[go: up one dir, main page]

FI111208B - Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä - Google Patents

Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä Download PDF

Info

Publication number
FI111208B
FI111208B FI20001567A FI20001567A FI111208B FI 111208 B FI111208 B FI 111208B FI 20001567 A FI20001567 A FI 20001567A FI 20001567 A FI20001567 A FI 20001567A FI 111208 B FI111208 B FI 111208B
Authority
FI
Finland
Prior art keywords
terminal
encryption key
mobile network
encryption
key
Prior art date
Application number
FI20001567A
Other languages
English (en)
Swedish (sv)
Other versions
FI20001567L (fi
FI20001567A0 (fi
Inventor
Juha Ala-Laurila
Jukka Pekka Honkanen
Jyri Rinnemaa
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8558693&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FI111208(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to FI20001567A priority Critical patent/FI111208B/fi
Publication of FI20001567A0 publication Critical patent/FI20001567A0/fi
Priority to DE60132591T priority patent/DE60132591T2/de
Priority to DE60132591.5A priority patent/DE60132591C5/de
Priority to EP01951745A priority patent/EP1304002B1/en
Priority to PCT/FI2001/000617 priority patent/WO2002003730A1/en
Priority to AU2001272601A priority patent/AU2001272601A1/en
Priority to AT01951745T priority patent/ATE385147T1/de
Priority to US09/896,399 priority patent/US7356145B2/en
Publication of FI20001567L publication Critical patent/FI20001567L/fi
Publication of FI111208B publication Critical patent/FI111208B/fi
Application granted granted Critical
Priority to US12/098,835 priority patent/US8259942B2/en
Priority to US13/571,122 priority patent/US8861730B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Description

111208
Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
Keksinnön tausta
Keksintö liittyy datan salauksen järjestämiseen langattomissa tieto-5 liikennejärjestelmissä ja erityisesti langattomissa lähiverkoissa WLAN (Wireless Local Area Network).
Viime vuosina yleisten matkaviestinverkkojen PLMN (Public Land Mobile Network) lisäksi ovat yleistyneet erilaiset langattomat lähiverkot. Eräitä tällaisia langattomia lähiverkkoja ovat IEEE802.11-standardiin perustuvat ver-10 kot. IEEE802.11-verkkojen turvallisuusnäkökohtiin on kiinnitetty huomiota kehittämällä WEP-toiminnallisuus (Wired Equivalent Privacy). WEP kuvaa liikenteen salauksen 2-kerroksella (MAC) IEEE802.11 -standardia tukevien päätelaitteen ja liityntäpisteen (Access Point) välillä. WEP on symmetrinen algoritmi, jossa käytetään samaa salausavainta sekä datan salaukseen (enciphering) et-15 tä datan salauksen purkuun (deciphering).
Eräissä langattomissa tietoliikenneverkoissa, kuten IEEE802.11 WLAN-verkoissa, on kuitenkin ongelmana se, että liikenteen salaukseen käytettävät salausavaimet on oltava etukäteen tallennettuina sekä päätelaitteeseen että liityntäpisteeseen. Jos verkossa ei ole samaa avainta kuin päätelait-20 teessä, verkon ja päätelaitteen välistä dataa ei voida salata. Eri salausavaimien lisääminen on työlästä, eikä eri verkoissa liikkuville päätelaitteille aina voida tarjota turvallista tiedonsiirtoa.
Keksinnön lyhyt selostus
Keksinnön tavoitteena on siten kehittää uudenlainen tapa muodos-25 taan salaukseen käytettävät avaimet langatonta lähiverkkoa varten ja käyttää niitä siten, että yllä mainitut ongelmat voidaan välttää. Keksinnön tavoitteet saavutetaan menetelmällä, järjestelmällä, päätelaitteella ja liityntäpisteellä, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten 30 kohteena.
Keksintö perustuu siihen, että päätelaitteessa ja yleisessä matkaviestinverkossa lasketaan ns. toinen salausavain yleisen matkaviestinverkon mukaisen ainakin yhden ns. ensimmäisen salausavaimen perusteella. Toinen salausavain lähetetään matkaviestinverkosta langattomaan lähiverkkoon. Pää 2 111208 telaitteessa ja langattomassa lähiverkossa sekä salataan päätelaitteen ja verkon välinen data että puretaan datan salaus toista salausavainta käyttäen.
Tästä saavutetaan se etu, että voidaan hyödyntää matkaviestinverkkoa ja sen tarjoamaa tunnistusyksikköä langattomassa lähiverkossa käy-5 tettävän salausavaimen laskemisessa. Liikkuvia päätelaitteita varten voidaan langattomaan lähiverkkoon tarjota salausavain dynaamisesti päätelaitteen muodostaessa yhteyttä. Tällöin salausavainta ei tarvitse tallentaa etukäteen langattomaan lähiverkkoon.
Keksinnön erään edullisen suoritusmuodon mukaisesti päätelait-10 teessä ja matkaviestinverkossa lasketaan matkaviestinverkon mukainen ainakin yksi autentikaatiovaste ainakin yhden haasteen ja salaisen avaimen perusteella. Päätelaitteessa lasketaan tarkistusvaste ainakin yhden autentikaa-tiovasteen ja ensimmäisen salausavaimen perusteella. Tarkistusvaste lähetetään matkaviestinverkkoon. Matkaviestinverkossa lasketaan tarkistusvaste ai-15 nakin yhden autentikaatiovasteen ja ainakin yhden ensimmäisen salausavaimen perusteella. Päätelaitteen lähettämää tarkistusvastetta verrataan matkaviestinverkon laskemaan tarkistusvasteeseen. Toinen salausavain lähetetään matkaviestinverkosta langattomaan lähiverkkoon, jos päätelaitteen lähettämä ja matkaviestinverkon laskema tarkistusvaste vastaavat toisiaan. Tästä suori-20 tusmuodosta saavutetaan se etu, että matkaviestinverkossa voidaan suorittaa luotettava tilaajan (tunnistusyksikön) autentikointi. Näin ainoastaan autenti-koiduille päätelaitteille voidaan sallia tiedonsiirtoyhteys ja datan salaus langattomassa lähiverkossa.
Keksinnön vielä erään edullisen suoritusmuodon mukaisesti pääte-25 laitteesta lähetetään suojakoodi matkaviestinverkolle. Matkaviestinverkossa lasketaan tarkistussumma suojakoodin ja ainakin yhden ensimmäisen salausavaimen avulla. Tarkistussumma lähetetään päätelaitteelle, jossa tarkastetaan tarkistussumma. Toinen salausavain lasketaan päätelaitteessa, jos vastaanotettu tarkistussumma on oikea. Tästä saavutetaan se etu, että päätelait-30 teessä voidaan varmistua matkaviestinverkon luotettavuudesta, eli siitä, onko sillä tiedossaan tunnistusyksikköön liittyvä salainen avain.
Kuvioiden lyhyt selostus
Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yhteydessä, viitaten oheisiin piirroksiin, joista: 35 Kuvio 1 esittää lohkokaaviona erään edullisen suoritusmuodon mu kaista langatonta tietoliikennejärjestelmää; 3 111208
Kuvio 2 esittää signalointikaaviona erään edullisen suoritusmuodon mukaista autentikaatiota ja salausavaimen laskemista;
Kuvio 3 havainnollistaa erään edullisen suoritusmuodon mukaista salauksen järjestämistä päätelaitteen ja liityntäpisteen välillä; 5 Kuvio 4 havainnollistaa salausvälineitä datan salaamiseksi; ja
Kuvio 5 havainnollistaa salausvälineitä salauksen purkamiseksi.
Keksinnön yksityiskohtainen selostus
Keksintöä voidaan soveltaa missä tahansa langattomassa tietoliikennejärjestelmässä, joka käsittää langattoman lähiverkon ja yleisen matka-10 viestinverkon. Kuviossa 1 esitetään keksinnön erään edullisen suoritusmuodon mukaista tietoliikennejärjestelmää. Järjestelmä käsittää päätelaitteen MT, IEEE802.11 standardin mukaisen WLAN verkon WLAN ja yleisen matkaviestinverkon, tässä suoritusmuodossa GSM-verkon GSMNW. Keksintöä voidaan kuitenkin soveltaa myös muunlaisiin verkkoihin: Langaton lähiverkko voi olla 15 erimerkiksi BRAN-standardien (Broadband Radio Access Network) mukainen verkko. BRAN-standardit käsittävät tyyppien 1 ja 2 HIPERLAN-standardit (High Performance Radio Local Area Network), HIPERACCESS- ja HIPERLINK-standardit. Matkaviestinverkko ei myöskään ole rajoittunut GSM-verkkoon, keksintöä voidaan soveltaa esimerkiksi myös UMTS-verkossa (Universal Mobi-20 le Telecommunications System).
Verkon WLAN operaattori, WISP (Wireless Internet Service Provider), tarjoaa langattomia erään suoritusmuodon mukaisesti IP-pohjaisia palveluita niin, että päätelaitteet MT voivat liikkua erilaisissa, tyypillisesti suuresti kuormitetuissa, tiloissa (hotspot), kuten hotelleissa, lentokentillä jne. WLAN-25 verkko WLAN käsittää WLAN-liityntäpisteitä AP, jotka tarjoavat langattoman yhteyden useille päätelaitteille MT. IEEE 802.11 -standardi määrittää sekä fyysisen tason että MAC-tason protokollat tiedonsiirrolle radiorajapinnan yli. Tiedonsiirrossa voidaan käyttää infrapunaa tai kahta hajaspektritekniikkaa (Direct Sequence Spread Spectrum DSSS, Frequency Hopped Spread Spectrum 30 FHSS). Molemmissa hajaspektritekniikoissa käytetään 2,4 gigahertsin kaistaa. IEEE 802.11-standardin mukaisesti MAC-kerroksella käytetään ns. CSMA/CA-tekniikkaa (Carrier Sense Multiple Access with Collision Avoidance).
Päätelaitteen MT laiteosaan TE (Terminal Equipment) on kytketty GSM-verkolle spesifinen tilaajan tunnistusyksikkö SIM (Subscriber Identity 35 Module), eli päätelaite MT käsittää sekä TE.n että SIM.n. Päätelaitteessa MT käytettävä tunnistusyksikkö voi olla erilainen matkaviestinverkosta riippuen, 4 111208 esimerkiksi UMTS-verkoissa käytetään tunnistusyksikköä USIM (UMTS Subscriber identity Module). SIM on tyypillisesti tallennettuna IC-kortille (Integrated Circuit), jota voidaan vaihtaa laitteesta TE toiseen. SIM on matkaviestinverkon GSMNW operaattorin luovuttama ja matkaviestinverkossa GSMNW on tallen-5 nettuna tiedot SlM:stä. SIM käsittää tilaajan tunnistetiedon IMSI (International Mobile Subscriber Identity), joka edustaa tilaajaa verkossa ja toimii näinollen päätelaitteen MT tunnisteena. Päätelaitteen MT laiteosalla TE voi olla myös oma laitetunnisteensa IMEI (International Mobile Equipment Identity), joka ei kuitenkaan ole relevantti keksinnön kannalta. SIM käsittää myös salaisen 10 avaimen Ki, algoritmin A8 salausavaimen Ke muodostamista varten ja algoritmin A3 autentikaatiovasteen SRES (Signed Response) muodostamista varten.
MT käsittää kontrollivälineet CM, jotka ohjaavat MT:n toimintaa ja kommunikointia langattoman lähiverkon WLAN kanssa muistia M hyödyntäen. Kontrollivälineet CM mm. hoitavat toisen salausavaimen laskemisen MT:ssä 15 myöhemmin kuvatun tavan mukaisesti. MT:n käsittämien kortinlukuvälineiden (ei esitetty) avulla CM voi hyödyntää tunnistusyksikköä SIM ja sen käsittämiä tietoja. MT käsittää myös lähetinvastaanottimen TxRx ainakin verkon WLAN liityntäpisteen AP kanssa kommunikoimista varten. MT voi olla esimerkiksi kannettava tietokone, jossa on älykortin käsittävä WLAN-adapterikortti. Pääte-20 laite MT voi myös käsittää GSM-matkaviestinosan GSM-verkkojen kanssa kommunikoimista varten.
WLAN-päätelaitteet MT voivat muodostaa ns. adhoc -verkon yksinkertaisesti muodostamalla yhteyden toiseen liikkuvaan päätelaitteeseen. Ns. infrastruktuuriverkkoja (Infrastucture Networks) muodostetaan tekemällä yhte-25 yksiä liityntäpisteiden AP ja päätelaitteiden MT välille. Liityntäpisteet AP tarjoavat verkkoyhteyksiä päätelaitteille MT ja näin muodostavat ns. laajennetun palvelusetin (ESS, Extended Service Set). Liityntäpisteet AP ainakin kontrolloivat lähetysaikojen allokaatioita, datan vastaanottoa, bufferointia ja lähetystä päätelaitteen MT ja verkon WLAN välillä. Liityntäpisteet AP voivat muodostaa 30 aliverkkoja (Sub-Network). Looginen WLAN-verkko WLAN voi puolestaan käsittää yhden tai useampia aliverkkoja.
WLAN-verkko WLAN voi tarjota myös yhteyden yhdyskäytävän kautta muihin verkkoihin, kuten Internetiin. Yhteys muihin verkkoihin voidaan järjestää verkosta WLAN pääsykontrollerin PAC (Public Access Controller) 35 kautta. PAC on verkon WLAN entiteetti, joka kontrolloi pääsyä esimerkiksi In-ternet-palveluihin. Edullisen suoritusmuodon mukaisesti se allokoi IP-osoitteen 5 111208 päätelaitteelle MT ja sallii yhteyden muodostuksen Internetiin vain, jos päätelaite MT saadaan autentikoitua. Tyypillisesti WLAN-verkko NW käsittää myös muita palvelimia, kuten DHCP (Dynamic Host Configuration Protocol) palvelimen, joka allokoi IP-osoitteita verkossa WLAN.
5 Matkaviestinverkko GSMNW käsittää yhden tai useampia tyypilli sesti vierailijarekisterin VLR (Visitor Location Register) käsittäviä matkaviestin-keskuksia MSC/VLR (Mobile Switching Center) ja tai GPRS-operointisolmuja SGSN (Serving (General Packet Radio Service) Support Node). Matkaviestinverkko GSMNW käsittää myös GSM/GPRS autentikaatio- ja laskutusyhdys-10 käytävän GAGW (GSM/GPRS Authentication and Billing Gateway), joka on kytketty Internetiin. GAGW on matkaviestinverkon GSMNW entiteetti, joka tarjoaa matkaviestintilaajien autentikaatiopalveluita WLAN-verkoille WLAN ja edullisesti myös kerää laskutusinformaatiota. Näin matkaviestinverkon GSMNW tilaajatietoja ja autentikaatiopalveluita voidaan käyttää WLAN-15 verkossa WLAN olevien tunnistusyksikön SIM käsittävien päätelaitteiden MT palvelemiseksi. Päätelaitteen MT käyttäjällä ei välttämättä tarvitse olla ennalta sovittua sopimusta WLAN-verkon WLAN operaattorin kanssa. Vieraileva päätelaite MT voi käyttää tunnistusyksikköä SIM ja matkaviestinverkkoa GSMNW autentikaation ja laskutuksen toteuttamiseksi vieraillessaan verkossa WLAN. 20 Tällöin verkon WLAN tarjoamasta langattomasta yhteydestä voidaan laskuttaa matkaviestinverkon GSMNW yhdyskäytävän GAGW kautta. Matkaviestinoperaattori voi myöhemmin hyvittää WLAN-operaattoria verkon käytöstä.
Kuten GSM-järjestelmästä on tunnettua, tunnistusyksikön SIM omistava tilaajan kotiverkko käsittää tilaajatietoja, jotka on tallennettu GSM-25 kotirekisteriin HLR (Home Location Register). WLAN-verkon WLAN entiteetti PAC lähettää autentikaatio- ja laskutustietoja yhdyskäytävälle GAGW. GAGW voi käyttää tunnettua GSM-signalointia pyytääkseen autentikaatiotietoja tunnistusyksikölle SIM ja suorittaa autentikaation ja salausavaimen laskemisen myöhemmin kuvatulla tavalla. Jos SIM saadaan autentikoitua, PAC voi tarjota 30 yhteyden Internetiin tai muihin verkon WLAN osiin. PAC voi käyttää myös muita tapoja kuin SIM-pohjaista autentikaatiota päätelaitteen MT tunnistamiseksi, esimerkiksi salasanan tunnistusta.
PAC voi välittää käyttäjän dataa Internetin ja päätelaitteen MT välillä. Rajapinnat päätelaitteen MT ja kontrollerin PAC ja PAC ja GAGW:n välillä 35 ovat keksinnön esillä olevan erään edullisen suoritusmuodon mukaisesti IP-pohjaisia. On huomioitava, että myös muita tekniikoita kuin IP:tä voidaan käyt- 6 111208 tää. Kuviosta 1 poiketen PAC:n ja GAGW:n välissä ei myöskään välttämättä ole Internetiä, vaikka käytettäisiinkin IP-protokollaa. Jatkossa oletetaan, että käytössä on IP, jolloin MT, PAC ja GAGW identifioidaan niiden IP-osoitteiden avulla. Yhdyskäytävän GAGW ja matkaviestinverkon GSMNW välinen rajapin-5 ta riippuu toteutuksesta, esim. matkaviestinverkon ollessa esimerkiksi UMTS-verkko, tämä rajapinta voi olla erilainen GSM-verkkoon verrattuna. Yhdyskäytävä GAGW peittääkin matkaviestinverkon GSMNW infrastruktuurin PAC:lta. Näinollen PAC:n ja GAGW:n välinen rajapinta pysyy samana riippumatta matkaviestinverkosta GSMNW.
10 Kuvio 2 esittää keksinnön erään edullisen suoritusmuodon mukaisia olennaisia toimintoja päätelaitteen MT autentikoimiseksi ja salausavaimen laskemiseksi. Päätelaitteelle MT tarjotaan tunniste IMSI ja salainen avain Ki sen käsittämällä tilaajan tunnistussovelluksella SIM. Päätelaitteen MT autentikaa-tioprosessi tyypillisesti käynnistetään (trigger), kun MT alkaa muodostaa yhteis yttä 201 (Connection setup) WLAN-verkkoon WLAN. Tällöin MT hankkii IP-osoitteen DHCP-palvelimen (Dynamic Host Configuration Protocol) kautta. Ennenkuin päätelaitteelle MT sallitaan yhteyden muodostaminen muihin verkkoihin kuin verkkoon WLAN, autentikaatio täytyy suorittaa hyväksytysti.
MT pyytää 202 (IMSI request) tunnistusyksiköltä SIM IMSI-20 tunnistetta ja SIM palauttaa 203 IMSI-tunnisteen. MT lähettää 204 autentikaa-tion aloittamispyynnön (MT_PAC_AUTHSTART_REQ), joka edullisesti käsittää verkkotunnisteen NAI (Network Access Identifier). NAI käsittää tunnistusyksiköltä SIM saadun IMSI-tunnisteen. NAI voi olla esimerkiksi muotoa 12345@GSM.org, missä 12345 on IMSI-tunniste ja GSM.org on tunnistusyksi-25 kön SIM luovuttaneen matkaviestinverkon domain-nimi. Pyyntö 204 lähetään edullisesti salattuna PAC:lle esimerkiksi käyttämällä Diffie-Hellman-algoritmia. MT edullisesti myös lähettää pyynnössä 204 oman suojakoodinsa MT_RAND, joka on tyypillisesti satunnaisluku. Suojakoodin MT_RAND avulla MT voi myöhemmin varmentua, että GSM-tripletit luovuttavalla osapuolella on todella 30 pääsy tilaajan GSM-kotiverkossa säilytettävään salaiseen avaimeen Ki. Suoja-koodin käyttäminen ei kuitenkaan ole mitenkään pakollista.
PAC tarpeen mukaan purkaa pyynnön 204 salauksen ja lähettää 205 GAGW:lle verkkotunnisteen NAI domain-osan perusteella pyynnön (PAC_GAGW_AUTHSTART_REQ) IMSI-tunnisteen mukaisen tunnistusyksi-35 kön SIM autentikoimiseksi. Tämä viesti käsittää verkkotunnisteen NAI ja päätelaitteen MT lähettämän suojakoodin MT_RAND.
7 111208 GAGW pyytää 206 (Send_Parameters) ainakin yhtä triplettiä matkaviestinverkolta GSMNW. Tämä voidaan hoitaa niin, että GAGW välittää pyynnön lähimmälle matkaviestinkeskukselle MSCA/LR (tai operointisolmulle SGSN). MSCA/LR tarkastaa IMSI-tunnisteen ja lähettää pyynnön tunnistusyk-5 sikön SIM omistavan verkon kotirekisteriin HLR, joka tyypillisesti käsittää au-tentikaatiokeskuksen AuC (Authentication Center) (kuviossa jo verkon GSMNW AuC). Matkaviestinverkon GSMNW käsittämissä ensimmäisissä las-kemisvälineissä eli GSM-verkon ollessa kyseessä autentikaatiokeskuksessa AuC muodostetaan 207 (Calculate Kc(s)) IMSI-tunnisteen mukaisen salaisen 10 avaimen Ki avulla yksi tai useampia GSM-triplettejä (RAND, SRES, Ke) jo tunnetulla tavalla. GSM-tripletti käsittää haasteen RAND, RAND:n ja salaisen avaimen Ki perusteella algoritmia A3 käyttäen muodostetun autentikaatio-vasteen SRES, ja RAND:n ja salaisen avaimen Ki perusteella algoritmia A8 käyttäen muodostetun ensimmäisen salausavaimen Ke. HLR lähettää 15 tripletin MSC/VLR:lle, joka välittää tripletit edelleen GAGW:lle 208 (Send_Parameters_Result). Matkaviestinverkosta GSMNW voidaan myös lähettää useita triplettejä, jolloin GAGW edullisesti valitsee yhden ja se voi tallentaa muut tripletit myöhempää käyttöä varten.
GAGW edullisesti laskee 209 (Calculate SIGNrand) myös tarkistus-20 summan tai MAC-viestintunnistuskoodin (Message Authentication Code) SIGNrand päätelaitteen MT lähettämän suojakoodin MT_RAND ja Kc:n avulla. SIGNrand on kryptografinen tarkistussumma, jonka avulla voidaan varmentaa, että lähetetyt tiedot todella ovat entiteetiltä, jolla on yhteys matkaviestinverkossa GSMNW olevaan salaiseen avaimeen Ki.
25 GAGW lähettää 210 PAC.IIe autentikaation pyynnön kuittausviestin GAGW_PAC_AUTHSTART_RESP, joka käsittää yhden tai useampia haasteita RAND päätelaitetta MT varten ja edullisesti myös tarkistussumman SIGNrand. Tässä viestissä voi olla myös laskutukseen liittyviä tietoja. Viesti voidaan myös salata käyttämällä suojakoodia MT_RAND. PAC lähet-30 tää 211 päätelaitteelle MT autentikaation pyynnön kuittausviestin PAC_MT_AUTHSTART_RESP, joka käsittää ainakin yhden haasteen RAND ja edullisesti tarkistussumman SIGNrand.
Päätelaitteessa MT syötetään 212 haaste(et) RAND tunnistusyksik-köön SIM. SIM laskee 213 (Calculate Kc(s)) matkaviestinverkon GSMNW mu-35 kaisen ainakin yhden ensimmäisen salausavaimen Ke ja autentikaatiovasteen (-vasteita) SRES vastaavalla tavalla kuin autentikaatiokeskuksessa AuC ja vä- 8 111208 littaa 214 ne päätelaitteen MT muulle osalle (edullisesti autentikaatiota ja salausavaimen K laskentaa hoitavalle kontrollivälineille CM). MT voi SIM.Itä saatujen tietojen (Kc:t) ja suojakoodin MT_RAND perusteella tarkastaa 215 (Check SIGNrand) PAC:n lähettämän tarkistussumman SIGNrand. Jos vas-5 taanotettu SIGNrand vastaa tunnistusyksikön SIM laskemien Kc-arvojen perusteella saatua arvoa, MT, tarkemmin ottaen CM, laskee 216 (Calculate SIGNsres) tarkistusvasteen SIGNsres välitettäväksi GAGW:l!e. SIGNsres on edullisesti yhden tai useamman ensimmäisen salausavaimen Ke ja autentikaa-tiovasteen SRES laskettu tiivistefunktio eli hash-funktio, jonka avulla GAGW 10 voi autentikoida MT:n. MT voi myös pyytää käyttäjän hyväksyntää PAC:n mahdollisesti lähettämille hintatiedoille.
MT käsittämissä toisissa laskemisvälineissä, edullisesti kontrollivälineissä CM lasketaan 217 (Calculate K) toinen salausavain K käyttämällä SIM:n laskemaa yhtä tai useampaa matkaviestinverkon GSMNW mukaista 15 ensimmäistä salausavainta Ke. K lasketaan erään edullisen suoritusmuodon mukaisesti: K = HMAC(n*Kc, n*RAND | IMS! | MT_RAND), missä HMAC: mekanismi autentikoinnille hash-funktiota käyttämällä, n*Kc: n kappaletta Kc:tä, 20 n*RAND: n RAND:a lMSI: tilaajatunniste SIMiltä ja MT RAND on MT:n generoima satunnaisluku.
Näin laskettu toinen salausavain K on vaikeammin selvitettävissä kuin ensimmäinen salausvain Ke ja salauksesta saadaan vahvempi kuin GSM-25 salauksesta. MT tallentaa K:n muistiinsa M tai älykortin muistiin myöhempää käyttöä varten. Esimerkiksi MD5- ja SHA-1 algoritmeja voidaan käyttää K:n laskemiseen.
MT lähettää 218 PACille autentikaatiovastausviestin (MT_PAC_AUTHANSWER_REQ). Viesti käsittää ainakin tarkistusvasteen 30 SIGNsres ja MT:n suojakoodin MT_RAND (kuten edullisesti kaikki autentikaa-tioon liittyvät viestit). PAC lähettää 219 GAGW:lle autentikaatiovastausviestin (PAC_GAGW_AUTHANSWER_REQ), joka käsittää päätelaitteen MT lähettämän viestin (218) käsittämien tietojen lisäksi verkkotunnisteen NAI ja PAC:n osoitetiedot. GAGW tarkastaa 220 (Check SIGNsres) MT:n lähettämän tarkis-35 tusvasteen SIGNsres. On myös mahdollista, että GAGW on generoinut tarkistusvasteen SIGNsres jo tarkistussumman SIGNrand laskemisen (209) yhtey- 9 111208 dessä. Jos GAGW:n laskema SIGNsres vastaa päätelaitteen MT lähettämää SIGNsres-arvoa, tarkistus on onnistunut ja päätelaite MT on autentikoitu hyväksyttävästi.
Jos autentikaatio on hyväksyttävä, matkaviestinverkon toiset las-5 kemisvälineet eli GAGW laskevat 221 (Calculate K) toisen salausavaimen K käyttämällä matkaviestinverkon GSMNW mukaista ainakin yhtä ensimmäistä salausavainta Ke. K lasketaan samalla tavalla ja samoilla parametreillä kuin päätelaitekin MT on sen laskenut (217): K = HMAC(n*Kc, n*RAND | IMSI | MT_RAND).
10 On myös mahdollista kuviosta 2 poiketen, että GAGW laskee ja tal lentaa muistiinsa toisen salausavaimen K jo saadessaan tripletin verkosta GSMNW (208) ja lähettää muistiin tallennetun K:n WLAN-verkkoon WLAN, jos autentikaatio on hyväksyttävä.
GAGW lähettää 222 PACJIe tiedon autentikaation hyväksymisestä 15 (GAGW_PAC_AUTHANSWER_RESP_OK). Tämä viesti käsittää ainakin toisen salausavaimen K. Viestissä 222 voidaan myös lähettää tietoja (esimerkiksi palvelun laatutietoja QoS) palveluista, joita MT on oikeutettu käyttämään. PAC välittää 223 päätelaitteelle MT tiedon autentikaation hyväksymisestä (PAC_MT_AUTHANSWER_RESP_OK). Tällöin autentikaatio on suoritettu ja 20 sekä päätelaite MT että PAC käsittävät samanlaisen toisen salausavaimen K, joka voidaan välittää salauksen suorittaville salausvälineille liikenteen salaamiseksi.
Jos autentikaatio ei onnistunut, viesti 222 (ja 223) käsittävät tiedon autentikaation epäonnistumisesta ja päätelaitteelle MT edullisesti ei tarjota 25 palveluita verkossa WLAN.
Päätelaitteen MT ja pääsykontrollerin PAC:n välisessä tiedonsiirrossa voidaan hyödyntää esimerkiksi IKE-protokollaan (Internet Key Exchange) perustuvia viestejä. RADIUS-protokollaan (Remote Authentication Dial In User Service) perustuvia viestejä voidaan käyttää puolestaan PAC:n ja 30 GAGW:n välillä.
Kuviossa 3 on havainnollistettu erään edullisen suoritusmuodon mukaista salauksen järjestämistä päätelaitteen MT ja liityntäpisteen AP välillä. MT:n löytäessä tavoitettavissa olevan liityntäpisteen AP, se lähettää edullisesti IEEE802.11-standardin mukaisesti pyynnön 301 35 (Open_system_authentication__request) avoimen järjestelmän autentikaatiosta liityntäpisteelle AP. Avoimen järjestelmän autentikaatiossa ei käytännössä 10 111208 suoriteta todellista autentikaatiota, jolloin mikä tahansa IEEE802.11-standardin mukainen MT voidaan autentikoida. MT ainoastaan lähettää tiedon identiteetistään pyynnössä 301. AP lähettää 302 (Open_system_authentication_result) vastauksen MT:lle.
5 Jos AP on hyväksynyt MT:n verkkoonsa, MT pyytää 303 (Associati- on_request) assosiaatiota verkkoon WLAN. AP vastaa 304 (Associati-on_response) pyyntöön. Assosiaatio suoritetaan, jotta WLAN-verkossa WLAN tiedetään, mille liityntäpisteelle AP lähettää MT:lle kohdistuva data. Päätelaitteen MT täytyy olla assosioitu kerrallaan yhdessä liityntäpisteessä AP, jotta se 10 voi lähettää dataa AP:n kautta.
Tämän jälkeen suoritetaan edullisesti kuvion 2 yhteydessä havainnollistetulla tavalla autentikaatio ja toisen salausavaimen K laskeminen matkaviestinverkon GSMNW avulla. Tällöin päätelaitteessa MT lasketaan 305 (Calculation of K) toinen salainen avain K. Jos autentikaatio on hyväksyttävä, PAC 15 vastaanottaa 306 (Reception of K) GAGW:n laskeman toisen salaisen avaimen K. PAC lähettää 307 (Authenticationjnformation) AP:lle toisen salaisen avaimen K ja tiedon autentikaatiosta onnistumisesta, jolloin AP linkittää K:n päätelaitteen MT MAC-osoitteeseen. PAC:lta lähetetään 308 AP:n kautta edullisesti samaa viestiä hyödyntäen myös MT:lle tieto autentikaation onnistumi-20 sesta (PAC_MT_AUTHANSWER_RESP_OK).
Saatuaan toisen salaisen avaimen K, AP lähettää 309 (Put_WEP_on) MT:lle pyynnön WEP-algoritmin käyttämisestä data salaukseen. MT kuittaa 310 (Put_WEP_on_ack) pyynnön, jotta datan salaamisen alkamiskohta saadaan oikein ajoitettua. Tämän jälkeen toinen salainen avain K 25 viedään MT:n MAC-kerrokselle ja MT salaa lähetettävän datan ja purkaa vastaanotetun datan salauksen 311 (Cipher data with K and WEP) K:n ja WEP-algoritmin avulla. AP alkaa myös käyttämään 312 (Cipher data with K and WEP) K:ta ja WEP-algoritmia MT:lle kohdistuvan datan salaamisessa ja MT.Itä vastaanotetun datan salauksen purkamisessa. AP tarkkailee vastaan-30 otetun datan MAC-osoitteita ja suorittaa MT:n MAC-osoitteesta tulevalle datalle salauksen purkamisen ja vastaavasti salaa MT:n MAC-osoitteeseen kohdistuvan datan. Tällöin saadaan K nopeasti käyttöön ja data salaus voidaan aloittaa.
Eräs vaihtoehtoinen tapa toteuttaa toisen salausavaimen K käyt-35 töönotto viestin 308 (223) jälkeen on hyödyntää muita IEEE802.11-protokollan viestejä: MT voi suorittaa autentikoinnin poistamisen (Deauthentication) avoi- 11 111208 men järjestelmän autentikaatiolle (301, 302) viestien 309 ja 310 sijaan. Kun autentikaation poistaminen on suoritettu, MT voi pyytää IEEE802.11-standardin jaetun avaimen autentikaatiota (Shared Key Authentication) liityntäpisteeltä AP. Tämän jälkeen suoritetaan sinänsä jo IEEE802.11-standardista 5 tunnetun neljän kehyksen (first, second, third, final) lähettäminen, jotta voidaan todeta molempien käsittävän saman jaetun avaimen. Jaettuna avaimena on tässä tapauksessa toinen salausavain K. Jos jaetun avaimen autentikaatio onnistuu, voidaan siirtyä salaukseen 311, 312. Tästä saavutetaan se etu, että voidaan käyttää jo IEEE802.11-protokollassa olevia viestejä.
10 Jos päätelaitteen yhteysvastuu siirtyy (handover) uudelle liityntäpis teelle, vanha liityntäpiste voi välittää toisen salausavaimen K uudelle liityntäpisteelle. Näin voidaan tarjota datan salaus myös handoverin jälkeen.
Kuviossa 4 on havainnollistettu keksinnön erään edullisen suoritusmuodon mukaisen liityntäpisteen AP ja päätelaitteen MT käsittämiä salaus-15 välineitä ECM (Enciphering means) datan salaamiseksi (enciphering) käyttämällä toista salausavainta K ja WEP-algoritmia. Sekä MT että AP suorittavat kehyksien salaamisen kuviossa 4 esitetyllä tavalla. Toinen salausavain K kon-katenoidaan 24-bittisen aloitusvektorin IV (Initialization Vector) kanssa, joten niistä muodostuu syöte 401 WEP-satunnaislukugeneraattoria WPRNG (WEP 20 Pseudorandom Number Generator) varten. WPRNG tuottaa avainsekvenssin 402 (Key Sequence), joka on yhtä pitkä kuin siirrettävien dataoktettien määrä + 4. Tämän sen takia, että eheysalgoritmin IA (Integrity Algorithm) suojaamattomasta datasta 403 (Plaintext) muodostama eheyden tarkastusarvo ICV (Integrity Check Value) 404 suojataan myös. Suojaamaton data 403 yhdistetään 25 eheyden tarkastusarvon ICV 404 kanssa ja tulos 405 (Plaintext+ICV) viedään yhdistettäväksi avainsekvenssin 402 kanssa. Avainsekvenssi 402 yhdistetään tämän jälkeen suojaamattoman datan ja ICV:n 405 kanssa käyttämällä XOR-operaatiota. Salattu data (Enciphered data) 406 voidaan tämän jälkeen viedä radiotielle lähettäväksi.
30 Aloitusvektori IV välitetään myös salatun datan 406 ohella lähetet tävässä viestissä. IV:n arvo muutetaan edullisesti jokaiselle lähetettävälle paketille, koska tämä vaikeuttaa salakuuntelun toimintaa. WEP-algoritmin käyttö datan salaamiseen laajentaa lähetettävää MPDU-yksikköä (MAC Protocol Data Unit) 8 oktetilla: 4 aloitusvektoria IV varten ja 4 oktettia eheyden tarkas-35 tusarvoa ICV varten.
12 111208
Kuviossa 5 on esitetty liityntäpisteen AP ja päätelaitteen MT käsittänsä salausvälineitä DCM (Deciphering means) salatun datan salauksen purkamiseksi toista salausavainta K ja WEP-algoritmia käyttämällä. Kun AP tai MT vastaanottaa radiotien yli lähetetyn salatun viestin MPDU, kuviossa 4 ku-5 vatut operaatiot suoritetaan käänteisenä. Vastaanotetun viestin MPDU aloitus-vektorin IV 502 ja salaisen avaimen K 503 yhdiste 504 (K+IV) syötetään WEP-satunnaislukugeneraattoriin WPRNG, jolloin saadaan avainsekvenssi KS 505. Avainsekvenssille KS 505 ja salatulle datalle 501 (Enciphered data) suoritetaan XOR-operaatio. Tästä saadaan alkuperäinen suojaamaton data 506 10 (Plaintext) ja eheyden tarkastusarvo ICV 507. Suojaamattomalle datalle 506 voidaan suorittaa eheyden tarkistus algoritmilla IA. Saatua tarkastuarvoa ICV’ 508 voidaan verrata 509 (ICV-ICV?) ICV:n. Jos ne eivät ole samoja, vastaanotettu MAC-protokollayksikkö on virheellinen.
Keksintöä voidaan soveltaa myös IP-liikkuvuusprotokollaa (Mobile 15 IP) tukevassa tietoliikennejärjestelmässä. IP-liikkuvuusprotokollaa tukeva tietoliikennejärjestelmä käsittää päätelaitteen IP-liikkuvuutta tukevia liikku-vuusagentteja, eli kotiagentteja HA (Home Agent) ja etäagentteja (Foreign Agent). Kotiagentit tunneloivat päätelaitteelle kohdistuvat paketit päätelaitteen vierailevassa verkossa rekisteröitymään etäagenttiin, joka välittää paketit edel-20 leen päätelaitteelle.
Erään edullisen suoritusmuodon mukaisesti päätelaitteen MT vierailevassa langattomassa lähiverkossa voi olla käytössä yksi tai useampi liikku-vuusagentti. MT kommunikoi liikkuvuusagentin kanssa, joka puolestaan on yhteydessä GAGW:n. Tällöin voidaan suorittaa samoja toimenpiteitä kuten kuvi-25 on 2 yhteydessä on havainnollistettu, korvaamalla kuitenkin PAC liikku-vuusagentilla (HA tai FA). MT:n ja liikkuvuusagentin välinen tiedonsiirto hoidetaan laajennuksen (extension) käsittävällä IP-liikkuvuusviesteillä: MT voi pyytää (204) autentikointia verkkotunnisteen NAI käsittävällä rekisteröintipyyntö-viestillä (Registration request). GAGW voi toimia kuten kuvion 2 yhteydessä on 30 esitetty. Liikkuvuusagentti vastaa edullisesti autentikointipyyntöön vastaamalla (211) haasteet (RAND) käsittävällä vastausviestillä (Registration Reply). MT puolestaan voi lähettää tarkistusvasteen SIGNsres käsittävän uuden rekiste-röi nti pyy ntöviesti n liikkuvuusagentille. Myöhemmin MT:lle voidaan vastata au-tentikaation onnistumisesta vastausviestillä. Jos autentikaatio on onnistunut, 35 laskettu toinen salausavain K voidaan ottaa käyttöön päätelaitteessa MT ja liityntäpisteessä AP.
13 111208
Edellä kuvattu keksinnöllinen toiminnallisuus voidaan toteuttaa päätelaitteen MT ja verkkoelementtien (AP, PAC, GAGW) käsittämissä prosessoreissa edullisesti ohjelmallisesti. On myös mahdollista käyttää kovo-ratkaisuja, kuten ASIC-piirejä (Application Specific Integrated Circuit) tai erillislogiikkaa.
5 Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksin nön perusajatus voidaan toteuttaa monin eri tavoin. Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkeihin vaan ne voivat vaihdella patenttivaatimusten puitteissa.

Claims (15)

111208 14
1. Menetelmä datan salauksen (ciphering) järjestämiseksi tietoliikennejärjestelmässä, joka käsittää ainakin yhden langattoman päätelaitteen, langattoman lähiverkon ja yleisen matkaviestinverkon, jonka menetelmän mu- 5 kaisesti tarjotaan päätelaitteelle tunniste ja tunnisteelle spesifinen salainen avain, joka salainen avain on myös tallennettu matkaviestinverkkoon, lähetetään päätelaitteelta matkaviestinverkolle päätelaitteen tunniste, 10 lasketaan matkaviestinverkossa matkaviestinverkon mukainen ai nakin yksi ensimmäinen salausavain tunnisteelle spesifisen salaisen avaimen ja ensimmäistä salausavainta varten valitun haasteen avulla, lähetetään ainakin yksi haaste päätelaitteelle, lasketaan päätelaitteessa matkaviestinverkon mukainen ainakin yk-15 si ensimmäinen salausavain salaisen avaimen ja ainakin yhden haasteen avulla, tunnettu siitä, että: hoidetaan tiedonsiirto matkaviestinverkon ja päätelaitteen välillä langattoman lähiverkon kautta, 20 lasketaan päätelaitteessa ja matkaviestinverkossa toinen sa lausavain mainitun ainakin yhden ensimmäisen salausavaimen avulla, lähetetään mainittu toinen salausavain matkaviestinverkosta langattomaan lähiverkkoon, ja salataan päätelaitteessa ja langattomassa lähiverkossa päätelait-25 teen ja verkon välinen data mainittua toista salausavainta käyttäen.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että lasketaan päätelaitteessa ja matkaviestinverkossa matkaviestinverkon mukainen ainakin yksi autentikaatiovaste ainakin yhden haasteen ja salai-30 sen avaimen perusteella, lasketaan päätelaitteessa tarkistusvaste ainakin yhden autentikaa-tiovasteen ja ensimmäisen salausavaimen perusteella, lähetetään tarkistusvaste matkaviestinverkkoon, lasketaan matkaviestinverkossa tarkistusvaste ainakin yhden auten-35 tikaatiovasteen ja ainakin yhden ensimmäisen salausavaimen perusteella 15 111208 verrataan päätelaitteen lähettämää tarkistusvastetta matkaviestinverkon laskemaan tarkistusvasteeseen, ja lähetetään mainittu toinen salausavain matkaviestinverkosta langattomaan lähiverkkoon vasteena sille, että päätelaitteen lähettämä ja matkavies-5 tinverkon laskema tarkistusvaste vastaavat toisiaan.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että lähetetään päätelaitteesta suojakoodi matkaviestinverkolle, lasketaan matkaviestinverkossa tarkistussumma suojakoodin ja ai-10 nakin yhden ensimmäisen salausavaimen avulla, lähetetään tarkistussumma päätelaitteelle, tarkastetaan tarkistussumma päätelaitteessa, ja lasketaan mainittu toinen salausavain päätelaitteessa vasteena sille, että tarkistussumma on oikea.
4. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että lähetetään mainittu toinen salausavain langattoman lähiverkon liityntäpisteelle, joka tarjoaa päätelaitteelle langattoman yhteyden, lähetetään liityntäpisteeltä päätelaitteelle pyyntö WEP-algoritmin 20 käytöstä, ja salataan liityntäpisteessä ja päätelaitteessa lähetettävä data ja puretaan vastaanotetun datan salaus WEP-algoritmin ja mainitun toisen salausavaimen avulla.
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, 25 että syötetään mainittu toinen salausavain ja aloitusvektori (Initialization Vector) WEP-satunnaislukugeneraattoriin (WEP Pseudorandom Number Generator), joka tuottaa avainsekvenssin, salataan lähetettävä data suorittamalla XOR-operaatio salaamatto-30 maila datalle ja avainsekvenssille, ja puretaan vastaanotetun datan salaus suorittamalla XOR-operaatio salatulle datalle ja avainsekvenssille.
6. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että 35 päätelaite käsittää GSM-järjestelmän tilaajan tunnistusyksikön SIM, langaton lähiverkko tukee IEEE802.11 -standardia, ja 16 111208 matkaviestinverkko tukee GSM-standardia.
7. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että lasketaan mainittu toinen salausavain suorittamalla hash-funktio ai-5 nakin osalle seuraavista parametreistä: ainakin yksi ensimmäinen salausavain (Ke), ainakin yksi haaste (RAND), tilaajatunniste (IMSI) ja päätelaitteen laskema suojakoodi (MT_RAND).
8. Tietoliikennejärjestelmä, joka käsittää ainakin yhden langattoman päätelaitteen, langattoman lähiverkon ja yleisen matkaviestinverkon, jossa jär- 10 jestelmässä matkaviestinverkko käsittää ensimmäiset laskemisvälineet (AuC) matkaviestinverkon mukaisen ainakin yhden ensimmäisen salausavaimen laskemiseksi päätelaitteen lähettämän tunnisteen mukaisen salaisen avaimen ja ensimmäistä salausavainta varten valitun haasteen avulla, 15 matkaviestinverkko on järjestetty lähettämään ainakin yhden haas teen päätelaitetta varten, päätelaite käsittää tunnistusyksikön (SIM) matkaviestinverkon mukaisen ainakin yhden ensimmäisen salausavaimen laskemiseksi tunnistusyk-sikköön (SIM) tallennetun salaisen avaimen ja ainakin yhden haasteen avulla, 20 tunnettu siitä, että: langaton lähiverkko käsittää välineet (PAC, AP) tiedonsiirron hoitamiseksi matkaviestinverkon ja päätelaitteen välillä, päätelaite ja matkaviestinverkko käsittävät toiset laskemisvälineet (CM, GAGW) toisen salausavaimen laskemiseksi mainitun ainakin yhden en-25 simmäisen salausavaimen avulla, matkaviestinverkko käsittää välineet (GAGW) mainitun toisen salausavaimen lähettämiseksi langattomaan lähiverkkoon, ja päätelaite ja langaton lähiverkko käsittävät salausvälineet (ECM, DCM) päätelaitteen ja langattoman lähiverkon välisen datan salaamiseksi 30 (en/deciphering) mainittua toista salausavainta käyttäen.
9. Patenttivaatimuksen 8 mukainen tietoliikennejärjestelmä, tunnettu siitä, että päätelaitteen tunnistusyksikkö (SIM) ja matkaviestinverkon ensimmäiset laskemisvälineet (AuC) on järjestetty laskemaan matkaviestinverkon 35 mukainen ainakin yksi autentikaatiovaste haasteen ja salaisen avaimen perusteella, 17 111208 päätelaitteen toiset laskemisvälineet (CM) on järjestetty laskemaan tarkistusvaste ainakin yhden autentikaatiovasteen ja ainakin yhden ensimmäisen salausavaimen perusteella, päätelaite käsittää välineet (CM, TxRx) tarkistusvasteen lähettämi-5 seksi matkaviestinverkkoon, matkaviestinverkon toiset laskemisvälineet (GAGW) on järjestetty laskemaan tarkistusvaste ainakin yhden autentikaatiovasteen ja ensimmäisen salausavaimen perusteella matkaviestinverkon toiset laskemisvälineet (GAGW) on järjestetty 10 vertaamaan päätelaitteen lähettämää tarkistusvastetta laskemaansa tarkistus-vasteeseen, ja matkaviestinverkon toiset laskemisvälineet (GAGW) on järjestetty lähettämään mainittu toinen salausavain matkaviestinverkosta langattomaan lähiverkkoon vasteena sille, että päätelaitteen lähettämä ja matkaviestinver-15 kossa laskettu tarkistusvaste vastaavat toisiaan.
10. Patenttivaatimuksen 8 tai 9 mukainen tietoliikennejärjestelmä, tunnettu siitä, että langaton lähiverkkoja päätelaite tukevat IEEE802.11-standardia, matkaviestinverkko tukee GSM-standardia, ja 20 salausvälineet (ECM, DCM) on järjestetty salaamaan data käyttä mällä WEP-algoritmia.
11. Langaton päätelaite, joka käsittää lähetinvastaanottimen (TxRx) langattoman yhteyden muodostamiseksi langattoman lähiverkon liityntäpisteeseen ja tunnistusyksikön (SIM) matkaviestinverkon mukaisen ainakin yhden 25 ensimmäisen salausavaimen laskemiseksi tunnistusyksikköön (SIM) tallennetun salaisen avaimen ja matkaviestinverkon lähettämän ainakin yhden haasteen avulla, tunnettu siitä, että: päätelaite käsittää toiset laskemisvälineet (CM) toisen salausavaimen laskemiseksi mainitun ainakin yhden ensimmäisen salausavaimen avulla, 30 ja päätelaite käsittää salausvälineet (ECM, DCM) päätelaitteen ja liityntäpisteen välisen datan salaamiseksi (en/deciphering) mainittua toista salausavainta käyttäen.
12. Patenttivaatimuksen 11 mukainen langaton päätelaite, tun-35 n e 11 u siitä, että 18 111208 päätelaitteen tunnistusyksikkö (SIM) on järjestetty laskemaan matkaviestinverkon mukainen ainakin yksi autentikaatiovaste haasteen ja salaisen avaimen perusteella, päätelaitteen toiset laskemisvälineet (CM) on järjestetty laskemaan 5 tarkistusvaste ainakin yhden autentikaatiovasteen ja mainitun ainakin yhden ensimmäisen salausavaimen perusteella, ja päätelaite käsittää välineet (CM, TxRx) tarkistusvasteen lähettämiseksi matkaviestinverkkoon.
13. Patenttivaatimuksen 11 tai 12 mukainen langaton päätelaite, 10 tunnettu siitä,että päätelaite tukee IEEE 802.11-standardia ja salausvälineet (ECM, DCM) on järjestetty salaamaan data käyttämällä WEP-algoritmia.
14. Langattoman lähiverkon liityntäpiste, joka käsittää salausvälineet (ECM, DCM) päätelaitteen ja liityntäpisteen välisen datan salaamiseksi 15 (en/deciphering), tunnettu siitä, että salausvälineet (ECM, DCM) on järjestetty salaamaan lähetettävä data ja purkamaan vastaanotetun datan salaus yleisen matkaviestinverkon laskemaa päätelaitekohtaista toista salausavainta käyttäen, joka mainittu toinen salausavain on laskettu päätelaitteelle spesifisen salaisen avaimen avulla 20 lasketun ainakin yhden ensimmäisen salausavaimen avulla.
15. Patenttivaatimuksen 14 mukainen liityntäpiste, tunnettu siitä, että liityntäpiste tukee IEEE 802.11-standardia ja salausvälineet (ECM, DCM) on järjestetty salaamaan lähetettävä data ja purkamaan vastaanotetun 25 datan salaus käyttämällä WEP-algoritmia. 19 111208
FI20001567A 2000-06-30 2000-06-30 Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä FI111208B (fi)

Priority Applications (10)

Application Number Priority Date Filing Date Title
FI20001567A FI111208B (fi) 2000-06-30 2000-06-30 Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
AT01951745T ATE385147T1 (de) 2000-06-30 2001-06-28 Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem
DE60132591T DE60132591T2 (de) 2000-06-30 2001-06-28 Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem
DE60132591.5A DE60132591C5 (de) 2000-06-30 2001-06-28 Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem
EP01951745A EP1304002B1 (en) 2000-06-30 2001-06-28 Arranging data ciphering in a wireless telecommunication system
PCT/FI2001/000617 WO2002003730A1 (en) 2000-06-30 2001-06-28 Arranging data ciphering in a wireless telecommunication system
AU2001272601A AU2001272601A1 (en) 2000-06-30 2001-06-28 Arranging data ciphering in a wireless telecommunication system
US09/896,399 US7356145B2 (en) 2000-06-30 2001-06-29 Arranging data ciphering in a wireless telecommunication system
US12/098,835 US8259942B2 (en) 2000-06-30 2008-04-07 Arranging data ciphering in a wireless telecommunication system
US13/571,122 US8861730B2 (en) 2000-06-30 2012-08-09 Arranging data ciphering in a wireless telecommunication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20001567A FI111208B (fi) 2000-06-30 2000-06-30 Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
FI20001567 2000-06-30

Publications (3)

Publication Number Publication Date
FI20001567A0 FI20001567A0 (fi) 2000-06-30
FI20001567L FI20001567L (fi) 2001-12-31
FI111208B true FI111208B (fi) 2003-06-13

Family

ID=8558693

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20001567A FI111208B (fi) 2000-06-30 2000-06-30 Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä

Country Status (7)

Country Link
US (3) US7356145B2 (fi)
EP (1) EP1304002B1 (fi)
AT (1) ATE385147T1 (fi)
AU (1) AU2001272601A1 (fi)
DE (2) DE60132591T2 (fi)
FI (1) FI111208B (fi)
WO (1) WO2002003730A1 (fi)

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7092370B2 (en) 2000-08-17 2006-08-15 Roamware, Inc. Method and system for wireless voice channel/data channel integration
US7339892B1 (en) 2000-08-18 2008-03-04 Nortel Networks Limited System and method for dynamic control of data packet fragmentation threshold in a wireless network
US7280495B1 (en) 2000-08-18 2007-10-09 Nortel Networks Limited Reliable broadcast protocol in a wireless local area network
US7039190B1 (en) * 2000-08-18 2006-05-02 Nortel Networks Limited Wireless LAN WEP initialization vector partitioning scheme
US6947483B2 (en) * 2000-08-18 2005-09-20 Nortel Networks Limited Method, apparatus, and system for managing data compression in a wireless network
US7366103B2 (en) * 2000-08-18 2008-04-29 Nortel Networks Limited Seamless roaming options in an IEEE 802.11 compliant network
US7308279B1 (en) 2000-08-18 2007-12-11 Nortel Networks Limited Dynamic power level control on transmitted messages in a wireless LAN
US7308263B2 (en) 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US7307963B2 (en) * 2001-08-03 2007-12-11 At&T Corp. Architecture and method for using IEEE 802.11-like wireless LAN system to emulate private land mobile radio system (PLMRS) radio service
US7738407B2 (en) * 2001-08-03 2010-06-15 At&T Intellectual Property Ii, L.P. Method and apparatus for delivering IPP2T (IP-push-to-talk) wireless LAN mobile radio service
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
EP1523129B1 (en) * 2002-01-18 2006-11-08 Nokia Corporation Method and apparatus for access control of a wireless terminal device in a communications network
CN1623348B (zh) * 2002-01-24 2010-09-29 西门子公司 在移动网络环境中保护数据通信的方法
EP1486036B1 (en) 2002-03-08 2012-12-12 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Compatibility between various w-lan standards
FR2838586B1 (fr) * 2002-04-11 2004-09-24 Cit Alcatel Procede pour securiser une liaison entre un terminal de donnees et un reseau local informatique, et terminal de donnees pour la mise en oeuvre de ce procede
ES2295336T3 (es) * 2002-05-01 2008-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Sistema, aparato y metodo para la autentificacion y encriptacion basadas en sim (modulo de identificacion del suscriptor) en el acceso de una red de area local inalambrica (wlan).
US7187920B2 (en) * 2002-05-15 2007-03-06 Softbank Corporation Connection service providing system and connection service providing method
US7296156B2 (en) * 2002-06-20 2007-11-13 International Business Machines Corporation System and method for SMS authentication
US7684793B2 (en) * 2003-08-05 2010-03-23 Roamware, Inc. Anti-traffic redirection system
US20060252423A1 (en) * 2003-08-05 2006-11-09 Roamware, Inc. Method and apparatus by which a home network can detect and counteract visited network inbound network traffic redirection
US20100240361A1 (en) * 2002-08-05 2010-09-23 Roamware Inc. Anti-inbound traffic redirection system
US7590417B2 (en) * 2003-08-05 2009-09-15 Roamware Inc. Method, system and computer program product for countering anti-traffic redirection
US7929953B2 (en) * 2003-08-05 2011-04-19 Roamware, Inc. Controlling traffic of an inbound roaming mobile station between a first VPMN, a second VPMN and a HPMN
US7421266B1 (en) 2002-08-12 2008-09-02 Mcafee, Inc. Installation and configuration process for wireless network
MXPA05001699A (es) 2002-08-16 2005-07-22 Togewa Holding Ag Metodo y sistema para autentificacion gsm al navegar en wlan.
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
US7369859B2 (en) * 2003-10-17 2008-05-06 Kineto Wireless, Inc. Method and system for determining the location of an unlicensed mobile access subscriber
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
US7640008B2 (en) * 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
KR100822120B1 (ko) * 2002-10-18 2008-04-14 키네토 와이어리즈 인코포레이션 비인가 무선 통신 시스템을 이용한 인가 무선 통신시스템의 커버리지 영역 확장 장치 및 방법
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
WO2004075579A2 (en) 2003-02-14 2004-09-02 Roamware, Inc. Signaling and packet relay method and system including general packet radio service (“gprs”)
US8175622B2 (en) * 2003-02-14 2012-05-08 Roamware, Inc. Method and system for keeping all phone numbers active while roaming with diverse operator subscriber identity modules
US20040162998A1 (en) * 2003-02-14 2004-08-19 Jukka Tuomi Service authentication in a communication system
US20070293216A1 (en) * 2003-02-14 2007-12-20 Roamware Inc. Method and system for providing PLN service to inbound roamers in a VPMN using a standalone approach when no roaming relationship exists between HPMN and VPMN
WO2004075598A1 (en) 2003-02-18 2004-09-02 Roamware, Inc. Providing multiple msisdn numbers in a mobile device with a single imsi
US20070213075A1 (en) * 2004-02-18 2007-09-13 Roamware, Inc. Method and system for providing mobile communication corresponding to multiple MSISDNs associated with a single IMSI
US8478277B2 (en) * 2003-02-18 2013-07-02 Roamware Inc. Network-based system for rerouting phone calls from phone networks to VoIP clients for roamers and subscribers who do not answer
US8331907B2 (en) 2003-02-18 2012-12-11 Roamware, Inc. Integrating GSM and WiFi service in mobile communication devices
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US20040181663A1 (en) * 2003-03-13 2004-09-16 Sami Pienimaki Forced encryption for wireless local area networks
US20060179305A1 (en) * 2004-03-11 2006-08-10 Junbiao Zhang WLAN session management techniques with secure rekeying and logoff
US7512783B2 (en) * 2003-03-14 2009-03-31 Naghian Siamaek Provision of security services for an ad-hoc network
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
WO2004110026A1 (en) 2003-06-05 2004-12-16 Wireless Security Corporation Methods and systems of remote authentication for computer networks
US7616954B2 (en) * 2003-08-05 2009-11-10 Roamware, Inc. Method and system for providing GSMA IR. 73 SoR compliant cellular traffic redirection
US7742763B2 (en) * 2005-03-02 2010-06-22 Roamware, Inc. Dynamic generation of CSI for outbound roamers
US7873358B2 (en) * 2003-08-05 2011-01-18 John Yue Jun Jiang Method and system for providing inbound traffic redirection solution
US8121594B2 (en) * 2004-02-18 2012-02-21 Roamware, Inc. Method and system for providing roaming services to inbound roamers using visited network Gateway Location Register
US8238905B2 (en) * 2003-08-05 2012-08-07 Roamware, Inc. Predictive intelligence
US8583109B2 (en) 2005-05-09 2013-11-12 Roamware, Inc. Method and system for exchanging NRTRDE files between a visited network and a home network in real time
EP1665838B1 (en) * 2003-08-13 2010-03-10 Roamware, Inc. Signaling gateway with multiple imsi with multiple msisdn (mimm) service in a single sim for multiple roaming partners
SG145740A1 (en) * 2003-08-13 2008-09-29 Roamware Inc Multiple imsi multiple/single msisdn (mimm/mism) on multiple sims for a single operator
TWI220833B (en) * 2003-09-12 2004-09-01 Benq Corp Method for wireless terminal to log in communication system and communication system thereof
CN1599338A (zh) * 2003-09-19 2005-03-23 皇家飞利浦电子股份有限公司 增强无线局域网安全的方法
CN1298190C (zh) * 2003-11-06 2007-01-31 明基电通股份有限公司 无线终端登录通信系统的方法及通信系统
KR100546778B1 (ko) * 2003-12-17 2006-01-25 한국전자통신연구원 무선 인터넷 가입자 인증 방법 및 그 장치
US20050198221A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring an ad hoc wireless network using a portable media device
US20050198233A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media
US20050149732A1 (en) * 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
EP1730896B1 (en) * 2004-03-10 2008-08-20 Roamware, Inc. Inbound roamer multimedia messaging systems
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
US7957348B1 (en) 2004-04-21 2011-06-07 Kineto Wireless, Inc. Method and system for signaling traffic and media types within a communications network switching system
JP2005318093A (ja) * 2004-04-27 2005-11-10 Toshiba Corp 高周波スイッチ回路
WO2005109938A1 (en) * 2004-05-12 2005-11-17 Telefonaktiebolaget L M Ericsson (Publ) Authentication system
JP2006013781A (ja) * 2004-06-24 2006-01-12 Nec Corp 無線通信システム及び無線通信システムにおける盗聴防止方法
JP2006019897A (ja) * 2004-06-30 2006-01-19 Nec Corp 無線通信システム及び無線通信システムにおける盗聴防止方法
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US9237430B2 (en) * 2004-10-12 2016-01-12 Mobileum, Inc. Flash caller ID for roaming
US7996746B2 (en) 2004-10-12 2011-08-09 Nortel Networks Limited Structured low-density parity-check (LDPC) code
US7643451B2 (en) * 2004-10-15 2010-01-05 Nortel Networks Limited Method and apparatus for extending a mobile unit data path between access points
US7424284B2 (en) * 2004-11-09 2008-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure network/service access
EP1763963B1 (en) * 2004-11-18 2013-05-15 Roamware, Inc. Border roaming gateway
JP4173889B2 (ja) 2005-01-07 2008-10-29 エルジー エレクトロニクス インコーポレイティド 移動通信システムにおける複製端末機の認証処理方法
KR100732655B1 (ko) * 2005-02-15 2007-06-27 토게바 홀딩 아게 Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템
WO2006094024A2 (en) * 2005-03-02 2006-09-08 Roamware, Inc. Inbound roamer call control system
US7933598B1 (en) 2005-03-14 2011-04-26 Kineto Wireless, Inc. Methods and apparatuses for effecting handover in integrated wireless systems
US8375369B2 (en) * 2005-04-26 2013-02-12 Apple Inc. Run-time code injection to perform checks
BRPI0608800A2 (pt) * 2005-05-09 2010-01-26 Roamware Inc sistema e método para gerar informações de assinante (mo-csi) de aplicações personalizadas de origem móvel para lógica avançada de rede móvel (camel) de um roamer entrante e produto de programa de computador
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US7843900B2 (en) 2005-08-10 2010-11-30 Kineto Wireless, Inc. Mechanisms to extend UMA or GAN to inter-work with UMTS core network
CN101322346A (zh) 2005-12-01 2008-12-10 鲁库斯无线公司 借助于无线基站虚拟化的按需服务
CN101390409A (zh) * 2006-01-31 2009-03-18 罗姆韦尔有限公司 移动号码可移动性中的呼叫方线路识别
US20070180499A1 (en) * 2006-01-31 2007-08-02 Van Bemmel Jeroen Authenticating clients to wireless access networks
US7903817B2 (en) * 2006-03-02 2011-03-08 Cisco Technology, Inc. System and method for wireless network profile provisioning
JP2007288254A (ja) * 2006-04-12 2007-11-01 Sony Corp 通信システム、通信装置および方法、並びにプログラム
US8165086B2 (en) 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US7788703B2 (en) 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US9071583B2 (en) * 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
TWI309942B (en) * 2006-06-12 2009-05-11 Qisda Corp Method of registering a network, mobile station and communication system
KR100713626B1 (ko) * 2006-06-19 2007-05-02 삼성전자주식회사 애드-혹 네트워크 서비스를 제공하는 이동통신단말기 및그를 이용한 애드-혹 네트워크 관리 방법
US7925278B2 (en) * 2006-06-27 2011-04-12 Motorola Mobility, Inc. Method and system for locating a wireless device in a wireless communication network
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
WO2008013964A2 (en) * 2006-07-28 2008-01-31 Roamware, Inc. Method and system for providing prepaid roaming support at a visited network that otherwise does not allow it
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
GB2446738C (en) 2007-02-02 2014-10-01 Ubiquisys Ltd Basestation measurement modes
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8311512B2 (en) 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US20090262683A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
CN101577978B (zh) * 2009-02-27 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种以本地mac模式实现会聚式wapi网络架构的方法
CN101577905B (zh) 2009-02-27 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种以分离mac模式实现会聚式wapi网络架构的方法
CN101577904B (zh) 2009-02-27 2011-04-06 西安西电捷通无线网络通信股份有限公司 以分离mac模式实现会聚式wapi网络架构的方法
CN101562813B (zh) * 2009-05-12 2012-01-11 中兴通讯股份有限公司 实时数据业务的实现方法、实时数据业务系统和移动终端
EP2309805B1 (en) 2009-10-11 2012-10-24 Research In Motion Limited Handling wrong WEP key and related battery drain and communication exchange failures
US8695063B2 (en) * 2009-10-11 2014-04-08 Blackberry Limited Authentication failure in a wireless local area network
KR101038096B1 (ko) * 2010-01-04 2011-06-01 전자부품연구원 바이너리 cdma에서 키 인증 방법
WO2011085810A1 (en) * 2010-01-14 2011-07-21 Nokia Siemens Networks Oy Method and device for data processing in a wireless network
US9020467B2 (en) * 2010-11-19 2015-04-28 Aicent, Inc. Method of and system for extending the WISPr authentication procedure
US11361174B1 (en) 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
MY168381A (en) 2011-05-01 2018-10-31 Ruckus Wireless Inc Remote cable access point reset
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
WO2015012822A1 (en) * 2013-07-24 2015-01-29 Thomson Licensing Method and apparatus for secure access to access devices
WO2015094114A1 (en) * 2013-12-17 2015-06-25 Agency For Science, Technololgy And Research Entity authentication in network
US9779401B2 (en) * 2014-08-19 2017-10-03 Qualcomm Incorporated Network access authentication using a point-of-sale device
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
WO2018060538A1 (en) * 2016-09-27 2018-04-05 Nokia Technologies Oy Multi-cell allocation
CN116436703B (zh) * 2023-06-13 2023-09-19 广东电网有限责任公司 基于智能电网的财务隐私数据管理方法及其系统

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
GB2278518B (en) * 1993-05-14 1997-12-10 Trafford Limited Encrypted data transfer
EP0658021B1 (en) * 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5694417A (en) * 1995-07-31 1997-12-02 Harris Corporation Short burst direct acquisition direct sequence spread spectrum receiver
FI955188L (fi) * 1995-10-30 1997-06-24 Nokia Telecommunications Oy Matkaviestimen ohjelmiston ylläpito
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5706428A (en) * 1996-03-14 1998-01-06 Lucent Technologies Inc. Multirate wireless data communication system
US5606548A (en) * 1996-04-16 1997-02-25 Nokia Mobile Phones Limited Mobile terminal having improved digital control channel (DCCH) search procedure
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6608832B2 (en) 1997-09-25 2003-08-19 Telefonaktiebolaget Lm Ericsson Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
EP0930795A1 (en) * 1998-01-16 1999-07-21 Nokia Telecommunications Oy Method for authentication of a mobile subscriber in a telecommunication network
GB9802152D0 (en) * 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
CA2267721C (en) * 1998-03-26 2002-07-30 Nippon Telegraph And Telephone Corporation Scheme for fast realization of encryption, decryption and authentication
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
FI115372B (fi) * 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
US6539237B1 (en) * 1998-11-09 2003-03-25 Cisco Technology, Inc. Method and apparatus for integrated wireless communications in private and public network environments
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
EP1059819A1 (en) * 1999-06-09 2000-12-13 BRITISH TELECOMMUNICATIONS public limited company Wireless/wireline telephone interfacing equipment
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same

Also Published As

Publication number Publication date
EP1304002B1 (en) 2008-01-23
US20110058670A1 (en) 2011-03-10
US8259942B2 (en) 2012-09-04
FI20001567L (fi) 2001-12-31
EP1304002A1 (en) 2003-04-23
WO2002003730A1 (en) 2002-01-10
US20120300934A1 (en) 2012-11-29
DE60132591C5 (de) 2022-03-31
US8861730B2 (en) 2014-10-14
DE60132591T2 (de) 2009-02-26
ATE385147T1 (de) 2008-02-15
US20020009199A1 (en) 2002-01-24
US7356145B2 (en) 2008-04-08
AU2001272601A1 (en) 2002-01-14
FI20001567A0 (fi) 2000-06-30
DE60132591D1 (de) 2008-03-13

Similar Documents

Publication Publication Date Title
FI111208B (fi) Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
JP4369513B2 (ja) 免許不要移動体接続信号通知のための改善された加入者認証
US8869242B2 (en) Authentication in heterogeneous IP networks
US7450554B2 (en) Method for establishment of a service tunnel in a WLAN
CA2663168C (en) Security authentication and key management within an infrastructure-based wireless multi-hop network
US7489919B2 (en) Method and system for registering communication systems to wireless terminals
US20140023194A1 (en) Managing User Access in a Communications Network
US20110167270A1 (en) Secure key authentication method for communication network
JP2003530012A (ja) パケット・データ・ネットワークにおける認証方法
Kambourakis et al. Advanced SSL/TLS-based authentication for secure WLAN-3G interworking
AU2004228400B2 (en) Ciphering between a CDMA network and a GSM network
EP1121822A1 (en) Authentication in a mobile communications system
US20080031214A1 (en) GSM access point realization using a UMA proxy
Pütz et al. Security mechanisms in UMTS
Zhang Interworking security in heterogeneous wireless IP networks
Mizikovsky et al. CDMA 1x EV-DO security
Yogi et al. A Systematic Review of Security Protocols for Ubiquitous Wireless Networks
Pelzl et al. Security aspects of mobile communication systems

Legal Events

Date Code Title Description
MA Patent expired