FI113119B - Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi - Google Patents
Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi Download PDFInfo
- Publication number
- FI113119B FI113119B FI973694A FI973694A FI113119B FI 113119 B FI113119 B FI 113119B FI 973694 A FI973694 A FI 973694A FI 973694 A FI973694 A FI 973694A FI 113119 B FI113119 B FI 113119B
- Authority
- FI
- Finland
- Prior art keywords
- messages
- security parameters
- parties
- message
- basis
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Lock And Its Accessories (AREA)
- Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
Description
1 113119
Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
Keksinnön ala
Keksintö kohteena on menetelmä, joka antaa turvallisen yhteyden 5 tietoliikenneverkon kautta lähettävien osapuolten välille.
Keksinnön tausta
Tietoliikenneyhteyden aluksi tietoliikenneverkon sovellukset yleensä kättelevät, minkä aikana yhteyden osapuolet tavallisesti tunnistavat toi-10 sensa ja vaihtavat avaintietoja, esimerkiksi neuvottelemalla tietoliikenteessä käytettävästä salausalgoritmista ja salausavaimista. Vasta kättelyn jälkeen lähetetään varsinaista dataa. Lähetyksen luottamuksellisuus toteutetaan esimerkiksi salatekstillä. Liitteenä olevien piirustusten kuvioissa 1a ja 1b on esitetty lohkokaaviona kaksi tunnettua salatekstialgoritmia, joita voidaan 15 käyttää lähetyksen suojaamiseen: symmetrisen ja julkisen avaimen algoritmit.
Kuviossa 1a on esitetty symmetrinen algoritmi, joka perustuu osapuolille yhteiseen salaiseen avaimeen. Osapuolen A päässä osapuolelle B lähetettävä viesti M salataan kuvion 1a laatikossa E yhteisellä salaisella 20 avaimella K. Viesti lähetetään lähetysreitin kautta salatekstinä C, jonka sala-uksen osapuoli voi purkaa kuvion 1a laatikossa D samalla salaisella avaimella K. Purkamalla salauksen osapuoli B saa alkuperäisen viestin M. ’ ’ / Lähetystä vakoilevan tunkeilijan täytyy tuntea salainen avain K, jotta hän voi- si lukea ja ymmärtää lähetetyn salatekstin C. Symmetristä avainta käyttävä ; 25 salaus ja salauksen purku voidaan esittää seuraavilla yhtälöillä: Γ··· C = EK(M) :7·· M = Dk(C), jossa C on salateksti, M on viesti selkokielisenä, EK on salaus : ‘ | ‘; avaimella K ja DK on salauksen purku avaimella K.
30 Kuviossa 1b esitetään julkisen avaimen algoritmi, joka käyttää asymmetrista ratkaisumallia. Tämä algoritmi perustuu kahteen avaimeen: ·' ·’ julkiseen avaimeen ja yksityiseen avaimeen. Avaimet liittyvät toisiinsa sikäli, että julkisella avaimella K+ salattujen viestien salaus voidaan purkaa vain yk-| sityisellä avaimella K. sekä päinvastoin. Kuviossa 1b viesti M salataan osa- .···. 35 puolen A päässä laatikossa E aiotun vastaanottajan, joka on osapuoli B, jul kisella avaimella K+. Salattu salateksti C lähetetään lähetyslinjan kautta osa- 2 113119 puolen B päähän, jossa salateksti C puretaan laatikossa D osapuolen B vastaavalla yksityisellä avaimella K. ja saadaan alkuperäinen viesti M. Asymmetrista avainta käyttävä salaus ja salauksen purku voidaan esittää seuraavilla yhtälöillä: 5 C = Eb+(M) M = Db-(C), jossa C on salateksti, M on viesti selkokielisenä, EB+ on salaus vastaanottajan julkisella avaimella KB+ ja DB‘ on salauksen purku vastaanottajan yksityisellä avaimella KB".
10 Julkisen avaimen algoritmissa viestin salaus lähettäjän yksityisellä avaimella K. toimii allekirjoituksena ja kuka tahansa voi purkaa viestin salauksen lähettäjän tunnetulla julkisella avaimella K+. Koska asymmetriset avaimet ovat yleensä paljon pidempiä kuin julkiset avaimet, asymmetrinen algoritmi vaatii paljon enemmän prosessointitehoa. Asymmetriset algoritmit 15 eivät sovellu suurten tietomäärien salaamiseen.
Hybridisalaus käyttää molempia edellä mainittuja algoritmeja yhdessä. Vaihdetaan esimerkiksi vain istuntoavaimet pelkästään julkisen avaimen algoritmia käyttämällä ja tätä seuraava tietoliikenne salataan symmetrisellä menetelmällä.
20 Viestin eheyden ja tunnistuksen varmentamiseksi yhteyden aikana lasketaan viestin varmennuskoodi MAC ja liitetään se lähetettyyn viestiin. MAC voidaan esimerkiksi laskea yksisuuntaista hajautusalgoritmia käyttä-' . # mällä seuraavasti: h = H(K, m, K), ;t ·” 25 jossa K on avain, M on viesti ja H on hajautusfunktio. Syötettä ei : “ voida päätellä tulosteesta. Kun MAC liitetään viestiin, viestiä ei ole mahdol- v : lista muuttaa tai väärentää. Vastaanottaja laskee MAC:n käyttämällä alkupe räistä viestiä sekä samaa hajautusfunktiota ja avainta kuin lähettävä osapuoli : : : ja tarkistaa viestin vertaamalla laskemaansa MAC.tä viestiin liitettyyn :T: 30 MAC:hen.
Kuviossa 2 on esitetty esimerkkejä tietoliikenneyhteyksistä. GSM-verkkoa (Global System for Mobile communications, yleiseurooppalainen di-gitaalinen matkaviestinjärjestelmä) käyttävä matkaviestin MS pystyy luomaan : yhteyden pankkiin suoraan GSM-verkon kautta. Muita kuviossa 2 esitettyjä 35 mahdollisia yhteyksiä ovat yhteydet GSM-verkon kautta eri palveluihin yhdyskäytävän GW ja Internetin kautta. Matkaviestintäverkoissa, kuten 3 113119 GSM:ssä, matkaviestimen MS ja GSM-verkon välinen ilmayhteys on suojattu hyvin väärinkäyttöä vastaan, mutta lähetysreitti on muilta osin yhtä haavoittuvainen kuin kaikki muut julkiset puhelinverkot, mikäli ei ryhdytä varotoimiin yhteyden turvaamiseksi.
5 Yksi yhteyden turvaamiseen liittyvä ongelma on, että kättely vaatii paljon prosessointitehoa, sillä useita viestejä täytyy lähettää siihen osallistuvien osapuolten välillä. Matkaviestimien alhaisen prosessointitehon ja kapean kaistanleveyden takia kättelyt ovat erittäin hankalia matkaviestintäver-koissa. Kättelyt ovat myös hankalia sovelluksille, joilla on useita samanaikai-10 siä tapahtumia kuten esimerkiksi pankin palvelimelle. Siksi on suotavaa, että kättelyjen määrä ja kesto tehdään mahdollisimman pieneksi. Tästä seuraa ongelma, sillä hyökkääjällä on paljon aikaa salauksen murtamiseen, sillä samoja salausavaimia käytetään kahden kättelyn välillä. Jos hyökkääjä onnistuu murtamaan salauksen, hänellä on pääsy kaikkeen kahden kättelyn 15 välillä lähetettyyn materiaaliin.
Keksinnön lyhyt kuvaus Tämän keksinnön tarkoituksena on tarjota menetelmä, jolla voidaan turvallisesti suojata tietoliikennesovellusten välillä lähetetyt tiedot eten-20 kin kapeaa kaistanleveyttä käyttävien yhteyksien kautta ilman, että tietolii-kenteen osapuolille aiheutuu tarpeetonta kuormitusta.
.! Tämä on mahdollista, kun käytetään itsenäisen patenttivaatimuk sen 1 mukaista menetelmää. Keksinnön erityiset suoritusmuodot on esitetty ' : pääpatenttivaatimuksissa.
I I · : *’ 25 Keksinnön ajatuksena on, että tietoliikenteen osapuolet laskevat : *·* turvallisuusparametrinsa uudelleen lähetysistunnon aikana samanaikaisesti > · · ; toistensa kanssa sovituin välein sekä jatkavat tietoliikennettä ja turvaavat yhteyden viestejä varten käyttämällä näitä uusia parametreja. Tietoliikenteen : osapuolet tarkkailevat aikaa uudelleenlaskemista varten ja sovituin välein 30 laskevat turvallisuusparametrit uudelleen ja siten vaihtavat turvallisuuspara-metreja ilman, että suoritetaan kättelyä. Keksinnön ensisijaisessa suoritus- • » · ; muodossa viestit numeroidaan ja sovittu numero käynnistää uudelleenlas- :··.* kemisen määrävälein.
• Keksinnön mukaisen menetelmän etuna on, että turvallisuuspara- .···. 35 metrejä voidaan vaihtaa istunnon aikana ilman kättelyä. Tämä vähentää tar vittavien kättelyjen määrää.
4 113119
Keksinnön mukaisen menetelmän etuna on myös, että lähetyksen turvallisuus on parempi, ts. hyökkääminen on vaikeampaa ja vähemmän tuottoisaa.
5 Piirustusten lyhyt kuvaus
Keksinnön edullisia suoritusmuotoja kuvataan lähemmin oheisissa piirustuksissa, joissa
Kuvio 1a esittää symmetrisen salatekstialgoritmin lohkokaaviona; 10 Kuvio 1b esittää asymmetrisen salatekstialgoritmin lohkokaaviona;
Kuvio 2 esittää muutaman esimerkin matkaviestintäverkon yhteyksistä eräisiin sovelluksiin;
Kuvio 3 esittää istuntoavaimia, jotka turvaavat lähetetyt viestit keksinnön ensisijaisen suoritusmuodon mukaisesti; ja 15 Kuvio 4 esittää keksinnön ensisijaisen suoritusmuodon vuokaaviona.
Keksinnön yksityiskohtainen kuvaus
Nykyistä keksintöä voidaan soveltaa kaikkiin tietoliikenneverkkoihin. Alla kuvataan yksityiskohtaisemmin keksintöä käyttämällä esimerkkinä 20 matkaviestintä, joka toimii digitaalisessa GSM-matkaviestintäjärjestelmässä ja jolla on tietoliikenneyhteys sovellukseen, joka sijaitsee joko GSM-verkon : ·. sisä- tai ulkopuolella.
Seuraavaksi keksinnön ensisijaista suoritusmallia selitetään yksi-,; ; tyiskohtaisemmin viitaten kuvioihin 2, 3 ja 4.
;. ·* 25 Kuviossa 2 esitetään edellä kuvatut esimerkkiyhteydet. Matkavies- : tin MS, joka muodostaa yhteyden pankin palvelimeen, suorittaa ensin kätte- : ' : lyn tekniikan tason mukaisesti, minkä aikana MS ja pankki voivat tunnistaa toisensa ja vaihtaa tarvittaessa istuntoavainta koskevia tietoja. Keksinnön :,: : mukaisesti, kättelyn aikana matkaviestin ja pankin sovellus neuvottelevat ja :T: 30 sopivat sopivista väleistä, joiden kuluttua lasketaan uudelleen turvallisuuspa- rametrit, joita käytetään yksityisyyden, datan eheyden ja tunnistamisen mah-dollistamiseksi tietoliikenneyhteyden aikana. Neuvottelu voidaan toteuttaa '*·/ esimerkiksi siten, että molemmat tietoliikenneyhteyden osapuolet, eli kuvion i 2 esimerkissä matkaviestin MS ja pankin sovellus ehdottavat sopivaa väliä 35 uudelleenlaskemista varten ja toinen ehdotetuista intervalleista valitaan ja sen käytöstä sovitaan, esimerkiksi lyhyempi väli. Välin määrittämiseen käy- s 113119 tettäviksi parametreiksi sopivat esimerkiksi viestin järjestysnumero, esimerkiksi joka neljäs viesti, tai sopiva aikaväli. Vaikka kättelyä ei tarvittaisi eikä sitä siksi suoritettaisi tietoliikenneistunnon alussa, keksinnön mukaisesti tietoliikenneyhteyden osapuolten on silti sovittava uudelleenlaskemisen väleis-5 tä.
Kun uudelleenlaskemisen väleistä on sovittu, molemmat osapuolet tarkkailevat sovittuja välejä. Jos on sovittu neljän viestin väli, joko molemmat osapuolet tarkkailevat lähetettyjen viestien määrää, mikä edellyttää luotettavaa lähetysvälinettä, joka ei hukkaa viestejä, tai osapuolet numeroivat kaikki 10 viestit ja lähettävät sarjanumerot viestien mukana. Järjestysnumerojen tai aikaleimojen lähettämisestä viestien mukana on se etu, että uudelleenlas-keminen tapahtuu synkronisesti molemmissa päissä, vaikka viestejä saattaa kadota matkalla tai viestit eivät ole oikeassa järjestyksessä. Kun edellä kuvatun esimerkin neljäs viesti lähetetään ja otetaan vastaan, tietoliikenneyh-15 teyden molemmat osapuolet laskevat turvallisuusparametrit uudelleen ja käyttävät uusia parametreja yhteyden turvaamiseksi seuraavia neljää viestiä varten. Kättelyä tai muuta istuntoavainten vaihtoa ei suoriteta parametrien uudelleenlaskemisen aikana tai sen jälkeen. Uudelleenlaskeminen voi perustua esimerkiksi yhteiseen salaisuuteen ja viimeisimpään järjestysnume-20 roon. Turvallisuusparametreja voidaan myös käyttää salatekstiä varten käytettävien istuntoavainten Kn ja viestien varmennuskoodille MAC esimerkiksi M! seuraavalla tavalla: I k · ·'.* Kn = H(S, N) ; MAC = H(M, S, N), : ·' 25 jossa H is on ennalta määritetty hajautusalgoritmi, S on yhteinen : ’*· salaisuus, N on viimeisin järjestysnumero ja M on selkokielisenä lähetettävä : : viesti.
Kuviossa 3 näkyy esimerkki istuntoavaimen vaihtamisesta keksin-nön mukaisesti. Kuviossa 3 MS:n lähettämät viestit numeroidaan järjestys-30 numeroilla 0-3. Kuvion 3 esimerkissä uudelleenlaskemisen väliksi sovitaan kaksi lähetettyä viestiä. Viesti, jonka järjestysnumero on 0, lähetetään pan-: kille istuntoavaimella K1 salattuna. Pankin sovellus purkaa viestin 0 salauk- **··* sen samalla istuntoavaimella K1, jos salatekstiä varten käytetään symmet- : ristä salausalgoritmia. Viesti, jonka järjestysnumero on 1, lähetetään myös ·*. 35 istuntoavaimella K1 salattuna. Koska matkaviestin MS on nyt lähettänyt kak si viestiä, sekä MS ja pankin sovellus laskevat uudelleen turvallisuuspara- 6 113119 metrit, esimerkiksi istuntoavaimen K2, käyttämällä yhteistä salaisuutta ja viimeisintä järjestysnumeroa, joka on 1. Uudelleenlaskemisen jälkeen MS lähettää seuraavan viestin 2 pankille istuntoavaimella K2 salattuna. Pankin sovellus purkaa viestin 2 salauksen samalla uudelleenlasketulla istuntoa-5 vaimella K2. Myös viesti 3 salataan istuntoavaimella K2 ennen lähettämistä. Tämän jälkeen MS ja pankin sovellus jälleen huomaavat, että sovittu väli on kulunut umpeen, ja molemmat osapuolet laskevat turvallisuusparametrit uudelleen, esimerkiksi istuntoavaimen K3, käyttämällä yhteistä salaisuutta ja viimeisintä järjestysnumeroa 3.
10 Kuviossa 4 näkyy keksinnön ensisijainen suoritusmuoto vuokaa viona. Tietoliikenteen alussa vaiheessa 41 tietoliikenneyhteyden molemmat osapuolet neuvottelevat ja sopivat turvallisuusparametrien uudelleenlaskemisen välistä. Edellä kuvatun esimerkin mukaisesti oletamme jälleen, että väliksi sovitaan kaksi lähetettyä viestiä. Molemmat tietoliikenneyhteyden 15 osapuolet pitävät kirjaa lähetetyistä viesteistä käyttämällä esimerkiksi laskuria molemmissa päissä. Vaiheessa 42 toinen tietoliikenneyhteyden osapuolista, esimerkiksi MS, salaa ensimmäisen lähetettävän viestin istuntoavaimella K1, joka saadaan yhteisestä salaisuudesta, jonka osapuolet vaihtoivat kättelyn aikana tai joka on muuten yhteinen molemmille osapuolille. Sa-20 lattu viesti lähetetään, ja vastaanottava osapuoli purkaa viestin salauksen vastaavalla istuntoavaimella K1 (vaihe 43). Nyt laskurin arvoksi asetetaan 1. Vaiheessa 44 molemmat osapuolet, tässä esimerkissä MS ja pankin sovellus, tarkistavat, onko sovittu väli kulunut umpeen esimerkiksi tarkistamalla, onko laskurin arvo sama kuin sovittu väli. Koska lähetetty viesti oli vasta en-J ·' 25 simmäinen viesti, uudelleenlaskemista ei tehdä vielä ja seuraava viesti sala- : *· taan ja salaus puretaan samalla istuntoavaimella K1. Kun on lähetetty kaksi ; viestiä, laskureissa on arvo 2, joka vastaa sovitun välin arvoa, vaiheen 44 ehdon arvoksi tulee tosi ja tietoliikenneyhteyden molemmat osapuolet laske-: vat turvallisuusparametrit uudelleen käyttämällä ennalta sovittua menettelyä 30 ja saavat uuden istuntoavaimen K2 (vaihe 45). Vaiheessa 46 välin tarkkailu nollataan eli viestien laskenta käynnistetään alusta esimerkiksi asettamalla laskurin arvoksi 0. Vaiheessa 47 tarkistetaan, onko lähetettäviä viestejä vielä • · ’··/ jäljellä, ja jos on, viestin salaus jatkuu vaiheesta 42 siten, että ensimmäinen : salattava viesti käyttää istuntoavainta K2, minkä jälkeen viesti lähetetään ja 35 laskurien arvoksi voidaan asettaa 1. Prosessi jatkuu käyttämällä vastaavaa menettelyä, kunnes kaikki lähetettävät viestit on lähetetty.
7 113119
Keksinnön toisessa suoritusmuodossa käytetään MAC:tä viestin lähettämisessä käytettävän yhteyden turvaamiseksi salauksen sijaan. Keksinnön mukaisesti MAC lasketaan esimerkiksi edellisen turvallisuusparamet-rien uudelleenlaskemisen käynnistämisen aiheuttaneesta järjestysnumeros-5 ta. Kuviossa 3 MAC lasketaan järjestysnumerosta 1 viesteille, joiden ilmoitetaan olevan K2:lla salattuja ja järjestysnumerosta 3 viesteille, jotka salataan avaimella K3. Muutoin keksinnön tämä suoritusmuoto on samanlainen kuin edellä kuvattu ensimmäinen suoritusmuoto.
Keksinnöllä on vielä yksi suoritusmuoto, jossa käytetään salausta 10 ja MAC:tä yhteyden viestien turvaamiseen. Tämä toteutetaan yhdistämällä edellä kuvatut suoritusmuodot.
Turvallisuusparametrien uudelleenlaskemiseen sisältyy myös mahdollisuus, että seuraavien viestien salaamiseen käytettävää salausalgoritmia vaihdetaan.
15 Piirustukset ja niihin liittyvä selitys kuvaavat vain keksinnön peri aatteita. Keksinnön mukaisen menetelmän yksityiskohdat voivat vaihdella patenttivaatimusten rajoissa. Vaikka keksintöä kuvattiin edellä lähinnä matkaviestimen ja palvelusovelluksen väliseen tietoliikenteeseen liittyvänä, keksintöä voidaan myös käyttää viestien turvaamiseksi minkä tahansa kahden 20 tai useamman tietoliikenneyhteydessä keskenään olevan sovelluksen välillä, ;· myös matkaviestinten välisessä tietoliikenteessä, jossa lähetetään puhetta, . dataa ja lyhytsanomia. Keksintö soveltuu myös muiden turvallisuusparamet- rien kuin istuntoavainten MAC:iden uudelleenlaskemiseen. Keksintö ei rajoitu ainoastaan edellä esitettyjen salatekstialgoritmien yhteyteen, vaan sitä voi- • · “ 25 daan soveltaa kaikkien salatekstialgoritmien yhteydessä.
Claims (6)
1. Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi yhteyden osapuolten välillä, joka menetelmä sisältää seuraavat vaiheet: 5 turvallisuusparametrien vaihtaminen tietoliikenneyhteyden osa puolten välillä; viesteille käytettävän yhteyden turvaaminen näiden turvallisuus-parametrien perusteella, ja; näiden viestien lähettäminen tietoliikenneyhteyden osapuolille, 10 tunnettu siitä, että menetelmään myös sisältyvät seuraavat vaiheet: viestit numeroidaan järjestysnumerolla ja järjestysnumero lähetetään viestin mukana, tietoliikenneyhteyden osapuolet sopivat uudelleenlaskentavälin, joka 15 määrittelee viestien lukumäärän, jonka täytyttyä turvallisuusparametrit lasketaan uudelleen, tietoliikenneyhteyden osapuolet tarkkailevat uudelleenlaskentaväliä, turvallisuusparametrien uudelleenlaskeminen kun sovittu lukumäärä viestejä on lähetetty, 20 viimeisimmän järjestysnumeron käyttö turvallisuusparametrien uudelleenlaskennan syötteenä, ja viesteille käytettävän yhteyden turvaaminen viimeisimpien turvalli-! § suusparametrien perusteella.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 25 että viesteille käytettävän yhteyden turvaamiseen viimeisimpien uudel- i leenlaskettujen turvallisuusparametrien perusteella kuuluu vaihe, : ·· jossa viestit salataan salatekstiksi viimeksi uudelleenlaskettujen : : turvallisuusparametrien perusteella.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu : ·. 30 siitä, että viesteille käytettävän yhteyden turvaamiseen viimeisimpien uudel- leenlaskettujen turvallisuusparametrien perusteella kuuluu vaihe, » » jossa tunnistaminen ja viestin eheys varmennetaan viimeisimpien turvallisuusparametrien perusteella. :"i
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, ‘;> 35 että tunnistaminen ja viestin eheys varmennetaan viestin varmennuskoodilla *::: mac. * · » » 113119
5. Minkä tahansa edeltävän patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että menetelmään kuuluu vaihe, jossa tietoliikenneyhteyden osapuolet sopivat käsittelyn aikana tur-vallisuusparametrien uudelleenlaskentavälistä. 5
6. Järjestelmä tietoliikenneverkkojen lähetysten turvaamiseksi yhteyden osapuolten välillä, joka järjestelmä käsittää: välineet turvallisuusparametrien vaihtamiseksi tietoliikenneyhteyden osapuolten välillä; välineet viesteille käytettävän yhteyden turvaamiseksi näiden 10 turvallisuusparametrien perusteella, ja; välineet näiden viestien lähettämiseksi tietoliikenneyhteyden osapuolille, tunnettu siitä, että järjestelmä käsittää edelleen: välineet viestien numeroimiseksi järjestysnumerolla ja järjestys-15 numeron lähettämiseksi viestin mukana, välineet uudelleenlaskentavälin, joka määrittelee viestien lukumäärän, jonka täytyttyä turvallisuusparametrit lasketaan uudelleen, sopimiseksi tietoliikenneyhteyden osapuolten välillä, välineet uudelleenlaskentavälin tarkkailemiseksi, 20 välineet turvallisuusparametrien uudelleenlaskemiseksi, kun sovittu lukumäärä viestejä on lähetetty, jotka välineet on sovitettu käyttämään viimeisintä järjestysnumeroa turvallisuusparametrien uudelleenlaskennan syötteenä. > I » t I · * * » * • · * » t 9 I · t * * • • · « > · » « · » » * » 10 113119
Priority Applications (14)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW86113403A TW384592B (en) | 1997-09-15 | 1997-09-15 | Security method for transmissions in telecommunication networks |
FI973694A FI113119B (fi) | 1997-09-15 | 1997-09-15 | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi |
JP2000512309A JP3816337B2 (ja) | 1997-09-15 | 1998-09-15 | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
AU91652/98A AU9165298A (en) | 1997-09-15 | 1998-09-15 | Security method for transmissions in telecommunication networks |
DE69823834T DE69823834T2 (de) | 1997-09-15 | 1998-09-15 | Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen |
PCT/FI1998/000721 WO1999014888A2 (en) | 1997-09-15 | 1998-09-15 | Security method for transmissions in telecommunication networks |
ES98943929T ES2219902T3 (es) | 1997-09-15 | 1998-09-15 | Metodo y sistema de seguridad para transmisiones en redes de telecomunicaciones. |
EP98943929A EP0998799B1 (en) | 1997-09-15 | 1998-09-15 | Security method and system for transmissions in telecommunication networks |
AT98943929T ATE266920T1 (de) | 1997-09-15 | 1998-09-15 | Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen |
CN98809124A CN1110924C (zh) | 1997-09-15 | 1998-09-15 | 电信网中的安全传输方法 |
CA002303048A CA2303048C (en) | 1997-09-15 | 1998-09-15 | Security method for transmissions in telecommunication networks |
US09/521,759 US6449473B1 (en) | 1997-09-15 | 2000-03-09 | Security method for transmissions in telecommunication networks |
US10/936,830 USRE39589E1 (en) | 1997-09-15 | 2004-09-09 | Security method for transmissions in telecommunication networks |
JP2006043615A JP2006148982A (ja) | 1997-09-15 | 2006-02-21 | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI973694 | 1997-09-15 | ||
FI973694A FI113119B (fi) | 1997-09-15 | 1997-09-15 | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi |
Publications (3)
Publication Number | Publication Date |
---|---|
FI973694A0 FI973694A0 (fi) | 1997-09-15 |
FI973694A FI973694A (fi) | 1999-03-16 |
FI113119B true FI113119B (fi) | 2004-02-27 |
Family
ID=8549534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI973694A FI113119B (fi) | 1997-09-15 | 1997-09-15 | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi |
Country Status (11)
Country | Link |
---|---|
US (2) | US6449473B1 (fi) |
EP (1) | EP0998799B1 (fi) |
JP (2) | JP3816337B2 (fi) |
CN (1) | CN1110924C (fi) |
AT (1) | ATE266920T1 (fi) |
AU (1) | AU9165298A (fi) |
CA (1) | CA2303048C (fi) |
DE (1) | DE69823834T2 (fi) |
ES (1) | ES2219902T3 (fi) |
FI (1) | FI113119B (fi) |
WO (1) | WO1999014888A2 (fi) |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
FI107097B (fi) * | 1997-09-24 | 2001-05-31 | Nokia Networks Oy | Kohdistettu yleislähetys radioverkossa |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
FI112315B (fi) * | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
KR20010004791A (ko) * | 1999-06-29 | 2001-01-15 | 윤종용 | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 |
JP2001359165A (ja) * | 2000-06-15 | 2001-12-26 | Mitsubishi Electric Corp | モバイル通信システム |
US6618584B1 (en) * | 2000-08-30 | 2003-09-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Terminal authentication procedure timing for data calls |
NL1016091C2 (nl) * | 2000-09-04 | 2002-03-05 | Interpay Nederland B V | Systeem voor het verzenden van beveiligde berichten. |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
ES2182679B1 (es) * | 2001-02-15 | 2004-06-01 | Airtel Movil, S.A. | Sistema de interconexion de un servidor remoto con un centro servidor de mensajes cortos (smsc) a traves de ineternet. |
US8234412B2 (en) * | 2001-09-10 | 2012-07-31 | International Business Machines Corporation | Method and system for transmitting compacted text data |
WO2003039182A1 (de) * | 2001-10-29 | 2003-05-08 | Swisscom Mobile Ag | Verfahren und system, um anonym meldungen durch ein telekommunikationsnetz zu übertragen |
US9154906B2 (en) | 2002-03-28 | 2015-10-06 | Telecommunication Systems, Inc. | Area watcher for wireless network |
US8126889B2 (en) | 2002-03-28 | 2012-02-28 | Telecommunication Systems, Inc. | Location fidelity adjustment based on mobile subscriber privacy profile |
US8290505B2 (en) | 2006-08-29 | 2012-10-16 | Telecommunications Systems, Inc. | Consequential location derived information |
US8027697B2 (en) | 2007-09-28 | 2011-09-27 | Telecommunication Systems, Inc. | Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system |
US7426380B2 (en) | 2002-03-28 | 2008-09-16 | Telecommunication Systems, Inc. | Location derived presence information |
US8918073B2 (en) | 2002-03-28 | 2014-12-23 | Telecommunication Systems, Inc. | Wireless telecommunications location based services scheme selection |
JP4504192B2 (ja) * | 2002-09-16 | 2010-07-14 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 加入モジュールへのセキュアアクセス方法 |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
JP4717329B2 (ja) * | 2003-03-14 | 2011-07-06 | キヤノン株式会社 | デジタル署名生成装置 |
CN1759550A (zh) * | 2003-03-14 | 2006-04-12 | 汤姆森特许公司 | 使用重新生成安全密钥和下网的wlan会话管理技术 |
JP2005157930A (ja) * | 2003-11-28 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 機密情報処理システムおよびlsi |
US7424293B2 (en) | 2003-12-02 | 2008-09-09 | Telecommunication Systems, Inc. | User plane location based service using message tunneling to support roaming |
US7260186B2 (en) | 2004-03-23 | 2007-08-21 | Telecommunication Systems, Inc. | Solutions for voice over internet protocol (VoIP) 911 location services |
US20080126535A1 (en) | 2006-11-28 | 2008-05-29 | Yinjun Zhu | User plane location services over session initiation protocol (SIP) |
US20080090546A1 (en) | 2006-10-17 | 2008-04-17 | Richard Dickinson | Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging |
US8972576B2 (en) * | 2004-04-28 | 2015-03-03 | Kdl Scan Designs Llc | Establishing a home relationship between a wireless device and a server in a wireless network |
US9008055B2 (en) | 2004-04-28 | 2015-04-14 | Kdl Scan Designs Llc | Automatic remote services provided by a home relationship between a device and a server |
US7280830B2 (en) * | 2004-04-28 | 2007-10-09 | Scenera Technologies, Llc | Automatic registration services provided through a home relationship established between a device and a local area network |
US6985105B1 (en) | 2004-10-15 | 2006-01-10 | Telecommunication Systems, Inc. | Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations |
US7629926B2 (en) | 2004-10-15 | 2009-12-08 | Telecommunication Systems, Inc. | Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas |
US7266383B2 (en) * | 2005-02-14 | 2007-09-04 | Scenera Technologies, Llc | Group interaction modes for mobile devices |
US7353034B2 (en) | 2005-04-04 | 2008-04-01 | X One, Inc. | Location sharing and tracking using mobile phones or other wireless devices |
US8660573B2 (en) | 2005-07-19 | 2014-02-25 | Telecommunications Systems, Inc. | Location service requests throttling |
US8320880B2 (en) * | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
US20070049251A1 (en) * | 2005-08-31 | 2007-03-01 | Mock Von A | Method and system for wireless communication in emergency situations |
US9282451B2 (en) | 2005-09-26 | 2016-03-08 | Telecommunication Systems, Inc. | Automatic location identification (ALI) service requests steering, connection sharing and protocol translation |
US7825780B2 (en) | 2005-10-05 | 2010-11-02 | Telecommunication Systems, Inc. | Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle |
US7907551B2 (en) | 2005-10-06 | 2011-03-15 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) location based 911 conferencing |
US8467320B2 (en) | 2005-10-06 | 2013-06-18 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) multi-user conferencing |
US8150363B2 (en) | 2006-02-16 | 2012-04-03 | Telecommunication Systems, Inc. | Enhanced E911 network access for call centers |
US8059789B2 (en) | 2006-02-24 | 2011-11-15 | Telecommunication Systems, Inc. | Automatic location identification (ALI) emergency services pseudo key (ESPK) |
US7471236B1 (en) | 2006-03-01 | 2008-12-30 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detector |
US9167553B2 (en) | 2006-03-01 | 2015-10-20 | Telecommunication Systems, Inc. | GeoNexus proximity detector network |
US7899450B2 (en) | 2006-03-01 | 2011-03-01 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detection using local mobile network within cellular network |
US8208605B2 (en) | 2006-05-04 | 2012-06-26 | Telecommunication Systems, Inc. | Extended efficient usage of emergency services keys |
US20070298781A1 (en) * | 2006-06-22 | 2007-12-27 | Innovative Sonic Limited | Method and apparatus for handling status report after handover in a wireless communications system |
US7966013B2 (en) | 2006-11-03 | 2011-06-21 | Telecommunication Systems, Inc. | Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC) |
US8050386B2 (en) | 2007-02-12 | 2011-11-01 | Telecommunication Systems, Inc. | Mobile automatic location identification (ALI) for first responders |
JP4631869B2 (ja) * | 2007-04-06 | 2011-02-16 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
US7913085B2 (en) * | 2007-06-15 | 2011-03-22 | Koolspan, Inc. | System and method of per-packet keying |
EP2196014A4 (en) | 2007-09-17 | 2014-12-24 | Telecomm Systems Inc | 911 EMERGENCY SERVICE DATA MESSAGING |
US7929530B2 (en) | 2007-11-30 | 2011-04-19 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
US9130963B2 (en) | 2011-04-06 | 2015-09-08 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
US8812858B2 (en) | 2008-02-29 | 2014-08-19 | Red Hat, Inc. | Broadcast stenography of data communications |
US8195949B2 (en) * | 2008-02-29 | 2012-06-05 | Red Hat, Inc. | Mechanism for generating message sequence order numbers |
US8401192B2 (en) * | 2008-02-29 | 2013-03-19 | Red Hat, Inc. | Mechanism for securely ordered message exchange |
EP2154814A1 (en) * | 2008-08-14 | 2010-02-17 | Koninklijke Philips Electronics N.V. | Scalable key distribution |
US8068587B2 (en) | 2008-08-22 | 2011-11-29 | Telecommunication Systems, Inc. | Nationwide table routing of voice over internet protocol (VOIP) emergency calls |
US8892128B2 (en) | 2008-10-14 | 2014-11-18 | Telecommunication Systems, Inc. | Location based geo-reminders |
WO2010044837A1 (en) | 2008-10-14 | 2010-04-22 | Telecommunication Systems, Inc. | Location based proximity alert |
US9301191B2 (en) | 2013-09-20 | 2016-03-29 | Telecommunication Systems, Inc. | Quality of service to over the top applications used with VPN |
US8867485B2 (en) | 2009-05-05 | 2014-10-21 | Telecommunication Systems, Inc. | Multiple location retrieval function (LRF) network having location continuity |
US8336664B2 (en) | 2010-07-09 | 2012-12-25 | Telecommunication Systems, Inc. | Telematics basic mobile device safety interlock |
WO2012005769A1 (en) | 2010-07-09 | 2012-01-12 | Telecommunication Systems, Inc. | Location privacy selector |
US8942743B2 (en) | 2010-12-17 | 2015-01-27 | Telecommunication Systems, Inc. | iALERT enhanced alert manager |
US8688087B2 (en) | 2010-12-17 | 2014-04-01 | Telecommunication Systems, Inc. | N-dimensional affinity confluencer |
WO2012087353A1 (en) | 2010-12-22 | 2012-06-28 | Telecommunication Systems, Inc. | Area event handling when current network does not cover target area |
WO2012141762A1 (en) | 2011-02-25 | 2012-10-18 | Telecommunication Systems, Inc. | Mobile internet protocol (ip) location |
US8649806B2 (en) | 2011-09-02 | 2014-02-11 | Telecommunication Systems, Inc. | Aggregate location dynometer (ALD) |
US9479344B2 (en) | 2011-09-16 | 2016-10-25 | Telecommunication Systems, Inc. | Anonymous voice conversation |
WO2013048551A1 (en) | 2011-09-30 | 2013-04-04 | Telecommunication Systems, Inc. | Unique global identifier for minimizing prank 911 calls |
US9264537B2 (en) | 2011-12-05 | 2016-02-16 | Telecommunication Systems, Inc. | Special emergency call treatment based on the caller |
US9313637B2 (en) | 2011-12-05 | 2016-04-12 | Telecommunication Systems, Inc. | Wireless emergency caller profile data delivery over a legacy interface |
US8984591B2 (en) | 2011-12-16 | 2015-03-17 | Telecommunications Systems, Inc. | Authentication via motion of wireless device movement |
US9384339B2 (en) | 2012-01-13 | 2016-07-05 | Telecommunication Systems, Inc. | Authenticating cloud computing enabling secure services |
US8688174B2 (en) | 2012-03-13 | 2014-04-01 | Telecommunication Systems, Inc. | Integrated, detachable ear bud device for a wireless phone |
US9544260B2 (en) | 2012-03-26 | 2017-01-10 | Telecommunication Systems, Inc. | Rapid assignment dynamic ownership queue |
US9307372B2 (en) | 2012-03-26 | 2016-04-05 | Telecommunication Systems, Inc. | No responders online |
US9338153B2 (en) | 2012-04-11 | 2016-05-10 | Telecommunication Systems, Inc. | Secure distribution of non-privileged authentication credentials |
WO2014028712A1 (en) | 2012-08-15 | 2014-02-20 | Telecommunication Systems, Inc. | Device independent caller data access for emergency calls |
US9208346B2 (en) | 2012-09-05 | 2015-12-08 | Telecommunication Systems, Inc. | Persona-notitia intellection codifier |
US9456301B2 (en) | 2012-12-11 | 2016-09-27 | Telecommunication Systems, Inc. | Efficient prisoner tracking |
US8983047B2 (en) | 2013-03-20 | 2015-03-17 | Telecommunication Systems, Inc. | Index of suspicion determination for communications request |
US9408034B2 (en) | 2013-09-09 | 2016-08-02 | Telecommunication Systems, Inc. | Extended area event for network based proximity discovery |
US9516104B2 (en) | 2013-09-11 | 2016-12-06 | Telecommunication Systems, Inc. | Intelligent load balancer enhanced routing |
US9479897B2 (en) | 2013-10-03 | 2016-10-25 | Telecommunication Systems, Inc. | SUPL-WiFi access point controller location based services for WiFi enabled mobile devices |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL8301458A (nl) * | 1983-04-26 | 1984-11-16 | Philips Nv | Werkwijze voor het distribueren en benutten van vercijferingssleutels. |
DE3502676A1 (de) * | 1985-01-26 | 1986-07-31 | Rohde & Schwarz GmbH & Co KG, 8000 München | Verfahren zur uebertragung von digitalen informationen |
US4856063A (en) * | 1988-01-27 | 1989-08-08 | Technical Communication Corporation | No-overhead synchronization for cryptographic systems |
JPH01288131A (ja) | 1988-05-16 | 1989-11-20 | Nec Corp | データ伝送方式 |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
JPH066615A (ja) | 1992-06-19 | 1994-01-14 | Canon Inc | ファクシミリ装置 |
US5319712A (en) | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
DE4496863T1 (de) * | 1993-09-14 | 1996-12-05 | Chantilley Corp Ltd | Vorrichtung zur Schlüsselverteilung in einem Verschlüsselungssystem |
JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
AU2076695A (en) * | 1994-03-23 | 1995-10-09 | Chantilley Corporation Limited | Apparatus for generating encryption/decryption look-up tables using a session key |
JPH0884140A (ja) * | 1994-09-12 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | 加入者認証方法 |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
JP3196618B2 (ja) | 1995-11-24 | 2001-08-06 | 株式会社日立製作所 | パーソナルコンピュータおよびそれを用いた通信システム |
JPH09275397A (ja) * | 1996-04-08 | 1997-10-21 | Mita Ind Co Ltd | 暗号通信装置 |
US6157723A (en) * | 1997-03-03 | 2000-12-05 | Motorola, Inc. | Method and apparatus for secure communications with encryption key scheduling |
US5905445A (en) * | 1997-05-05 | 1999-05-18 | Delco Electronics Corp. | Keyless entry system with fast program mode |
US6125185A (en) * | 1997-05-27 | 2000-09-26 | Cybercash, Inc. | System and method for encryption key generation |
US6230002B1 (en) * | 1997-11-19 | 2001-05-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network |
US5991405A (en) * | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
-
1997
- 1997-09-15 FI FI973694A patent/FI113119B/fi not_active IP Right Cessation
-
1998
- 1998-09-15 JP JP2000512309A patent/JP3816337B2/ja not_active Expired - Lifetime
- 1998-09-15 EP EP98943929A patent/EP0998799B1/en not_active Expired - Lifetime
- 1998-09-15 ES ES98943929T patent/ES2219902T3/es not_active Expired - Lifetime
- 1998-09-15 CN CN98809124A patent/CN1110924C/zh not_active Expired - Lifetime
- 1998-09-15 AT AT98943929T patent/ATE266920T1/de active
- 1998-09-15 CA CA002303048A patent/CA2303048C/en not_active Expired - Lifetime
- 1998-09-15 DE DE69823834T patent/DE69823834T2/de not_active Expired - Lifetime
- 1998-09-15 AU AU91652/98A patent/AU9165298A/en not_active Abandoned
- 1998-09-15 WO PCT/FI1998/000721 patent/WO1999014888A2/en active IP Right Grant
-
2000
- 2000-03-09 US US09/521,759 patent/US6449473B1/en not_active Ceased
-
2004
- 2004-09-09 US US10/936,830 patent/USRE39589E1/en not_active Expired - Lifetime
-
2006
- 2006-02-21 JP JP2006043615A patent/JP2006148982A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
FI973694A (fi) | 1999-03-16 |
CA2303048C (en) | 2006-09-05 |
DE69823834T2 (de) | 2005-04-28 |
CN1110924C (zh) | 2003-06-04 |
JP3816337B2 (ja) | 2006-08-30 |
EP0998799B1 (en) | 2004-05-12 |
ATE266920T1 (de) | 2004-05-15 |
AU9165298A (en) | 1999-04-05 |
FI973694A0 (fi) | 1997-09-15 |
WO1999014888A3 (en) | 1999-06-03 |
US6449473B1 (en) | 2002-09-10 |
DE69823834D1 (de) | 2004-06-17 |
EP0998799A2 (en) | 2000-05-10 |
WO1999014888A2 (en) | 1999-03-25 |
ES2219902T3 (es) | 2004-12-01 |
USRE39589E1 (en) | 2007-04-24 |
JP2001517020A (ja) | 2001-10-02 |
CA2303048A1 (en) | 1999-03-25 |
CN1270725A (zh) | 2000-10-18 |
JP2006148982A (ja) | 2006-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI113119B (fi) | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi | |
Ylonen et al. | The secure shell (SSH) transport layer protocol | |
CN107104977B (zh) | 一种基于sctp协议的区块链数据安全传输方法 | |
US11228908B2 (en) | Data transmission method and related device and system | |
US8510560B1 (en) | Efficient key establishment for wireless networks | |
FI111115B (fi) | Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa | |
US20110188659A1 (en) | Method of integrating quantum key distribution with internet key exchange protocol | |
CN108650227A (zh) | 基于数据报安全传输协议的握手方法及*** | |
CN107294937A (zh) | 基于网络通信的数据传输方法、客户端及服务器 | |
CN102625995A (zh) | 无线网络中的伽罗瓦/计数器模式加密 | |
JPH04506137A (ja) | 保安段階を考慮した、公衆通信網での鍵分配方法 | |
MX2008015298A (es) | Metodo y aparato para comunicaciones encriptadas utilizando claves de ipsec. | |
CN108966174A (zh) | 一种无人机与地面站的通讯加密方法 | |
CN112911588A (zh) | 一种轻量级的窄带物联网安全传输方法和*** | |
CN111756528A (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
Borsc et al. | Wireless security & privacy | |
WO2016082401A1 (zh) | 通话方法、装置、用户终端及计算机存储介质 | |
US20040029562A1 (en) | System and method for securing communications over cellular networks | |
CN108111515B (zh) | 一种适用于卫星通信的端到端安全通信加密方法 | |
Ylonen | RFC 4253: The secure shell (SSH) transport layer protocol | |
CN114826748A (zh) | 基于rtp、udp及ip协议的音视频流数据加密方法和装置 | |
CN210839642U (zh) | 一种物联网终端数据安全接收、发送的装置 | |
CN115428402A (zh) | 用于数据传输的方法和通信*** | |
CN115348578B (zh) | 一种接触者追踪方法及装置 | |
Ansari et al. | WiMAX Security: Privacy Key Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC | Transfer of assignment of patent |
Owner name: NOKIA TECHNOLOGIES OY |
|
MA | Patent expired |