilassa” palvelimella 104-110, 114 - 120, 122, • · :.· · 124 ei ole lainkaan toimivaa osoitetta. Tämä edellyttää kuitenkin, että palvelimen ja 30 (ensimmäisen) osoitteen käyttöönotto voidaan suorittaa teknisesti muulla tavoin.
: Palvelimen sijaan kysymykseen voi tulla myös muu verkkolaite. Vastaavaa periaa- «·· tetta voidaan soveltaa esim. käyttäjätunnuksiin (salainen käyttäjätunnus), jolloin : .·. viestin osien lähettäjänä/vastaanottajana ovat virtuaalikäyttäjät, joilta viesti menee .·] · varsinaiselle käyttäjälle/joille viesti menee varsinaiselta käyttäjältä.
• * · • · 12 118619
Palvelimet 104 -110,114 - 120,122, 124 voivat toimia yksi- tai useampisuuntaises-ti. Yksisuuntaisuudella voidaan parantaa jäijestelmän tietoturvaa, koska lähettävän palvelimen 104-110, 122 kautta ei pääse järjestelmään ja toisaalta vastaanottavan palvelimen 114-120, 124 kautta ei pääse jäijestelmästä takaisin ulos. Yleisesti pal-5 velin, jonka osoite on salainen mutta ei vaihtuva, on edullisesti yksisuuntainen (välittää viestejä tietystä ensimmäisestä suunnasta tiettyyn toiseen suuntaan), jotta sen osoite ei paljastu/osoitetta ei tarvitse paljastaa.
Salaisten palvelimien 104-110 rinnalle on mahdollista lisätä myös ns. tarkistussol-mu, esim. erityinen tarkistuspalvelin, jolle lähetetään joko suoraan lähettäjän jäijes-10 telmästä 101 kopiot viestin osista, tai joka saa vaihtoehtoisesti/lisäksi viestit osat niitä vastaanottaneilta palvelimilta 104-110 tarkastamista varten. Yhteys tarkistus-solmun ja salaisten palvelimien/lähettäjän järjestelmän välillä on edullisesti suljettu. Tarkistussolmu voi esim. yhdistää viestin osat toisiinsa avaintiedon avulla ja verrata suoraan lähettäjän järjestelmästä 101 vastaanotettujen osien perusteella koottua 15 viestiä salaisilta palvelimilta 104-110 toimitetuista osista koottuun viestiin; havaittaessa eroavaisuuksia, voidaan olettaa, että ainakin yhteen viestin osaan on kiinnit-täytynyt tuntematon olio, esim. virus, jolloin viestinvälitys voidaan pysäyttää ja lähettää mahdollinen virushälytys salaisille palvelimille 104-110 ja/tai lähettäjän järjestelmälle 101. Vaihtoehtoisesti, ja erityisesti mikäli tarkistussolmu saa viestin osat 20 vain lähettäjän järjestelmästä 101 tai salaisilta palvelimilta 104-110, voidaan koottua viestiä verrata esim. avaintiedoissa määriteltyihin viestin rakenteellisiin lisäeh-. töihin; jotta viestissä sijaitseva ylimääräinen ja mahdollisesti haitallinen data on ha- väittävissä ennen viestin eteenpäin välittämistä. Samantyyppinen järjestely on mah- «' · dollista toteuttaa myös vastaanottosuunnan järjestelmässä salaisten palvelimien 114- ϊ **' 25 120 rinnalla, jotta saastunut viesti ei automaattisesti välity vastaanottajan järjestel- ·« mään 125.
»· · • ♦ · • · ,···. Kuten aiemmin on todettu yhteydetöntä ”best effort” IP -protokollaa käytetään In- ♦ · temetissä datapakettien reitittämiseen IP -paketin osoitetiedon sisältäessä sekä lä- . . hettäjän että vastaanottajan tunnisteet. IP -protokolla mahdollistaa siten datapaketti- • * · 30 en välittämisen, tarvittaessa myös pilkottuna, verkon läpi lähettäjältä vastaanottajal- • · *··** le, mutta ei sinänsä seuraa tai takaa tiedonsiirron onnistumista esim. virhetilanteiden : yhteydessä. IP -kehykset siirretään alapuolisten siirtokerrosten (fyysi- ;***. nen/siirtoyhteys) päällä, joita voivat tavallisen lähiverkoissa hyödynnettävien tek- . *. niikoiden kuten Ethemetin lisäksi olla esim. SDH (Synchronous Digital Hierarchy), φ · · ··· | 35 Packet-over-Sonet, Gigabit Ethernet ja ATM (Asynchronous Transfer Mode).
’· *ϊ Luonnollisesti runkoverkot jne. eivät hyödynnä hidasta Ethernet -tekniikkaa tiedon siirron perusratkaisuna, koska valtavat tiedonsiirtomäärät tukkisivat sen taijoaman 13 11 861 9 varsin rajallisen tiedonsiirtokapasiteetin nopeasti. Vastaavasti IP:tä ylempänä sijaitsevan kuljetuskerroksen protokollia ovat mm. TCP ja UDP (User Datagram Protocol), joista TCP on luotettava ja ns. yhteydellinen protokolla muodostaen yhteyden lähettäjän ja vastaanottajan välille ennen varsinaisen hyötydatan välittämistä. Var-5 mistaakseen luotettavan yhteyden TCP hyödyntää lisäksi kuittausmenettelyä; datapakettien vastaanottaminen kuitataan vastaanottajan toimesta. Tiedonsiirron päättyessä yhteys erikseen puretaan. TCP huolehtii myös datan uudelleenlähetyksestä ja yhteyden vuonhallinnasta tarpeen vaatiessa. UDP on kevyt yhteydetön protokolla, joka ei siten itsessään muodosta tai valvo yhteyttä. Se lisää kuitenkin lähetettävään 10 dataan mm. porttinumeron TCP:n tapaan, jotta oikea kohdesovellus voidaan osoittaa vastaanottajalle. Fyysisessä/siirtoyhteyskerroksessa voidaan lisäksi hyödyntää vir-heenkoijaavia ja vuota ohjaavia käytäntöjä, esim. LLC -käytäntöjä (Logical Link Control), joissa LLC -paketit sisällytetään Ethernet -paketin dataan. Vaihtoehtoisia LLC -käytäntöjä ovat ns. ei-kuittaava yhteydetön, kuittaava yhteydetön ja kuittaava 15 yhteydellinen käytäntö.
Hyödynnettäessä edellä kuvatusti yksisuuntaisia tiedonsiirtoyhteyksiä tai vaihdettaessa dynaamisesti verkko-osoitteita, esim. IP -osoitetta, tulee myös muiden tiedon-siirtokerrosten vaikutus ottaa ratkaisun yleisen toimivuuden ja tietoturvan osalta huomioon. Mikäli esim. IP -osoitteen vaihdos suoritetaan vilkkaasti liikennöidyn 20 runkoverkon päällä osoitetta vaihtavan solmuelementin sisältäessä yhteyksiä useampaan eri suuntaan, ei pelkkää runkoverkkotason liikennettä jostakin pisteestä seu-. . raamalla voida helposti päästä uudelleen kiinni osoitetta vaihtaneeseen tahoon, "V vaikka laitteiden runkoverkko-osoitteet (fyysinen/siirtoyhteyskerros) sinänsä säilyi- ·* · sivät ennallaan. Toisaalta tilanne on tapauskohtaisesti erilainen pienessä verkossa, ϊ ** 25 jossa liikenne lähestulkoon aina rajoittuu vain tiettyjen verkkoelementtien välille.
···
On myös ilmeistä, että valittujen verkkoprotokollien täytyy olla yhteensopivia ns.
·· · j yhdensuuntaisen tiedonsiirron kanssa, mikäli moista päätetään salausjäijestelmässä hyödyntää. Esim. sinänsä varsin hyödyllinen kuljetuskerroksen TCP -protokolla vaatii toimiakseen säännölliset kuittaukset vastaanottajalta uudelleenlähetyksien : .*. 30 välttämiseksi. Jos paluukanavaa ei kuitenkaan tietoturvamurtojen pelossa haluta to- .···. teuttaa, tuleekin käyttää esim. UDP -protokollaa, joka ei odota kuittauksia vastaan- • · otetuista datapaketeista, mutta ei toisaalta myöskään seuraa tai edistä vastaanottajan : saaman datan oikeellisuutta.
··· • · • · . ·. Ehdotetun salausmenettelyn eräs toteutusvaihtoehto esitetään kuvion 2 vuokaavios- • · | 35 sa. Vaiheessa 202 lähetyspää, esim. viestin lähettävä päätelaite tai postipalvelin, saa viestin välitettäväksi, mikä tosiasiallisesti laukaisee algoritmin suorittamisen. Vaiheessa 204 salataan ensiksi viestin hyötykuorma jotakin tunnettua salausalgoritmia 14 1186 If käyttäen. Tämän jälkeen viestin eheys tarkistetaan 206 vastaavasti esim. MD5 (Message Digest) tai SHA-1 (Secure Hash Algorithm) algoritmin avulla. Viestin eheyden tarkistusdata voidaan lähettää joko erikseen yksin tai asianomaisen viestin yhteydessä. Vaiheessa 208 viesti jaetaan kahteen tai useampaan osaan. Vaiheessa 5 210 luodaan viestin tunnistamis-, yhdistämis- ja/tai palvelinavaimet sekä haluttaessa salataan ne.
Viestin osat sekä tunnistamis-, yhdistämis- ja/tai palvelinavaimet lähetetään lähettäjän salaisille palvelimille edullisesti suljettua (kiinteää)/korkeasti salattua yhteyttä käyttäen, ja salaiset palvelimet lähettävät viestin osat ja em. avaimet vastaanottajan 10 tunnetulle tai, jos mahdollista, salaiselle palvelimelle/palvelimille vaiheessa 212. Vastaanottosuunnan salausta käsitellään hakemustekstissä myöhemmin. Lähetetty tieto kulkeutuu julkisen verkon ja mahdollisesti vastaanottajan salaisten palvelimien kautta vastaanottajan postipalvelimelle tai suoraan päätelaitteelle, jossa viestin osat tunnistetaan, viestin osien ja koko viestin eheys tarkistetaan, viestin osat yhdiste-15 tään, salaus puretaan sekä lähettäjästä varmistutaan (varmenteen avulla) vastaanottajan järjestelmässä. Kuviossa on katkoviivan 213 avulla erotettu viestiä vastaanotettaessa suoritettavat toimenpiteet lähetyssuunnan toimenpiteistä. Viestin osien eheys voidaan tarkistaa jo salaisessa palvelimessa (mahdollisesti jatkolähetyksen esto) ja edullisesti joka tapauksessa ennen kuin osat ovat toistensa 20 yhteydessä. Toinen eheystarkistus voidaan toki suorittaa viestin osien yhdistämisen jälkeen. Mikäli viesti on vastaanotettu onnistuneesti, eikä muissakaan tarkastuksissa , . ole havaittu ongelmia 216, viesti välitetään edelleen vastaanottajalle vaiheessa 218.
"V Tämä toimenpide voi sisältää esim. vaiheessa 214 yhdistetyn ja tarkistetun viestin • - · ·;» toimittamisen vastaanottajan päätelaitteelle tai mikäli vastaanottajan päätelaite ί *** 25 suoritti kyseiset toimenpiteet 214 itse, ilmoituksen käyttäjälle saapuneesta uudesta • t* viestistä esim. ääni- tai kuvamerkin avulla. Muutoin suoritetaan vastaanottajan • ’’·* järjestelmässä hälytys 220 ja toimitetaan viestin lähettäjälle uudelleenlähetyspyyntö sekä informoidaan viestin lähettäjää/vastaanottajaa havaitusta ongelmasta 220.
. . Kuvio 3 esittää palvelin-, tunnistamis- ja yhdistämisavainten erästä mahdollista to- · · :;j/ 30 teuttamistapaa. Palvelinavain 301 sisältää tiedon 302 viestien osia välittävien palve- • · ’*··* linten (mikäli yhdellä palvelimella voi olla useampi tunniste, tunnisteiden) luku- * :*· määrästä sekä mainittujen palvelimien tunnistetiedot 304, 306, 308, jotka voivat olla .·*·. esim. IP -osoitteita. Palvelinavaimen pituutta voidaan tarpeen mukaan vaihtaa 308 ··· , ·. avainten lukumäärästä 302 riippuen. Tunnistamisavain 311 sisältää kaikille samas- t · · · 35 sa palvelinavaimessa 301 määritetyiltä palvelimilta lähetetyille osiin jaetuille vies- teille yhteisen tunnisteen 312 niiden erottamiseksi muusta ns. ’’normaalista” viesti-liikenteestä, mitä kyseisten palvelimien kautta voi myös välittyä. Tunnistamisavain is 118619 311 saattaa olla lisäksi käyttäjäkohtainen, mikäli samaa salausjärjestelyä hyödyntää useampi henkilö lähettäjän ja/tai vastaanottajan järjestelmässä. Muussa tapauksessa voi useammankin käyttäjän suhteen tulla kyseeseen esim. yrityksen sisäinen ja kaikille yhteinen postilaatikko, jos käyttäjäkohtaista erottelua ei välttämättä tarvita.
5 Viestikohtainen tunnisteosa 314 sisältää määritelmän yksittäisten viestinosien käsitteellistä yhdistämistä varten, jotta mahdollisesti ajassa lähekkäin samoilta palvelimilta saapuvat, mutta silti eri viesteihin kuuluvat, osat eivät erehdyksen kautta päätyisi yhteen. Määritelmä voi sisältää mm. matemaattisen formuloinnin, jonka avulla esim. käyttämällä ainakin osaa viestinosasta syötteenä, saadaan tunniste verratta-10 vaksi muista vastaanotetuista viestinosista laskettujen tunnisteiden kanssa. Jos tunniste täsmää, viestinosat tulee liittää yhteen yhdistämisavaimen 321 avulla. Lisä-määritteisiin 316 voidaan sisällyttää avaimen voimassaoloaika tai tieto siitä, montako viestin osaa tulee palvelinavaimessa määritellyiltä palvelimilta vastaanottaa ennen kuin viesti voidaan yhdistämisavaimen 321 avulla yhdistää kokonaiseksi tai ai-15 nakin yrittää kokoamista. Yhdistämisavain 321 sisältää yleisiä ehtoja tai parametreja määrittelevän kentän 322, joka esim. tarkentaa kenttien 324, 326, 328 sisältöä kaavakentille mahdollisesti yhteisten vakioiden tms. avulla. Kaaval 324, kaava2 326 ja jäqestyksessä seuraavat kaavakentät 328 sisältävät matemaattisen formuloinnin siitä, miten eri palvelimilta (jäijestyksen vastatessa palvelinavaimen tunniste-20 kenttien jäqestystä) saadut viestinosat tulee kokoamaviestiin yhdistää. On selvää, että avaimet 301, 311 ja 321 voidaan alan ammattimiehen toimesta implementoida . , (mm. toiminnallisuuksien yhdistäminen mahdollista) mitä erilaisimmilla tavoilla • · * *·*/ mm. verkkokonfiguraatiosta riippuen, joten yllä olevaa kuvausta on syytä tarkastella • · ···· lähinnä esimerkinomaisena ja innoittavana, muttei millään tavoin rajoittavana toteu- : **· 25 tus vaihtoehtona.
··· • · • · ·*· .··.*. Kuvion 2 vaiheet 204/206 ja 208 voidaan haluttaessa suorittaa myös käänteisessä φ · jäestyksessä. Ts. viesti jaetaan ensiksi osiin, jotka salataan ja tarkistetaan eheyden • · *** osalta. Tällöin yksittäisen viestin osan eheyden tarkistusdata voidaan lähettää joko , , erikseen tai asianomaisen viestin osan yhteydessä tai toisen viestin osan/toisten osi- • « « : 30 en yhteydessä kokonaan tai osittain. Tarkistusdata on mahdollista lähettää myös osien kesken ristiin tai useampana osana eri viestin osien yhteydessä.
• · « · · • · · *".* Viestin osien lähettäjän tunnistaminen toteutetaan tunnettua tunnistamistekniikkaa • · *·;·* hyväksi käyttäen (ks. edellä termin "palvelinavain" selitys sekä kuvio 3B selityksiin*: neen). Lisäksi se, että viestin osista saatuja avaimia hyväksi käyttäen saadaan muo- :*·.· 35 dostettua ehjä viesti varmistaa sen, että kaikki viestin osat ovat peräisin samalta, • · ie 118619 viestin eri osien suhteen tunnettua tekniikkaa hyväksi käyttäen varmistetulta, lähettäjältä.
VIESTIN VASTAANOTTAMISEN SALAAMINEN
Viestien vastaanottamiseksi esitetty jäijestelmä tarjoaa mm. seuraavia malleja pe-5 rusratkaisun eli yksittäisen vastaanottosolmun, esim. postipalvelimen 124, rinnalle: A) Viestin lähettäminen vastaanottajan salaisille palvelimille
Vastaanoton salaus riippuu tässä tapauksessa siitä, millaisesta viestinnästä ja kuinka tutuista (tai vieraista) / toisilleen luotettavista osapuolista on kysymys. Vastaanottajan salaiset palvelimet 114-120 ovat vaihtoehtoisesti joko 10 -vain ko. lähettäjän käytössä ja tiedossa; -tietyn rajoitetun lähettäjäryhmän käytössä ja tiedossa; tai -kenen tahansa ja siten myös entuudestaan tuntemattomien ja luottamusta vailla olevien lähettäjien käytössä (etukäteen tiedossa tai ei).
Kahden ensimmäisen vaihtoehdon tapauksessa vastaanottajan palvelinten 114-120 15 salassa pysyminen riippuu monista usein myös tietotekniikan ulkopuolelle jäävistä seikoista; miten ja milloin tieto annetaan ja miten sitä säilytetään jne.
: Osapuolet voivat toisaalta sopia etukäteen (verkon ulkopuolella esim. asiakassopi- *·· * muksen yhteydessä) salattujen viestien lähettämisestä niin, että lähettä-jä/vastaanottaja on saanut palvelin-, tunnistamis- ja/tai yhdistämisavaimen muulla • i* 20 tavoin (ei lähetystä sähköisesti lainkaan tässä yhteydessä). Tällöin viimeisin vaihto- I;*;' ehto tulee muilta osin sovellettavaksi.
* · · • · • ·
Mainitun viimeisimmän vaihtoehdon tapauksessa, eli jos vastaanottajan salaiset palvelimet 114-120 ovat kenen tahansa lähettäjän tiedossa, voidaan menetellä seu- : raavasti: • · · ·»· · ***** *...* 25 I) vastaanottajalla on useita tunnettuja palvelimia (osoitteita), joista valitaan tietoi- • :*; sesti tai satunnaisesti yksi tai useampi ko. istuntoa varten. Tällöin salaus perustuu .**·. vastaanottajan palvelinten osalta siihen, että viesti vastaanotetaan osina eri palvelin- , ·. ten kautta (viestin osia ottaa vastaan vain osa vastaanottajan palvelimista tai ne • · | kaikki), jolloin salauksen aste riippuu viime kädessä vastaanottajan tunnettujen pal- 30 velinten kokonaismäärästä sekä istuntoon valittujen palvelinten määrästä. Vastaanottajalle suuntautuvan dataliikenteen kokonaismäärä vaikuttaa osaltaan haluttujen 17 118619 tietojen erotettavuuteen muusta liikenteestä ja siten välillisesti myös salassapysymi-seen, mutta liikennemäärä on harvoin vastaanottajan itsensä vapaasti määriteltävissä. Vastaanottajan (salaiset) palvelimet valitsee tietoisesti/satunnaisesti joko lähettäjä tai vastaanottaja; 5 tai II) palvelutiedot (osoitteet) toimitetaan lähettäjän tietoon viestin lähettämisen yhteydessä ennen varsinaisen viestin (sen osien) lähettämistä. Lähettäjä tiedustelee vastaanottajalta tämän salaisten palvelinten 114-120 osoitteet ko. istuntoa varten joko 10 -lähettämällä tiedustelun usealta salaiselta palvelimeltaan 104-110 vastaanottajan tunnettuun palvelimeen (sijaitsee esim. salaisten palvelimien rinnalla), jolloin kukin lähettäjän (salainen) palvelin 104-110 tiedustelee ainakin yhden vastaanottajan salaisen palvelimen osoitteen 114-120, johon ko. tiedustelun suorittanut tai jokin toinen lähettäjän palvelin sitten lähettää (yhden) viestin osan. Mainittu jokin toinen lä-15 hettäjän palvelin 104-110 ei edullisesti ole toinen palvelintiedusteluun osallistunut palvelin (palvelinosoite), koska se saattaa helpottaa ulkopuoliselle jäijestelmäkoko-naisuuden hahmottamista ja nostaa ymmärtämystä siitä, mitkä palvelimet ovat kiinnostavia; tai -lähettämällä tiedustelun usealta salaiselta palvelimeltaan 104-110 vastaanottajan . . 20 tunnettuun palvelimeen, jolloin kukin lähettäjän (salainen) palvelin pyytää lähettä- V mään itselleen osan siitä viestistä (tai lähettäjä pyytää keksinnön mukaisesti salatul- * · ;···* la viestillä lähettämään viestin), joka sisältää tiedot vastaanottajan salaisten palve- ί *** linten osoitteista (ko. istuntoa varten). Kysymys on palvelintietojen lähettämisestä • · · tekstissä edellä kuvatulla tavalla, jolloin palvelintietojen vastaanottaja (=varsinaisen ·· t • 25 viestin lähettäjä) muodostaa viestin ensiksi yhdistettyään viestin osat. Lähettäjä lä- hettää sitten varsinaisen viestin joko tiedustelussa käyttämiltään tai muilta palvelimilta.
• · i ( « **;;/ Vastaanottaja voi lähettää palvelintietonsa myös suoraan tunnetulta palvelimeltaan, *···’ jolloin ulkopuolinen voi saada tietoonsa vastaanottajan yksittäisiä palvelinosoittei- • :*: 30 ta/palvelinosoiteviestin osia tai ne kaikki. Jos vastaanottaja ei lähetä näitä viestejä .***. lähettäjän tunnetulle palvelimelle vaan salaisille palvelimille 104-110, myös uiko- • · · , ·. puolinen voi helpommin saada tietoonsa lähettäjän salaiset palvelimet 104-110.
• · « j Varsinaisen viestin salassa pysyminen riippuu tällöin paljon lähettäjän ja vastaanot- tajan tietoliikenteen sekä siinä kummassakin päässä mukana olevien palvelinten 35 määrästä. Toisaalta lähettäjä voi viestittää omista, varsinaisessa viestinvälityksessä >8 11 ¢¢19 hyödynnettävistä, salaisista palvelimistaan 104-110 tunnistetiedot vastaanottajal-le/vastaanottajan salaisille palvelimille 114-120 vasta saatuaan vastaanottajan salaisten palvelinten 114-120 identiteetin selville käyttämällä tiedustelun lähettämiseen muita salaisia/julkisia palvelimiaan; tai 5 -lähettämällä tiedustelun ensimmäisen vaihtoehdon mukaisesti (I, vastaanottajalla useita palvelimia), minkä jälkeen palvelintietojen lähettäminen tapahtuu edellä kuvatulla tavalla.
Riippumatta siitä, mitä edellä mainittua tekniikkaa hyödynnetään, vastaanottajan salaiset palvelimet 114-120 lähettävät viestin (viestin osat) edullisesti suljettua (kiin-10 teää/korkeasti salattua) yhteyttä pitkin vastaanottajan jäijestelmään 125, joko viestin kokoavalle välitaholle kuten postipalvelimelle 124 tai suoraan vastaanottajalle 126. Viestin osat tunnistetaan, viestin osien ja viestin eheys tarkistetaan, viestin osat yhdistetään ja salaus puretaan sekä lähettäjä tarkistetaan varmenteen avulla.
B) Viestin lähettäminen luottamusta taqoavan kolmannen osapuolen kautta 15 Kuviossa 4 esitetään muunneltu kuvion 2 asetelma keksinnön toteutusvaihtoehdosta, johon on lisätty luottamusta taijoavat kolmannet osapuolet lähettäjälle 402 ja vastaanottajalle 404 erikseen. Kuviota on myös yksinkertaistettu rajoittamalla salaisten palvelimien määrän neljään 106, 108, 116 ja 118 kuvion selkeyttämiseksi. Kolmas osapuoli sisältää käytännössä sekä lähettäjän että vastaanottajan osalta yh-, .t 20 den tai useamman viestipalvelimen. Osapuoli voi olla lähettäjälle 102 ja vastaanot-***/ tajalle 126 myös yhteinen, jolloin vastaavasti kuvion palvelimet 402 ja 404 ovat yh- «tt ;*·5 distettävissä. Lähettäjän jäijestelmä 101 voidaan liittää lähettäjän kolmannen osa- • ** puolen 402 järjestelmään joko suoralla suljetulla yhteydellä, suljetusti lähettäjän sa- laisten palvelimien 106, 108 kautta tai perinteisesti julkisen tietoverkon 112 avulla • i · • V 25 esim. tunnetulla tekniikalla ja/tai keksinnön mukaisesti salattuna. Vastaanottajan kolmas osapuoli 404 on yhdistettävissä vastaanottajan jäijestelmään 125 vastaavasti; mahdollisesti suljetut yhteydet on kuvattu kuviossa katkoviivoin. Periaatteessa : .·. myös eri kolmansien osapuolten välillä voi olla suljettu ja salattu yhteys.
··· ··· • · *···' Mikäli vain vastaanottaja on nimennyt kolmannen osapuolen 404 viestinvälitys voi- : 30 daan suorittaa seuraavasti: ··· a »·· • · ·;·’ 1. Viestin osat sekä palvelin-, yhdistämis- ja tunnistamisavaimet lähetetään kolman- ·.· : nelle osapuolelle 404 eli käytännössä tämän palvelimelle/palvelimille.
• · • · · • «· • · 19 118619 Lähettäjän 102 ei sinänsä tarvitse tietää, että viesti menee ensin kolmannelle osapuolelle 404, jos vastaanottaja 126 on ilmoittanut vain palvelimen/palvelimet, eikä lainkaan kolmannen osapuolen mukanaoloa.
On toki mahdollista, että lähettäjä 102 toimittaa palvelinavaimen ja/tai tunnistamis-5 ja/tai yhdistämisavaimen vastaanottajalle 126 muuta kautta (esim. etukäteen luovutetaan verkon ulkopuolella moni- tai kertakäyttöavain tai lista viimeksi mainituista), jolloin kolmas osapuoli 404 ei saa kerralla haltuunsa kaikkia viestin kokoamisessa tarvittavia tietoja. Toimenpide on tietynlainen vakuutus siltä varalta, että kolmannen osapuolen 404 luotettavuus/salassapitokyky ei olisikaan sataprosenttinen. Näin voi-10 daan menetellä myös yhden tai useamman viestin osan suhteen.
Jos lopullisen vastaanottajan tunnistamiseksi tarvittavat tiedot ovat jokaisessa viestin osassa, kolmas osapuoli 404 voi lähettää ne eteenpäin vastaanottajalle tarvitsematta tunnistamisavainta. Kolmas osapuoli 404 ei tarvitse tunnistamisavainta myöskään silloin, kun kaikki viestin osat lähetetään sellaisiin kolmannen osapuolen pal-15 velimiin (osoitteisiin), jotka ovat käytössä vain ko. vastaanottajalle 126 tulevia viestejä varten.
Kolmannen osapuolen vastaanottopalvelimet 404 ovat tässä vaihtoehdossa: a. (vain) yksi tunnettu palvelin; tai b. useita tunnettuja palvelimia, joihin viestin osat lähetetään enemmän tai vähem- : 20 män satunnaisesti valitsemalla; tai ·»· · 7 • · · j.*" c. yksi tai useampi salainen, yksin lähettäjän 102 tai myös muiden käytössä oleva palvelin (palvelinosoite). Lähettäjä 102 tiedustelee palvelinten osoitteet kolmannelta • · [y·" osapuolelta 404 edullisesti niin kuin tekstissä aikaisemmin on kuvattu.
• · · m m · ;***: 2. Kolmas osapuoli 404 lähettää viestin osina vastaanottajalle 126 tämän salaisiin • # « 25 palvelimiin 116, 118. Kolmas osapuoli 404 on mukana vastaanottajan 126 toimek- • .·, siannosta. Vastaanottaja 126 on ilmoittanut kolmannelle osapuolelle 404 salaiset • · · palvelimensa 116, 118, joihin kolmas osapuoli 404 lähettää viestin osat. Jos kol- T mannen 404 ja vastaanottajan 126 välillä on täysin suljettu kiinteä yhteys, kolmas * » : osapuoli 404 voi lähettää viestin myös suoraan vastaanottajan jäijestelmään 125 ei- 30 kä tämän salaisten palvelinten 116,118 kautta.
• · : 3. Vastaanottajan 126 salaiset palvelimet 116, 118 lähettävät viestin (viestin osat) • · \*·; suljettua (kiinteää/korkeasti salattua) yhteyttä pitkin vastaanottajan järjestelmään 125.
20 11861? 4. Viestin osat tunnistetaan, viestin osien ja viestin eheys tarkistetaan, viestin osat yhdistetään ja salaus puretaan sekä lähettäjästä 102 varmistutaan (vaimenne) vastaanottajan jäqestelmässä 125 esim. postipalvelimen 124 tai vastaanottajan päätelaitteen 126 toimesta.
5 Jos sekä lähettäjä 102 että vastaanottaja 126 ovat nimenneet kolmannen osapuolen 402,404: 1. Lähettäjä 102 lähettää viestin (viestin osat) suljettua (kiinteää/korkeasti salattua) yhteyttä pitkin nimeämänsä kolmannen jäijestelmään 402, josta viesti jatkaa - suoraan vastaanottajalle 126 edellisen kohdan 2 mukaisesti, jos vastaanottajalla 10 126 on salaussopimus saman kolmannen osapuolen 402 kanssa tai jos vastaanottaja on antanut nimeämälleen kolmannelle osapuolelle 404 luvan luovuttaa salaisten palvelintensa tiedot luotetulle taholle 402 (lähettäjän nimeämä kolmas osapuoli), jolloin viimeksi mainittu tietojen luovutus tapahtuu tarvittaessa suljettua (kiinteää/korkeasti salattua) yhteyttä pitkin; tai 15 - suljettua (kiinteää/korkeasti salattua) yhteyttä pitkin vastaanottajan nimeämälle kolmannelle 404, joka lähettää viestin vastaanottajalle 126 tämän salaisiin palvelimiin 116,118.
2. Kolmas osapuoli 404 lähettää viestin osina vastaanottajalle 126 tämän salaisten palvelimien 116,118 kautta.
• · • · · • » » 20 3. Vastaanottajan salaiset palvelimet 116, 118 lähettävät viestin (viestin osat) suljet- J·" tua (kiinteää/korkeasti salattua) yhteyttä pitkin vastaanottajan jäijestelmään 125.
• · · • · · 4, Viestin osat tunnistetaan, viestin osien ja viestin eheys tarkistetaan, viestin osat • yhdistetään ja salaus puretaan sekä lähettäjästä varmistutaan (varmenne) vastaanot-tajan järjestelmässä 125.
. . 25 Viimeisimmässä vaihtoehdossa vain lähettäjä 102 on nimennyt kolmannen osapuo- » i * :*j : Ien 402, jolle viesti lähetetään välitettäväksi. Tällöin kolmas osapuoli 402 välittää *···: viestin vastaanottajalle 126 edullisesti samaan tapaan kuin lähetyspää ilman kolmat- : ta osapuolta.
*·* · ··»
SALAISEN PALVELIMEN PITÄMINEN SALASSA
φ · « « « • · · \ 30 Yleisesti ottaen lähettäjän/vastaanottajan salaisen palvelimen 106, 116 osoite tulee • ·« * * lähetyksen toisen osapuolen tai kolmannen osapuolen tietoon, minkä jälkeen palve lin 106, 116 siis ko. osoite ei ole enää salassa ainakaan tältä taholta. Palvelimen 21 11861 f 106, 116 salassa pysyminen toteutetaan seuraavasti (silloin, kun kyseessä ei ole toiselle osapuolelle yksinomaisesti tarkoitettu palvelin): -Palvelin 106 ei ilmoita osoitettaan lainkaan, mikä voi käytännössä tulla kyseeseen vain viestiä (viestin osaa) lähettävän palvelimen 106 osalta ja silloinkin lähinnä 5 (enintään) yhden tai useamman viestin osalta, mutta ei kaikkien; tai -Palvelin 106, 116 vaihtaa verkko-osoitteensa jokaisen istunnon jälkeen tai luo sen vain ko. istuntoa varten (kertakäyttöinen). Käytettävä verkko-osoite valitaan edullisesti suuremmasta joukosta osoitteita. Tämä lienee ratkaisu useimmissa tapauksissa. Palvelin 106,116 ilmoittaa uuden osoitteensa siihen yhteydessä olevalle palvelimel-10 le (tms.).
Jotta vastaanottaja 126 voisi varmistua viestin lähettäjästä 102, tämän tulee saada ns. varmenne kolmannelta taholta (esim. VeriSign). Kolmas taho voidaan haluttaessa kuvata esim. kuvion 4 kolmansien osapuolten 402, 404 avulla. Tällaisen varmen-teen kolmas taho voi antaa myös salaisesta palvelimesta 106, mutta varmenteella on 15 informaatioarvoa vastaanottajalle vain, mikäli tämä on saanut ja tälle on voitu antaa (esim. kuuluu luotettuun käyttäjäryhmään) luotettavalla tavalla (etukäteen) tietoonsa, kenen nimissä olevasta palvelimesta 106 on kysymys. Tämän johdosta muissa tapauksissa ainakin yksi viestin osa ja/tai palvelin-, tunnistamis- ja/tai yhdistä-misavain tulee lähettää tunnetun palvelimen kautta, jolloin ko. palvelimesta käyttö-20 kelpoisen varmenteen saaminen olisi mahdollista. Se, missä määrin tietoa lähetetään • tunnetun palvelimen kautta, riippuu siitä, halutaanko painottaa salausta vai varmis-·** * tusta lähettäjän 102 oikeellisuudesta. Jos kysymys on palvelimista, joiden osoite vaihtuu ko. istunnon jälkeen, varmenne myös salaisista palvelimista voidaan antaa vastaanottajalle ja tällöin ei ole erityistä riskiä oikean haltijan paljastumisesta, koska 25 palvelinosoite on kertakäyttöinen (tai esim. valittu määritetyksi ajaksi käyttöön suu-remmasta joukosta osoitteita). Kuten aiemmin mainittua osoitteiden kertakäyttöi- • *··*’ syydestä saatava suoja riippuu tyypillisesti useamman eri tiedonsiirtokerroksen yh teisvaikutuksesta; esim. jos laite vaihtaa sillä hetkellä hyödynnettävää IP - • · ; osoitettaan aktiivisesti ja lisäksi myös laitteen alemman tason MAC -osoite on dy- 30 naamisesti valittavissa suuremmasta joukosta osoitteita, haltijan paljastumisriskiä : !·. voidaan entisestään pienentää.
• · · ··# · • · ·
Kolmannella taholla voi olla tiedossaan suuri määrä palvelimen haltijan ennakolta : ilmoittamia kertakäyttöosoitteita tai haltija ilmoittaa kulloinkin voimassa olevan • · · · : osoitteen/osoitteet kolmannelle tämän kanssa sopimallaan tavalla. Lähettäjä 102 voi 35 pyytää kolmannelta taholta tai vastaanottajalta 126 salaisten palvelinten IP-osoitteet.
22 11)8619
Kun osoitteita on käytetty kerran (lähetys, vastaanotto tai koko istunto), ne eivät joko enää toimi tai toimivat uudelleen ajan ja yhteyksien suhteen satunnaisesti tai muulla määritellyllä tavalla.
KÄYTTÄJÄN YKSITYISYYDEN SUOJA
5 Kuvioissa 1 ja 4 esitetty ratkaisu, joissa yhteydenotto suoritetaan salaisten palvelinten 104-110 kautta, mahdollistaa sen, että tietoverkossa yhteyden ottanut tietokoneen käyttäjä voi nykyistä paremmin pitää yksityisyytensä istunnon aikana muihin verkkoon yhteydessä oleviin tahoihin nähden sekä istunnon jälkeen myös kyseisen istunnon toiseen osapuoleen/muihin osapuoliin nähden.
10 Tällöin ei välttämättä ole kysymys viestinnän salaamisesta vaan mahdollisesti myös/ainoastaan siitä, että käyttäjä haluaa ottaa tietyn yhteyden vastaanottajaan (esimerkiksi www-sivujen lataaminen), mutta ei halua antaa vastaanottajalle mahdollisuutta ottaa oma-aloitteisesti yhteyttä (tarjota tähän esim. osoitetietoja) uudestaan myöhemmin.
15 Käyttäjä voi lisäksi määritellä, että yhteydenpito tietokoneeseen ja siitä ulos tulee tapahtua määritellyllä tavalla tiettyjen ko. istuntoon määriteltyjen palvelinten kautta. Esimerkiksi käyttäjän varsinainen järjestelmä tai mahdollisesti sitä ennen sijaitseva välipalvelin suostuu ottamaan viestin vastaan vain, jos jäijestelmä on saanut salaisilta palvelimilta vahvistuksen, että niillä kaikilla on samaa tunnista-. . 20 misavaimessa (joka joko käyttäjän toiselle osapuolelle ilmoittama tai tämän itsensä luoma) määriteltyä viestiä koskeva viestin osa hallussaan ja kaikki viestin osat ovat • s · ·;·: salaisilla palvelimilla. Jos tällöin yhden salaisen palvelimen sattumalta tai osapuol- : *** ten aiemman viestinnän kautta tietävä ulkopuolinen yrittää lähettää viestiä tämän • · · tuntemansa palvelinosoitteen kautta, viesti ei mene käyttäjän järjestelmään asti, j\': 25 koska viesti (viestin osa) on tulossa vain yhdeltä salaiselta palvelimelta ja/tai ei si- säilä järjestelmän hyväksymää tunnistamisavainta (viestissä voi olla esimerkiksi jokin vanha tunnistamisavain, jonka käyttäjän jäijestelmä on hyväksynyt joskus ennen : - ehkä vain mainitun yhden kerran, mutta ei enää).
• •e • · · *··.: Edellisen kappaleen esimerkkitapauksessa on mahdollista menetellä myös siten, että • :*· 30 salaiset palvelimet 104 - 110, 114 - 120 ovat yhteydessä toisiinsa sen varmistami- ··· i .***. seksi, että edellytykset viestin osien lähettämiseksi käyttäjän varsinaiseen järjestel- mään ovat täyttyneet -esimerkiksi muut salaiset palvelimet 114, 118, 120 ilmoitta- • · ··· · vat viestin osan vastaanottamisesta yhdelle salaiselle palvelimelle 116, joka katta- :.**i van tiedon kaikilta salaisilta palvelimilta 114 -120 saatuaan ilmoittaa näille 114, 35 118,120, että viestin osat voidaan lähettää käyttäjän järjestelmään (salaisten palve- 23 1 1 8619 linten keskinäinen yhteydenpito saattaa kuitenkin lisätä riskiä niiden muodostaman kokonaisuuden paljastumisesta).
Verkkoon liitettyä tietokonetta käytetään tyypillisesti a) yhteyden ottamiseen muihin verkkoon kytkettyihin tietokoneisiin; 5 b) yhteyden taqoamiseksi muille ko. tietokoneeseen verkon kautta; ja(/tai) e) muuhun käyttöön, esim. tietokoneella olevien ohjelmien käyttämiseen.
Kohdassa b kysymys on tavallisimmin siitä, että jokin ulkopuolinen taho haluaa lähettää käyttäjälle 126 sähköpostiviestin. Jotta käyttäjän jäijestelmä 125 olisi suojassa jo ensimmäiseltä yhteydenotolta, käyttäjän julkisesti tiedossa oleva yhteydenotto-10 osoite (esim. sähköpostiosoite) ei todellisuudessa ole käyttäjän jäqestelmässä 125, vaan palvelimessa käyttäjän ja verkon välissä. Tämä tunnettu palvelin, joka voi olla esim. salaisten palvelimien 114-120 ’’rinnalla” kuvioon 1 viitaten, kytketty yhden salaisen palvelimen 114- 120 yhteyteen tai täysin erillisenä laitteena kuten kolmas osapuoli 404 julkisen verkon 112 puolella, johon yhteydenotto on tullut, ilmoittaa 15 käyttäjälle 126 saapuneesta viestistä (ja sen sisällöstä) jollakin seuraavista tavoista: 1) lähettäjälle 102 ilmoitetaan aiemmin kuvattuja keinoja hyödyntämällä vastaanottajan salaiset palvelimet 114 - 120, joihin viesti tai sen osat tulee lähettää ja joista ne jatkavat matkaansa käyttäjän jäqestelmään 125. Tällöin on mahdollista menetellä : .·. myös siten, että käyttäjä (vastaanottaja) 126 - ellei muuta ole (yhteyttä ottavan tahon • 1« · .·. 20 tai kolmannen kanssa) sovittu - viestinnän salaustasoa nostaakseen edellyttää lähet- täjää 102 tiedustelemaan salaisia palvelimiaan 114 - 120; tai • · · :.„i 2) lähetetään saatu viesti (sähköpostin ym.) itse kokonaan tai osina; jako tässä yh- f **: teydessä ei lisänne viestin salaustasoa juurikaan, jos viesti on tullut tunnetulle palvelimelle kokonaisena, käyttäjän salaisille palvelimille 114 -120; • Φ» . . 25 -suoraan eli joko kokonaan pyytämättä lähettäjältä 102 salattua lähetystä tai siinä • · · : tapauksessa, että lähettäjä 102 ilmoittaa, että ei pysty lähettämään keksinnön mukai- sesti salattua viestiä käyttäjän salaisiin palvelimiin 114 -120; tai • · • · · ***.· -käyttäjän salainen palvelin 114 - 120 lukee skannausta tai muuta sopivaa lukutek- • a *···' nilkkaa hyödyntäen viestiä koskevia tietoja ja/tai viestin sisällön kokonaan. Luetta- : 30 va informaatio on käyttäjän määriteltävissä.
• · ♦ * · * * Kuvio 5 esittää erään teknisen ratkaisun mainitun lukutekniikan toteuttamiseksi, mikä voi sisältää esim. näyttölaitteen tai tulostimen 502 viestin muuntamiseksi luet- 24 1 1 8 61 9 tavaan muotoon, skannerin 504 sekä siihen kytketyn tietokonelaitteiston 506 varustettuna OCR (Optical Character Recognition) -ohjelmistolla. Näytölle tai paperille tulostettu viesti luetaan (video)kameran tai erityisen skannerin 504 avulla takaisin sähköiseen muotoon ja tulkitaan mahdollisuuksien mukaan myös takaisin tekstiksi 5 tietokonelaitteistoon 506 sisällytetyn OCR -ohjelmiston avulla. Ohjelmisto voi olla suoraan sisäänrakennettuna myös (video)kamerassa tai skannerissa 504.
Käytännössä kuvion 5 mukaista ratkaisua voidaan hyödyntää varsin monipuolisesti erityyppisissä yhteyksissä. Esimerkkiskenaariossa WWW -palvelimen ylläpitäjä voi rakentaa palvelimen ja sen verkkoliitännän väliin kaksisuuntaisen jäijestelyn, jossa 10 kahdennetulla näyttölaitteen/tulostimen ja kameran/skannerin yhdistelmällä ilman sähköistä kytkentää siirretään sekä vastaanottosuunnassa käyttäjien lähettämät visuaalisesti ilmaistavissa olevat pyynnöt palvelimeen (esim. tietyn linkin osoittaminen ja aktivointi WWW -sivulta hiirellä ohjattavan nuoliosoittimen avulla, jolloin hiiren paikka ruudulla näkyy originaalissa tulosteessa sekä siitä kameran/skannerin avulla 15 luetusta versiosta) että lähetyssuunnassa pyyntöjen kohteena olevat tiedot (esim. WWW -sivu) verkkoliitäntään käyttäjille edelleen välitettäväksi. Palvelimen yhteydessä hahmontunnistusohjelmisto voidaan jäljestää tunnistamaan hiiriosoittimen hahmo ja sijainti luetussa kuvassa. Vastaavasti lähetyssuunnassa luettu kuva voidaan joko lähettää sellaisenaan (esim. jossakin tunnetussa kuvaformaatissa) vas-20 taanottajalle tai jakaa se ensiksi hahmontunnistusta käyttäen uudelleen osiin kuten erillisiin pienempiin kuviin, taustaan, tekstiosiin, linkkeihin jne. Ilman suoraa säh- . . köistä kytkentää voidaan siirtää myös äänikomentoja palvelimelle, jos ne muuime- • · · taan verkkoliitännän ja palvelimen välissä akustiseen muotoon ja mikrofonin kautta • · · ···· jälleentallennetaan digitaaliseksi. Komentojen tulkitsemisesta huolehtii tämän jäl- : *** 25 keen puheentunnistusohjelmisto.
·*· • · • · • · · :v. Käyttäjä 126 voi määritellä salaisen palvelimen 114 - 120 lukemaan tiedot edellä esitetysti tunnetulta palvelimelta esimerkiksi seuraavin kriteerein: • · ··· i) luetaan lähettäjää, viestin osoitetta ja/tai viestin sisältöä koskevat tiedot (tyypilli- :.· · set sähköpostiviestin sisältämät tiedot); ··· • ♦ • · " 30 ii) luetaan edellisen kohdan lisäksi mahdollisen liitetiedoston sisältö; • · ' • · · • · ♦ ··· « .**·. iii) luetaan edellisten lisäksi mahdolliset viestin (ja liitetiedoston) sisältämät asetuk- ··· . *. set ja muut käytetyn ja käyttäjän salaisen palvelimen tunnistaman ohjelman sisältä- • · · | mät käskyt, mikä tulee kyseeseen erityisesti edellisessä kohdassa mainitun liitetetie- doston kohdalla; 25 1 1 861 9 iv) luetaan edellisten lisäksi tai sijaan viesti digitaalisessa muodossa, jolloin viesti saadaan luettua kaikilta ominaisuuksiltaan kattavammin ja virheettömämmin. Samalla kuitenkin riski esimerkiksi virustartunnasta kasvaa.
Luetun informaation tarkistamiseksi salainen palvelin 114 - 120 voi lähettää luke-5 mansa informaation tunnetulle palvelimelle (tai tunnettu palvelin voi skannata tai muutoin lukea informaation vuorostaan salaiselta palvelimelta) tarkistusta varten, minkä jälkeen tunnettu palvelin suorittaa vertailun ja ilmoittaa mahdollisista virheistä salaiselle palvelimelle 114 - 120, ts. taqoaa salaisen palvelimen luettavaksi tiedon mahdollisesti tarvittavista kolauksista. Tarkistuskierroksia voidaan suorittaa 10 haluttu määrä tai niin monta kertaa, että salaisella palvelimella 114 - 120 on virheetön viesti.
Pääsääntöisesti kohdan b mukaisissa lähetyksissä on kysymys sähköpostiviestin (ja siinä olevan liitetiedoston) vastaanottamisesta, jolloin yleensä jo kohtien i ja/tai ii (ja/tai iii) mukainen viestin lukeminen on riittävä. Tällöin kysymys on vain sisällön 15 vastaanottamisesta (iii osalta tosin rajoitetusti), eikä käyttäjän tarvitse ilmoittaa lähettäjälle edes salaista palvelintaan.
Salaisen palvelimen/palvelinten ilmoittaminen voi kuitenkin tulla kyseeseen, jos esimerkiksi käyttäjä 126 toteaa vastaanotettuaan viestin kohdan i, ii tai iii mukaisesti (koskee kohtaa iii vain rajoitetusti), että on turvallista ja/tai välttämätöntä saada 20 viesti sähköisessä muodossa lähettäjältä 102 suoraan (salaisten palvelinten kautta), j .·. Tämä saattaa olla joissakin tapauksissa käyttäjän kannalta myös kohdan iv .:. vaihtoehtoa turvallisempi ratkaisu.
• a a a a a a : 1·· Eräs edellä esitetyn skannausvaihtoehdon toteutustapa on, että viestistä luetaan ai- a a a noastaan lähettäjän palvelintiedot 104 - 110 ja lähetetään sitten - aiemmin kerrotulla j1\: 25 tavalla - siihen/niihin 104 - 110 tieto käyttäjän omista salaisista palvelimista 114 - 120, joihin viesti (sen osat) pyydetään lähettämään.
. . Skannaus- tai johonkin muuhun kohteesta eristettyyn lukutekniikkaan perustuva to- • a a :»t: teutus (kohdat i, ii, rajoitetusti iii ja vielä rajoitetummin iv) estää myös tietokonevi- Σ..·Σ rusten pääsyn käyttäjän jäijestelmään ja sitä voidaan tämän johdosta pitää myös it- • :1· 30 senäisenä virusten toijuntaan liittyvänä ratkaisuna. Käyttäjän varsinainen jäqestel- aa# a .2 3·. mä 125 tai tunnettu/salainen palvelin 114 120 voi lisäksi tarkastella luettavaa vies- " tiä siitä näkökulmasta, löytyykö siitä merkkejä viruksesta (erityisesti iii ja iv). Vi- 2 a a a 3 : rushavainnon tehtyään käyttäjän jäijestelmä 125 ei tallenna viestiä itseensä tai 114- 120 palvelin vastaavasti välitä viestiä eteenpäin. Sen sijaan se voi tehdä virushäly-35 tyksen jäijestelmään 125 määritellyn mukaisesti.
26 118619
Toimintatapa on käyttäjän määriteltävissä. Käyttäjä voi määritellä tunnetulle palvelimelle myös muita ehtoja viestin eteenpäin lähettämisen suhteen (esimerkiksi roskapostin karsiminen tunnettua tekniikkaa hyväksi käyttäen).
Esitetyn ratkaisun avulla verkkoon kytketyt tietokoneet voidaan jakaa julkisiin ja 5 yksityisiin (tai niiden yhdistelmiin), joista viimeksi mainitut ovat muiden verkon käyttäjien tavoitettavissa ja tunnistettavissa vain tietokoneen käyttäjän niin halutessa. Julkisia tietokoneita on esimerkiksi niillä, jotka haluavat yhteydenottoja esimerkiksi markkinoidakseen tuotteitaan tai taijotakseen informaatiota verkossa. Tällais-tenkin käyttäjien kannattaa rajoittaa julkinen tietokone koskemaan vain sellaista 10 viestintää, j ossa julkisuus on perusteltua.
Yksityinen tietokone on lähtökohtaisesti siis siinä tilassa, että se ei ota vastaan verkosta mitään muuta kuin edellä kohdassa b) mainitut viestit käyttäjän määrittelemällä tavalla; ja edellä kohdan a) tapauksissa käyttäjän itsensä haluamat viestit haluamanaan ajan-15 kohtana ja määrittelemällään tavalla, jolloin hän yksityisyyttään suojatakseen ottaa viestin vastaan niin kuin viestin vastaanotosta on aiemmin lausuttu. Viestien lähetys voidaan suorittaa myös edullisesti kuten edellä kuvattu, mikä ei kuitenkaan liity käyttäjän yksityisyyden suojaamiseen muutoin kuin täydentävästi.
Kuviossa 6 esitetään laite, oleellisesti tietokone tai kehittynyt puhelin/matkapuhelin, : 20 joka on sovitettu toimimaan keksinnön mukaisesti salausjäqestelmän osana, joko *j* lähettävänä/vastaanottavana osapuolena tai ns. viestinvälityspalvelimena; periaat- ·*·.. teellisellä tasolla eri jäijestelmäkomponenttien asettamat laitevaatimukset ovat var- • .*·*. sin yhtenevät. Laite sisältää tarvittavan ohjelma/datamuistin 610, esim. RAM -
Mt muistipiirin ja haihtumattoman muistin kuten kovalevyn tai levykeaseman, ohjel- ]··*. 25 mien, mm. salausmenettelyn suorittavan sovelluksen 614, sisältämien käskyjen va- • · rastoimiseksi ja muun datan 616, esim. lähetettävien/välitettävien viestien, tallenta- . . miseksi, sekä suorittimen 610 mainittujen käskyjen toteuttamiseksi ja laitteen toi- • · · ! minnan yleiseksi ohjaamiseksi. Keksinnön mukainen ohjelmisto voidaan tallentaa laitteen sisäisen muistipiirin tai kovalevyn lisäksi myös erilaisille siirtomedioille ku- ! 30 ten CDROM -levylle, muistikorteille tai levykkeelle. Laite välittää dataa ulkomaa- *·· · .***. ilmaan joko kiinteän tai langattoman yhteyden lävitse dataliitännän 602, joka voi esim. tietokoneessa olla Ethernet -kortti tai matkaviestimessä lähetin/vastaanotin -· yksikkö, kautta. Käyttäjä voi kontrolloida laitetta käyttöliittymän 612 avulla. Käyt- \**i töliittymä 612 sisältää näppäimistön, hiiren tms. hallintalaitteen tai esim. puheen- 35 tunnistusohjelmiston. Näytölle 604 tulostettavan tiedon avulla käyttäjää voidaan 27 1 1 8619 nopeasti informoida laitteen senhetkisestä tilasta. Audiorajapinta 608 mikrofonei-neen, kaiuttimineen ja vahvistinkomponentteineen vaaditaan erityisesti keksinnön puhelinsovelluksissa akustisen signaalin tuottamiseksi ja muuntamiseksi sähköiseen muotoon.
5 PUHELINSOVELLUS
Keksinnön toisen suoritusmuodon mukaan esitettyyn salaustekniikkaan perustuvassa ratkaisussa soittajalla ja/tai puhelun vastaanottajalla on puhelin, joko lankapuhelin tai moderni matkapuhelin, jossa on kaksi tai useampia liittymiä. Jos toisella osapuolella on vain yksi (tavanomainen) liittymä, salaus jää rajoitetuksi tätä osapuolta 10 kuuntelevaa tahoa vastaan. Puhelimessa on kuitenkin tällöinkin oltava viestin jaka-va/yhdistävä toiminto, jotta puhelimella voi osallistua (toisesta päästä) salattuun keskusteluun.
Kuvio 7 esittää toisen suoritusmuodon mukaista järjestelyä matkaviestinjärjestelmässä kahden liittymän puhelinmallin avulla. Ratkaisu voidaan toteuttaa myös kiin-15 teän verkon puolella, joten kuvion asetelma on vain esimerkinomainen. Matkaviestin 702 on ns. soittajan puhelin/soittava osapuoli ja matkaviestin 714 vastaanottajan puhelin/vastaanottava osapuoli. Soittajalla 702 sekä vastaanottajalla 714 on matkaviestimissään 702, 714 tavalliset, yleisesti tiedossa olevat tai tunnetulla tavalla salaiset, liittymät 704, 716. Lisäksi soittaja 702 ja vastaanottaja 714 ovat jäljestäneet 20 viestimiinsä salaiset liittymät 706, 718. Viestimet 702, 714 liittyvät tukiasemien • 708, 712 (TA) kautta matkaviestinverkkoon 710, joka on puolestaan mahdollisesti ··· · kytketty yleiseen televerkkoon. Liittymät on voitu osoittaa käyttäjille joko kiinteästi ··” esim. SIM (Subscriber Identity Module) -kortin avulla tai dynaamisesti esim. vies- • · · tinvaihdon kautta. Mihinkään tiettyyn liittymätyyppiin/tekniikkaan ei siten rajoituta.
• · ·«· ♦ · · • 25 Soittavassa puhelimessa 702 signaali jaetaan AD-muunnoksen jälkeen kahteen 704, 706 osaan. Jako voidaan suorittaa esim. parametrisoimalla puhe koodauksen kautta ja jakamalla parametrit kahteen eri ryhmään. Vastaanottavassa puhelimessa 714 : osat 716, 718 yhdistetään ennen DA-muunnosta. Yhdistäminen voidaan hoitaa esi- ··· · .···. merkiksi DSPrssä (Digital Signal Processor). Vaihtoehtoisesti signaali voidaan ja- • 30 kaa analogisessa muodossaan myös ennen AD-muunnosta sekä yhdistää DA- ϊ muunnoksen jälkeen. Vaihtoehtoisesti, matkaviestinten 702, 714 tukiessa pakettida- • * · tan välitystä (esim. GPRS, General Packet Radio System) niille voidaan allokoida : .·. esim. vaihtuvat/useampi IP -osoite varsinaisen useamman liittymän sijaan, jolloin · salausmenetelmän toteutus käytännössä siirtyy ylemmän kerroksen tehtäväksi jär- • · · 35 jestelmässä.
28 11861?
Ratkaisussa viestiä ei välttämättä salata tunnettua tekniikka hyväksi käyttäen lainkaan tai ainoastaan siinä määrin, kuin se on ko. viestintä huomioon ottaen mahdollista. Tarvittaessa avaimet voidaan jättää tunnistamisavainta 311 lukuunottamatta pois, jolloin osien jakaminen ja yhdistäminen tapahtuu aina samalla puhelimeen oh-5 jelmoidulla tavalla. Tunnistamisavain 311 voi olla yksinkertaisesti esimerkiksi se, että osat tunnistavat toisensa toistensa lähetyspään liittymänumeroista sekä lähetyksen kellonajasta (esim. lähetys tarkasti yhtäaikainen).
Seuraavaksi esitetään neljä vaihtoehtoa kuvion 7 järjestelyn vaihtoehtoisiksi hyö-dyntämistavoiksi.
10 Vaihtoehto a: Tässä vaihtoehdossa liittymän 706 numero on vain soittavan osapuolen 702 operaattorin (salaisen osaston) tiedossa, eikä soittavalla osapuolella 702 ole tiedossa salaista vastaanottajan liittymää 71$. Soittajan 706 aloittaessa puhelun soittajan salainen liittymä 706 soittaa aina omalle operaattorille (joko samaan tai vaihtuvaan nu-15 meroon), joka siirtää puhelun eteenpäin vastaanottavan osapuolen viestimeen 714 tämän salaiseen liittymään 718, jos myös vastaanottavalla osapuolella 714 on salainen liittymä ja se on soittavan osapuolen 702 operaattorin tiedossa (esim. jos myös vastaanottava osapuoli 714 on ko. operaattorin asiakas), tai vastaanottavan osapuolen 714 operaattorin (jolle soittavan osapuolen 702 operaattori siirtää puhelun) tie-20 dossa. Operaattorin salaisen osaston sijasta kysymys voi olla myös luottamusta • :*: nauttivasta kolmannesta osapuolesta.
• · · · « « « ···· Vaihtoehto b: • · • · • ··
Kuten vaihtoehto a, mutta soittavalla osapuolella 702 on tiedossa vastaanottavan osapuolen 714 salainen liittymä 718. Tällöin soittavan osapuolen 702 salainen liit- • * .···. 25 tymä 706 voi soittaa suoraan salaiseen liittymään 718. Jos soittavan osapuolen sa lainen liittymä 706 halutaan pitää salassa vastaanottavalta osapuolelta 714, vastaan-. ottavalle osapuolelle 714 ilmoitetaan vain soittavan osapuolen 702 operaattorin ko.
::i.: nro (yksi monista ja/tai vaihtuva), josta viesti jatkuu soittavan osapuolen salaiseen • · *·;·* liittymään 706 nro:lla, joka ei tule vastaanottajan salaisen liittymän 718 tietoon.
• · * · · "I.* 30 Vaihtoehto e: • · • · »»· : .·. Salaisen liittymän 706 numero on vastaanottajan 714 tiedossa, mutta soittajalla 702 : ei ole tiedossa eikä myöskään soittajan 702 tai vastaanottajan 714 operaattorilla ole tiedossa vastaanottajan salaista liittymää 718. Tällöin soittajan tavallinen liittymä 704 (miksei myös salainen liittymä 706, mutta parempi pitää salaiset ja tunnetut liit- 29 118619 tymät erillään, ks. jälj.) soittaa vastaanottajan tavalliseen liittymään 716 ja pyytää, että vastaanottaja 714 (nimenomaan salainen liittymä 718) ottaa yhteyden tuntemaansa soittajan salaiseen liittymään 706. Tämän jälkeen soittajan ja vastaanottajan salaiset liittymät 706, 718 ovat yhteydessä toisiinsa. Salaisten liittymien 706, 718 5 kulut - jos jäijestelmää tukeva operaattori sellaisia veloittaa - voitaneen haluttaessa aina liittää soittajan tavallisen liittymän 704:n (eli varsinaisen soittajan 702) kuluiksi. Jos vastaanottajan salainen liittymä 718 halutaan pitää salassa soittajalta 702, soittajalle 702 ilmoitetaan vain vastaanottajan 714 operaattorin ko. nro (yksi monista ja/tai vaihtuva), josta viesti jatkuu vastaanottajan salaiseen liittymään 718 nro:lla, 10 joka ei tule soittajan salaisen liittymän 706 tietoon.
Vaihtoehto d:
Kuten c, mutta vastaanottajan salainen liittymä 718 on soittajan 702 tiedossa. Tällöin salaiset liittymät 706 ja 718 ovat toisiinsa yhteydessä tavanomaisesti.
Kaikissa vaihtoehdoissa tavalliset liittymät 704 ja 716 ovat toisiinsa yhteydessä vä-15 littäen osan (esim. puolet) signaalista ja salaiset liittymät 706 ja 718 edellä kerrotulla tavalla toisiinsa välittäen loput signaalista.
KEKSINNÖN HYÖDYNTÄMINEN TIETOJEN TALLENTAMISESSA
Keksintö mahdollistaa salausjäqestelmän lisäksi tai sen sijaan myös tietojen hajautetun tallentamisen. Esitetty ratkaisu taijoaa uudenlaisen mahdollisuuden turvata • · :.· ; 20 tallentaminen ns. vakoiluohjelmien avulla tai muulla tavoin tehtyjä tietomurtoja ja muita luvattomia toimenpiteitä vastaan. Suojaus toteutetaan siten, että suojattava tietoelementti (mikä tahansa tieto, tiedosto, viesti tai muu tieto; jälj. "tiedosto") jae- :***· taan edellä kuvatulla tavalla kahteen tai useampaan osaan ja lähetetään käyttäjältä, ♦ ·· esim. kuvioon 1 viitaten joko suoraan tämän päätelaitteelta 102, palvelimelta 122 tai .···. 25 matkapuhelimelta, tallennuslaitteiston tallennusyksiköille eli esim. salaisille palve- • · limille 104-110. Käyttäjän varsinaiseen jäqestelmäänkin 101, 102, 122 voidaan tal- . . lentää ainakin osa tiedostosta ja/tai tarvittavat avaimet kokonaan tai osittain, kunhan ·;;/ tietoa ei sellaisenaan yhtenäisenä tallenneta samaan paikkaan. Käyttäjällä on kui- • · *··♦* tenkin tiedoston tunnistamistiedot (esim. tunnistamisavain), jotta hän voi löytää tie- : 30 doston myöhemmin ja esimerkiksi käyttää sitä tai lähettää sen.
··· • · *:** Kuvio 8 esittää vuokaaviota menetelmästä tiedon tallentamiseksi. Jäijestelmä saa : suoraan käyttäjältä käyttöliittymän välityksellä tai vaihtoehtoisesti automatisoidulta sovellukselta käskyn tallentaa tietoelementti keksinnön mukaisesti 802. Tietoelementti voidaan tässä vaiheessa myös salata tai sekoittaa perinteisiä salausmenetel 30 11 861'9 miä hyödyntämällä tai vain jäljestämällä sisältö uudelleen. Tietoelementti jaetaan osiin 804 ja lähetetään ainakin yhdelle tallennuslaitteiston tallennusyksikölle 806. Lopuksi järjestelmä tallentaa ja päivittää osiin jaetun tiedoston tunnistamistiedot 808 osien myöhempää löytämistä ja yhdistämistä varten.
5 Tiedoston tunnistamistiedot käyttäjä voi säilyttää omassa järjestelmässään tai muulla tavoin, esim. edullisesti julkiseen tietoverkkoon yhteydettömässä tietokannassa tai järjestelmässä (jälj. tunnistamistietokanta), josta tunnistamistiedot voidaan hakea tai lähettää eri tavoin. Tunnistamistietojen säilytys voidaan toteuttaa edullisesti esimerkiksi seuraavasti: tiedostoja varten luodaan hakemisto ja nimetään tiedostot ku-10 ten tunnetussa Windows-ympäristössä. Asianomaisessa tiedostossa on kuitenkin ainoastaan tiedot tiedoston tunnistamiseksi (esim. tunnistamisavain) sekä tarvittaessa löytämiseksi (esim. palvelinavain), jotka tiedot lähetetään käyttäjän varsinaiseen järjestelmään tai jotka mainittu varsinainen järjestelmä lukee tunnistamistietokan-nasta esim. aiemmin kuvattua lukutekniikkaa hyväksi käyttäen. Näiden tietojen 15 avulla varsinainen järjestelmä hakee tiedoston osat sekä vielä tarvittavat avaimet (esim. yhdistämisavain) salaisilta palvelimilta 104-110. Tunnistamistiedot on myös mahdollista lähettää (suljettua/korkeasti salattua yhteyttä) pitkin suoraan salaisille palvelimille 104-110, joita samalla pyydetään lähettämään tiedosto (tiedoston osat + avaimet) käyttäjän varsinaiseen järjestelmään.
20 Jos käytössä oleva lukutekniikka ja tiedoston koko/tyyppi sen mahdollistavat, tun-nistamistietokantaan voidaan tallentaa myös tiedosto ja/tai avaimet kokonaan tai : osittain, jolloin niitä ei sinne tallennetuilta osin tarvitse lähettää (osina) salaisille ..*·* palvelimille lainkaan, vaan tämä tieto saadaan ko. tietokannasta suoraan käyttäjän varsinaiseen järjestelmään.
• #* • · • · 25 Salaisilla palvelimilla tulee olla tarvittava tallennuskapasiteetti ja niiden tulee olla määritelty siten, että käyttäjän järjestelmä voi hakea niiltä tietoa tai ne voivat lähet-*···* tää tietoa käyttäjän järjestelmään tämän pyynnöstä tai suoraan tunnistamistietokan- nasta esitetyn pyynnön perusteella. Jos tiedosto halutaan lähettää muualle kuin käyt- • · :.· · täjän järjestelmään, palvelimet voivat edullisesti suorittaa lähetyksen tässä keksin- 30 nössä kuvatun mukaisesti salattuna suoraan lähettämättä sitä ensin käyttäjän varsi- : [·, naiseen järjestelmään.
• * * ··· · • · ·
Salaiset palvelimet ovat käytettävissä usean eri käyttäjän tietojen tallentamiseen ja : ,·. lähettämiseen. Tämä voidaan toteuttaa esimerkiksi tiedostojen tallennus- ja välitys- · palveluja tarjoavan operaattorin tai muun kolmannen tahon toimesta.
• M • · 3i
Tiedosto on mahdollista tallentaa suojattuna niin, että se ei käy lainkaan (ainakaan tämän toiminteen takia) käyttäjän varsinaisessa jäqestelmässä. Tämä on toteutettavissa esimerkiksi niin, että käyttäjälle (osina) lähetetty tiedosto jää käyttäjän (vastaanottajan) salaisiin palvelimiin 114-120 (tai muiden identiteettien yhteyteen), jot-5 ka ainoastaan ilmoittavat eteenpäin tiedoston saapumisen sekä määritellyt tiedot tiedostosta (esim. lähettäjätiedot). Ratkaisua on mahdollista soveltaa myös siten, että tietty osa tiedostosta (esim. saatekirje) toimitetaan perille käyttäjän (vastaanottajan) jäijestelmään 124-126 ja salattava osa jää (ainakin toistaiseksi) jaettuna salaisille palvelimille 114-120. Salattava osa voidaan lähettää käyttäjän varsinaiseen jäijes-10 telmään tämän sitä pyytäessä.
Käyttäjä voi myös lähettää tiedoston tai sen salattavan osan eteenpäin ottamatta sitä lainkaan varsinaiseen jäijestelmäänsä. Tämä tapahtuu toimittamalla lähetyskäsky ja vastaanottajatiedot käyttäjän salaisille palvelimille, jotka lähettävät viestin (osat) edullisesti aiemmin kuvatulla tavalla salattuna.
15 Saapuneen tiedoston tunnistamistiedot voidaan tallentaa tunnistamistietokantaan edellä kuvattua lukutekniikkaa hyväksi käyttäen tai muutoin. Erään edullisen toteutustavan mukaan hyödynnetään sellaista tietokonetta, jossa julkiseen verkkoon yhteydessä oleva osa ottaa tunnistamistiedot vastaan ja ne tallennetaan samaa näppäimistöä ja näyttöä hyödyntävään, mutta julkisesta verkosta erillään olevalle tieto-20 koneen toiselle kovalevylle (tms.).
• ,·*: Myös saapuneen tiedoston tallentaminen ja sen kontrolloitu edelleen lähettäminen ·· i .s. voivat tapahtua operaattorin tai muun kolmannen tahon toimesta.
··· ·* • · ' “ Tiedostoista todettu koskee vastaavasti yhdistämis- ja mahdollisia muita avaimia, ;: vaikka sitä ei kaikissa yhteyksissä ole erikseen mainittu.
·· * • · « i · .·**. 25 Ulkoisten palvelimien hyödyntäminen 104-110, 114-120 ei ole keksinnön kyseisen suoritusmuodon tapauksessa välttämätöntä, jos käyttäjän jäijestelmä, esim. hänen . ^ oma tietokonelaitteistonsa, kuvion 1 päätelaite 102 ja/tai siihen yhteydessä oleva :;j,: palvelin 122, käsittää jo itsessään useamman välineen, esim. kovalevyn, levykease- • · *·;·* man, kiqoittavan CD -aseman tai muistikortin/muistipiirin, tietojen hajautetuksi tal- ; 30 lentämiseksi edellä kuvattuun tapaan. Tällöin, jos tallennusvälineet on fyysisesti :***; erotettu välimatkan päähän toisistaan esim. lukittuihin ja kiinteisiin rakenteisiin ku- * a · . \ ten murtovarmoihin laatikostoihin, voidaan minimoida yksittäisestä välinevarkau- "· | desta aiheutuvat suorat riskit ja vahingot, eikä toisaalta tietoverkon kautta jäijestel- • · · '· " mään murtautunutkaan pysty helposti vain lukemaan haluamiaan tietoja, kun tiedot 35 on myös loogisessa mielessä hajautettu ja jaettu osiin ei-ilmeisellä tavalla.
32 1 1 8619
Lisäksi, useampaa eri suoritinta ja/tai muistia käyttämällä voidaan tiedon varsinaista käsittelyäkin hajauttaa yhdistämällä tiedon osat toisiinsa vasta esim. tulostuslaitteessa kuten näytöllä (tai tulostin), tai käytännössä tämän ohjainpiirillä ennen varsinaista fyysistä näyttöruutua. Tällöin jäijestelmän työmuisti voidaan katsoa hajautetuksi.
5 Tekniikan soveltuvuus eri tilanteisiin riippuu osin käsiteltävästä tiedosta itsestään sekä hyödynnettävästä laitteistosta/ohjelmistoista, koska hajautettujen tietojen käsittelyn reaaliaikainen ohjaus vaatii tapauskohtaisesti laitteistolta ylimääräistä laskenta-ja tiedonsiirtokapasiteettia aiheuttaen välillisesti lisäviivettä esim. tulostuksiin.
Käytännön esimerkkisovellus hajautetun työmuistin hyödyntämisestä voidaan esit-10 tää esim. nykyaikaisen tekstinkäsittelyohjelman avulla. Tekstinkäsittelyohjelmassa käsiteltävä dokumentti sisältää tyypillisesti tekstirivejä, tekstikappaleita, kuvioita, taulukoita ja muita dokumentista erotettavissa (joko luontaisesti kuten tekstikappale tai keinotekoisesti kuten ennaltamäärätyn pituiset merkkijonot tms.) olevia osakokonaisuuksia. Keksinnön mukaisesti voidaankin nyt tallentaa esim. dokumentin ku-15 vatieto erilleen muusta tekstistä tai peräkkäiset tekstirivit/tekstikappaleet vuorotellen eri muisteihin, hajautuksen tarkkuuden (-karkeus) vaihdellessa joko kiinteästi ohjelmoidulla tai säädettävällä tavalla. Dokumentti kootaan yhteen edullisesti vasta näyttölaitteelle tulostusta varten näytönohjaimessa. Dokumentin reaaliaikaisen käsittelyn (muokkaus jne.) ohjauksen voi hoitaa toisen työmuistin yhteydessä toimiva 20 ensimmäinen suoritin, joka käyttäjän antamien käskyjen perusteella tallen-taa/käsittelee tietoa omassa työmuistissaan ja välittää toista työmuistia ja sen sisäl-. töä koskevat käskyt toisen työmuistin yhteydessä toimivalle suorittimelle. Ensim- **Y mäinen suoritin ylläpitää siten tietoa dokumentin sisältämästä hajautuksesta ja ohjaa * ' · ;;·* myös toista suoritinta sekä optimaalisesti näytönohjainta oikean (kyseisellä hetkellä • · ! “ 25 näkyväksi tarkoitetun) tiedon näyttöruudulle toimittamiseksi. Molemmat työmuis- tit/suorittimet on edullisesti kytketty erikseen näytönohjaimeen. Vaihtoehtoisesti • i * : V yksi yhteinen suoritin voi ohjata suoraan molempien työmuistien toimintaa, jos esim. näytönohjain sisältää logiikan ja tarvittavat dataliitännät tulostettavan tiedon hakemiseksi suoraan eri muisteista yhteisen suorittimen antaman ohjauksen perus-: 30 teella, jotta tietoja ei tarvitse laisinkaan yhdistää suorittimessa ennen niiden varsi- ,···. naista tulostusta turvallisuusriskien minimoimiseksi.
• · ··· : Esitetty järjestelmä, menetelmä ja laite tiedon salaamiseksi sekä ja/tai tallentami- !1· seksi tarjoaa uudenlaisen konseptin tiedonvälityksen salaukseen ja tiedon varastoin- ·· , \ tiin. Perinteisesti viestit salataan kokonaisina ennen välittämistä eteenpäin, jolloin | 35 viesti voidaan salattunakin jotakin tiettyä yhteydenosaa kuuntelemalla ottaa koko- *· *! naisuudessaan talteen ja purkaa jälkikäteen mm. ”brute force” -tekniikoita hyödyn tämällä. Keksinnön tarjoama lisäturva perustuu siihen, että salakuuntelija ei yhtä 33 118619 helposti saa käsiinsä viestin kaikkia osia saati osaa yhdistää niitä luettavaan muotoon, jos viestin osat ovat eri tahojen lähettämiä ja kulkeutuvat vastaanottajalle vaihtoehtoisia, esim. satunnaisia, reittejä pitkin. Keksinnössä voidaan hyödyntää myös vaihtuvia, dynaamisia verkko-osoitteita salakuuntelun hankaloittamiseksi en-5 tisestään; esim. vilkkaasti liikennöidyissä pakettiverkoissa vain tiettyä solmukohtaa kuuntelemalla on tällöin entistä hankalampaa tietää mitkä viestit kuuluvat yhteen lähettäjän identiteetin vaihtuessa esim. ajastetusti tai istuntopohjaisesti. On toisaalta selvää, että edellä esitetyt keksinnön suoritusmuodot ovat vain ei-rajoittavia esimerkkejä ja keksinnön eri variaatioiden toteutus voi täten vaihdella jäljempänä esi-10 tettävien patenttivaatimusten sisältämän keksinnöllisen ajatuksen puitteissa. Mm. tietoverkkojen rakenne ja hyödynnettävät protokollat saattavat erota suoritusmuodoissa esitetyistä, ja laitteet viestinvälityksen salaamiseksi voivat myöskin olla moninaisia, kunhan sisältävät tietyt välttämättömät komponentit kuten suorittimen, keksinnön mukaisella ohjelmistolla varustetun muistin ja dataliitännän keksinnön 15 perusajatusten implementoimiseksi. Keksintö voidaan lisäksi kätevästi yhdistää olemassa oleviin salausmenetelmiin yhä korkeamman tietoturvatason saavuttamiseksi.
Kirjallisuusviitteet: 20 [1] Peterson L. L. & Davie B. S., Computer Networks: A Systems Approach, Mor- : gan Kaufmann, ISBN 1-55860-514-2 1999 a·· « • · ·*·· aa • a • aa • • aa • · • · • aa aa • a · • a • « • a* • « • · • a* • · • a · • · a ··· * *·* • · • · • aa a a a • a a • · · ··· · 1 • a • a ··» • • a a · a • a · at· a a a • · a a aa a a

Claims (45)

  1. 34 118ί15
  2. 1. Menetelmä tiedon salaamiseksi jäijestelyssä, jossa viesti välitetään lähettäjältä vastaanottajalle tietoverkon ylitse, tunnettu siitä, että menetelmä sisältää vaiheet, joissa 5. viesti jaetaan ainakin kahteen osaan oleellisesti viestin sisällöstä riippumatta, jotka osat ovat tunnistettavissa ja yhdistettävissä toisiinsa avaintiedon avulla (208), - osat lähetetään itsenäisesti jäijestelyyn käytettävissä olevien eri identiteettien kautta (212) edelleen viestin vastaanottajalle välitettäväksi, jotka identiteetit kuuluvat oleellisesti ainakin yhteen seuraavista tyypeistä: palvelin, liittymä, osoite, käyttäjä-10 tunniste.
  3. 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että se lisäksi sisältää askeleen, joka käsittää ainakin yhden seuraavista toimenpiteistä: viesti salataan (204), viestin eheys tarkistetaan (206).
  4. 3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että avaintieto 15 välitetään viestin vastaanottajalle tai kolmannelle osapuolelle, joka on viestin lähettäjän tai vastaanottajan nimeämä.
  5. 4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että avaintieto on ohjelmoitu vastaanottajan tai kolmannen osapuolen laitteeseen.
  6. 5. Patenttivaatimuksen 1 tai 3-4 mukainen menetelmä, tunnettu siitä, että avain- : 20 tietoon sisältyy ainakin yksi seuraavista avaintyypeistä: palvelinavain viestinosia * · · **V välittävien palvelimien määrittämiseksi, tunnistamisavain viestin osien tunnistami- j" seksi, yhdistämisavain viestinosien yhdistämiseksi. • ·· :***: 6. Patenttivaatimuksen 1-5 mukainen menetelmä, tunnettu siitä, että mainitut ♦ 4 · 7 7 :*♦*; identiteetit valitaan suuremmasta joukosta identiteettejä. «·· ♦ · ***’ 25 7. Patenttivaatimuksen 1-6 mukainen menetelmä, tunnettu siitä, että mainitut identiteetit vaihdetaan viestikohtaisesti, istuntokohtaisesti tai ajastetusti. • « * • · · ·· ·
  7. 8. Patenttivaatimuksen 1-7 mukainen menetelmä, tunnettu siitä, että ainakin yk- ··· si viestin osa välitetään vastaanottajalle lähettäjän tai vastaanottajan nimeämän *;*/ kolmannen osapuolen kautta. • · • · ··« , \ 30 9. Vaatimuksen 1-7 mukainen menetelmä, tunnettu siitä, että viestin osat välite- • · tään vastaanottajalle vastaanottajapuolen ainakin kahden eri identiteetin kautta, jot- ♦ ·· • · 11861 f ka identiteetit kuuluvat oleellisesti ainakin yhteen seuraavista tyypeistä: palvelin, liittymä, osoite, käyttäjätunniste.
  8. 10. Patenttivaatimuksen 1-9 mukainen menetelmä, tunnettu siitä, että vastaanottajalle toimitetaan kolmannelta osapuolelta varmenne viestin lähettäjästä.
  9. 11. Patenttivaatimuksen 1-10 mukainen menetelmä, tunnettu siitä, että viestinvä lityksen aikana viesti tai sitä koskevia tietoja luetaan ilman sähköistä kytkentää laitteesta toiseen.
  10. 12. Patenttivaatimuksen 1-11 mukainen menetelmä, tunnettu siitä, että mainittu tietoverkko on oleellisesti piirikytkentäinen dataverkko, pakettidataverkko, puhelin- 10 tai matkaviestinverkko.
  11. 13. Patenttivaatimuksen 1-12 mukainen menetelmä, tunnettu siitä, että ainakin yksi mainituista identiteeteistä on salainen.
  12. 14. Tietokoneohjelma, tunnettu siitä, että se on jäljestetty suorittamaan jonkin patenttivaatimuksen 1-13 mukaisen menetelmän vaiheet, kun mainittu tietokoneoh- 15. elma suoritetaan tietokoneessa.
  13. 15. Patenttivaatimuksen 14 mukainen tietokoneohjelma, tunnettu siitä, että se on tallennettu tietokoneella luettavalle siirtomedialle.
  14. 16. Jäijestelmä tietoverkossa välitettävän viestin salaamiseksi, joka jäijestelmä sisältää välineet tiedon tallentamiseksi (606), välineet tiedon käsittelemiseksi (610) ja • ;*. 20 välineet tiedon siirtämiseksi (602) järjestelmän ja sen kanssa toiminnallisessa yh- teydessä olevan verkkoelementin välillä, tunnettu siitä, että se on jäljestetty jaka-:"* maan viesti ainakin kahteen osaan oleellisesti viestin sisällöstä riippumatta, jotka osat ovat tunnistettavissa ja yhdistettävissä toisiinsa avaintiedon avulla, ja lähettä-mään osat itsenäisesti eri identiteettien kautta edelleen viestin vastaanottajalle väli-25 tettäväksi, jotka identiteetit kuuluvat oleellisesti ainakin yhteen seuraavista tyypeis- • · *·♦·* tä: palvelin, liittymä, osoite, käyttäjätunniste. : 17. Patenttivaatimuksen 16 mukainen jäijestelmä, tunnettu siitä, että se käsittää ··· · . · * \ ainakin osan mainituista eri identiteeteistä. • · ···
  15. 18. Jäijestelmä tietoverkossa välitettävän viestin vastaanottamiseksi, joka jäijes- .·**. 30 telmä sisältää välineet tiedon tallentamiseksi (606), välineet tiedon käsittelemiseksi ··# *. (610) sekä välineet tiedon vastaanottamiseksi (602) järjestelmän kanssa toiminnalli- • · ® *·:·] sessa yhteydessä olevalta verkkoelementiltä, tunnettu siitä, että se on järjestetty ♦ · · • • · 36 11B SI f vastaanottamaan ainakin kahden eri identiteetin kautta välitetyn ja oleellisesti riippumatta viestin sisällöstä ainakin kahteen eri osaan jaetun viestin osat, jotka identiteetit kuuluvat oleellisesti ainakin yhteen seuraavista tyypeistä: palvelin, liittymä, osoite, käyttäjätunniste, ja edelleen jäljestetty tunnistamaan ja yhdistämään viestin 5 osat toisiinsa avaintiedon avulla.
  16. 19. Jäijestelmä tietoverkossa välitettävän viestin vastaanottamiseksi, joka jäijes-telmä sisältää välineet tiedon tallentamiseksi (606), välineet tiedon käsittelemiseksi (610) sekä välineet tiedon vastaanottamiseksi (602) järjestelmän kanssa toiminnallisessa yhteydessä olevalta verkkoelementiltä, tunnettu siitä, että se on jäljestetty 10 vastaanottamaan ainakin kahden eri identiteetin kautta lähetetyn ja ainakin kahteen eri osaan jaetun viestin osat, jotka identiteetit kuuluvat oleellisesti ainakin yhteen seuraavista tyypeistä: palvelin, liittymä, osoite, käyttäjätunniste, edelleen jäljestetty tunnistamaan ja yhdistämään viestin osat toisiinsa avaintiedon avulla, ja lisäksi järjestetty vastaanottamaan mainitut viestin osat ainakin kahden eri identiteetin kautta, 15 joille identiteeteille viestin osat on osoitettu ja jotka identiteetit kuuluvat oleellisesti ainakin yhteen seuraavista tyypeistä: palvelin, liittymä, osoite, käyttäjätunniste.
  17. 20. Patenttivaatimuksen 19 mukainen jäijestelmä, tunnettu siitä, että se käsittää ainakin osan mainituista eri identiteeteistä viestin osien vastaanottamiseksi.
  18. 21. Menetelmä tiedon automaattiseksi, hajautetuksi tallentamiseksi sähköisessä 20 jäijestelmässä, tunnettu siitä, että menetelmä sisältää vaiheet, joissa -jaetaan tallennettava tietoelementti ainakin kahteen osaan oleellisesti sen sisällöstä • j‘. riippumatta (804), ··· t *·· ·*·: - siirretään mainitut osat tallennuslaitteistolle niiden erikseen tallentamista varten ·· i ** tallennusyksiköihin sisältyen joukkoon käytettävissä olevia tallennusyksikköjä 25 (806). ·· · • · · • · ,···. 22. Patenttivaatimuksen 21 mukainen menetelmä, tunnettu siitä, että mainittu • · siirtäminen käsittää ainakin yhden tietoelementin osan siirtämisen mainituista aina-. ,t kin kahdesta osasta tallennuslaitteiston ensimmäiselle tallennusyksikölle ja ainakin yhden tietoelementin osan siirtämisen mainituista ainakin kahdesta osasta tallennus- • · *···* 30 laitteiston toiselle tallennusyksikölle. ··· · ♦ • · ·
  19. 23. Patenttivaatimuksen 21 mukainen menetelmä, tunnettu siitä, että se lisäksi si-**:** sältää vaiheen, jossa tallennetaan ainakin yksi seuraavista tiedoista: tunnistamistie- ί.ϊ[i dot tietoelementin osien tunnistamiseksi, sijaintitiedot tietoelementin osien löytämi- seksi, yhdistämistiedot tietoelementin osien yhdistämiseksi (808). 37 11861?
  20. 24. Jäijestelmä tiedon tallentamiseksi, joka jäijestelmä sisältää välineet tiedon käsittelemiseksi (610) ja välineet tiedon siirtämiseksi (602) jäqestelmän ja sen kanssa toiminnallisessa yhteydessä olevan tallennuslaitteiston välillä, tunnettu siitä, että se on järjestetty jakamaan tietoelementti ainakin kahteen osaan oleellisesti 5 sen sisällöstä riippumatta ja siirtämään mainitut osat tallennuslaitteistolle niiden erikseen tallentamista varten tallennusyksiköihin sisältyen joukkoon käytettävissä olevia tallennusyksikköjä.
  21. 25. Patenttivaatimuksen 24 mukainen järjestelmä, tunnettu siitä, että tallennus-laitteisto käsittää ainakin kaksi eri tallennusyksikköä, jolloin jäijestelmä on järjes- 10 tetty siirtämään ainakin yksi tietoelementin osa mainituista ainakin kahdesta osasta tallennuslaitteiston ensimmäiselle tallennusyksikölle ja ainakin yksi tietoelementin osan mainituista ainakin kahdesta osasta tallennuslaitteiston toiselle tallennusyksikölle.
  22. 26. Patenttivaatimuksen 24 mukainen jäijestelmä, tunnettu siitä, että se tai siihen 15 toiminnallisessa yhteydessä oleva muu laitteisto on jäljestetty tallentamaan ainakin yhden tiedon seuraavista: tunnistamistiedot tietoelementin osien tunnistamiseksi, sijaintitiedot tietoelementin osien löytämiseksi, yhdistämistiedot tietoelementin osien yhdistämiseksi.
  23. 27. Patenttivaatimuksen 24-26 mukainen järjestelmä, tunnettu siitä, että tallen-20 nusyksikkö käsittää oleellisesti ainakin yhden seuraavista tallennuskeinoista: kovalevy, levykeasema, CD -asema, muistikortti, muistipiiri. : 28. Patenttivaatimuksen 24-27 mukainen jäijestelmä, tunnettu siitä, ainakin yksi tallennusyksikkö sijaitsee palvelimessa tai muussa verkkoelementissä. • Ml· • f : '·* 30. Patenttivaatimuksen 25 mukainen jäijestelmä, tunnettu siitä, että mainitut tai- • M :.,.i 25 lennusyksiköt on fyysisesti erotettu toisistaan. ·· i • · I • · • « • · · • » ’···* Patentkrav • * : 1. Förfarande för att kryptera information i ett arrangemang, varvid ett medde- • · · ί,.,ί 30 lande sänds frän en sändare tili en mottagare via ett datanät, kännetecknat av att , ·: ·. förfarandet innehäller skeden, i vilka • · · • # · • t • · "* - meddelandet fördelas i ätminstone tvä delar väsentligt oberoende av meddelandets » innehäll, vilka delar är identifierbara och kan sammanfogas med hjälp (208) av i/.: 35 nyckeldata, 38 118619 - delama sänds självständigt via (212) olika identiteter som är tillgängliga för sy-stemet för att vidare förmedlas tili meddelandets mottagare, vilka identiteter hör vä-sentligt tili en av följande typer: en server, en anslutning, en adress, ett användar-5 identifikation.
  24. 2. Förfarande enligt patentkrav 1, kännetecknat av att det dessutom innefattar ett steg, innefattande ätminstone en av följande funktioner: meddelandet krypteras (204), meddelandets integritet kontrolleras (206). 10
  25. 3. Förfarande enligt patentkrav 1, kännetecknat av att nyckeldata förmedlas tili meddelandets mottagare eller tili en tredje part, som angetts av meddelandets av-sändare eller mottagare. 15 4. Förfarande enligt patentkrav 1, kännetecknat av att nyckeldata är programme- rade i mottagarens eller i en tredje parts anordning.
  26. 5. Förfarande enligt patentkrav 1 eller 3-4, kännetecknat av att i nyckeldata in-gär ätminstone en av följande nyckeltyper: en servemyckel för att defmiera servrar 20 som förmedlar meddelandedelar, en identifieringsnyckel för att identifiera medde-landenas delar, en kombinationsnyckel för att sammanfoga meddelandedelama.
  27. 6. Förfarande enligt patentkrav 1-5, kännetecknat av att nämnda identiteter väljs bland en större mängd identiteter. : :1: 25 ··· «
  28. 7. Förfarande enligt patentkrav 1-6, kännetecknat av att nämnda identiteter väljs i2·.. per meddelande, per session eller med tidsinställning. ··· • · • · i··
  29. 8. Förfarande enligt patentkrav 1-7, kännetecknat av att ätminstone en del av ,··1. 30 meddelandet förmedlas tili mottagaren via sändaren eller via en tredje part som an getts av mottagaren. • · • · · *·;/ 9. Förfarande enligt patentkrav 1-7, kännetecknat av att meddelandets delar '·;· förmedlas tili mottagaren via ätminstone tvä olika identiteter hos mottagarparten, :T: 35 vilka identiteter hör väsentligen tili ätminstone en av följande typer: en server, en :3. anslutning, en adress, en användaridentifikation. ·1· • · · • 1 · 2 • · · • ·· 3 • 1 11M1?
  30. 10. Förfarande enligt patentkrav 1-9, kännetecknat av att en tredje part förmedlar ett certifikat tili mottagaren berörande meddelandets sändare.
  31. 11. Förfarande enligt patentkrav 1-10, kännetecknat av att under meddelande-5 förmedlingen läses meddelandet eller information berörande det utan elektronisk koppling frän en anordning tili en annan.
  32. 12. Förfarande enligt patentkrav 1-11, kännetecknat av att nämnda datanät är ett väsentligt kretskopplat datanät, ett paketdatanät, ett telefon- eller mobiltelefonnät. 10
  33. 13. Förfarande enligt patentkrav 1-12, kännetecknat av att ätminstone en av nämnda identiteter är krypterad.
  34. 14. Dataprogram, kännetecknat av att det är anordnat att utföra skeden av förfa-15 randet enligt nägot av patentkraven 1-13, dä nämnda dataprogram utförs i en dator.
  35. 15. Dataprogram enligt patentkrav 14, kännetecknat av att det är lagrat pä ett överföringsmedium som kan läsas i en dator.
  36. 16. System för att kryptera ett meddelande som formedlas i ett datanät, varvid sy- stemet innehäller organ för att lagra (606) information, organ för att bearbeta (610) information och organ för att överföra (602) information mellan systemet och ett med det i funktionell förbindelse beläget nätelement, kännetecknat av att det är anordnat att dela meddelandet i ätminstone tvä delar väsentligt oberoende av medde-25 landets innehäll, vilka delar är identifierbara och kombinerbara med hjälp av nyck-·.'· eldata, och att sända delama självständigt via olika identiteter för att vidare förmed- ·'·„ las tili meddelandets mottagare, vilka identiteter innefattar väsentligt ätminstone en .·*·. av följande typer: en server, en anslutning, en adress, en användaridentifikation. ·*·* ·· · • · · • ·
  37. 17. System enligt patentkrav 16, kännetecknat av att det innefattar ätminstone en • « **· del av nämnda olika identiteter. # · ί·ί : 18. System för att motta ett meddelande som förmedlas i ett datanät, vilket system • · · innefattar organ för att lagra (606) information, organ för att bearbeta (610) infor-35 mation samt organ för att motta (602) information frän ett nätelement som är i funk-,··. tionell förbindelse med systemet, kännetecknat av att det är anordnat att motta ett t · *" meddelande som är delat i ätminstone tvä delar väsentligt oberoende av meddelan- dets innehäll och som förmedlas via ätminstone tvä olika identiteter, vilka identite- • · t · · • ·* • * 40 118619 ter hör väsentligt ätminstone till en av följande typer: en server, en anslutning, en adress, en användaridentifikation, och är anordnat att vidare identifiera och sam-manfoga meddelandets delar tili varandra med hjälp av nyckeldata.
  38. 19. System för att motta ett meddelande som förmedlas i ett datanät, vilket system innehäller organ för att lagra (606) information, organ för att bearbeta (610) information samt organ för att motta (602) information frän ett nätelement som är i funk-tionell förbindelse med systemet, kännetecknat av att det är anordnat att motta de-lama av ett i ätminstone tvä delar delat meddelande som sänts via ätminstone tvä 10 olika identiteter, vilka identiteter hör väsentligt ätminstone tili en av följande typer: en server, en anslutning, en adress, en användaridentifikation, det är anordnat att vidare identifiera och sammanfoga meddelandets delar tili varandra med hjälp av nyckeldata, och dessutom anordnat att motta meddelandets nämnda delar via ätminstone tvä olika identiteter, tili vilka identiteter meddelandets delar adresserats och 15 vilka identiteter hör tili väsentligt ätminstone en av följande typer: en server, en anslutning, en adress, en användaridentifikation.
  39. 20. System enligt patentkrav 19, kännetecknat av att det innefattar ätminstone en del av nämnda olika identiteter för att motta meddelandets delar. 20
  40. 21. Förfarande för automatisk och distribuerad lagring i ett elektroniskt system, kännetecknat av att förfarandet innehäller skeden, i vilka - man fördelar informationselementet som skall lagras i ätminstone tvä delar väsent- • **: 25 ligt oberoende (804) av dess innehäll, ··· I • - · m 9999 :·. - man överför nämnda delar tili en lagringsanordning för att separat lagra dem i lag- e · · *··. ringsenhetema som ingär i en mängd tillgängliga lagringsenheter (806). * · ··· ·· · • · · :..Γ 30 22. Förfarande enligt patentkrav 21, kännetecknat av att nämnda överföring inne- • · *···' fattar överföring av ätminstone ett informationselement frän nämnda ätminstone tvä delar tili lagringsanordningens första lagringsenhet och överföring av ätminstone en : del av ett informationselement frän nämnda ätminstone tvä delar tili lagringsanord- ningens andra lagringsenhet. ··* 35 • » ·
  41. 23. Förfarande enligt patentkrav 21, kännetecknat av att det dessutom innehäller " ett skede, i vilket man lagrar ätminstone en av följande data: identifieringsdata för att identifiera informationselementets delar, positionsdata för att lokalisera informa- • ♦ • · · • *· • 9 118619 tionselementens delar, kombinationsdata för att sammanfoga (808) informations-elementets delar.
  42. 24. System för att lagra information, vilket system innehäller organ för att bearbeta 5 (610) information och organ för att överföra (602) information mellan systemet och en med det i funktionell förbindelse belägen lagringsanordning, kännetecknat av att det är anordnat att fördela informationselementet i ätminstone tvä delar väsent-ligt oberoende av dess innehäll och att överföra nämnda delar tili lagringsanord-ningen för att separat lagra dem i lagringsenheter som ingär i en mängd tillgängliga 10 lagringsenheter.
  43. 25. System enligt patentkrav 24, kännetecknat av att lagringsanordningen inne-fattar ätminstone tvä olika lagringsenheter, varvid systemet är anordnat att överföra ätminstone en del av ett informationselement av nämnda ätminstone tvä delar tili 15 lagringsanordningens första lagringsenhet och ätminstone en del av ett informationselement av nämnda ätminstone tvä delar tili lagringsanordningens andra lagringsenhet.
  44. 26. System enligt patentkrav 24, kännetecknat av att det eller en annan anordning 20 i funktionell förbindelse med det är anordnat att lagra ätminstone en av följande data: identifieringsdata för att identifiera informationselementets delar, positionsda-ta för att lokalisera informationselementets delar, kombinationsdata för att samman-foga informationselementets delar. • 25 27. System enligt patentkrav 24-26, kännetecknat av att lagringsenheten innefat- *«· · tar väsentligt ätminstone en av följande lagringsmedel: en härdskiva, en skivstation, en CD-station, ett minneskort, en minneskrets. • ·· ··· • · ."f 28. System enligt patentkrav 24-27, kännetecknat av att ätminstone en lagrings- • · · !ii;‘ 30 enhet är belägen i servem eller i ett annat nätelement. • * • · ···
  45. 30. System enligt patentkrav 25, kännetecknat av att nämnda lagringsenheter är • · :,· · fysiskt separerade frän varandra. ··· a · • · ··· ··» • · · • a · M* *...5 • · • * · • il t • · · • ·· • ·
FI20030745A 2003-05-16 2003-05-16 Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi FI118619B (fi)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI20030745A FI118619B (fi) 2003-05-16 2003-05-16 Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
EP04733004A EP1625689A1 (en) 2003-05-16 2004-05-14 Method and system for encryption and storage of information
CA002525663A CA2525663A1 (en) 2003-05-16 2004-05-14 Method and system for encryption and storage of information
PCT/FI2004/000291 WO2004102867A1 (en) 2003-05-16 2004-05-14 Method and system for encryption and storage of information
US10/557,113 US20070165865A1 (en) 2003-05-16 2004-05-14 Method and system for encryption and storage of information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20030745A FI118619B (fi) 2003-05-16 2003-05-16 Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
FI20030745 2003-05-16

Publications (3)

Publication Number Publication Date
FI20030745A0 FI20030745A0 (fi) 2003-05-16
FI20030745A FI20030745A (fi) 2004-11-17
FI118619B true FI118619B (fi) 2008-01-15

Family

ID=8566130

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20030745A FI118619B (fi) 2003-05-16 2003-05-16 Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi

Country Status (5)

Country Link
US (1) US20070165865A1 (fi)
EP (1) EP1625689A1 (fi)
CA (1) CA2525663A1 (fi)
FI (1) FI118619B (fi)
WO (1) WO2004102867A1 (fi)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4264339B2 (ja) * 2003-12-11 2009-05-13 富士通株式会社 連携情報管理装置
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
SE0501014L (sv) * 2005-05-04 2006-11-05 Lars Waldenstroem Med Lawal Ek Förfarande och anordning för överföring av digital information
DE102005040889A1 (de) * 2005-08-29 2007-03-15 Siemens Ag Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
US7953971B2 (en) * 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
BRPI0618725A2 (pt) 2005-11-18 2011-09-06 Rick L Orsini método analisador de dados seguro e sistema
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US8542824B2 (en) 2006-05-04 2013-09-24 Blackberry Limited System and method for processing messages with encryptable message parts
ATE436056T1 (de) * 2006-05-04 2009-07-15 Research In Motion Ltd System und verfahren zur verarbeitung von nachrichten mit verschlüsselbaren nachrichtenteilen
US9514117B2 (en) * 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
CN101321053B (zh) * 2007-06-08 2011-09-14 华为技术有限公司 一种生成组密钥的方法、系统和设备
US8949706B2 (en) 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8655961B2 (en) 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8028046B2 (en) * 2007-07-23 2011-09-27 At&T Intellectual Property I, L.P. System and method of configuring a network device
US7729291B2 (en) * 2007-10-19 2010-06-01 Packetexchange, Inc. System and method for reducing traffic in a wide area Ethernet network
US20090161625A1 (en) * 2007-12-19 2009-06-25 Motorola, Inc. Seamless mobility for non-mobile internet protocol capable wireless devices in a time division duplex system
FI20080534A0 (fi) 2008-09-22 2008-09-22 Envault Corp Oy Turvallinen ja valikoidusti kiistettävissä oleva tiedostovarasto
US8750112B2 (en) 2009-03-16 2014-06-10 Echostar Technologies L.L.C. Method and node for employing network connections over a connectionless transport layer protocol
US9167277B2 (en) * 2009-08-03 2015-10-20 Cleversafe, Inc. Dispersed storage network data manipulation
EP2486716B1 (en) * 2009-10-08 2015-04-01 Telefonaktiebolaget L M Ericsson (PUBL) Method and system for transferring a message
US10182008B2 (en) 2009-10-08 2019-01-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for transferring a message
WO2011097702A1 (en) * 2010-02-09 2011-08-18 Certicom Corp. Device and method for implementing a cryptographic hash function
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
CA2802358C (en) 2010-06-11 2019-06-11 Docusign, Inc. Web-based electronically signed documents
US10855734B2 (en) * 2011-06-29 2020-12-01 Interdigital Ce Patent Holdings Remote management of devices
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
JP6100773B2 (ja) 2011-07-14 2017-03-22 ドキュサイン,インク. コミュニティにおけるオンライン署名の身分証明及び照合
US10511732B2 (en) 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
EP2748721B1 (en) 2011-08-25 2022-10-05 DocuSign, Inc. Mobile solution for signing and retaining third-party documents
US20130254111A1 (en) * 2012-03-22 2013-09-26 Docusign, Inc. System and method for formula calculation and payment authorization with electronic signatures
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
US9992177B2 (en) * 2013-04-05 2018-06-05 Nec Corporation Method and system for modifying an authenticated and/or encrypted message
US9485222B2 (en) * 2013-08-20 2016-11-01 Hewlett-Packard Development Company, L.P. Data stream traffic control
WO2015096905A1 (en) * 2013-12-24 2015-07-02 Telefonaktiebolaget L M Ericsson (Publ) A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
DE102014103401B4 (de) * 2014-03-13 2017-02-09 Retarus Gmbh Verfahren, Vorrichtungen und System zur Sicherung einer Übertragung von elektronischen Nachrichten
US10504148B2 (en) 2014-05-23 2019-12-10 Qualcomm Incorporated Peer-to-peer relaying of discovery information
US10142847B2 (en) * 2014-05-23 2018-11-27 Qualcomm Incorporated Secure relay of discovery information in wireless networks
CN104966084A (zh) * 2015-07-07 2015-10-07 北京奥美达科技有限公司 一种基于ocr和tts的低视力阅读助视系统
CN108028861B (zh) * 2015-08-12 2021-04-20 飞利浦照明控股有限公司 密集大网络中管理代理设备分配的方法、代理设备和系统
US9529923B1 (en) 2015-08-28 2016-12-27 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US10747753B2 (en) 2015-08-28 2020-08-18 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US9390154B1 (en) 2015-08-28 2016-07-12 Swirlds, Inc. Methods and apparatus for a distributed database within a network
WO2018089815A1 (en) 2016-11-10 2018-05-17 Swirlds, Inc. Methods and apparatus for a distributed database including anonymous entries
CN106534169A (zh) * 2016-12-06 2017-03-22 中国电子科技集团公司第三十二研究所 基于网络的存储加密方法
KR102433285B1 (ko) 2016-12-19 2022-08-16 스월즈, 인크. 이벤트들의 삭제를 가능하게 하는 분산 데이터베이스를 위한 방법 및 장치
AU2018300147B2 (en) 2017-07-11 2020-07-16 Hedera Hashgraph, Llc Methods and apparatus for efficiently implementing a distributed database within a network
CN113377836A (zh) 2017-11-01 2021-09-10 斯沃尔德斯股份有限公司 用于高效地实现可快速复制的数据库的方法和装置
DE102018220993A1 (de) * 2018-12-05 2020-06-10 Volkswagen Aktiengesellschaft Verfahren und System zum Bereitstellen von Daten für mindestens einen Datenempfänger
US11265300B1 (en) * 2018-12-29 2022-03-01 Whatsapp Llc Methods and systems for transmitting anonymized information
RU2713694C1 (ru) * 2019-05-06 2020-02-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ формирования ключа шифрования/дешифрования
SG11202109729SA (en) 2019-05-22 2021-10-28 Swirlds Inc Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database
WO2020264223A1 (en) * 2019-06-26 2020-12-30 Spacelabs Healthcare L. L. C. Using data from a body worn sensor to modify monitored physiological data

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
GB2332833A (en) * 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet
JP3565720B2 (ja) * 1998-08-20 2004-09-15 富士通株式会社 分散構成による仲介装置および仲介装置に用いるデュアルセル装置および仲介装置に用いる統合セル装置
US6477646B1 (en) * 1999-07-08 2002-11-05 Broadcom Corporation Security chip architecture and implementations for cryptography acceleration
US6543005B1 (en) * 1999-10-27 2003-04-01 Oracle Corporation Transmitting data reliably and efficiently
US20040030926A1 (en) * 2000-06-20 2004-02-12 Clark James R. Multi-session secured digital transmission process
US7191252B2 (en) * 2000-11-13 2007-03-13 Digital Doors, Inc. Data security system and method adjunct to e-mail, browser or telecom program
US6980521B1 (en) * 2000-11-29 2005-12-27 Cisco Technology, Inc. Method and apparatus for per session load balancing with improved load sharing in a packet switched network
US20030041097A1 (en) * 2001-07-11 2003-02-27 Alexander Tormasov Distributed transactional network storage system
US7234059B1 (en) * 2001-08-09 2007-06-19 Sandia Corporation Anonymous authenticated communications
US7437082B1 (en) * 2002-07-12 2008-10-14 Broadwing Corporation Private optical communications systems, devices, and methods

Also Published As

Publication number Publication date
CA2525663A1 (en) 2004-11-25
US20070165865A1 (en) 2007-07-19
EP1625689A1 (en) 2006-02-15
FI20030745A0 (fi) 2003-05-16
WO2004102867A1 (en) 2004-11-25
FI20030745A (fi) 2004-11-17

Similar Documents

Publication Publication Date Title
FI118619B (fi) Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
US9838362B2 (en) Method and system for sending a message through a secure connection
US11659385B2 (en) Method and system for peer-to-peer enforcement
US7509491B1 (en) System and method for dynamic secured group communication
Oppliger Internet and intranet security
US7177932B2 (en) Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
US8555056B2 (en) Method and system for including security information with a packet
EP1396979B1 (en) System and method for secure group communications
US8117273B1 (en) System, device and method for dynamically securing instant messages
US6931016B1 (en) Virtual private network management system
US8104082B2 (en) Virtual security interface
US20100002882A1 (en) Method and Device for Anonymous Encrypted Mobile Data and Speech Communication
CN101682656A (zh) 用于保护数据分组的路由选择的方法和设备
US7895648B1 (en) Reliably continuing a secure connection when the address of a machine at one end of the connection changes
New et al. RFC3195: Reliable Delivery for syslog
Troxel et al. Secure Network Attribution and Prioritization: A Coordinated Architecture for Critical Infrastructure
Delgrossi et al. The design of supranet security mechanisms
Banick III ECE 646 Project Research Paper
Tsaur et al. Establishing secure Ethernet LANs using intelligent switching hubs in Internet environments
Mogollon Information Assurance

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 118619

Country of ref document: FI