FI111208B - Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä - Google Patents
Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä Download PDFInfo
- Publication number
- FI111208B FI111208B FI20001567A FI20001567A FI111208B FI 111208 B FI111208 B FI 111208B FI 20001567 A FI20001567 A FI 20001567A FI 20001567 A FI20001567 A FI 20001567A FI 111208 B FI111208 B FI 111208B
- Authority
- FI
- Finland
- Prior art keywords
- terminal
- encryption key
- mobile network
- encryption
- key
- Prior art date
Links
- 230000004044 response Effects 0.000 claims description 41
- 238000010295 mobile communication Methods 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 16
- 238000000034 method Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims 2
- 230000005540 biological transmission Effects 0.000 abstract description 8
- 206010042602 Supraventricular extrasystoles Diseases 0.000 description 28
- 239000003795 chemical substances by application Substances 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000001228 spectrum Methods 0.000 description 3
- 108700026140 MAC combination Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- YGPZYYDTPXVBRA-RTDBHSBRSA-N [(2r,3s,4r,5r,6s)-2-[[(2r,3r,4r,5s,6r)-3-[[(3r)-3-dodecanoyloxytetradecanoyl]amino]-6-(hydroxymethyl)-5-phosphonooxy-4-[(3r)-3-tetradecanoyloxytetradecanoyl]oxyoxan-2-yl]oxymethyl]-3,6-dihydroxy-5-[[(3r)-3-hydroxytetradecanoyl]amino]oxan-4-yl] (3r)-3-hydr Chemical compound O1[C@H](CO)[C@@H](OP(O)(O)=O)[C@H](OC(=O)C[C@@H](CCCCCCCCCCC)OC(=O)CCCCCCCCCCCCC)[C@@H](NC(=O)C[C@@H](CCCCCCCCCCC)OC(=O)CCCCCCCCCCC)[C@@H]1OC[C@@H]1[C@@H](O)[C@H](OC(=O)C[C@H](O)CCCCCCCCCCC)[C@@H](NC(=O)C[C@H](O)CCCCCCCCCCC)[C@@H](O)O1 YGPZYYDTPXVBRA-RTDBHSBRSA-N 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Description
111208
Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
Keksinnön tausta
Keksintö liittyy datan salauksen järjestämiseen langattomissa tieto-5 liikennejärjestelmissä ja erityisesti langattomissa lähiverkoissa WLAN (Wireless Local Area Network).
Viime vuosina yleisten matkaviestinverkkojen PLMN (Public Land Mobile Network) lisäksi ovat yleistyneet erilaiset langattomat lähiverkot. Eräitä tällaisia langattomia lähiverkkoja ovat IEEE802.11-standardiin perustuvat ver-10 kot. IEEE802.11-verkkojen turvallisuusnäkökohtiin on kiinnitetty huomiota kehittämällä WEP-toiminnallisuus (Wired Equivalent Privacy). WEP kuvaa liikenteen salauksen 2-kerroksella (MAC) IEEE802.11 -standardia tukevien päätelaitteen ja liityntäpisteen (Access Point) välillä. WEP on symmetrinen algoritmi, jossa käytetään samaa salausavainta sekä datan salaukseen (enciphering) et-15 tä datan salauksen purkuun (deciphering).
Eräissä langattomissa tietoliikenneverkoissa, kuten IEEE802.11 WLAN-verkoissa, on kuitenkin ongelmana se, että liikenteen salaukseen käytettävät salausavaimet on oltava etukäteen tallennettuina sekä päätelaitteeseen että liityntäpisteeseen. Jos verkossa ei ole samaa avainta kuin päätelait-20 teessä, verkon ja päätelaitteen välistä dataa ei voida salata. Eri salausavaimien lisääminen on työlästä, eikä eri verkoissa liikkuville päätelaitteille aina voida tarjota turvallista tiedonsiirtoa.
Keksinnön lyhyt selostus
Keksinnön tavoitteena on siten kehittää uudenlainen tapa muodos-25 taan salaukseen käytettävät avaimet langatonta lähiverkkoa varten ja käyttää niitä siten, että yllä mainitut ongelmat voidaan välttää. Keksinnön tavoitteet saavutetaan menetelmällä, järjestelmällä, päätelaitteella ja liityntäpisteellä, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten 30 kohteena.
Keksintö perustuu siihen, että päätelaitteessa ja yleisessä matkaviestinverkossa lasketaan ns. toinen salausavain yleisen matkaviestinverkon mukaisen ainakin yhden ns. ensimmäisen salausavaimen perusteella. Toinen salausavain lähetetään matkaviestinverkosta langattomaan lähiverkkoon. Pää 2 111208 telaitteessa ja langattomassa lähiverkossa sekä salataan päätelaitteen ja verkon välinen data että puretaan datan salaus toista salausavainta käyttäen.
Tästä saavutetaan se etu, että voidaan hyödyntää matkaviestinverkkoa ja sen tarjoamaa tunnistusyksikköä langattomassa lähiverkossa käy-5 tettävän salausavaimen laskemisessa. Liikkuvia päätelaitteita varten voidaan langattomaan lähiverkkoon tarjota salausavain dynaamisesti päätelaitteen muodostaessa yhteyttä. Tällöin salausavainta ei tarvitse tallentaa etukäteen langattomaan lähiverkkoon.
Keksinnön erään edullisen suoritusmuodon mukaisesti päätelait-10 teessä ja matkaviestinverkossa lasketaan matkaviestinverkon mukainen ainakin yksi autentikaatiovaste ainakin yhden haasteen ja salaisen avaimen perusteella. Päätelaitteessa lasketaan tarkistusvaste ainakin yhden autentikaa-tiovasteen ja ensimmäisen salausavaimen perusteella. Tarkistusvaste lähetetään matkaviestinverkkoon. Matkaviestinverkossa lasketaan tarkistusvaste ai-15 nakin yhden autentikaatiovasteen ja ainakin yhden ensimmäisen salausavaimen perusteella. Päätelaitteen lähettämää tarkistusvastetta verrataan matkaviestinverkon laskemaan tarkistusvasteeseen. Toinen salausavain lähetetään matkaviestinverkosta langattomaan lähiverkkoon, jos päätelaitteen lähettämä ja matkaviestinverkon laskema tarkistusvaste vastaavat toisiaan. Tästä suori-20 tusmuodosta saavutetaan se etu, että matkaviestinverkossa voidaan suorittaa luotettava tilaajan (tunnistusyksikön) autentikointi. Näin ainoastaan autenti-koiduille päätelaitteille voidaan sallia tiedonsiirtoyhteys ja datan salaus langattomassa lähiverkossa.
Keksinnön vielä erään edullisen suoritusmuodon mukaisesti pääte-25 laitteesta lähetetään suojakoodi matkaviestinverkolle. Matkaviestinverkossa lasketaan tarkistussumma suojakoodin ja ainakin yhden ensimmäisen salausavaimen avulla. Tarkistussumma lähetetään päätelaitteelle, jossa tarkastetaan tarkistussumma. Toinen salausavain lasketaan päätelaitteessa, jos vastaanotettu tarkistussumma on oikea. Tästä saavutetaan se etu, että päätelait-30 teessä voidaan varmistua matkaviestinverkon luotettavuudesta, eli siitä, onko sillä tiedossaan tunnistusyksikköön liittyvä salainen avain.
Kuvioiden lyhyt selostus
Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yhteydessä, viitaten oheisiin piirroksiin, joista: 35 Kuvio 1 esittää lohkokaaviona erään edullisen suoritusmuodon mu kaista langatonta tietoliikennejärjestelmää; 3 111208
Kuvio 2 esittää signalointikaaviona erään edullisen suoritusmuodon mukaista autentikaatiota ja salausavaimen laskemista;
Kuvio 3 havainnollistaa erään edullisen suoritusmuodon mukaista salauksen järjestämistä päätelaitteen ja liityntäpisteen välillä; 5 Kuvio 4 havainnollistaa salausvälineitä datan salaamiseksi; ja
Kuvio 5 havainnollistaa salausvälineitä salauksen purkamiseksi.
Keksinnön yksityiskohtainen selostus
Keksintöä voidaan soveltaa missä tahansa langattomassa tietoliikennejärjestelmässä, joka käsittää langattoman lähiverkon ja yleisen matka-10 viestinverkon. Kuviossa 1 esitetään keksinnön erään edullisen suoritusmuodon mukaista tietoliikennejärjestelmää. Järjestelmä käsittää päätelaitteen MT, IEEE802.11 standardin mukaisen WLAN verkon WLAN ja yleisen matkaviestinverkon, tässä suoritusmuodossa GSM-verkon GSMNW. Keksintöä voidaan kuitenkin soveltaa myös muunlaisiin verkkoihin: Langaton lähiverkko voi olla 15 erimerkiksi BRAN-standardien (Broadband Radio Access Network) mukainen verkko. BRAN-standardit käsittävät tyyppien 1 ja 2 HIPERLAN-standardit (High Performance Radio Local Area Network), HIPERACCESS- ja HIPERLINK-standardit. Matkaviestinverkko ei myöskään ole rajoittunut GSM-verkkoon, keksintöä voidaan soveltaa esimerkiksi myös UMTS-verkossa (Universal Mobi-20 le Telecommunications System).
Verkon WLAN operaattori, WISP (Wireless Internet Service Provider), tarjoaa langattomia erään suoritusmuodon mukaisesti IP-pohjaisia palveluita niin, että päätelaitteet MT voivat liikkua erilaisissa, tyypillisesti suuresti kuormitetuissa, tiloissa (hotspot), kuten hotelleissa, lentokentillä jne. WLAN-25 verkko WLAN käsittää WLAN-liityntäpisteitä AP, jotka tarjoavat langattoman yhteyden useille päätelaitteille MT. IEEE 802.11 -standardi määrittää sekä fyysisen tason että MAC-tason protokollat tiedonsiirrolle radiorajapinnan yli. Tiedonsiirrossa voidaan käyttää infrapunaa tai kahta hajaspektritekniikkaa (Direct Sequence Spread Spectrum DSSS, Frequency Hopped Spread Spectrum 30 FHSS). Molemmissa hajaspektritekniikoissa käytetään 2,4 gigahertsin kaistaa. IEEE 802.11-standardin mukaisesti MAC-kerroksella käytetään ns. CSMA/CA-tekniikkaa (Carrier Sense Multiple Access with Collision Avoidance).
Päätelaitteen MT laiteosaan TE (Terminal Equipment) on kytketty GSM-verkolle spesifinen tilaajan tunnistusyksikkö SIM (Subscriber Identity 35 Module), eli päätelaite MT käsittää sekä TE.n että SIM.n. Päätelaitteessa MT käytettävä tunnistusyksikkö voi olla erilainen matkaviestinverkosta riippuen, 4 111208 esimerkiksi UMTS-verkoissa käytetään tunnistusyksikköä USIM (UMTS Subscriber identity Module). SIM on tyypillisesti tallennettuna IC-kortille (Integrated Circuit), jota voidaan vaihtaa laitteesta TE toiseen. SIM on matkaviestinverkon GSMNW operaattorin luovuttama ja matkaviestinverkossa GSMNW on tallen-5 nettuna tiedot SlM:stä. SIM käsittää tilaajan tunnistetiedon IMSI (International Mobile Subscriber Identity), joka edustaa tilaajaa verkossa ja toimii näinollen päätelaitteen MT tunnisteena. Päätelaitteen MT laiteosalla TE voi olla myös oma laitetunnisteensa IMEI (International Mobile Equipment Identity), joka ei kuitenkaan ole relevantti keksinnön kannalta. SIM käsittää myös salaisen 10 avaimen Ki, algoritmin A8 salausavaimen Ke muodostamista varten ja algoritmin A3 autentikaatiovasteen SRES (Signed Response) muodostamista varten.
MT käsittää kontrollivälineet CM, jotka ohjaavat MT:n toimintaa ja kommunikointia langattoman lähiverkon WLAN kanssa muistia M hyödyntäen. Kontrollivälineet CM mm. hoitavat toisen salausavaimen laskemisen MT:ssä 15 myöhemmin kuvatun tavan mukaisesti. MT:n käsittämien kortinlukuvälineiden (ei esitetty) avulla CM voi hyödyntää tunnistusyksikköä SIM ja sen käsittämiä tietoja. MT käsittää myös lähetinvastaanottimen TxRx ainakin verkon WLAN liityntäpisteen AP kanssa kommunikoimista varten. MT voi olla esimerkiksi kannettava tietokone, jossa on älykortin käsittävä WLAN-adapterikortti. Pääte-20 laite MT voi myös käsittää GSM-matkaviestinosan GSM-verkkojen kanssa kommunikoimista varten.
WLAN-päätelaitteet MT voivat muodostaa ns. adhoc -verkon yksinkertaisesti muodostamalla yhteyden toiseen liikkuvaan päätelaitteeseen. Ns. infrastruktuuriverkkoja (Infrastucture Networks) muodostetaan tekemällä yhte-25 yksiä liityntäpisteiden AP ja päätelaitteiden MT välille. Liityntäpisteet AP tarjoavat verkkoyhteyksiä päätelaitteille MT ja näin muodostavat ns. laajennetun palvelusetin (ESS, Extended Service Set). Liityntäpisteet AP ainakin kontrolloivat lähetysaikojen allokaatioita, datan vastaanottoa, bufferointia ja lähetystä päätelaitteen MT ja verkon WLAN välillä. Liityntäpisteet AP voivat muodostaa 30 aliverkkoja (Sub-Network). Looginen WLAN-verkko WLAN voi puolestaan käsittää yhden tai useampia aliverkkoja.
WLAN-verkko WLAN voi tarjota myös yhteyden yhdyskäytävän kautta muihin verkkoihin, kuten Internetiin. Yhteys muihin verkkoihin voidaan järjestää verkosta WLAN pääsykontrollerin PAC (Public Access Controller) 35 kautta. PAC on verkon WLAN entiteetti, joka kontrolloi pääsyä esimerkiksi In-ternet-palveluihin. Edullisen suoritusmuodon mukaisesti se allokoi IP-osoitteen 5 111208 päätelaitteelle MT ja sallii yhteyden muodostuksen Internetiin vain, jos päätelaite MT saadaan autentikoitua. Tyypillisesti WLAN-verkko NW käsittää myös muita palvelimia, kuten DHCP (Dynamic Host Configuration Protocol) palvelimen, joka allokoi IP-osoitteita verkossa WLAN.
5 Matkaviestinverkko GSMNW käsittää yhden tai useampia tyypilli sesti vierailijarekisterin VLR (Visitor Location Register) käsittäviä matkaviestin-keskuksia MSC/VLR (Mobile Switching Center) ja tai GPRS-operointisolmuja SGSN (Serving (General Packet Radio Service) Support Node). Matkaviestinverkko GSMNW käsittää myös GSM/GPRS autentikaatio- ja laskutusyhdys-10 käytävän GAGW (GSM/GPRS Authentication and Billing Gateway), joka on kytketty Internetiin. GAGW on matkaviestinverkon GSMNW entiteetti, joka tarjoaa matkaviestintilaajien autentikaatiopalveluita WLAN-verkoille WLAN ja edullisesti myös kerää laskutusinformaatiota. Näin matkaviestinverkon GSMNW tilaajatietoja ja autentikaatiopalveluita voidaan käyttää WLAN-15 verkossa WLAN olevien tunnistusyksikön SIM käsittävien päätelaitteiden MT palvelemiseksi. Päätelaitteen MT käyttäjällä ei välttämättä tarvitse olla ennalta sovittua sopimusta WLAN-verkon WLAN operaattorin kanssa. Vieraileva päätelaite MT voi käyttää tunnistusyksikköä SIM ja matkaviestinverkkoa GSMNW autentikaation ja laskutuksen toteuttamiseksi vieraillessaan verkossa WLAN. 20 Tällöin verkon WLAN tarjoamasta langattomasta yhteydestä voidaan laskuttaa matkaviestinverkon GSMNW yhdyskäytävän GAGW kautta. Matkaviestinoperaattori voi myöhemmin hyvittää WLAN-operaattoria verkon käytöstä.
Kuten GSM-järjestelmästä on tunnettua, tunnistusyksikön SIM omistava tilaajan kotiverkko käsittää tilaajatietoja, jotka on tallennettu GSM-25 kotirekisteriin HLR (Home Location Register). WLAN-verkon WLAN entiteetti PAC lähettää autentikaatio- ja laskutustietoja yhdyskäytävälle GAGW. GAGW voi käyttää tunnettua GSM-signalointia pyytääkseen autentikaatiotietoja tunnistusyksikölle SIM ja suorittaa autentikaation ja salausavaimen laskemisen myöhemmin kuvatulla tavalla. Jos SIM saadaan autentikoitua, PAC voi tarjota 30 yhteyden Internetiin tai muihin verkon WLAN osiin. PAC voi käyttää myös muita tapoja kuin SIM-pohjaista autentikaatiota päätelaitteen MT tunnistamiseksi, esimerkiksi salasanan tunnistusta.
PAC voi välittää käyttäjän dataa Internetin ja päätelaitteen MT välillä. Rajapinnat päätelaitteen MT ja kontrollerin PAC ja PAC ja GAGW:n välillä 35 ovat keksinnön esillä olevan erään edullisen suoritusmuodon mukaisesti IP-pohjaisia. On huomioitava, että myös muita tekniikoita kuin IP:tä voidaan käyt- 6 111208 tää. Kuviosta 1 poiketen PAC:n ja GAGW:n välissä ei myöskään välttämättä ole Internetiä, vaikka käytettäisiinkin IP-protokollaa. Jatkossa oletetaan, että käytössä on IP, jolloin MT, PAC ja GAGW identifioidaan niiden IP-osoitteiden avulla. Yhdyskäytävän GAGW ja matkaviestinverkon GSMNW välinen rajapin-5 ta riippuu toteutuksesta, esim. matkaviestinverkon ollessa esimerkiksi UMTS-verkko, tämä rajapinta voi olla erilainen GSM-verkkoon verrattuna. Yhdyskäytävä GAGW peittääkin matkaviestinverkon GSMNW infrastruktuurin PAC:lta. Näinollen PAC:n ja GAGW:n välinen rajapinta pysyy samana riippumatta matkaviestinverkosta GSMNW.
10 Kuvio 2 esittää keksinnön erään edullisen suoritusmuodon mukaisia olennaisia toimintoja päätelaitteen MT autentikoimiseksi ja salausavaimen laskemiseksi. Päätelaitteelle MT tarjotaan tunniste IMSI ja salainen avain Ki sen käsittämällä tilaajan tunnistussovelluksella SIM. Päätelaitteen MT autentikaa-tioprosessi tyypillisesti käynnistetään (trigger), kun MT alkaa muodostaa yhteis yttä 201 (Connection setup) WLAN-verkkoon WLAN. Tällöin MT hankkii IP-osoitteen DHCP-palvelimen (Dynamic Host Configuration Protocol) kautta. Ennenkuin päätelaitteelle MT sallitaan yhteyden muodostaminen muihin verkkoihin kuin verkkoon WLAN, autentikaatio täytyy suorittaa hyväksytysti.
MT pyytää 202 (IMSI request) tunnistusyksiköltä SIM IMSI-20 tunnistetta ja SIM palauttaa 203 IMSI-tunnisteen. MT lähettää 204 autentikaa-tion aloittamispyynnön (MT_PAC_AUTHSTART_REQ), joka edullisesti käsittää verkkotunnisteen NAI (Network Access Identifier). NAI käsittää tunnistusyksiköltä SIM saadun IMSI-tunnisteen. NAI voi olla esimerkiksi muotoa 12345@GSM.org, missä 12345 on IMSI-tunniste ja GSM.org on tunnistusyksi-25 kön SIM luovuttaneen matkaviestinverkon domain-nimi. Pyyntö 204 lähetään edullisesti salattuna PAC:lle esimerkiksi käyttämällä Diffie-Hellman-algoritmia. MT edullisesti myös lähettää pyynnössä 204 oman suojakoodinsa MT_RAND, joka on tyypillisesti satunnaisluku. Suojakoodin MT_RAND avulla MT voi myöhemmin varmentua, että GSM-tripletit luovuttavalla osapuolella on todella 30 pääsy tilaajan GSM-kotiverkossa säilytettävään salaiseen avaimeen Ki. Suoja-koodin käyttäminen ei kuitenkaan ole mitenkään pakollista.
PAC tarpeen mukaan purkaa pyynnön 204 salauksen ja lähettää 205 GAGW:lle verkkotunnisteen NAI domain-osan perusteella pyynnön (PAC_GAGW_AUTHSTART_REQ) IMSI-tunnisteen mukaisen tunnistusyksi-35 kön SIM autentikoimiseksi. Tämä viesti käsittää verkkotunnisteen NAI ja päätelaitteen MT lähettämän suojakoodin MT_RAND.
7 111208 GAGW pyytää 206 (Send_Parameters) ainakin yhtä triplettiä matkaviestinverkolta GSMNW. Tämä voidaan hoitaa niin, että GAGW välittää pyynnön lähimmälle matkaviestinkeskukselle MSCA/LR (tai operointisolmulle SGSN). MSCA/LR tarkastaa IMSI-tunnisteen ja lähettää pyynnön tunnistusyk-5 sikön SIM omistavan verkon kotirekisteriin HLR, joka tyypillisesti käsittää au-tentikaatiokeskuksen AuC (Authentication Center) (kuviossa jo verkon GSMNW AuC). Matkaviestinverkon GSMNW käsittämissä ensimmäisissä las-kemisvälineissä eli GSM-verkon ollessa kyseessä autentikaatiokeskuksessa AuC muodostetaan 207 (Calculate Kc(s)) IMSI-tunnisteen mukaisen salaisen 10 avaimen Ki avulla yksi tai useampia GSM-triplettejä (RAND, SRES, Ke) jo tunnetulla tavalla. GSM-tripletti käsittää haasteen RAND, RAND:n ja salaisen avaimen Ki perusteella algoritmia A3 käyttäen muodostetun autentikaatio-vasteen SRES, ja RAND:n ja salaisen avaimen Ki perusteella algoritmia A8 käyttäen muodostetun ensimmäisen salausavaimen Ke. HLR lähettää 15 tripletin MSC/VLR:lle, joka välittää tripletit edelleen GAGW:lle 208 (Send_Parameters_Result). Matkaviestinverkosta GSMNW voidaan myös lähettää useita triplettejä, jolloin GAGW edullisesti valitsee yhden ja se voi tallentaa muut tripletit myöhempää käyttöä varten.
GAGW edullisesti laskee 209 (Calculate SIGNrand) myös tarkistus-20 summan tai MAC-viestintunnistuskoodin (Message Authentication Code) SIGNrand päätelaitteen MT lähettämän suojakoodin MT_RAND ja Kc:n avulla. SIGNrand on kryptografinen tarkistussumma, jonka avulla voidaan varmentaa, että lähetetyt tiedot todella ovat entiteetiltä, jolla on yhteys matkaviestinverkossa GSMNW olevaan salaiseen avaimeen Ki.
25 GAGW lähettää 210 PAC.IIe autentikaation pyynnön kuittausviestin GAGW_PAC_AUTHSTART_RESP, joka käsittää yhden tai useampia haasteita RAND päätelaitetta MT varten ja edullisesti myös tarkistussumman SIGNrand. Tässä viestissä voi olla myös laskutukseen liittyviä tietoja. Viesti voidaan myös salata käyttämällä suojakoodia MT_RAND. PAC lähet-30 tää 211 päätelaitteelle MT autentikaation pyynnön kuittausviestin PAC_MT_AUTHSTART_RESP, joka käsittää ainakin yhden haasteen RAND ja edullisesti tarkistussumman SIGNrand.
Päätelaitteessa MT syötetään 212 haaste(et) RAND tunnistusyksik-köön SIM. SIM laskee 213 (Calculate Kc(s)) matkaviestinverkon GSMNW mu-35 kaisen ainakin yhden ensimmäisen salausavaimen Ke ja autentikaatiovasteen (-vasteita) SRES vastaavalla tavalla kuin autentikaatiokeskuksessa AuC ja vä- 8 111208 littaa 214 ne päätelaitteen MT muulle osalle (edullisesti autentikaatiota ja salausavaimen K laskentaa hoitavalle kontrollivälineille CM). MT voi SIM.Itä saatujen tietojen (Kc:t) ja suojakoodin MT_RAND perusteella tarkastaa 215 (Check SIGNrand) PAC:n lähettämän tarkistussumman SIGNrand. Jos vas-5 taanotettu SIGNrand vastaa tunnistusyksikön SIM laskemien Kc-arvojen perusteella saatua arvoa, MT, tarkemmin ottaen CM, laskee 216 (Calculate SIGNsres) tarkistusvasteen SIGNsres välitettäväksi GAGW:l!e. SIGNsres on edullisesti yhden tai useamman ensimmäisen salausavaimen Ke ja autentikaa-tiovasteen SRES laskettu tiivistefunktio eli hash-funktio, jonka avulla GAGW 10 voi autentikoida MT:n. MT voi myös pyytää käyttäjän hyväksyntää PAC:n mahdollisesti lähettämille hintatiedoille.
MT käsittämissä toisissa laskemisvälineissä, edullisesti kontrollivälineissä CM lasketaan 217 (Calculate K) toinen salausavain K käyttämällä SIM:n laskemaa yhtä tai useampaa matkaviestinverkon GSMNW mukaista 15 ensimmäistä salausavainta Ke. K lasketaan erään edullisen suoritusmuodon mukaisesti: K = HMAC(n*Kc, n*RAND | IMS! | MT_RAND), missä HMAC: mekanismi autentikoinnille hash-funktiota käyttämällä, n*Kc: n kappaletta Kc:tä, 20 n*RAND: n RAND:a lMSI: tilaajatunniste SIMiltä ja MT RAND on MT:n generoima satunnaisluku.
Näin laskettu toinen salausavain K on vaikeammin selvitettävissä kuin ensimmäinen salausvain Ke ja salauksesta saadaan vahvempi kuin GSM-25 salauksesta. MT tallentaa K:n muistiinsa M tai älykortin muistiin myöhempää käyttöä varten. Esimerkiksi MD5- ja SHA-1 algoritmeja voidaan käyttää K:n laskemiseen.
MT lähettää 218 PACille autentikaatiovastausviestin (MT_PAC_AUTHANSWER_REQ). Viesti käsittää ainakin tarkistusvasteen 30 SIGNsres ja MT:n suojakoodin MT_RAND (kuten edullisesti kaikki autentikaa-tioon liittyvät viestit). PAC lähettää 219 GAGW:lle autentikaatiovastausviestin (PAC_GAGW_AUTHANSWER_REQ), joka käsittää päätelaitteen MT lähettämän viestin (218) käsittämien tietojen lisäksi verkkotunnisteen NAI ja PAC:n osoitetiedot. GAGW tarkastaa 220 (Check SIGNsres) MT:n lähettämän tarkis-35 tusvasteen SIGNsres. On myös mahdollista, että GAGW on generoinut tarkistusvasteen SIGNsres jo tarkistussumman SIGNrand laskemisen (209) yhtey- 9 111208 dessä. Jos GAGW:n laskema SIGNsres vastaa päätelaitteen MT lähettämää SIGNsres-arvoa, tarkistus on onnistunut ja päätelaite MT on autentikoitu hyväksyttävästi.
Jos autentikaatio on hyväksyttävä, matkaviestinverkon toiset las-5 kemisvälineet eli GAGW laskevat 221 (Calculate K) toisen salausavaimen K käyttämällä matkaviestinverkon GSMNW mukaista ainakin yhtä ensimmäistä salausavainta Ke. K lasketaan samalla tavalla ja samoilla parametreillä kuin päätelaitekin MT on sen laskenut (217): K = HMAC(n*Kc, n*RAND | IMSI | MT_RAND).
10 On myös mahdollista kuviosta 2 poiketen, että GAGW laskee ja tal lentaa muistiinsa toisen salausavaimen K jo saadessaan tripletin verkosta GSMNW (208) ja lähettää muistiin tallennetun K:n WLAN-verkkoon WLAN, jos autentikaatio on hyväksyttävä.
GAGW lähettää 222 PACJIe tiedon autentikaation hyväksymisestä 15 (GAGW_PAC_AUTHANSWER_RESP_OK). Tämä viesti käsittää ainakin toisen salausavaimen K. Viestissä 222 voidaan myös lähettää tietoja (esimerkiksi palvelun laatutietoja QoS) palveluista, joita MT on oikeutettu käyttämään. PAC välittää 223 päätelaitteelle MT tiedon autentikaation hyväksymisestä (PAC_MT_AUTHANSWER_RESP_OK). Tällöin autentikaatio on suoritettu ja 20 sekä päätelaite MT että PAC käsittävät samanlaisen toisen salausavaimen K, joka voidaan välittää salauksen suorittaville salausvälineille liikenteen salaamiseksi.
Jos autentikaatio ei onnistunut, viesti 222 (ja 223) käsittävät tiedon autentikaation epäonnistumisesta ja päätelaitteelle MT edullisesti ei tarjota 25 palveluita verkossa WLAN.
Päätelaitteen MT ja pääsykontrollerin PAC:n välisessä tiedonsiirrossa voidaan hyödyntää esimerkiksi IKE-protokollaan (Internet Key Exchange) perustuvia viestejä. RADIUS-protokollaan (Remote Authentication Dial In User Service) perustuvia viestejä voidaan käyttää puolestaan PAC:n ja 30 GAGW:n välillä.
Kuviossa 3 on havainnollistettu erään edullisen suoritusmuodon mukaista salauksen järjestämistä päätelaitteen MT ja liityntäpisteen AP välillä. MT:n löytäessä tavoitettavissa olevan liityntäpisteen AP, se lähettää edullisesti IEEE802.11-standardin mukaisesti pyynnön 301 35 (Open_system_authentication__request) avoimen järjestelmän autentikaatiosta liityntäpisteelle AP. Avoimen järjestelmän autentikaatiossa ei käytännössä 10 111208 suoriteta todellista autentikaatiota, jolloin mikä tahansa IEEE802.11-standardin mukainen MT voidaan autentikoida. MT ainoastaan lähettää tiedon identiteetistään pyynnössä 301. AP lähettää 302 (Open_system_authentication_result) vastauksen MT:lle.
5 Jos AP on hyväksynyt MT:n verkkoonsa, MT pyytää 303 (Associati- on_request) assosiaatiota verkkoon WLAN. AP vastaa 304 (Associati-on_response) pyyntöön. Assosiaatio suoritetaan, jotta WLAN-verkossa WLAN tiedetään, mille liityntäpisteelle AP lähettää MT:lle kohdistuva data. Päätelaitteen MT täytyy olla assosioitu kerrallaan yhdessä liityntäpisteessä AP, jotta se 10 voi lähettää dataa AP:n kautta.
Tämän jälkeen suoritetaan edullisesti kuvion 2 yhteydessä havainnollistetulla tavalla autentikaatio ja toisen salausavaimen K laskeminen matkaviestinverkon GSMNW avulla. Tällöin päätelaitteessa MT lasketaan 305 (Calculation of K) toinen salainen avain K. Jos autentikaatio on hyväksyttävä, PAC 15 vastaanottaa 306 (Reception of K) GAGW:n laskeman toisen salaisen avaimen K. PAC lähettää 307 (Authenticationjnformation) AP:lle toisen salaisen avaimen K ja tiedon autentikaatiosta onnistumisesta, jolloin AP linkittää K:n päätelaitteen MT MAC-osoitteeseen. PAC:lta lähetetään 308 AP:n kautta edullisesti samaa viestiä hyödyntäen myös MT:lle tieto autentikaation onnistumi-20 sesta (PAC_MT_AUTHANSWER_RESP_OK).
Saatuaan toisen salaisen avaimen K, AP lähettää 309 (Put_WEP_on) MT:lle pyynnön WEP-algoritmin käyttämisestä data salaukseen. MT kuittaa 310 (Put_WEP_on_ack) pyynnön, jotta datan salaamisen alkamiskohta saadaan oikein ajoitettua. Tämän jälkeen toinen salainen avain K 25 viedään MT:n MAC-kerrokselle ja MT salaa lähetettävän datan ja purkaa vastaanotetun datan salauksen 311 (Cipher data with K and WEP) K:n ja WEP-algoritmin avulla. AP alkaa myös käyttämään 312 (Cipher data with K and WEP) K:ta ja WEP-algoritmia MT:lle kohdistuvan datan salaamisessa ja MT.Itä vastaanotetun datan salauksen purkamisessa. AP tarkkailee vastaan-30 otetun datan MAC-osoitteita ja suorittaa MT:n MAC-osoitteesta tulevalle datalle salauksen purkamisen ja vastaavasti salaa MT:n MAC-osoitteeseen kohdistuvan datan. Tällöin saadaan K nopeasti käyttöön ja data salaus voidaan aloittaa.
Eräs vaihtoehtoinen tapa toteuttaa toisen salausavaimen K käyt-35 töönotto viestin 308 (223) jälkeen on hyödyntää muita IEEE802.11-protokollan viestejä: MT voi suorittaa autentikoinnin poistamisen (Deauthentication) avoi- 11 111208 men järjestelmän autentikaatiolle (301, 302) viestien 309 ja 310 sijaan. Kun autentikaation poistaminen on suoritettu, MT voi pyytää IEEE802.11-standardin jaetun avaimen autentikaatiota (Shared Key Authentication) liityntäpisteeltä AP. Tämän jälkeen suoritetaan sinänsä jo IEEE802.11-standardista 5 tunnetun neljän kehyksen (first, second, third, final) lähettäminen, jotta voidaan todeta molempien käsittävän saman jaetun avaimen. Jaettuna avaimena on tässä tapauksessa toinen salausavain K. Jos jaetun avaimen autentikaatio onnistuu, voidaan siirtyä salaukseen 311, 312. Tästä saavutetaan se etu, että voidaan käyttää jo IEEE802.11-protokollassa olevia viestejä.
10 Jos päätelaitteen yhteysvastuu siirtyy (handover) uudelle liityntäpis teelle, vanha liityntäpiste voi välittää toisen salausavaimen K uudelle liityntäpisteelle. Näin voidaan tarjota datan salaus myös handoverin jälkeen.
Kuviossa 4 on havainnollistettu keksinnön erään edullisen suoritusmuodon mukaisen liityntäpisteen AP ja päätelaitteen MT käsittämiä salaus-15 välineitä ECM (Enciphering means) datan salaamiseksi (enciphering) käyttämällä toista salausavainta K ja WEP-algoritmia. Sekä MT että AP suorittavat kehyksien salaamisen kuviossa 4 esitetyllä tavalla. Toinen salausavain K kon-katenoidaan 24-bittisen aloitusvektorin IV (Initialization Vector) kanssa, joten niistä muodostuu syöte 401 WEP-satunnaislukugeneraattoria WPRNG (WEP 20 Pseudorandom Number Generator) varten. WPRNG tuottaa avainsekvenssin 402 (Key Sequence), joka on yhtä pitkä kuin siirrettävien dataoktettien määrä + 4. Tämän sen takia, että eheysalgoritmin IA (Integrity Algorithm) suojaamattomasta datasta 403 (Plaintext) muodostama eheyden tarkastusarvo ICV (Integrity Check Value) 404 suojataan myös. Suojaamaton data 403 yhdistetään 25 eheyden tarkastusarvon ICV 404 kanssa ja tulos 405 (Plaintext+ICV) viedään yhdistettäväksi avainsekvenssin 402 kanssa. Avainsekvenssi 402 yhdistetään tämän jälkeen suojaamattoman datan ja ICV:n 405 kanssa käyttämällä XOR-operaatiota. Salattu data (Enciphered data) 406 voidaan tämän jälkeen viedä radiotielle lähettäväksi.
30 Aloitusvektori IV välitetään myös salatun datan 406 ohella lähetet tävässä viestissä. IV:n arvo muutetaan edullisesti jokaiselle lähetettävälle paketille, koska tämä vaikeuttaa salakuuntelun toimintaa. WEP-algoritmin käyttö datan salaamiseen laajentaa lähetettävää MPDU-yksikköä (MAC Protocol Data Unit) 8 oktetilla: 4 aloitusvektoria IV varten ja 4 oktettia eheyden tarkas-35 tusarvoa ICV varten.
12 111208
Kuviossa 5 on esitetty liityntäpisteen AP ja päätelaitteen MT käsittänsä salausvälineitä DCM (Deciphering means) salatun datan salauksen purkamiseksi toista salausavainta K ja WEP-algoritmia käyttämällä. Kun AP tai MT vastaanottaa radiotien yli lähetetyn salatun viestin MPDU, kuviossa 4 ku-5 vatut operaatiot suoritetaan käänteisenä. Vastaanotetun viestin MPDU aloitus-vektorin IV 502 ja salaisen avaimen K 503 yhdiste 504 (K+IV) syötetään WEP-satunnaislukugeneraattoriin WPRNG, jolloin saadaan avainsekvenssi KS 505. Avainsekvenssille KS 505 ja salatulle datalle 501 (Enciphered data) suoritetaan XOR-operaatio. Tästä saadaan alkuperäinen suojaamaton data 506 10 (Plaintext) ja eheyden tarkastusarvo ICV 507. Suojaamattomalle datalle 506 voidaan suorittaa eheyden tarkistus algoritmilla IA. Saatua tarkastuarvoa ICV’ 508 voidaan verrata 509 (ICV-ICV?) ICV:n. Jos ne eivät ole samoja, vastaanotettu MAC-protokollayksikkö on virheellinen.
Keksintöä voidaan soveltaa myös IP-liikkuvuusprotokollaa (Mobile 15 IP) tukevassa tietoliikennejärjestelmässä. IP-liikkuvuusprotokollaa tukeva tietoliikennejärjestelmä käsittää päätelaitteen IP-liikkuvuutta tukevia liikku-vuusagentteja, eli kotiagentteja HA (Home Agent) ja etäagentteja (Foreign Agent). Kotiagentit tunneloivat päätelaitteelle kohdistuvat paketit päätelaitteen vierailevassa verkossa rekisteröitymään etäagenttiin, joka välittää paketit edel-20 leen päätelaitteelle.
Erään edullisen suoritusmuodon mukaisesti päätelaitteen MT vierailevassa langattomassa lähiverkossa voi olla käytössä yksi tai useampi liikku-vuusagentti. MT kommunikoi liikkuvuusagentin kanssa, joka puolestaan on yhteydessä GAGW:n. Tällöin voidaan suorittaa samoja toimenpiteitä kuten kuvi-25 on 2 yhteydessä on havainnollistettu, korvaamalla kuitenkin PAC liikku-vuusagentilla (HA tai FA). MT:n ja liikkuvuusagentin välinen tiedonsiirto hoidetaan laajennuksen (extension) käsittävällä IP-liikkuvuusviesteillä: MT voi pyytää (204) autentikointia verkkotunnisteen NAI käsittävällä rekisteröintipyyntö-viestillä (Registration request). GAGW voi toimia kuten kuvion 2 yhteydessä on 30 esitetty. Liikkuvuusagentti vastaa edullisesti autentikointipyyntöön vastaamalla (211) haasteet (RAND) käsittävällä vastausviestillä (Registration Reply). MT puolestaan voi lähettää tarkistusvasteen SIGNsres käsittävän uuden rekiste-röi nti pyy ntöviesti n liikkuvuusagentille. Myöhemmin MT:lle voidaan vastata au-tentikaation onnistumisesta vastausviestillä. Jos autentikaatio on onnistunut, 35 laskettu toinen salausavain K voidaan ottaa käyttöön päätelaitteessa MT ja liityntäpisteessä AP.
13 111208
Edellä kuvattu keksinnöllinen toiminnallisuus voidaan toteuttaa päätelaitteen MT ja verkkoelementtien (AP, PAC, GAGW) käsittämissä prosessoreissa edullisesti ohjelmallisesti. On myös mahdollista käyttää kovo-ratkaisuja, kuten ASIC-piirejä (Application Specific Integrated Circuit) tai erillislogiikkaa.
5 Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksin nön perusajatus voidaan toteuttaa monin eri tavoin. Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkeihin vaan ne voivat vaihdella patenttivaatimusten puitteissa.
Claims (15)
1. Menetelmä datan salauksen (ciphering) järjestämiseksi tietoliikennejärjestelmässä, joka käsittää ainakin yhden langattoman päätelaitteen, langattoman lähiverkon ja yleisen matkaviestinverkon, jonka menetelmän mu- 5 kaisesti tarjotaan päätelaitteelle tunniste ja tunnisteelle spesifinen salainen avain, joka salainen avain on myös tallennettu matkaviestinverkkoon, lähetetään päätelaitteelta matkaviestinverkolle päätelaitteen tunniste, 10 lasketaan matkaviestinverkossa matkaviestinverkon mukainen ai nakin yksi ensimmäinen salausavain tunnisteelle spesifisen salaisen avaimen ja ensimmäistä salausavainta varten valitun haasteen avulla, lähetetään ainakin yksi haaste päätelaitteelle, lasketaan päätelaitteessa matkaviestinverkon mukainen ainakin yk-15 si ensimmäinen salausavain salaisen avaimen ja ainakin yhden haasteen avulla, tunnettu siitä, että: hoidetaan tiedonsiirto matkaviestinverkon ja päätelaitteen välillä langattoman lähiverkon kautta, 20 lasketaan päätelaitteessa ja matkaviestinverkossa toinen sa lausavain mainitun ainakin yhden ensimmäisen salausavaimen avulla, lähetetään mainittu toinen salausavain matkaviestinverkosta langattomaan lähiverkkoon, ja salataan päätelaitteessa ja langattomassa lähiverkossa päätelait-25 teen ja verkon välinen data mainittua toista salausavainta käyttäen.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että lasketaan päätelaitteessa ja matkaviestinverkossa matkaviestinverkon mukainen ainakin yksi autentikaatiovaste ainakin yhden haasteen ja salai-30 sen avaimen perusteella, lasketaan päätelaitteessa tarkistusvaste ainakin yhden autentikaa-tiovasteen ja ensimmäisen salausavaimen perusteella, lähetetään tarkistusvaste matkaviestinverkkoon, lasketaan matkaviestinverkossa tarkistusvaste ainakin yhden auten-35 tikaatiovasteen ja ainakin yhden ensimmäisen salausavaimen perusteella 15 111208 verrataan päätelaitteen lähettämää tarkistusvastetta matkaviestinverkon laskemaan tarkistusvasteeseen, ja lähetetään mainittu toinen salausavain matkaviestinverkosta langattomaan lähiverkkoon vasteena sille, että päätelaitteen lähettämä ja matkavies-5 tinverkon laskema tarkistusvaste vastaavat toisiaan.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että lähetetään päätelaitteesta suojakoodi matkaviestinverkolle, lasketaan matkaviestinverkossa tarkistussumma suojakoodin ja ai-10 nakin yhden ensimmäisen salausavaimen avulla, lähetetään tarkistussumma päätelaitteelle, tarkastetaan tarkistussumma päätelaitteessa, ja lasketaan mainittu toinen salausavain päätelaitteessa vasteena sille, että tarkistussumma on oikea.
4. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että lähetetään mainittu toinen salausavain langattoman lähiverkon liityntäpisteelle, joka tarjoaa päätelaitteelle langattoman yhteyden, lähetetään liityntäpisteeltä päätelaitteelle pyyntö WEP-algoritmin 20 käytöstä, ja salataan liityntäpisteessä ja päätelaitteessa lähetettävä data ja puretaan vastaanotetun datan salaus WEP-algoritmin ja mainitun toisen salausavaimen avulla.
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, 25 että syötetään mainittu toinen salausavain ja aloitusvektori (Initialization Vector) WEP-satunnaislukugeneraattoriin (WEP Pseudorandom Number Generator), joka tuottaa avainsekvenssin, salataan lähetettävä data suorittamalla XOR-operaatio salaamatto-30 maila datalle ja avainsekvenssille, ja puretaan vastaanotetun datan salaus suorittamalla XOR-operaatio salatulle datalle ja avainsekvenssille.
6. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että 35 päätelaite käsittää GSM-järjestelmän tilaajan tunnistusyksikön SIM, langaton lähiverkko tukee IEEE802.11 -standardia, ja 16 111208 matkaviestinverkko tukee GSM-standardia.
7. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että lasketaan mainittu toinen salausavain suorittamalla hash-funktio ai-5 nakin osalle seuraavista parametreistä: ainakin yksi ensimmäinen salausavain (Ke), ainakin yksi haaste (RAND), tilaajatunniste (IMSI) ja päätelaitteen laskema suojakoodi (MT_RAND).
8. Tietoliikennejärjestelmä, joka käsittää ainakin yhden langattoman päätelaitteen, langattoman lähiverkon ja yleisen matkaviestinverkon, jossa jär- 10 jestelmässä matkaviestinverkko käsittää ensimmäiset laskemisvälineet (AuC) matkaviestinverkon mukaisen ainakin yhden ensimmäisen salausavaimen laskemiseksi päätelaitteen lähettämän tunnisteen mukaisen salaisen avaimen ja ensimmäistä salausavainta varten valitun haasteen avulla, 15 matkaviestinverkko on järjestetty lähettämään ainakin yhden haas teen päätelaitetta varten, päätelaite käsittää tunnistusyksikön (SIM) matkaviestinverkon mukaisen ainakin yhden ensimmäisen salausavaimen laskemiseksi tunnistusyk-sikköön (SIM) tallennetun salaisen avaimen ja ainakin yhden haasteen avulla, 20 tunnettu siitä, että: langaton lähiverkko käsittää välineet (PAC, AP) tiedonsiirron hoitamiseksi matkaviestinverkon ja päätelaitteen välillä, päätelaite ja matkaviestinverkko käsittävät toiset laskemisvälineet (CM, GAGW) toisen salausavaimen laskemiseksi mainitun ainakin yhden en-25 simmäisen salausavaimen avulla, matkaviestinverkko käsittää välineet (GAGW) mainitun toisen salausavaimen lähettämiseksi langattomaan lähiverkkoon, ja päätelaite ja langaton lähiverkko käsittävät salausvälineet (ECM, DCM) päätelaitteen ja langattoman lähiverkon välisen datan salaamiseksi 30 (en/deciphering) mainittua toista salausavainta käyttäen.
9. Patenttivaatimuksen 8 mukainen tietoliikennejärjestelmä, tunnettu siitä, että päätelaitteen tunnistusyksikkö (SIM) ja matkaviestinverkon ensimmäiset laskemisvälineet (AuC) on järjestetty laskemaan matkaviestinverkon 35 mukainen ainakin yksi autentikaatiovaste haasteen ja salaisen avaimen perusteella, 17 111208 päätelaitteen toiset laskemisvälineet (CM) on järjestetty laskemaan tarkistusvaste ainakin yhden autentikaatiovasteen ja ainakin yhden ensimmäisen salausavaimen perusteella, päätelaite käsittää välineet (CM, TxRx) tarkistusvasteen lähettämi-5 seksi matkaviestinverkkoon, matkaviestinverkon toiset laskemisvälineet (GAGW) on järjestetty laskemaan tarkistusvaste ainakin yhden autentikaatiovasteen ja ensimmäisen salausavaimen perusteella matkaviestinverkon toiset laskemisvälineet (GAGW) on järjestetty 10 vertaamaan päätelaitteen lähettämää tarkistusvastetta laskemaansa tarkistus-vasteeseen, ja matkaviestinverkon toiset laskemisvälineet (GAGW) on järjestetty lähettämään mainittu toinen salausavain matkaviestinverkosta langattomaan lähiverkkoon vasteena sille, että päätelaitteen lähettämä ja matkaviestinver-15 kossa laskettu tarkistusvaste vastaavat toisiaan.
10. Patenttivaatimuksen 8 tai 9 mukainen tietoliikennejärjestelmä, tunnettu siitä, että langaton lähiverkkoja päätelaite tukevat IEEE802.11-standardia, matkaviestinverkko tukee GSM-standardia, ja 20 salausvälineet (ECM, DCM) on järjestetty salaamaan data käyttä mällä WEP-algoritmia.
11. Langaton päätelaite, joka käsittää lähetinvastaanottimen (TxRx) langattoman yhteyden muodostamiseksi langattoman lähiverkon liityntäpisteeseen ja tunnistusyksikön (SIM) matkaviestinverkon mukaisen ainakin yhden 25 ensimmäisen salausavaimen laskemiseksi tunnistusyksikköön (SIM) tallennetun salaisen avaimen ja matkaviestinverkon lähettämän ainakin yhden haasteen avulla, tunnettu siitä, että: päätelaite käsittää toiset laskemisvälineet (CM) toisen salausavaimen laskemiseksi mainitun ainakin yhden ensimmäisen salausavaimen avulla, 30 ja päätelaite käsittää salausvälineet (ECM, DCM) päätelaitteen ja liityntäpisteen välisen datan salaamiseksi (en/deciphering) mainittua toista salausavainta käyttäen.
12. Patenttivaatimuksen 11 mukainen langaton päätelaite, tun-35 n e 11 u siitä, että 18 111208 päätelaitteen tunnistusyksikkö (SIM) on järjestetty laskemaan matkaviestinverkon mukainen ainakin yksi autentikaatiovaste haasteen ja salaisen avaimen perusteella, päätelaitteen toiset laskemisvälineet (CM) on järjestetty laskemaan 5 tarkistusvaste ainakin yhden autentikaatiovasteen ja mainitun ainakin yhden ensimmäisen salausavaimen perusteella, ja päätelaite käsittää välineet (CM, TxRx) tarkistusvasteen lähettämiseksi matkaviestinverkkoon.
13. Patenttivaatimuksen 11 tai 12 mukainen langaton päätelaite, 10 tunnettu siitä,että päätelaite tukee IEEE 802.11-standardia ja salausvälineet (ECM, DCM) on järjestetty salaamaan data käyttämällä WEP-algoritmia.
14. Langattoman lähiverkon liityntäpiste, joka käsittää salausvälineet (ECM, DCM) päätelaitteen ja liityntäpisteen välisen datan salaamiseksi 15 (en/deciphering), tunnettu siitä, että salausvälineet (ECM, DCM) on järjestetty salaamaan lähetettävä data ja purkamaan vastaanotetun datan salaus yleisen matkaviestinverkon laskemaa päätelaitekohtaista toista salausavainta käyttäen, joka mainittu toinen salausavain on laskettu päätelaitteelle spesifisen salaisen avaimen avulla 20 lasketun ainakin yhden ensimmäisen salausavaimen avulla.
15. Patenttivaatimuksen 14 mukainen liityntäpiste, tunnettu siitä, että liityntäpiste tukee IEEE 802.11-standardia ja salausvälineet (ECM, DCM) on järjestetty salaamaan lähetettävä data ja purkamaan vastaanotetun 25 datan salaus käyttämällä WEP-algoritmia. 19 111208
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20001567A FI111208B (fi) | 2000-06-30 | 2000-06-30 | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
AT01951745T ATE385147T1 (de) | 2000-06-30 | 2001-06-28 | Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem |
DE60132591T DE60132591T2 (de) | 2000-06-30 | 2001-06-28 | Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem |
DE60132591.5A DE60132591C5 (de) | 2000-06-30 | 2001-06-28 | Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem |
EP01951745A EP1304002B1 (en) | 2000-06-30 | 2001-06-28 | Arranging data ciphering in a wireless telecommunication system |
PCT/FI2001/000617 WO2002003730A1 (en) | 2000-06-30 | 2001-06-28 | Arranging data ciphering in a wireless telecommunication system |
AU2001272601A AU2001272601A1 (en) | 2000-06-30 | 2001-06-28 | Arranging data ciphering in a wireless telecommunication system |
US09/896,399 US7356145B2 (en) | 2000-06-30 | 2001-06-29 | Arranging data ciphering in a wireless telecommunication system |
US12/098,835 US8259942B2 (en) | 2000-06-30 | 2008-04-07 | Arranging data ciphering in a wireless telecommunication system |
US13/571,122 US8861730B2 (en) | 2000-06-30 | 2012-08-09 | Arranging data ciphering in a wireless telecommunication system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20001567A FI111208B (fi) | 2000-06-30 | 2000-06-30 | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
FI20001567 | 2000-06-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20001567A0 FI20001567A0 (fi) | 2000-06-30 |
FI20001567L FI20001567L (fi) | 2001-12-31 |
FI111208B true FI111208B (fi) | 2003-06-13 |
Family
ID=8558693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20001567A FI111208B (fi) | 2000-06-30 | 2000-06-30 | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
Country Status (7)
Country | Link |
---|---|
US (3) | US7356145B2 (fi) |
EP (1) | EP1304002B1 (fi) |
AT (1) | ATE385147T1 (fi) |
AU (1) | AU2001272601A1 (fi) |
DE (2) | DE60132591T2 (fi) |
FI (1) | FI111208B (fi) |
WO (1) | WO2002003730A1 (fi) |
Families Citing this family (130)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
US7092370B2 (en) | 2000-08-17 | 2006-08-15 | Roamware, Inc. | Method and system for wireless voice channel/data channel integration |
US7339892B1 (en) | 2000-08-18 | 2008-03-04 | Nortel Networks Limited | System and method for dynamic control of data packet fragmentation threshold in a wireless network |
US7280495B1 (en) | 2000-08-18 | 2007-10-09 | Nortel Networks Limited | Reliable broadcast protocol in a wireless local area network |
US7039190B1 (en) * | 2000-08-18 | 2006-05-02 | Nortel Networks Limited | Wireless LAN WEP initialization vector partitioning scheme |
US6947483B2 (en) * | 2000-08-18 | 2005-09-20 | Nortel Networks Limited | Method, apparatus, and system for managing data compression in a wireless network |
US7366103B2 (en) * | 2000-08-18 | 2008-04-29 | Nortel Networks Limited | Seamless roaming options in an IEEE 802.11 compliant network |
US7308279B1 (en) | 2000-08-18 | 2007-12-11 | Nortel Networks Limited | Dynamic power level control on transmitted messages in a wireless LAN |
US7308263B2 (en) | 2001-02-26 | 2007-12-11 | Kineto Wireless, Inc. | Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system |
US7307963B2 (en) * | 2001-08-03 | 2007-12-11 | At&T Corp. | Architecture and method for using IEEE 802.11-like wireless LAN system to emulate private land mobile radio system (PLMRS) radio service |
US7738407B2 (en) * | 2001-08-03 | 2010-06-15 | At&T Intellectual Property Ii, L.P. | Method and apparatus for delivering IPP2T (IP-push-to-talk) wireless LAN mobile radio service |
TW532025B (en) * | 2001-09-25 | 2003-05-11 | Admtek Inc | Data encryption and decryption method and apparatus therefor |
EP1523129B1 (en) * | 2002-01-18 | 2006-11-08 | Nokia Corporation | Method and apparatus for access control of a wireless terminal device in a communications network |
CN1623348B (zh) * | 2002-01-24 | 2010-09-29 | 西门子公司 | 在移动网络环境中保护数据通信的方法 |
EP1486036B1 (en) | 2002-03-08 | 2012-12-12 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Compatibility between various w-lan standards |
FR2838586B1 (fr) * | 2002-04-11 | 2004-09-24 | Cit Alcatel | Procede pour securiser une liaison entre un terminal de donnees et un reseau local informatique, et terminal de donnees pour la mise en oeuvre de ce procede |
ES2295336T3 (es) * | 2002-05-01 | 2008-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Sistema, aparato y metodo para la autentificacion y encriptacion basadas en sim (modulo de identificacion del suscriptor) en el acceso de una red de area local inalambrica (wlan). |
US7187920B2 (en) * | 2002-05-15 | 2007-03-06 | Softbank Corporation | Connection service providing system and connection service providing method |
US7296156B2 (en) * | 2002-06-20 | 2007-11-13 | International Business Machines Corporation | System and method for SMS authentication |
US7684793B2 (en) * | 2003-08-05 | 2010-03-23 | Roamware, Inc. | Anti-traffic redirection system |
US20060252423A1 (en) * | 2003-08-05 | 2006-11-09 | Roamware, Inc. | Method and apparatus by which a home network can detect and counteract visited network inbound network traffic redirection |
US20100240361A1 (en) * | 2002-08-05 | 2010-09-23 | Roamware Inc. | Anti-inbound traffic redirection system |
US7590417B2 (en) * | 2003-08-05 | 2009-09-15 | Roamware Inc. | Method, system and computer program product for countering anti-traffic redirection |
US7929953B2 (en) * | 2003-08-05 | 2011-04-19 | Roamware, Inc. | Controlling traffic of an inbound roaming mobile station between a first VPMN, a second VPMN and a HPMN |
US7421266B1 (en) | 2002-08-12 | 2008-09-02 | Mcafee, Inc. | Installation and configuration process for wireless network |
MXPA05001699A (es) | 2002-08-16 | 2005-07-22 | Togewa Holding Ag | Metodo y sistema para autentificacion gsm al navegar en wlan. |
GB0221674D0 (en) * | 2002-09-18 | 2002-10-30 | Nokia Corp | Linked authentication protocols |
US7716723B1 (en) * | 2002-10-07 | 2010-05-11 | Cisco Technology, Inc. | System and method for network user authentication |
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
US7369859B2 (en) * | 2003-10-17 | 2008-05-06 | Kineto Wireless, Inc. | Method and system for determining the location of an unlicensed mobile access subscriber |
US7606190B2 (en) | 2002-10-18 | 2009-10-20 | Kineto Wireless, Inc. | Apparatus and messages for interworking between unlicensed access network and GPRS network for data services |
US7640008B2 (en) * | 2002-10-18 | 2009-12-29 | Kineto Wireless, Inc. | Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system |
KR100822120B1 (ko) * | 2002-10-18 | 2008-04-14 | 키네토 와이어리즈 인코포레이션 | 비인가 무선 통신 시스템을 이용한 인가 무선 통신시스템의 커버리지 영역 확장 장치 및 방법 |
US7349698B2 (en) | 2002-10-18 | 2008-03-25 | Kineto Wireless, Inc. | Registration messaging in an unlicensed mobile access telecommunications system |
WO2004075579A2 (en) | 2003-02-14 | 2004-09-02 | Roamware, Inc. | Signaling and packet relay method and system including general packet radio service (“gprs”) |
US8175622B2 (en) * | 2003-02-14 | 2012-05-08 | Roamware, Inc. | Method and system for keeping all phone numbers active while roaming with diverse operator subscriber identity modules |
US20040162998A1 (en) * | 2003-02-14 | 2004-08-19 | Jukka Tuomi | Service authentication in a communication system |
US20070293216A1 (en) * | 2003-02-14 | 2007-12-20 | Roamware Inc. | Method and system for providing PLN service to inbound roamers in a VPMN using a standalone approach when no roaming relationship exists between HPMN and VPMN |
WO2004075598A1 (en) | 2003-02-18 | 2004-09-02 | Roamware, Inc. | Providing multiple msisdn numbers in a mobile device with a single imsi |
US20070213075A1 (en) * | 2004-02-18 | 2007-09-13 | Roamware, Inc. | Method and system for providing mobile communication corresponding to multiple MSISDNs associated with a single IMSI |
US8478277B2 (en) * | 2003-02-18 | 2013-07-02 | Roamware Inc. | Network-based system for rerouting phone calls from phone networks to VoIP clients for roamers and subscribers who do not answer |
US8331907B2 (en) | 2003-02-18 | 2012-12-11 | Roamware, Inc. | Integrating GSM and WiFi service in mobile communication devices |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
US20040181663A1 (en) * | 2003-03-13 | 2004-09-16 | Sami Pienimaki | Forced encryption for wireless local area networks |
US20060179305A1 (en) * | 2004-03-11 | 2006-08-10 | Junbiao Zhang | WLAN session management techniques with secure rekeying and logoff |
US7512783B2 (en) * | 2003-03-14 | 2009-03-31 | Naghian Siamaek | Provision of security services for an ad-hoc network |
US7142851B2 (en) * | 2003-04-28 | 2006-11-28 | Thomson Licensing | Technique for secure wireless LAN access |
CN1549482B (zh) * | 2003-05-16 | 2010-04-07 | 华为技术有限公司 | 一种实现高速率分组数据业务认证的方法 |
WO2004110026A1 (en) | 2003-06-05 | 2004-12-16 | Wireless Security Corporation | Methods and systems of remote authentication for computer networks |
US7616954B2 (en) * | 2003-08-05 | 2009-11-10 | Roamware, Inc. | Method and system for providing GSMA IR. 73 SoR compliant cellular traffic redirection |
US7742763B2 (en) * | 2005-03-02 | 2010-06-22 | Roamware, Inc. | Dynamic generation of CSI for outbound roamers |
US7873358B2 (en) * | 2003-08-05 | 2011-01-18 | John Yue Jun Jiang | Method and system for providing inbound traffic redirection solution |
US8121594B2 (en) * | 2004-02-18 | 2012-02-21 | Roamware, Inc. | Method and system for providing roaming services to inbound roamers using visited network Gateway Location Register |
US8238905B2 (en) * | 2003-08-05 | 2012-08-07 | Roamware, Inc. | Predictive intelligence |
US8583109B2 (en) | 2005-05-09 | 2013-11-12 | Roamware, Inc. | Method and system for exchanging NRTRDE files between a visited network and a home network in real time |
EP1665838B1 (en) * | 2003-08-13 | 2010-03-10 | Roamware, Inc. | Signaling gateway with multiple imsi with multiple msisdn (mimm) service in a single sim for multiple roaming partners |
SG145740A1 (en) * | 2003-08-13 | 2008-09-29 | Roamware Inc | Multiple imsi multiple/single msisdn (mimm/mism) on multiple sims for a single operator |
TWI220833B (en) * | 2003-09-12 | 2004-09-01 | Benq Corp | Method for wireless terminal to log in communication system and communication system thereof |
CN1599338A (zh) * | 2003-09-19 | 2005-03-23 | 皇家飞利浦电子股份有限公司 | 增强无线局域网安全的方法 |
CN1298190C (zh) * | 2003-11-06 | 2007-01-31 | 明基电通股份有限公司 | 无线终端登录通信系统的方法及通信系统 |
KR100546778B1 (ko) * | 2003-12-17 | 2006-01-25 | 한국전자통신연구원 | 무선 인터넷 가입자 인증 방법 및 그 장치 |
US20050198221A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring an ad hoc wireless network using a portable media device |
US20050198233A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring network settings of thin client devices using portable storage media |
US20050149732A1 (en) * | 2004-01-07 | 2005-07-07 | Microsoft Corporation | Use of static Diffie-Hellman key with IPSec for authentication |
KR100575767B1 (ko) * | 2004-03-05 | 2006-05-03 | 엘지전자 주식회사 | 이동 통신 단말기의 장치번호 저장 방법 |
EP1730896B1 (en) * | 2004-03-10 | 2008-08-20 | Roamware, Inc. | Inbound roamer multimedia messaging systems |
FI120174B (fi) * | 2004-03-19 | 2009-07-15 | Nokia Corp | Tietojen tallentaminen laitteen yhteydessä |
US7957348B1 (en) | 2004-04-21 | 2011-06-07 | Kineto Wireless, Inc. | Method and system for signaling traffic and media types within a communications network switching system |
JP2005318093A (ja) * | 2004-04-27 | 2005-11-10 | Toshiba Corp | 高周波スイッチ回路 |
WO2005109938A1 (en) * | 2004-05-12 | 2005-11-17 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication system |
JP2006013781A (ja) * | 2004-06-24 | 2006-01-12 | Nec Corp | 無線通信システム及び無線通信システムにおける盗聴防止方法 |
JP2006019897A (ja) * | 2004-06-30 | 2006-01-19 | Nec Corp | 無線通信システム及び無線通信システムにおける盗聴防止方法 |
US7940746B2 (en) | 2004-08-24 | 2011-05-10 | Comcast Cable Holdings, Llc | Method and system for locating a voice over internet protocol (VoIP) device connected to a network |
US9237430B2 (en) * | 2004-10-12 | 2016-01-12 | Mobileum, Inc. | Flash caller ID for roaming |
US7996746B2 (en) | 2004-10-12 | 2011-08-09 | Nortel Networks Limited | Structured low-density parity-check (LDPC) code |
US7643451B2 (en) * | 2004-10-15 | 2010-01-05 | Nortel Networks Limited | Method and apparatus for extending a mobile unit data path between access points |
US7424284B2 (en) * | 2004-11-09 | 2008-09-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure network/service access |
EP1763963B1 (en) * | 2004-11-18 | 2013-05-15 | Roamware, Inc. | Border roaming gateway |
JP4173889B2 (ja) | 2005-01-07 | 2008-10-29 | エルジー エレクトロニクス インコーポレイティド | 移動通信システムにおける複製端末機の認証処理方法 |
KR100732655B1 (ko) * | 2005-02-15 | 2007-06-27 | 토게바 홀딩 아게 | Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템 |
WO2006094024A2 (en) * | 2005-03-02 | 2006-09-08 | Roamware, Inc. | Inbound roamer call control system |
US7933598B1 (en) | 2005-03-14 | 2011-04-26 | Kineto Wireless, Inc. | Methods and apparatuses for effecting handover in integrated wireless systems |
US8375369B2 (en) * | 2005-04-26 | 2013-02-12 | Apple Inc. | Run-time code injection to perform checks |
BRPI0608800A2 (pt) * | 2005-05-09 | 2010-01-26 | Roamware Inc | sistema e método para gerar informações de assinante (mo-csi) de aplicações personalizadas de origem móvel para lógica avançada de rede móvel (camel) de um roamer entrante e produto de programa de computador |
DE202005021930U1 (de) * | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
US7843900B2 (en) | 2005-08-10 | 2010-11-30 | Kineto Wireless, Inc. | Mechanisms to extend UMA or GAN to inter-work with UMTS core network |
CN101322346A (zh) | 2005-12-01 | 2008-12-10 | 鲁库斯无线公司 | 借助于无线基站虚拟化的按需服务 |
CN101390409A (zh) * | 2006-01-31 | 2009-03-18 | 罗姆韦尔有限公司 | 移动号码可移动性中的呼叫方线路识别 |
US20070180499A1 (en) * | 2006-01-31 | 2007-08-02 | Van Bemmel Jeroen | Authenticating clients to wireless access networks |
US7903817B2 (en) * | 2006-03-02 | 2011-03-08 | Cisco Technology, Inc. | System and method for wireless network profile provisioning |
JP2007288254A (ja) * | 2006-04-12 | 2007-11-01 | Sony Corp | 通信システム、通信装置および方法、並びにプログラム |
US8165086B2 (en) | 2006-04-18 | 2012-04-24 | Kineto Wireless, Inc. | Method of providing improved integrated communication system data service |
US9769655B2 (en) | 2006-04-24 | 2017-09-19 | Ruckus Wireless, Inc. | Sharing security keys with headless devices |
US7788703B2 (en) | 2006-04-24 | 2010-08-31 | Ruckus Wireless, Inc. | Dynamic authentication in secured wireless networks |
US9071583B2 (en) * | 2006-04-24 | 2015-06-30 | Ruckus Wireless, Inc. | Provisioned configuration for automatic wireless connection |
TWI309942B (en) * | 2006-06-12 | 2009-05-11 | Qisda Corp | Method of registering a network, mobile station and communication system |
KR100713626B1 (ko) * | 2006-06-19 | 2007-05-02 | 삼성전자주식회사 | 애드-혹 네트워크 서비스를 제공하는 이동통신단말기 및그를 이용한 애드-혹 네트워크 관리 방법 |
US7925278B2 (en) * | 2006-06-27 | 2011-04-12 | Motorola Mobility, Inc. | Method and system for locating a wireless device in a wireless communication network |
US20080039086A1 (en) * | 2006-07-14 | 2008-02-14 | Gallagher Michael D | Generic Access to the Iu Interface |
US20080076425A1 (en) | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US7912004B2 (en) * | 2006-07-14 | 2011-03-22 | Kineto Wireless, Inc. | Generic access to the Iu interface |
WO2008013964A2 (en) * | 2006-07-28 | 2008-01-31 | Roamware, Inc. | Method and system for providing prepaid roaming support at a visited network that otherwise does not allow it |
US20080034216A1 (en) * | 2006-08-03 | 2008-02-07 | Eric Chun Wah Law | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords |
US8204502B2 (en) * | 2006-09-22 | 2012-06-19 | Kineto Wireless, Inc. | Method and apparatus for user equipment registration |
GB2446738C (en) | 2007-02-02 | 2014-10-01 | Ubiquisys Ltd | Basestation measurement modes |
US8019331B2 (en) * | 2007-02-26 | 2011-09-13 | Kineto Wireless, Inc. | Femtocell integration into the macro network |
US8064597B2 (en) * | 2007-04-20 | 2011-11-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
US8311512B2 (en) | 2007-06-21 | 2012-11-13 | Qualcomm Incorporated | Security activation in wireless communications networks |
US20090262683A1 (en) * | 2008-04-18 | 2009-10-22 | Amit Khetawat | Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System |
FR2931326A1 (fr) * | 2008-05-16 | 2009-11-20 | St Microelectronics Rousset | Verification d'integrite d'une cle de chiffrement |
CN101577978B (zh) * | 2009-02-27 | 2011-02-16 | 西安西电捷通无线网络通信股份有限公司 | 一种以本地mac模式实现会聚式wapi网络架构的方法 |
CN101577905B (zh) | 2009-02-27 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种以分离mac模式实现会聚式wapi网络架构的方法 |
CN101577904B (zh) | 2009-02-27 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 以分离mac模式实现会聚式wapi网络架构的方法 |
CN101562813B (zh) * | 2009-05-12 | 2012-01-11 | 中兴通讯股份有限公司 | 实时数据业务的实现方法、实时数据业务系统和移动终端 |
EP2309805B1 (en) | 2009-10-11 | 2012-10-24 | Research In Motion Limited | Handling wrong WEP key and related battery drain and communication exchange failures |
US8695063B2 (en) * | 2009-10-11 | 2014-04-08 | Blackberry Limited | Authentication failure in a wireless local area network |
KR101038096B1 (ko) * | 2010-01-04 | 2011-06-01 | 전자부품연구원 | 바이너리 cdma에서 키 인증 방법 |
WO2011085810A1 (en) * | 2010-01-14 | 2011-07-21 | Nokia Siemens Networks Oy | Method and device for data processing in a wireless network |
US9020467B2 (en) * | 2010-11-19 | 2015-04-28 | Aicent, Inc. | Method of and system for extending the WISPr authentication procedure |
US11361174B1 (en) | 2011-01-17 | 2022-06-14 | Impinj, Inc. | Enhanced RFID tag authentication |
MY168381A (en) | 2011-05-01 | 2018-10-31 | Ruckus Wireless Inc | Remote cable access point reset |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
US9092610B2 (en) | 2012-04-04 | 2015-07-28 | Ruckus Wireless, Inc. | Key assignment for a brand |
CN103428690B (zh) * | 2012-05-23 | 2016-09-07 | 华为技术有限公司 | 无线局域网络的安全建立方法及系统、设备 |
WO2015012822A1 (en) * | 2013-07-24 | 2015-01-29 | Thomson Licensing | Method and apparatus for secure access to access devices |
WO2015094114A1 (en) * | 2013-12-17 | 2015-06-25 | Agency For Science, Technololgy And Research | Entity authentication in network |
US9779401B2 (en) * | 2014-08-19 | 2017-10-03 | Qualcomm Incorporated | Network access authentication using a point-of-sale device |
US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
WO2018060538A1 (en) * | 2016-09-27 | 2018-04-05 | Nokia Technologies Oy | Multi-cell allocation |
CN116436703B (zh) * | 2023-06-13 | 2023-09-19 | 广东电网有限责任公司 | 基于智能电网的财务隐私数据管理方法及其系统 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
US5070528A (en) * | 1990-06-29 | 1991-12-03 | Digital Equipment Corporation | Generic encryption technique for communication networks |
US5199069A (en) * | 1991-02-25 | 1993-03-30 | Motorola, Inc. | Automatic encryption selector |
GB2278518B (en) * | 1993-05-14 | 1997-12-10 | Trafford Limited | Encrypted data transfer |
EP0658021B1 (en) * | 1993-12-08 | 2001-03-28 | International Business Machines Corporation | A method and system for key distribution and authentication in a data communication network |
US5694417A (en) * | 1995-07-31 | 1997-12-02 | Harris Corporation | Short burst direct acquisition direct sequence spread spectrum receiver |
FI955188L (fi) * | 1995-10-30 | 1997-06-24 | Nokia Telecommunications Oy | Matkaviestimen ohjelmiston ylläpito |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5706428A (en) * | 1996-03-14 | 1998-01-06 | Lucent Technologies Inc. | Multirate wireless data communication system |
US5606548A (en) * | 1996-04-16 | 1997-02-25 | Nokia Mobile Phones Limited | Mobile terminal having improved digital control channel (DCCH) search procedure |
US5751813A (en) * | 1996-04-29 | 1998-05-12 | Motorola, Inc. | Use of an encryption server for encrypting messages |
US6373946B1 (en) * | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
US5909491A (en) * | 1996-11-06 | 1999-06-01 | Nokia Mobile Phones Limited | Method for sending a secure message in a telecommunications system |
US5915021A (en) * | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US6608832B2 (en) | 1997-09-25 | 2003-08-19 | Telefonaktiebolaget Lm Ericsson | Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services |
US6351536B1 (en) * | 1997-10-01 | 2002-02-26 | Minoru Sasaki | Encryption network system and method |
US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
EP0930795A1 (en) * | 1998-01-16 | 1999-07-21 | Nokia Telecommunications Oy | Method for authentication of a mobile subscriber in a telecommunication network |
GB9802152D0 (en) * | 1998-01-30 | 1998-04-01 | Certicom Corp | Secure one way authentication communication system |
CA2267721C (en) * | 1998-03-26 | 2002-07-30 | Nippon Telegraph And Telephone Corporation | Scheme for fast realization of encryption, decryption and authentication |
US6606491B1 (en) * | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
DE19840742B4 (de) * | 1998-09-07 | 2006-04-20 | T-Mobile Deutschland Gmbh | Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen |
FI115372B (fi) * | 1998-09-18 | 2005-04-15 | Nokia Corp | Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin |
US6539237B1 (en) * | 1998-11-09 | 2003-03-25 | Cisco Technology, Inc. | Method and apparatus for integrated wireless communications in private and public network environments |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US6526506B1 (en) * | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
EP1059819A1 (en) * | 1999-06-09 | 2000-12-13 | BRITISH TELECOMMUNICATIONS public limited company | Wireless/wireline telephone interfacing equipment |
FI19991733A (fi) * | 1999-08-16 | 2001-02-17 | Nokia Networks Oy | Autentikointi matkaviestinjärjestelmässä |
US6707914B1 (en) * | 1999-11-29 | 2004-03-16 | Cisco Technology, Inc. | System and method for encrypting information within a communications network |
US7702904B2 (en) * | 2002-11-15 | 2010-04-20 | Nec Corporation | Key management system and multicast delivery system using the same |
-
2000
- 2000-06-30 FI FI20001567A patent/FI111208B/fi not_active IP Right Cessation
-
2001
- 2001-06-28 AU AU2001272601A patent/AU2001272601A1/en not_active Abandoned
- 2001-06-28 DE DE60132591T patent/DE60132591T2/de not_active Expired - Lifetime
- 2001-06-28 DE DE60132591.5A patent/DE60132591C5/de not_active Expired - Lifetime
- 2001-06-28 AT AT01951745T patent/ATE385147T1/de not_active IP Right Cessation
- 2001-06-28 WO PCT/FI2001/000617 patent/WO2002003730A1/en active IP Right Grant
- 2001-06-28 EP EP01951745A patent/EP1304002B1/en not_active Expired - Lifetime
- 2001-06-29 US US09/896,399 patent/US7356145B2/en not_active Expired - Lifetime
-
2008
- 2008-04-07 US US12/098,835 patent/US8259942B2/en not_active Expired - Fee Related
-
2012
- 2012-08-09 US US13/571,122 patent/US8861730B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1304002B1 (en) | 2008-01-23 |
US20110058670A1 (en) | 2011-03-10 |
US8259942B2 (en) | 2012-09-04 |
FI20001567L (fi) | 2001-12-31 |
EP1304002A1 (en) | 2003-04-23 |
WO2002003730A1 (en) | 2002-01-10 |
US20120300934A1 (en) | 2012-11-29 |
DE60132591C5 (de) | 2022-03-31 |
US8861730B2 (en) | 2014-10-14 |
DE60132591T2 (de) | 2009-02-26 |
ATE385147T1 (de) | 2008-02-15 |
US20020009199A1 (en) | 2002-01-24 |
US7356145B2 (en) | 2008-04-08 |
AU2001272601A1 (en) | 2002-01-14 |
FI20001567A0 (fi) | 2000-06-30 |
DE60132591D1 (de) | 2008-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI111208B (fi) | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä | |
KR100762644B1 (ko) | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 | |
JP4369513B2 (ja) | 免許不要移動体接続信号通知のための改善された加入者認証 | |
US8869242B2 (en) | Authentication in heterogeneous IP networks | |
US7450554B2 (en) | Method for establishment of a service tunnel in a WLAN | |
CA2663168C (en) | Security authentication and key management within an infrastructure-based wireless multi-hop network | |
US7489919B2 (en) | Method and system for registering communication systems to wireless terminals | |
US20140023194A1 (en) | Managing User Access in a Communications Network | |
US20110167270A1 (en) | Secure key authentication method for communication network | |
JP2003530012A (ja) | パケット・データ・ネットワークにおける認証方法 | |
Kambourakis et al. | Advanced SSL/TLS-based authentication for secure WLAN-3G interworking | |
AU2004228400B2 (en) | Ciphering between a CDMA network and a GSM network | |
EP1121822A1 (en) | Authentication in a mobile communications system | |
US20080031214A1 (en) | GSM access point realization using a UMA proxy | |
Pütz et al. | Security mechanisms in UMTS | |
Zhang | Interworking security in heterogeneous wireless IP networks | |
Mizikovsky et al. | CDMA 1x EV-DO security | |
Yogi et al. | A Systematic Review of Security Protocols for Ubiquitous Wireless Networks | |
Pelzl et al. | Security aspects of mobile communication systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MA | Patent expired |