FI113119B - Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi - Google Patents

Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi Download PDF

Info

Publication number
FI113119B
FI113119B FI973694A FI973694A FI113119B FI 113119 B FI113119 B FI 113119B FI 973694 A FI973694 A FI 973694A FI 973694 A FI973694 A FI 973694A FI 113119 B FI113119 B FI 113119B
Authority
FI
Finland
Prior art keywords
messages
security parameters
parties
message
basis
Prior art date
Application number
FI973694A
Other languages
English (en)
Swedish (sv)
Other versions
FI973694A (fi
FI973694A0 (fi
Inventor
Tommi Raivisto
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of FI973694A0 publication Critical patent/FI973694A0/fi
Priority to TW86113403A priority Critical patent/TW384592B/zh
Priority to FI973694A priority patent/FI113119B/fi
Priority to ES98943929T priority patent/ES2219902T3/es
Priority to CN98809124A priority patent/CN1110924C/zh
Priority to DE69823834T priority patent/DE69823834T2/de
Priority to PCT/FI1998/000721 priority patent/WO1999014888A2/en
Priority to JP2000512309A priority patent/JP3816337B2/ja
Priority to EP98943929A priority patent/EP0998799B1/en
Priority to AT98943929T priority patent/ATE266920T1/de
Priority to AU91652/98A priority patent/AU9165298A/en
Priority to CA002303048A priority patent/CA2303048C/en
Publication of FI973694A publication Critical patent/FI973694A/fi
Priority to US09/521,759 priority patent/US6449473B1/en
Application granted granted Critical
Publication of FI113119B publication Critical patent/FI113119B/fi
Priority to US10/936,830 priority patent/USRE39589E1/en
Priority to JP2006043615A priority patent/JP2006148982A/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Lock And Its Accessories (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)

Description

1 113119
Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
Keksinnön ala
Keksintö kohteena on menetelmä, joka antaa turvallisen yhteyden 5 tietoliikenneverkon kautta lähettävien osapuolten välille.
Keksinnön tausta
Tietoliikenneyhteyden aluksi tietoliikenneverkon sovellukset yleensä kättelevät, minkä aikana yhteyden osapuolet tavallisesti tunnistavat toi-10 sensa ja vaihtavat avaintietoja, esimerkiksi neuvottelemalla tietoliikenteessä käytettävästä salausalgoritmista ja salausavaimista. Vasta kättelyn jälkeen lähetetään varsinaista dataa. Lähetyksen luottamuksellisuus toteutetaan esimerkiksi salatekstillä. Liitteenä olevien piirustusten kuvioissa 1a ja 1b on esitetty lohkokaaviona kaksi tunnettua salatekstialgoritmia, joita voidaan 15 käyttää lähetyksen suojaamiseen: symmetrisen ja julkisen avaimen algoritmit.
Kuviossa 1a on esitetty symmetrinen algoritmi, joka perustuu osapuolille yhteiseen salaiseen avaimeen. Osapuolen A päässä osapuolelle B lähetettävä viesti M salataan kuvion 1a laatikossa E yhteisellä salaisella 20 avaimella K. Viesti lähetetään lähetysreitin kautta salatekstinä C, jonka sala-uksen osapuoli voi purkaa kuvion 1a laatikossa D samalla salaisella avaimella K. Purkamalla salauksen osapuoli B saa alkuperäisen viestin M. ’ ’ / Lähetystä vakoilevan tunkeilijan täytyy tuntea salainen avain K, jotta hän voi- si lukea ja ymmärtää lähetetyn salatekstin C. Symmetristä avainta käyttävä ; 25 salaus ja salauksen purku voidaan esittää seuraavilla yhtälöillä: Γ··· C = EK(M) :7·· M = Dk(C), jossa C on salateksti, M on viesti selkokielisenä, EK on salaus : ‘ | ‘; avaimella K ja DK on salauksen purku avaimella K.
30 Kuviossa 1b esitetään julkisen avaimen algoritmi, joka käyttää asymmetrista ratkaisumallia. Tämä algoritmi perustuu kahteen avaimeen: ·' ·’ julkiseen avaimeen ja yksityiseen avaimeen. Avaimet liittyvät toisiinsa sikäli, että julkisella avaimella K+ salattujen viestien salaus voidaan purkaa vain yk-| sityisellä avaimella K. sekä päinvastoin. Kuviossa 1b viesti M salataan osa- .···. 35 puolen A päässä laatikossa E aiotun vastaanottajan, joka on osapuoli B, jul kisella avaimella K+. Salattu salateksti C lähetetään lähetyslinjan kautta osa- 2 113119 puolen B päähän, jossa salateksti C puretaan laatikossa D osapuolen B vastaavalla yksityisellä avaimella K. ja saadaan alkuperäinen viesti M. Asymmetrista avainta käyttävä salaus ja salauksen purku voidaan esittää seuraavilla yhtälöillä: 5 C = Eb+(M) M = Db-(C), jossa C on salateksti, M on viesti selkokielisenä, EB+ on salaus vastaanottajan julkisella avaimella KB+ ja DB‘ on salauksen purku vastaanottajan yksityisellä avaimella KB".
10 Julkisen avaimen algoritmissa viestin salaus lähettäjän yksityisellä avaimella K. toimii allekirjoituksena ja kuka tahansa voi purkaa viestin salauksen lähettäjän tunnetulla julkisella avaimella K+. Koska asymmetriset avaimet ovat yleensä paljon pidempiä kuin julkiset avaimet, asymmetrinen algoritmi vaatii paljon enemmän prosessointitehoa. Asymmetriset algoritmit 15 eivät sovellu suurten tietomäärien salaamiseen.
Hybridisalaus käyttää molempia edellä mainittuja algoritmeja yhdessä. Vaihdetaan esimerkiksi vain istuntoavaimet pelkästään julkisen avaimen algoritmia käyttämällä ja tätä seuraava tietoliikenne salataan symmetrisellä menetelmällä.
20 Viestin eheyden ja tunnistuksen varmentamiseksi yhteyden aikana lasketaan viestin varmennuskoodi MAC ja liitetään se lähetettyyn viestiin. MAC voidaan esimerkiksi laskea yksisuuntaista hajautusalgoritmia käyttä-' . # mällä seuraavasti: h = H(K, m, K), ;t ·” 25 jossa K on avain, M on viesti ja H on hajautusfunktio. Syötettä ei : “ voida päätellä tulosteesta. Kun MAC liitetään viestiin, viestiä ei ole mahdol- v : lista muuttaa tai väärentää. Vastaanottaja laskee MAC:n käyttämällä alkupe räistä viestiä sekä samaa hajautusfunktiota ja avainta kuin lähettävä osapuoli : : : ja tarkistaa viestin vertaamalla laskemaansa MAC.tä viestiin liitettyyn :T: 30 MAC:hen.
Kuviossa 2 on esitetty esimerkkejä tietoliikenneyhteyksistä. GSM-verkkoa (Global System for Mobile communications, yleiseurooppalainen di-gitaalinen matkaviestinjärjestelmä) käyttävä matkaviestin MS pystyy luomaan : yhteyden pankkiin suoraan GSM-verkon kautta. Muita kuviossa 2 esitettyjä 35 mahdollisia yhteyksiä ovat yhteydet GSM-verkon kautta eri palveluihin yhdyskäytävän GW ja Internetin kautta. Matkaviestintäverkoissa, kuten 3 113119 GSM:ssä, matkaviestimen MS ja GSM-verkon välinen ilmayhteys on suojattu hyvin väärinkäyttöä vastaan, mutta lähetysreitti on muilta osin yhtä haavoittuvainen kuin kaikki muut julkiset puhelinverkot, mikäli ei ryhdytä varotoimiin yhteyden turvaamiseksi.
5 Yksi yhteyden turvaamiseen liittyvä ongelma on, että kättely vaatii paljon prosessointitehoa, sillä useita viestejä täytyy lähettää siihen osallistuvien osapuolten välillä. Matkaviestimien alhaisen prosessointitehon ja kapean kaistanleveyden takia kättelyt ovat erittäin hankalia matkaviestintäver-koissa. Kättelyt ovat myös hankalia sovelluksille, joilla on useita samanaikai-10 siä tapahtumia kuten esimerkiksi pankin palvelimelle. Siksi on suotavaa, että kättelyjen määrä ja kesto tehdään mahdollisimman pieneksi. Tästä seuraa ongelma, sillä hyökkääjällä on paljon aikaa salauksen murtamiseen, sillä samoja salausavaimia käytetään kahden kättelyn välillä. Jos hyökkääjä onnistuu murtamaan salauksen, hänellä on pääsy kaikkeen kahden kättelyn 15 välillä lähetettyyn materiaaliin.
Keksinnön lyhyt kuvaus Tämän keksinnön tarkoituksena on tarjota menetelmä, jolla voidaan turvallisesti suojata tietoliikennesovellusten välillä lähetetyt tiedot eten-20 kin kapeaa kaistanleveyttä käyttävien yhteyksien kautta ilman, että tietolii-kenteen osapuolille aiheutuu tarpeetonta kuormitusta.
.! Tämä on mahdollista, kun käytetään itsenäisen patenttivaatimuk sen 1 mukaista menetelmää. Keksinnön erityiset suoritusmuodot on esitetty ' : pääpatenttivaatimuksissa.
I I · : *’ 25 Keksinnön ajatuksena on, että tietoliikenteen osapuolet laskevat : *·* turvallisuusparametrinsa uudelleen lähetysistunnon aikana samanaikaisesti > · · ; toistensa kanssa sovituin välein sekä jatkavat tietoliikennettä ja turvaavat yhteyden viestejä varten käyttämällä näitä uusia parametreja. Tietoliikenteen : osapuolet tarkkailevat aikaa uudelleenlaskemista varten ja sovituin välein 30 laskevat turvallisuusparametrit uudelleen ja siten vaihtavat turvallisuuspara-metreja ilman, että suoritetaan kättelyä. Keksinnön ensisijaisessa suoritus- • » · ; muodossa viestit numeroidaan ja sovittu numero käynnistää uudelleenlas- :··.* kemisen määrävälein.
• Keksinnön mukaisen menetelmän etuna on, että turvallisuuspara- .···. 35 metrejä voidaan vaihtaa istunnon aikana ilman kättelyä. Tämä vähentää tar vittavien kättelyjen määrää.
4 113119
Keksinnön mukaisen menetelmän etuna on myös, että lähetyksen turvallisuus on parempi, ts. hyökkääminen on vaikeampaa ja vähemmän tuottoisaa.
5 Piirustusten lyhyt kuvaus
Keksinnön edullisia suoritusmuotoja kuvataan lähemmin oheisissa piirustuksissa, joissa
Kuvio 1a esittää symmetrisen salatekstialgoritmin lohkokaaviona; 10 Kuvio 1b esittää asymmetrisen salatekstialgoritmin lohkokaaviona;
Kuvio 2 esittää muutaman esimerkin matkaviestintäverkon yhteyksistä eräisiin sovelluksiin;
Kuvio 3 esittää istuntoavaimia, jotka turvaavat lähetetyt viestit keksinnön ensisijaisen suoritusmuodon mukaisesti; ja 15 Kuvio 4 esittää keksinnön ensisijaisen suoritusmuodon vuokaaviona.
Keksinnön yksityiskohtainen kuvaus
Nykyistä keksintöä voidaan soveltaa kaikkiin tietoliikenneverkkoihin. Alla kuvataan yksityiskohtaisemmin keksintöä käyttämällä esimerkkinä 20 matkaviestintä, joka toimii digitaalisessa GSM-matkaviestintäjärjestelmässä ja jolla on tietoliikenneyhteys sovellukseen, joka sijaitsee joko GSM-verkon : ·. sisä- tai ulkopuolella.
Seuraavaksi keksinnön ensisijaista suoritusmallia selitetään yksi-,; ; tyiskohtaisemmin viitaten kuvioihin 2, 3 ja 4.
;. ·* 25 Kuviossa 2 esitetään edellä kuvatut esimerkkiyhteydet. Matkavies- : tin MS, joka muodostaa yhteyden pankin palvelimeen, suorittaa ensin kätte- : ' : lyn tekniikan tason mukaisesti, minkä aikana MS ja pankki voivat tunnistaa toisensa ja vaihtaa tarvittaessa istuntoavainta koskevia tietoja. Keksinnön :,: : mukaisesti, kättelyn aikana matkaviestin ja pankin sovellus neuvottelevat ja :T: 30 sopivat sopivista väleistä, joiden kuluttua lasketaan uudelleen turvallisuuspa- rametrit, joita käytetään yksityisyyden, datan eheyden ja tunnistamisen mah-dollistamiseksi tietoliikenneyhteyden aikana. Neuvottelu voidaan toteuttaa '*·/ esimerkiksi siten, että molemmat tietoliikenneyhteyden osapuolet, eli kuvion i 2 esimerkissä matkaviestin MS ja pankin sovellus ehdottavat sopivaa väliä 35 uudelleenlaskemista varten ja toinen ehdotetuista intervalleista valitaan ja sen käytöstä sovitaan, esimerkiksi lyhyempi väli. Välin määrittämiseen käy- s 113119 tettäviksi parametreiksi sopivat esimerkiksi viestin järjestysnumero, esimerkiksi joka neljäs viesti, tai sopiva aikaväli. Vaikka kättelyä ei tarvittaisi eikä sitä siksi suoritettaisi tietoliikenneistunnon alussa, keksinnön mukaisesti tietoliikenneyhteyden osapuolten on silti sovittava uudelleenlaskemisen väleis-5 tä.
Kun uudelleenlaskemisen väleistä on sovittu, molemmat osapuolet tarkkailevat sovittuja välejä. Jos on sovittu neljän viestin väli, joko molemmat osapuolet tarkkailevat lähetettyjen viestien määrää, mikä edellyttää luotettavaa lähetysvälinettä, joka ei hukkaa viestejä, tai osapuolet numeroivat kaikki 10 viestit ja lähettävät sarjanumerot viestien mukana. Järjestysnumerojen tai aikaleimojen lähettämisestä viestien mukana on se etu, että uudelleenlas-keminen tapahtuu synkronisesti molemmissa päissä, vaikka viestejä saattaa kadota matkalla tai viestit eivät ole oikeassa järjestyksessä. Kun edellä kuvatun esimerkin neljäs viesti lähetetään ja otetaan vastaan, tietoliikenneyh-15 teyden molemmat osapuolet laskevat turvallisuusparametrit uudelleen ja käyttävät uusia parametreja yhteyden turvaamiseksi seuraavia neljää viestiä varten. Kättelyä tai muuta istuntoavainten vaihtoa ei suoriteta parametrien uudelleenlaskemisen aikana tai sen jälkeen. Uudelleenlaskeminen voi perustua esimerkiksi yhteiseen salaisuuteen ja viimeisimpään järjestysnume-20 roon. Turvallisuusparametreja voidaan myös käyttää salatekstiä varten käytettävien istuntoavainten Kn ja viestien varmennuskoodille MAC esimerkiksi M! seuraavalla tavalla: I k · ·'.* Kn = H(S, N) ; MAC = H(M, S, N), : ·' 25 jossa H is on ennalta määritetty hajautusalgoritmi, S on yhteinen : ’*· salaisuus, N on viimeisin järjestysnumero ja M on selkokielisenä lähetettävä : : viesti.
Kuviossa 3 näkyy esimerkki istuntoavaimen vaihtamisesta keksin-nön mukaisesti. Kuviossa 3 MS:n lähettämät viestit numeroidaan järjestys-30 numeroilla 0-3. Kuvion 3 esimerkissä uudelleenlaskemisen väliksi sovitaan kaksi lähetettyä viestiä. Viesti, jonka järjestysnumero on 0, lähetetään pan-: kille istuntoavaimella K1 salattuna. Pankin sovellus purkaa viestin 0 salauk- **··* sen samalla istuntoavaimella K1, jos salatekstiä varten käytetään symmet- : ristä salausalgoritmia. Viesti, jonka järjestysnumero on 1, lähetetään myös ·*. 35 istuntoavaimella K1 salattuna. Koska matkaviestin MS on nyt lähettänyt kak si viestiä, sekä MS ja pankin sovellus laskevat uudelleen turvallisuuspara- 6 113119 metrit, esimerkiksi istuntoavaimen K2, käyttämällä yhteistä salaisuutta ja viimeisintä järjestysnumeroa, joka on 1. Uudelleenlaskemisen jälkeen MS lähettää seuraavan viestin 2 pankille istuntoavaimella K2 salattuna. Pankin sovellus purkaa viestin 2 salauksen samalla uudelleenlasketulla istuntoa-5 vaimella K2. Myös viesti 3 salataan istuntoavaimella K2 ennen lähettämistä. Tämän jälkeen MS ja pankin sovellus jälleen huomaavat, että sovittu väli on kulunut umpeen, ja molemmat osapuolet laskevat turvallisuusparametrit uudelleen, esimerkiksi istuntoavaimen K3, käyttämällä yhteistä salaisuutta ja viimeisintä järjestysnumeroa 3.
10 Kuviossa 4 näkyy keksinnön ensisijainen suoritusmuoto vuokaa viona. Tietoliikenteen alussa vaiheessa 41 tietoliikenneyhteyden molemmat osapuolet neuvottelevat ja sopivat turvallisuusparametrien uudelleenlaskemisen välistä. Edellä kuvatun esimerkin mukaisesti oletamme jälleen, että väliksi sovitaan kaksi lähetettyä viestiä. Molemmat tietoliikenneyhteyden 15 osapuolet pitävät kirjaa lähetetyistä viesteistä käyttämällä esimerkiksi laskuria molemmissa päissä. Vaiheessa 42 toinen tietoliikenneyhteyden osapuolista, esimerkiksi MS, salaa ensimmäisen lähetettävän viestin istuntoavaimella K1, joka saadaan yhteisestä salaisuudesta, jonka osapuolet vaihtoivat kättelyn aikana tai joka on muuten yhteinen molemmille osapuolille. Sa-20 lattu viesti lähetetään, ja vastaanottava osapuoli purkaa viestin salauksen vastaavalla istuntoavaimella K1 (vaihe 43). Nyt laskurin arvoksi asetetaan 1. Vaiheessa 44 molemmat osapuolet, tässä esimerkissä MS ja pankin sovellus, tarkistavat, onko sovittu väli kulunut umpeen esimerkiksi tarkistamalla, onko laskurin arvo sama kuin sovittu väli. Koska lähetetty viesti oli vasta en-J ·' 25 simmäinen viesti, uudelleenlaskemista ei tehdä vielä ja seuraava viesti sala- : *· taan ja salaus puretaan samalla istuntoavaimella K1. Kun on lähetetty kaksi ; viestiä, laskureissa on arvo 2, joka vastaa sovitun välin arvoa, vaiheen 44 ehdon arvoksi tulee tosi ja tietoliikenneyhteyden molemmat osapuolet laske-: vat turvallisuusparametrit uudelleen käyttämällä ennalta sovittua menettelyä 30 ja saavat uuden istuntoavaimen K2 (vaihe 45). Vaiheessa 46 välin tarkkailu nollataan eli viestien laskenta käynnistetään alusta esimerkiksi asettamalla laskurin arvoksi 0. Vaiheessa 47 tarkistetaan, onko lähetettäviä viestejä vielä • · ’··/ jäljellä, ja jos on, viestin salaus jatkuu vaiheesta 42 siten, että ensimmäinen : salattava viesti käyttää istuntoavainta K2, minkä jälkeen viesti lähetetään ja 35 laskurien arvoksi voidaan asettaa 1. Prosessi jatkuu käyttämällä vastaavaa menettelyä, kunnes kaikki lähetettävät viestit on lähetetty.
7 113119
Keksinnön toisessa suoritusmuodossa käytetään MAC:tä viestin lähettämisessä käytettävän yhteyden turvaamiseksi salauksen sijaan. Keksinnön mukaisesti MAC lasketaan esimerkiksi edellisen turvallisuusparamet-rien uudelleenlaskemisen käynnistämisen aiheuttaneesta järjestysnumeros-5 ta. Kuviossa 3 MAC lasketaan järjestysnumerosta 1 viesteille, joiden ilmoitetaan olevan K2:lla salattuja ja järjestysnumerosta 3 viesteille, jotka salataan avaimella K3. Muutoin keksinnön tämä suoritusmuoto on samanlainen kuin edellä kuvattu ensimmäinen suoritusmuoto.
Keksinnöllä on vielä yksi suoritusmuoto, jossa käytetään salausta 10 ja MAC:tä yhteyden viestien turvaamiseen. Tämä toteutetaan yhdistämällä edellä kuvatut suoritusmuodot.
Turvallisuusparametrien uudelleenlaskemiseen sisältyy myös mahdollisuus, että seuraavien viestien salaamiseen käytettävää salausalgoritmia vaihdetaan.
15 Piirustukset ja niihin liittyvä selitys kuvaavat vain keksinnön peri aatteita. Keksinnön mukaisen menetelmän yksityiskohdat voivat vaihdella patenttivaatimusten rajoissa. Vaikka keksintöä kuvattiin edellä lähinnä matkaviestimen ja palvelusovelluksen väliseen tietoliikenteeseen liittyvänä, keksintöä voidaan myös käyttää viestien turvaamiseksi minkä tahansa kahden 20 tai useamman tietoliikenneyhteydessä keskenään olevan sovelluksen välillä, ;· myös matkaviestinten välisessä tietoliikenteessä, jossa lähetetään puhetta, . dataa ja lyhytsanomia. Keksintö soveltuu myös muiden turvallisuusparamet- rien kuin istuntoavainten MAC:iden uudelleenlaskemiseen. Keksintö ei rajoitu ainoastaan edellä esitettyjen salatekstialgoritmien yhteyteen, vaan sitä voi- • · “ 25 daan soveltaa kaikkien salatekstialgoritmien yhteydessä.

Claims (6)

8 113119
1. Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi yhteyden osapuolten välillä, joka menetelmä sisältää seuraavat vaiheet: 5 turvallisuusparametrien vaihtaminen tietoliikenneyhteyden osa puolten välillä; viesteille käytettävän yhteyden turvaaminen näiden turvallisuus-parametrien perusteella, ja; näiden viestien lähettäminen tietoliikenneyhteyden osapuolille, 10 tunnettu siitä, että menetelmään myös sisältyvät seuraavat vaiheet: viestit numeroidaan järjestysnumerolla ja järjestysnumero lähetetään viestin mukana, tietoliikenneyhteyden osapuolet sopivat uudelleenlaskentavälin, joka 15 määrittelee viestien lukumäärän, jonka täytyttyä turvallisuusparametrit lasketaan uudelleen, tietoliikenneyhteyden osapuolet tarkkailevat uudelleenlaskentaväliä, turvallisuusparametrien uudelleenlaskeminen kun sovittu lukumäärä viestejä on lähetetty, 20 viimeisimmän järjestysnumeron käyttö turvallisuusparametrien uudelleenlaskennan syötteenä, ja viesteille käytettävän yhteyden turvaaminen viimeisimpien turvalli-! § suusparametrien perusteella.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 25 että viesteille käytettävän yhteyden turvaamiseen viimeisimpien uudel- i leenlaskettujen turvallisuusparametrien perusteella kuuluu vaihe, : ·· jossa viestit salataan salatekstiksi viimeksi uudelleenlaskettujen : : turvallisuusparametrien perusteella.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu : ·. 30 siitä, että viesteille käytettävän yhteyden turvaamiseen viimeisimpien uudel- leenlaskettujen turvallisuusparametrien perusteella kuuluu vaihe, » » jossa tunnistaminen ja viestin eheys varmennetaan viimeisimpien turvallisuusparametrien perusteella. :"i
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, ‘;> 35 että tunnistaminen ja viestin eheys varmennetaan viestin varmennuskoodilla *::: mac. * · » » 113119
5. Minkä tahansa edeltävän patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että menetelmään kuuluu vaihe, jossa tietoliikenneyhteyden osapuolet sopivat käsittelyn aikana tur-vallisuusparametrien uudelleenlaskentavälistä. 5
6. Järjestelmä tietoliikenneverkkojen lähetysten turvaamiseksi yhteyden osapuolten välillä, joka järjestelmä käsittää: välineet turvallisuusparametrien vaihtamiseksi tietoliikenneyhteyden osapuolten välillä; välineet viesteille käytettävän yhteyden turvaamiseksi näiden 10 turvallisuusparametrien perusteella, ja; välineet näiden viestien lähettämiseksi tietoliikenneyhteyden osapuolille, tunnettu siitä, että järjestelmä käsittää edelleen: välineet viestien numeroimiseksi järjestysnumerolla ja järjestys-15 numeron lähettämiseksi viestin mukana, välineet uudelleenlaskentavälin, joka määrittelee viestien lukumäärän, jonka täytyttyä turvallisuusparametrit lasketaan uudelleen, sopimiseksi tietoliikenneyhteyden osapuolten välillä, välineet uudelleenlaskentavälin tarkkailemiseksi, 20 välineet turvallisuusparametrien uudelleenlaskemiseksi, kun sovittu lukumäärä viestejä on lähetetty, jotka välineet on sovitettu käyttämään viimeisintä järjestysnumeroa turvallisuusparametrien uudelleenlaskennan syötteenä. > I » t I · * * » * • · * » t 9 I · t * * • • · « > · » « · » » * » 10 113119
FI973694A 1997-09-15 1997-09-15 Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi FI113119B (fi)

Priority Applications (14)

Application Number Priority Date Filing Date Title
TW86113403A TW384592B (en) 1997-09-15 1997-09-15 Security method for transmissions in telecommunication networks
FI973694A FI113119B (fi) 1997-09-15 1997-09-15 Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
JP2000512309A JP3816337B2 (ja) 1997-09-15 1998-09-15 テレコミュニケーションネットワークの送信に対するセキュリティ方法
AU91652/98A AU9165298A (en) 1997-09-15 1998-09-15 Security method for transmissions in telecommunication networks
DE69823834T DE69823834T2 (de) 1997-09-15 1998-09-15 Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
PCT/FI1998/000721 WO1999014888A2 (en) 1997-09-15 1998-09-15 Security method for transmissions in telecommunication networks
ES98943929T ES2219902T3 (es) 1997-09-15 1998-09-15 Metodo y sistema de seguridad para transmisiones en redes de telecomunicaciones.
EP98943929A EP0998799B1 (en) 1997-09-15 1998-09-15 Security method and system for transmissions in telecommunication networks
AT98943929T ATE266920T1 (de) 1997-09-15 1998-09-15 Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
CN98809124A CN1110924C (zh) 1997-09-15 1998-09-15 电信网中的安全传输方法
CA002303048A CA2303048C (en) 1997-09-15 1998-09-15 Security method for transmissions in telecommunication networks
US09/521,759 US6449473B1 (en) 1997-09-15 2000-03-09 Security method for transmissions in telecommunication networks
US10/936,830 USRE39589E1 (en) 1997-09-15 2004-09-09 Security method for transmissions in telecommunication networks
JP2006043615A JP2006148982A (ja) 1997-09-15 2006-02-21 テレコミュニケーションネットワークの送信に対するセキュリティ方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI973694 1997-09-15
FI973694A FI113119B (fi) 1997-09-15 1997-09-15 Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi

Publications (3)

Publication Number Publication Date
FI973694A0 FI973694A0 (fi) 1997-09-15
FI973694A FI973694A (fi) 1999-03-16
FI113119B true FI113119B (fi) 2004-02-27

Family

ID=8549534

Family Applications (1)

Application Number Title Priority Date Filing Date
FI973694A FI113119B (fi) 1997-09-15 1997-09-15 Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi

Country Status (11)

Country Link
US (2) US6449473B1 (fi)
EP (1) EP0998799B1 (fi)
JP (2) JP3816337B2 (fi)
CN (1) CN1110924C (fi)
AT (1) ATE266920T1 (fi)
AU (1) AU9165298A (fi)
CA (1) CA2303048C (fi)
DE (1) DE69823834T2 (fi)
ES (1) ES2219902T3 (fi)
FI (1) FI113119B (fi)
WO (1) WO1999014888A2 (fi)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
FI107097B (fi) * 1997-09-24 2001-05-31 Nokia Networks Oy Kohdistettu yleislähetys radioverkossa
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
KR20010004791A (ko) * 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
US6618584B1 (en) * 2000-08-30 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Terminal authentication procedure timing for data calls
NL1016091C2 (nl) * 2000-09-04 2002-03-05 Interpay Nederland B V Systeem voor het verzenden van beveiligde berichten.
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
ES2182679B1 (es) * 2001-02-15 2004-06-01 Airtel Movil, S.A. Sistema de interconexion de un servidor remoto con un centro servidor de mensajes cortos (smsc) a traves de ineternet.
US8234412B2 (en) * 2001-09-10 2012-07-31 International Business Machines Corporation Method and system for transmitting compacted text data
WO2003039182A1 (de) * 2001-10-29 2003-05-08 Swisscom Mobile Ag Verfahren und system, um anonym meldungen durch ein telekommunikationsnetz zu übertragen
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8126889B2 (en) 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
JP4504192B2 (ja) * 2002-09-16 2010-07-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 加入モジュールへのセキュアアクセス方法
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
JP4717329B2 (ja) * 2003-03-14 2011-07-06 キヤノン株式会社 デジタル署名生成装置
CN1759550A (zh) * 2003-03-14 2006-04-12 汤姆森特许公司 使用重新生成安全密钥和下网的wlan会话管理技术
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US8972576B2 (en) * 2004-04-28 2015-03-03 Kdl Scan Designs Llc Establishing a home relationship between a wireless device and a server in a wireless network
US9008055B2 (en) 2004-04-28 2015-04-14 Kdl Scan Designs Llc Automatic remote services provided by a home relationship between a device and a server
US7280830B2 (en) * 2004-04-28 2007-10-09 Scenera Technologies, Llc Automatic registration services provided through a home relationship established between a device and a local area network
US6985105B1 (en) 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US7629926B2 (en) 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7266383B2 (en) * 2005-02-14 2007-09-04 Scenera Technologies, Llc Group interaction modes for mobile devices
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US20070049251A1 (en) * 2005-08-31 2007-03-01 Mock Von A Method and system for wireless communication in emergency situations
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US7825780B2 (en) 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US7907551B2 (en) 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US20070298781A1 (en) * 2006-06-22 2007-12-27 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
US7966013B2 (en) 2006-11-03 2011-06-21 Telecommunication Systems, Inc. Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC)
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
JP4631869B2 (ja) * 2007-04-06 2011-02-16 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
EP2196014A4 (en) 2007-09-17 2014-12-24 Telecomm Systems Inc 911 EMERGENCY SERVICE DATA MESSAGING
US7929530B2 (en) 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8812858B2 (en) 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
US8195949B2 (en) * 2008-02-29 2012-06-05 Red Hat, Inc. Mechanism for generating message sequence order numbers
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
EP2154814A1 (en) * 2008-08-14 2010-02-17 Koninklijke Philips Electronics N.V. Scalable key distribution
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8892128B2 (en) 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
WO2010044837A1 (en) 2008-10-14 2010-04-22 Telecommunication Systems, Inc. Location based proximity alert
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
WO2012005769A1 (en) 2010-07-09 2012-01-12 Telecommunication Systems, Inc. Location privacy selector
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
WO2012087353A1 (en) 2010-12-22 2012-06-28 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
WO2013048551A1 (en) 2011-09-30 2013-04-04 Telecommunication Systems, Inc. Unique global identifier for minimizing prank 911 calls
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
DE3502676A1 (de) * 1985-01-26 1986-07-31 Rohde & Schwarz GmbH & Co KG, 8000 München Verfahren zur uebertragung von digitalen informationen
US4856063A (en) * 1988-01-27 1989-08-08 Technical Communication Corporation No-overhead synchronization for cryptographic systems
JPH01288131A (ja) 1988-05-16 1989-11-20 Nec Corp データ伝送方式
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
JPH066615A (ja) 1992-06-19 1994-01-14 Canon Inc ファクシミリ装置
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
DE4496863T1 (de) * 1993-09-14 1996-12-05 Chantilley Corp Ltd Vorrichtung zur Schlüsselverteilung in einem Verschlüsselungssystem
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
AU2076695A (en) * 1994-03-23 1995-10-09 Chantilley Corporation Limited Apparatus for generating encryption/decryption look-up tables using a session key
JPH0884140A (ja) * 1994-09-12 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 加入者認証方法
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
JP3196618B2 (ja) 1995-11-24 2001-08-06 株式会社日立製作所 パーソナルコンピュータおよびそれを用いた通信システム
JPH09275397A (ja) * 1996-04-08 1997-10-21 Mita Ind Co Ltd 暗号通信装置
US6157723A (en) * 1997-03-03 2000-12-05 Motorola, Inc. Method and apparatus for secure communications with encryption key scheduling
US5905445A (en) * 1997-05-05 1999-05-18 Delco Electronics Corp. Keyless entry system with fast program mode
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method

Also Published As

Publication number Publication date
FI973694A (fi) 1999-03-16
CA2303048C (en) 2006-09-05
DE69823834T2 (de) 2005-04-28
CN1110924C (zh) 2003-06-04
JP3816337B2 (ja) 2006-08-30
EP0998799B1 (en) 2004-05-12
ATE266920T1 (de) 2004-05-15
AU9165298A (en) 1999-04-05
FI973694A0 (fi) 1997-09-15
WO1999014888A3 (en) 1999-06-03
US6449473B1 (en) 2002-09-10
DE69823834D1 (de) 2004-06-17
EP0998799A2 (en) 2000-05-10
WO1999014888A2 (en) 1999-03-25
ES2219902T3 (es) 2004-12-01
USRE39589E1 (en) 2007-04-24
JP2001517020A (ja) 2001-10-02
CA2303048A1 (en) 1999-03-25
CN1270725A (zh) 2000-10-18
JP2006148982A (ja) 2006-06-08

Similar Documents

Publication Publication Date Title
FI113119B (fi) Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
Ylonen et al. The secure shell (SSH) transport layer protocol
CN107104977B (zh) 一种基于sctp协议的区块链数据安全传输方法
US11228908B2 (en) Data transmission method and related device and system
US8510560B1 (en) Efficient key establishment for wireless networks
FI111115B (fi) Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
US20110188659A1 (en) Method of integrating quantum key distribution with internet key exchange protocol
CN108650227A (zh) 基于数据报安全传输协议的握手方法及***
CN107294937A (zh) 基于网络通信的数据传输方法、客户端及服务器
CN102625995A (zh) 无线网络中的伽罗瓦/计数器模式加密
JPH04506137A (ja) 保安段階を考慮した、公衆通信網での鍵分配方法
MX2008015298A (es) Metodo y aparato para comunicaciones encriptadas utilizando claves de ipsec.
CN108966174A (zh) 一种无人机与地面站的通讯加密方法
CN112911588A (zh) 一种轻量级的窄带物联网安全传输方法和***
CN111756528A (zh) 一种量子会话密钥分发方法、装置及通信架构
Borsc et al. Wireless security & privacy
WO2016082401A1 (zh) 通话方法、装置、用户终端及计算机存储介质
US20040029562A1 (en) System and method for securing communications over cellular networks
CN108111515B (zh) 一种适用于卫星通信的端到端安全通信加密方法
Ylonen RFC 4253: The secure shell (SSH) transport layer protocol
CN114826748A (zh) 基于rtp、udp及ip协议的音视频流数据加密方法和装置
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
CN115428402A (zh) 用于数据传输的方法和通信***
CN115348578B (zh) 一种接触者追踪方法及装置
Ansari et al. WiMAX Security: Privacy Key Management

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: NOKIA TECHNOLOGIES OY

MA Patent expired