TW200529037A - Method and system for using watermarks in communication systems - Google Patents

Method and system for using watermarks in communication systems Download PDF

Info

Publication number
TW200529037A
TW200529037A TW094104963A TW94104963A TW200529037A TW 200529037 A TW200529037 A TW 200529037A TW 094104963 A TW094104963 A TW 094104963A TW 94104963 A TW94104963 A TW 94104963A TW 200529037 A TW200529037 A TW 200529037A
Authority
TW
Taiwan
Prior art keywords
communication
scope
watermark
patent application
wireless
Prior art date
Application number
TW094104963A
Other languages
English (en)
Inventor
Alain Charles Louis Briancon
Akinlolu Olorubtosi Kumoluyi
Alan Gerald Carlton
Richard Dan Herschaft
John Erich Hoffmann
R Chitrapu Prabhakar
Purkayastha Debashish
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of TW200529037A publication Critical patent/TW200529037A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Description

200529037 五、發明說明α) 發明所屬之技術領域 本發明係大致有關通信系統。更特別是,本發明係有 關通信系統中使用浮水印。 先前技術 、通信系統提供大量及逐增便利通信服務,且普遍成為 現代生活的一部份。該通信用戶及容量將屆由如獲得高速 有限及無線網際網路存取,快速發展無線裝置,全球定位 系,(GPS)應用用戶成長之創新驅動而繼續成長。然而, 當这些技術之使用繼續成長時,目前明顯不足及故障率似 ^更令人困擾,而其他者似乎出現。例如,有價值消費者 =料可立即被榻取自消費者對其可能因合法理由而自願被 "供至第三者之資料擷取很少或不控制之許多來源。由於 f,制機構’言亥消’費者資料之擷取係可使使用纟視其通信 為危險且感覺危險彷彿不可見及/或不可能控制。 上述訊息大致可被歸類屬於集體被稱為TRIPS之,, ,、”權利”,,,身份,’,”隱私,,及,,安全”。,,信任”係㈣ 保f責訊傳遞於這些系統中之實體係於特定情況中可依 點=明,使用者可能想知道通信係使用被信任通信 €;Ϊ “壬源被傳送至其。專用網路中之使用者可能不 、“被轉移於具有封包截取軟體之駭客裝置。另外, 於穿隧之使用’使用者可察覺轉移通信之中介節點。 權利"(或"權利管理")係有關控制資 :此為:說明’使用者可能具有通信系統中之有限權:, 因此刼作於系統内時被限制為可用服務子組 '然而,若使
200529037
用者與具有優先權之第二節點共謀(知道或不知道),則該 使用者可獲得使用者被允許者之上之權利,藉此存取對^ 不可不可獲得之系統資源。 〃 π身份π係涉及控制與使用者身份相關之資訊。為了說 明,惡劣裝置可能藉由使用該被授權使用者身份假裝為網 路之被授權使用者來嘗試存取網路。 11隱私π係涉及確保個人,資料及脈絡之隱私。為了說 明’使用者可能不想讓其他人知道使用者瀏覽過何網址。 或使用者可能想保持如財務或醫療資訊等之特定通信資訊 禮密。 ’、° π安全’’係涉及資料及脈絡之安全,如阻止未被授權個 人存取使用者資訊。 為了降低對未被授權或非預期存取駐存或被傳送於其 上之資料之通信系統故障率’如有線等位私密(^ Ε ρ),W i 一 =護存取協定(WPA),可擴展認證協議(EAp)及全球行動 f信系統為基礎加密係被使用。雖然這些技術提供某些保 屢’但其仍易接收信任,權利,身份,隱私及安全訊息。 為I说明’雖然特殊無線通信節點可能具有與無線使用者 =信f正確有線等位私密鑰匙,該使用者可能不知道他/ 她是否可"信任”該節點。 另外’使用這些系統所需鑰匙之使用者認證通常係發 生於通信堆疊較高層。於是,即使當這些控制位於適當位 置時’惡劣無線使用者或駭客可能對該通信堆疊具有某些 (雖然被限制)存取。此存取創造如拒絕服務堆疊等之脆
200529037
浮水 涵蓋信號 二進位信 因為浮水 被用來保 發明内容 本發 水印通常 r通信 或任 指標,位 印之系統 實施方式 印(或數位浮水1、s ^ 夕丨旦M i P )通常為被嵌入為主通信信號之 於’戈3:”。該涵蓋信號可為牵涉主通信之 “號或類比波型。所有上述觀點中, 護itm 纟,所以預期探討浮水印如何 :係”先中使用浮水印之方法及系統。浮 三,肷入涵蓋信號之小量輔助資料。涵蓋信號係 曰^,且可為二進位信號,多評價符號,類比波 何其他類型主通信信號。使用浮水印之安全強度 置追蹤,入侵偵測及非安全資訊傳輸及管理浮水 係被揭示。 如在此被使用,無線傳送/接收單元(⑺^们係包含但 不限於使用者設備,行動台,固定或行動用戶單元,呼叫 器,站(ST A)或可操作於無線環境中之任何其他類型元 件。 如在此被使用,基地台(BS)係包含但不限於b節點, _址控制器,存取點或無線環境中之任何其他接介裝置。 此後,當被稱為傳送/接收單元(TRU)時係包含一無線傳 送/接收單元,基地台或有線通信裝置。 如在此被使用,浮水印係包含但不限於詮釋資料,訊 標’鑰匙,簽署,或識別與資料封包相關資訊之任何其他
第9頁 200529037 五、發明說明(4) 類型。該資訊可直接從傳送/接收單元特 其他資訊一起被導出。 特疋貝訊或從或與 ”寺性可被併入積體電路(IC) 互連組件之電路中。 数 通信浮水印 s .m吏用,浮水印可被廣泛被分類為兩個主要項 訊之錯誤使用·;5以成Γ 抑制網路資源或資 4t b 、使用,及2)為不女全起見之訊息浮水印製造,4 曰出脈絡資訊,或提供更有效信號發送或較佳押制。0 t準有=起見,產生浮水印之不同裝置係;以其安全 了立皁,複雜性及實行成本來分類。視安 ;種安全!準均可被實行。”,通信可 而較兩網路層之安全參數係可使用浮水印來設:夕 7) Α Ϊ :堆疊之選擇係較佳以實體位準安全(也就又是芦。1 =礎。不同位準之安全係視該實體位準 。亡 π式用實體安全而以頻率,時槽及編-被; 提出安全訊息之步驟係大致可被分類如下:準 錯誤使用網路資泝咨眘邙.放A 一 千谓言試 •使用);二邀\ :入A 安全抵制及抑制 確使用者含及消除該使用;及識別不正 準備錯誤使用係有關將機構放置適當位置來管 =之升高潛在風險。類似側寫已知個人或確信 ^ 女全活動,及評估及包含該個人對飛機乘客之潛在不 %險。 200529037 一 "― 五、發明說明(5) 來識別伊5 ^ ^ τ被建立及管理°浮水印可被用 位準之卜及指出其於網路上之面貌;如增加網路安權 位旱之在其士之預防措施係可被採用。 #用避21使用係有關確保網路不致錯誤使用及抑制該 時,安入妝^呆網路安全’當網路既存安全風險被偵測到 被傳遞至該網路,例如類似恐怖威脅位 橘」黃>。安全狀態可藉由存取點或基地台來傳 :變m網路及/或客戶裝置所致動之安全量來指出 嘩祜::抑,錯誤使用’例如適當位置之安全措施指標係 對夫類似藉由顯示該安全系統正在使用之記號來 X進入指出建造安全系統之存在》該指標可藉由 浮水印來控制,且可包含定Α曰今址β Λ 6入fj錯由 j匕3疋義目刖被施加安全標準之標誌 〆/、 θ V。其他保護指標可包含與使用者可致動或使盆 失效之方法相關者。 一 ’、 另一抑制網路資源及資訊錯誤使用之方法係提供對各 使用者定期簽到來檢查每件事物是否正常之媒體。此例 中,一般使用者被監視來確保影響其之所有活動係正常。 偵測錯誤使用可藉由實行例如入侵偵測協定來達成。 人網路使用者之不適合個性表現可被偵測及被用來升高 安全措施。例如,可經由監視使用者正常使用某些可重= 模式或檔案中之網路資源或資訊。若使用者些許I可能具 風險方式明顯改變行為,則此偵測可致動額外安全預5 2 觸動驗證或授權程序。 & 使用感測 校園。感 使用者設 路可藉此 使用之警 置上之安 類型。 使用,例 路上時, 可被引導 可藉由忽 較忽略實 定源。目 佳保護。 之另一方法係將感測器放置於網路各種 用者活動。缺乏正確浮水印之任何傳輸 ,戒。此可被用來再驗證偵測感應器附 安全位準亦可被升級,而感測器亦可被 位置。 資源及資訊錯誤使用之方法係提供可傳 非特有及/或危險活動之使用者之媒 測於存取點(如媒體存取控制再使用); 戶偵測錯誤行為之,,鄰近監視"程式來偵 器於各房 測器之射 備可被要 連續追蹤 戒,類似 全指標, 如使用浮 其身份可 忽略惡劣 略任何來 體載體感 月1J被識別 五、發明說明(6) 4貞測錯誤使用 位置來連續監視使 係可能觸動入侵者 近之使用者。網路 用來識別入侵者之 另一抑制網路 送檢查給似乎從事 體。該活動可被偵 或經由其中附近客 必1 ° 使用者監視可 達成於辦公大樓或 功率傳輸來限制。 送之彳s標’而該網 對於提供錯誤 被附著致網路之裝 裝置被從事之活動 對於包含錯誤 傳送者被識別於網 鲁者,%所有裝置 求。80 2. 1 1中,此 體感测報告。此係 中係於較高層處決 何網路機構應被較 間或許多位置處而被 頻範圍可藉由如以低 求來中繼被感測器傳 該使用者。 電池功率位準指標之 係可被提供來標示該 水印來拒絕,當惡劣 被傳遞至其他網路使 傳送者對媒體之要 自該傳送者之虛擬載 測為簡單,因為該例 威脅之傳遞亦可指出
第12頁 200529037 五、發明說明(7) 對於消除錯誤使用,拒絕服務入侵事件 裝置可被引導開始一封包一封包地檢杳網路 略之802. U封包襟頭中之特定TA。—破制封包可被忽 為了識別錯誤使用者孚水印可被 :罔路資源或資訊之使用者或裝置之資;用= f用 =實體或邏輯位置之脈絡資訊或如硬 J = 特定資訊。有關為安全目 ^之裝置 供於以下圖式說明。 丨之附加細即係被提 現在為不安全目的參考使用 #如包含脈絡,信號發送及控制之所有非:於 ,干例子係被提供如下。 ,非女王目的類型。 兩個或更多裝置間之浮水印比較係可 — 間之距離(會髀芬、跋Μ、η 1 用术决疋裝置 雕Q Κ體及邏輯)及被用於許多用途(位 二絡警示’規劃路線,儲存及轉傳,電源管理等Γ 標頭支出可藉由使用浮水印取代標頭中之° 旦/纷励疋貝成來降低。此於網路或網路連接梦署夕〜 1文限時很有用,且對降低資 裝置之谷 重要。 Τ降低貝科封包大小或保存頻寬係很 服:ΪΓ!可被用來實行提供及解釋不同服務位準-不 =動為服?計晝之函數。例如取= ,額外貫體層保護係可被維持於僅I $ # f g 特定使用者等級之訊務上 :=用者看不見之 μ 4、、及成務可運作於這些數 第13頁 200529037 五、發明說明(8) 位通信之被保護通道 浮水印亦可以特定方式被用於社交聚會來匹配相同鄰 近區域中之喜歡或討厭的人。其亦可以特定方式被當作新 聞廣播電台來分配如事件資料,溫度資料等之脈絡資訊。 有關為不安全目的使用浮水印之附加細節係被提供於以下 圖不說明。 浮水印指示之安全強度 本發明之第一實施例中,安全強度指標係被提供致操 作於通信系統内之裝置。通信系統中發出TR丨ps訊息係有 嫌|多不同技術。例如,發出各種TR IPS訊息之特定技術係 被說明於2004年11月23日提出之美國專利申請號 10/996,493(此後被稱為’493申請案),2005年1月13曰提 出之11/035,174(此後被稱為’174中請案),及2005年1月 13曰提出之11/〇34,987(此後被稱為,987申請案),其各在 此被併入做完整說明。各種浮水印技術大致可以被提供保 產位準’複雜性及貫行成本為基礎來分類。載此說明之安 ,強度指標係量化了以特定基地台所實行之技術為基礎之 每基地台基礎之保護位準,及提供指標給操作於被提供於 1涵蓋區域中之保護位準之基地台之涵蓋區域内之無線 /接收單元。 現在參考第1圖,無線通信系統][〇〇係被顯示。本發明 之貫加*例中’無線通"is糸統1 0 0係包含一網路控制器 102 ’複數基地台104及複數無線傳送/接收單元丨〇6。°本發 明較佳實施例中,安全強度指標係被提供至或藉由無線^
200529037 ------- 五、發明說明(9) 之基地台104。基地台1。4係傳送該安全強度 曰刼作於其涵盍區域内之無線傳送/接收單元。 安全強度指標係較佳以每基地台為基礎來產生。例 $使特定安全強度指標被提供給操作於涵蓋區域1 線傳送/接收單元1()6,而操作於涵蓋區域11〇内之 有' =达/接收單元106係被提供不同安全強度指標。此係 【用於涵$區域⑽係為如較低排保護技術被實行之住宅 盍區域11 〇係為如其中較高排保護技術被實行之 安全強度指標可從基地台104被傳遞至其個別 單元106。可替代*,安全強度指標可當作 1 0 6。基台1 〇 4被傳遞至其個別無線傳送/接收單元 安^強度指標可針對各基地台104被產生於網路控制 ΐ 。Λ—實-施例中,基地台10 4可產“自我安全強 西己貫施例中’例如無線傳送/接收單元可被 指^其^作於隨意式網路(ad_hGC netwQrk)中之安全強度 ΐ二或”指標可以被無線傳送/接收單元106報告 至匕=之資訊為基礎藉由基地台1〇4產生。 。ΐϋ度1旨標係較佳動態產生,其可以預定間隔來計 數。例‘ H ΐ度指標可變化為系統1 〇〇之狀態函 強声扣,右入杈者被偵測於如涵蓋區域1 08中,則安全 強度t標可適當地被升級或調整。 女全強度指標可如預期赴旦彳卜 被使用之涵蓋區域可能以二匕:” ’ 128位元加密 、有季乂 5 6位το加密被使用之涵蓋區 第15頁 200529037
域為高之安全強度指標。同 (也就是實體或射頻層)之涵 行於較面層(也就是施加層) 標0 樣地,浮水印被實行於較低層 蓋區域可能具有較浮水印被實 之涵蓋區域為高之安全強度指 安全強度指標可以如預髮日+ & 7 i ^ 送/接收單元1〇6上。例如,式被顯示於無線傳 9A m , 現在參考第2A,2B及2C圖。第 無線傳送/接收單係具有安全強度指標ΐ32 Ϊ1:其上ί 一螢幕130。安全強度指標可為足以指示值 ^ 之特疋值之任何事物’如從小數至大數範圍中之數 气::1至5度量之數字4(無圖示)或某些類型圖形指標。 或彩色指標可被使用,例如其中綠色標示良好及密不透風 =安全’紅色標示放鬆或鬆開之安全,而黃 中間位準。 該規程中,白色係代表未知,未決定或未報導之安全 位準。第2Β圖係為標示四(4)之安全強度指標值之圖示指 標第一例,其中該指標係具有由一(1)至五(5)度量之指 標。第2C圖係為亦顯示以一(1)至五(5)度量之四(4)之安 =強度指標值相等之圖示指標第二例。位準零(〇 )可表示 g全未知未決定或未報導之安全位準。 ^ ft用浮水印之位置追蹤 、浮水印即是為了信號發送及/或安全目的將詮釋資料 或其他唯一資訊插入被傳送於傳送器及接收器間之資料。 各種浮水印技術之詳細說明係被提供於以上被參考 之’ 493,,174及,987申請案中。 乂
200529037 五、發明說明(11) 現在參考第3圖,依據本發明之無線通信系統3 0 0之基 地台3 0 4之涵i區域3 0 2係被顯示。該系統包含操作於該涵 蓋區域302内之複數無線傳送/接收單元3〇6ι,3〇62及 3 06n。另外,複數感測器3〇8,310,312,3H,316,318 係被配置遍及涵蓋區域302。考慮到被配置於區域中之感 測器數量及其間相對間隙,複數感測器3 〇 8,3丨〇,3丨2, 31 4,3 1 6,31 8係較佳被配置以相當低功率傳送使得感測 器之射頻範圍係為適當。 感測器308,310,312,314,316,318係被配置於其 馨^頻範圍内定期(或回應特定指令)傳送識別號至無線傳 ,/接收單元,其係藉由無線傳送/接收單元轉傳為被嵌入 浮水印至其個別基地台來追蹤無線傳送/接收單元之位 置。較佳貫施例中,網路係留意各感測器3 〇 8,3丨〇, 312,314,316,318 之位置及各感測器3〇8,31〇,312, 314,316 ’ 318傳送之特定識別號。因此,以被接收浮水 印及浮水印被接收自之無線傳送/接收單元為基礎,無線 傳送/接收單元之位置可被計算。 、在一實施例中,被授權操作於涵蓋區域3 〇 2内之無線 g送/接收單元,3G62A3G6n僅可被要求將被接收自感 l11^8 ’ 310 ’ 312 ’ 314 ’ 316 ’318之信號轉傳至基地台 卜作被嵌入汙水印。此實施例中,無線傳送/接收單元 3〇1 ’3〇62及306n甚至不能留意浮水印,而僅操作當作從 = 二 1〇 ’ 312 ’ 314,316 ’ 318傳送識別號至基地 σ 3 〇 4之導線管。
200529037 五、發明說明(12) 然而’在另一實施例中,被感測器傳送之識別號可被 加密,而被授權操作於涵蓋區域3 〇 2内之無線傳送/接收單 元3 0 ,30及3 0 6n可被提供擷取該識別號之鑰匙。此實 施例中,被授權操作於涵蓋區域3 〇 2内之無線傳送/接收單 元3(^,3 0 62及30 6n係被提供充足資訊以被接收自3〇8, 310,312,314,316,318之識別號為基礎來計算其位 置。此實施例中,無法對要求提供其位置資訊之任何無線 傳送/接收單元,如無線傳送/接收單元32〇,係可能為嘗 試操作於受限/受控區域中之未被授權無線傳送/接收單 f。可替代是,無線傳送/接收單元3 2〇可為僅必須再驗證 之授權使用者或必須被驗證之新使用者。 使用浮水印之非安全資訊傳送 繼續參考第3圖,並無被感測器3 〇 8,3丨〇,3丨2, 3“,316,318傳送以操作於如涵蓋區域3〇2之涵 之浮水印型式之資訊類型之限制。例如," 之: 型t交集纟,其對具有留意各其他者身份之共同職業利Ϊ 之負易展覽參加者最大化具有預期面盤 一皿 機率係有幫助地。例如,此實施例中、°、,相互利盈之 收單元3〇6l,,及306η係被登錚九中貿易=無失線傳送/接 •登錄處理部*,參加者係被:來貝提易供展有Υ九者。作 產業之它們資訊或可能其他相關資訊。此;被之 可被接收及顯示於所有被登錄參复η傳遞為 元3 0 6! , 3 0 62 &306η之浮水印。 ·、、、、、泉傳迗/接收單 因此,在此實施例中 假設無線傳送/#收單元3〇6ι
第18頁 五、發明說明(13) 訊,並 之使用者複習被其他貿易展覽參加者自願提供之, 通知無線傳送/接收單元3062之使用者係為血绫ϋ = = 吏用者係具有較其任意尋找具有類 二,此貫施例可以任何類型大型集會’職業或個實, 之“ίΐϊ/另接:實單施It,被授權操作於涵蓋_ …、線傳送/接收早兀3〇6丨,3〇62及3〇 #4或感測器3〇8,31〇 藉由基地σ 戆,氣候,新聞或任何其1 他2类Λ:;::8/接收交 域302之浮水印。無線傳送/接收:::為傳,遍及涵蓋區 身亦可以特定古4扁、y 早’ 3 0 62及306n本 傳送該資訊作為浮水印。 本表明另一實施例中,一 話中同時被傳送於資料、 上之訊息可於通信對 為涵蓋信號,及指定祐呔匕士 、。,可藉由指定主通信信號 辅助資料來達$。γ甘入入忒涵蓋信號中之其他類型訊息 語音信號可被指定為涵蓋;^電f會話中,被傳送及接收 •返電話為語音涵蓋信號中之浮水印而被同時傳送 浮水印管理 本發明另一皆竑如+ 話中同時被傳送於資料^ 一類型以上之訊息可於通信對 為涵蓋信號,及於二二φ ^内。此可藉由指定主通信信號 曰疋破队入該涵蓋信號中之其他類型訊息 200529037 五、發明說明(14) ' --- 輔助,料來達成。例如,無線電話會話中,被傳送及接收 語音信號可被指定為涵蓋信號。短訊息服務訊息可藉由嵌 入該訊息為語音涵蓋信號中之浮水印而被同時傳送往返電 話。當然,應注意主通信信號及輔助資料並不限於語音信 號及紐訊息服務訊息而各可為任何類型信號。例如,主通 信信號可為網頁瀏覽對話其間被傳送之資料封包。另外, 重要應注意此實施利可被實行於上鏈及下鏈。 為了協調兩通信實體間之通信’浮水印管理者414可 傳送洋水印同步資訊。該浮水印同步資訊可單獨從主資料 被傳送或為該主資料流内之浮水印。 使用浮水印來偵測入侵 現在參考第5圖’浮水印可被用來偵測入侵。第5圖 I,無線通信系統500之基地台5〇4係被顯示。操作於基地 台504之涵蓋區域502内者係為複數無線傳送/接收單元 ’ 50 62 及5 0 6„。另外,複數感測器5〇8,51〇,512, 514,5 1 6,51 8係被配置於預定位置。 、在此實施例中,無線傳送/接收單元5061, 及5〇6 係被要求插入特定浮水印於其被感測器5〇8,51〇,512," ’ 5 1 6,5 1 8監視之傳輸中。傳輸不被正確浮水印偵測 臀或非浮水印傳輸被傳送自之無線傳送/接收單元係被標 :為入侵者。應、注意’浮水印可定期被改變為附加安全措 為了回應入侵者偵測,基地台5〇4可採取任何數 打動。例如’基地台504可能要求操作於離偵測非浮水印
200529037 五、發明說明(15) 傳輸之感測器一預定距離内之所有無線傳送/接收單元均 被再驗證。可替代是,或與再驗證結合,基地台5〇4可為 $涵蓋區域502升級安全強度指標。另一選擇係傳遞入侵 、、,身份至-有忽略入侵者對媒體要求之指令之所有無線傳 =/接收單元50 61,5 0 62及50 611。例如8〇2」1網路中,此可 藉由忽略任何來自惡劣傳送者之虛擬載體感官報告來達 i於::士 :乂匕較忽略實體載體感官為簡I,因為該例中 係於較南層處決定源。〉孚水印傳遞目前識別威脅亦可指出 巧:較佳保護。拒絕服務攻擊事件中,所有網 •裝置均可溲由洋水印被引導來開始一封包一封包地檢杳 封包標頭中之特定TA,而問題封包可被忽略: 浮水印較佳被用於資料之驗證,加密,完整及 :然氧洋水印亦可被用來提供通信系統中之其他類型保 衿是S'洋水印較佳被插入資料傳輸中來驗證該傳 輸疋否為真。對於加密,本發明較佳實施例 加密版本作為被插入一組加密資料之 ,、3鑰、之 傳統混雜功能係添加一驗證編碼 =於兀,, 盔端。本發明t,該驗證編碼係被資料 _,電信脈絡中,稽核涉及可追蹤被以t:。對於稽 徑。該稽核功能係可使用如下浮7二;=跨越,路次 料封包經由被稱為N N 之若’貝仃·假没貝 咒。各中介節點係具有一相“一;中名識 =傳, 貝料封包跨越各這些節點時,該節 复^ 2 田 # %其自我識別號插 200529037 發明說明(16) ---__ 料轉f至下-個節點。路 =來稽核該通信路徑。該以;其可被分 ^ 3傳送/接收單元之例。再者,ϋ擴展為中介節 ^達最終接收者Β之前被使用。〆处理亦可於資 實施例;本;:特性及元件已被說明於特定組合中之幸 例之其他特士寺色或元件均可被單獨使用(無較佳Λ 件之各種組合中70件)’或具有或無本發明其他特色
第22頁 200529037 圖式簡單說明 第1圖係為一益複诵作M L ^ , 提供一 ΐ線傳送/接收單元係被 女王強度‘標,其提供一被 第2二收Λ元右所操作涵蓋區域内… 之===標132被顯示其中之-螢幕⑶ ,2Β圖>及第2C圖係為安全強度指標圖示。 第3圖係為依據本發明之一無線通信系統3〇〇之一基地△ 304之一涵蓋區域3 〇2。 σ 第4圖係為被配置用於管理浮水印使用之—無線傳送 φ 皁元402及基地台4〇4。 收 1 5圖係為依據本發明之一無線通信系統,其中浮水印及 感測器被用於入侵貞測。 1 〇 〇無線通信系統 主要元件符號說明 WTRU無線傳送/接收單元 1 0 2 網路控制器 104 106 108 110 304、404、504 基地台
306丨、3 0 62、30 6n、4 02、50 6丨、5 0 62、50 6n WTRU 涵蓋區域(實行較低排保護技術之住宅區) 涵蓋區域(實行較高排保護技術之軍事基地) 300 榮幕 132安全強度指標 依據本發明之無線通信系統 3 0 2基地台3 0 4的涵蓋區域 308、 310、 312、 314、 316、 318 感測器
320無法應要求提供其位置資訊之WTRU
第23頁 200529037 圖式簡單說明 41 4 浮水印管理器 5 0 0 無線通信系統 502 基地台504的涵蓋區域 5 0 8、5 1 0、5 1 2、51 4、5 1 6、5 1 8 感測器
第24頁

Claims (1)

  1. 200529037
    六、申請專利範圍 1 · 一種於包含複數通信實體之無線通信系統 信安全之方法,包含: 蜂保通 以於該通信實體所實行之應用為基礎來 信系目前可用之保護位準之安全強度以=通 ϊ ί ί ?全強度指標調整該通信實體間之該通信之通 如申請專利範圍第!項之該方法,其中該安 係被併入該通信作為一浮水印。 X扣軚 ίΐΐ專利範圍第1項之方法,其中該通信系統包含-:t: ’可服務該基地台之涵蓋區域中之無線傳送/接 收早7,而該安全強度指標以每基地台基礎所產生。 如申請專利範圍第3項之方法,其中該安全強度 藉由該基地台來傳遞。 75疋 如申請專利範圍第3項之方法,其中該安全強度指栌b 藉由無線網路控制器或該基地台來產生。 不疋 如申請專利範圍第1項之方法,其中該通信系統為一 意式網路(ad-hoc network) . . 吸 由各通信實體來產生。 如申請專利範圍第1項之方法 以預定間隔來計算。 如申請專利範圍第1項之方法 時,升級該安全強度指標。 如申請專利範圍第1項之方法 量化來標示該安全強度位準· 2· 3. 4. 5. 6· 7· 8· 9. 而該安全強度指標是_ 其中該安全強度指襟4 其中於偵測到入侵t 其中該安全強度指;^ 被
    第25頁 200529037 六、申請專利範圍 1 0 ·如申請專利範圍第9項之方法,其中該安全強度指標於 該通信實體之顯示器上顯示。 Π · —種包含複數被配置遍及該無線通信系統、一基地台 及一無線傳送/接收單元之涵蓋區域之感測器之無線通 信系統中定位該無線傳送/接收單元之方法,包含: 從該感測器傳送一識別號; 接收該無線傳送/接收單元處之該通信; 傳送該識別號當作被嵌入浮水印;及 使用該浮水印及該感測器的一已知位置,來決定該無 鲁 線傳送/接收單元之位置。 1 2·如申請專利範圍第丨丨項之方法,其中該被接收通信被 轉傳至該基地台,而該基地台於偵測該被併入浮水印 之後,決定該無線傳送/接收單元之位置。 1 3 ·如申請專利範圍第11項之方法,其中該識別號被加 密,而該無線傳送/接收單元係被提供可解碼該被加密 識別號之一鑰匙並於解碼該識別號之後決定。 1 4 ·如申請專利範圍第1 3項之方法,其中當該無線傳送/接 收單元無法對來自該基地台之要求報告其位置時,谓 _测未被授權無線傳送/接收單元。 •一種於包含複數通信實體之無線通信系統中,用浮水 印之方法,包含: 將一浮水印併入來自通信實體之一通信,該浮水印運 載資訊; 接收該通信及偵測該浮水印;及
    第26頁 200529037 六、申請專利範圍 檢 來自該被偵測浮水印之該資訊。 1 6·如申請專利範圍第1 5項之方法,其中該資訊與該通信 實體之身份相關。 、〃 17.如申請專利範圍第15項之方法,其中該通信實體為一 基地〇,及5玄基地台所提供之無線傳送/接收單元,而 該基地台傳遞運載與該基地台之該涵蓋區域相關之資 訊。 如申凊專利|巳圍第1 5項之該方法,其中該無線通信系 統為一隨意式網路(ad_hoc network)。 一種於包含複數通信實體之無線通信系統中使用浮水 印之方法,包含: ,由各通信實體傳送併入浮水印之通信; 藉由偵測該通信中之兮·、、主卜(+ 體。 μ子水印來偵測未被授權通信實 如申請專利範圍第1 9項之方、、土 之爷淬皮e卩筏—* 方法’其中該被併入該通信 < a /于水印係定期被改變。 如申請專利範圍第i 9項之方 通信實體時,要求再驗a',/、中偵測該未被授權 磬如中請專利範圍冗該=授權通信實體。 通信實體時,升級安全措施/。八中偵測该未被授權 如中請專利範圍第i 9項二二 通信實體時,傳遞該未 描畜^读測該未被授權 來自該未被授權通信實=通工2之身份’藉此 略。 通#為其他通信實體所忽 18 _d 20 21 23
    200529037 六、申請專利範圍 2 4 ·如申請專利範圍第2 3項之方法,其中所有通信實體均 受到指令開始一封包一封包地檢查。 2 5 ·如申請專利範圍第1 9項之方法,其中加密錄匙係被包 含為浮水印。 2 6 · —種包含至少兩通信實體之無線通信系統,各通信實 體包含: 以於該通信實體所實行之應用為基礎傳送標示該通信 系統中目前可用之保護位準之安全強度指標之裝置; 及 g 依據該安全強度指標調整該通信實體間之該通信之通 _信參數之裝置。 2 7.如申請專利範圍第2 6項之該系統,其中該安全強度指 標被併入該通信作為一浮水印。 2 8 ·如申請專利範圍第2 6項之該系統,其中該通信系統包 含一基地台,可服務該基地台之涵蓋區域中之無線傳 送/接收單元,而該安全強度指標以每基地台基礎所產 生。 2 9·如申請專利範圍第28項之系統,其中該安全強度指標 是藉由該基地台來傳遞。 _ •如申請專利範圍第2 8項之系統,其中該安全強度指標 是藉由無線網路控制器或該基地台來產生。 31· t ί請專利範圍第26項之系統,其中該通信系統為一 隨意式系統(ad-hoc system),而該安全強度指標是藉 由各通信實體來產生。
    第28頁 200529037
    六、申請專利範圍 3 2 ·如申請專利範圍第2 6項之系統,其中該安全強度指標 是以預定間隔來計算。 3 3 ·如申睛專利範圍第2 6項之糸統,其中於偵測到入侵者 時,升級該安全強度指標。 34·如申請專利範圍第26項之系統,其中該安全強度指標 被量化來標示該安全強度位準。 35·如申請專利範圍第26項之系統,其中該安全強度指標 於該通信實體之顯示器上顯示。 3 6 · —種無線通信系統,用以定位於該系統内之無線傳送/ 修接收單元通信,包含: 複數感測器,遍及該系統的該涵蓋區域而設置,各感 測器係傳送併入一浮水印之通信; 接收該通信之/無線傳送/接收單元;及 用以決定使用該通信之該無線傳送/接收單元位置及 該感測器已知位置之裝置。 3 7 ·如申請專利範圍第3 6項之系統,其中該被接收通信被 轉傳至該基地台,當作一嵌入浮水印,藉此該基地台 於偵測該浮水印之後決定該無線傳送/接收單元位置。 =申請專利範圍第36項之系統,其中該通信係被加 始、]且該用以決定該無線傳送/接收單元位置之該裝置 包含於該無線傳送/接收單元中’該無線傳送/接收單 疋可解碼該被加密通信,且被配置以該被解碼通信為 基礎來決定其位置之一鑰匙。 39.如申請專利範圍第38項之系統,其中當該無線傳送/接
    第29頁 200529037 六、申請專利範圍 收單元無法對I 測到未被$ ^ & μ基地台之要求報告其位置時,偵 =未被杈榣無線傳送/接收單元。 4。· -種使用浮水印之無線通 複數,信實體,各通信實體包含:匕3 · 5印Ϊ 5:併入來自通信實體之-通信之裝置,該浮 水印運載資訊; 接收該通信及偵測該浮水印之裝置;及 接收來自該被偵測浮水印之該資訊之 41 ·如申請專利範圍第4 〇 j苜夕糸綠 ^ ^ ώ 囷弟40項之糸統,其中該資訊與該通信 φ 貫體之身份相關。 2.:申請專利範圍第40項之系統,其中該通信實體為一 f地台及該基地台所提供之無線傳送/接收單元,而該 土地台傳遞運載與該基地台之該涵蓋區域相關之資 訊。 、 43·如申請專利範圍第40項之系統,其中該無線通信系統 為一隨意式網路(ad-hoc network)。 44. 一種使用浮水印之無線通信系統,包含: 複數通信實體,各通信實體包含: 傳送併入浮水印之通信之装置;及 •藉由偵測該通信中之該浮水印來偵測未被授權通信實 體之裝置。 45. 如申請專利範圍第44項之系統,其中定期改變該被併 入該通信之該浮水印。 46·如申請專利範®第44項之系統’其中们則該未被授權
    200529037 六、申請專利範圍 通偵貫體時,要求至少再驗證該未被授權通信實體。 47·如申請專利範圍第44項之系統,其中偵測該未被授權 通信實體時,升級安全措施。 48·如申請專利範圍第45項之系統,其中偵測該未被授權 通“貫體時,傳遞該未被授權通信實體之身份,藉此 來自該未被授權通信實體之通信被其他通信實體所忽 略。 49·如申請專利範圍第48項之系統,其中所有通信實體均 文到指令開始一封包一封包地檢查。 6〇·如申請專利範圍第45項之系統,其中加密鑰匙被包含 為〉手水印。 5 1 ·種於包含複數通信實體的無線通信系統中使用浮水 =之方法’其中該通信實體間之通信經由至少一中介 節點來傳送,方法包含: 經由一中介節點從第一通信實體傳送一通信至第二通 k實體;及 52·
    53. 54. ,由該中介節點,將唯一簽名併入該通信,藉此該通 ^之一傳輸路徑可由該併入簽名所追蹤。 如申請專利範圍第5 ][項之方法,其中該中介節點為一 傳送/接收單元。 如申請專利範圍第51項之方法,其中該嵌名被併入當 作浮水印。 如申請專利範圍第51項之方法,其中該傳輸路徑於該 傳輪被該第二通信實體接收之前被追蹤。
    第31頁 200529037 六、申請專利範圍 5 5. —種使用浮水印之無線通信系統,包含: 傳送通信之一第一通信實體; 接收該通信之一第二通信實體; 至少一中介節點,於該第一通信實體及該第二通信實 體間傳送該通信,各中介節點包含將唯一簽名併入該 通信,藉此該通信之一傳輸路徑可被該併入簽名追蹤 之一裝置。 5 6.如申請專利範圍第55項之系統,其中該中介節點為一 傳送/接收單元。 #7.如申請專利範圍第55項之系統,其中該嵌名被併入當 作浮水印。 58.如申請專利範圍第55項之系統,其中於該傳輸被該第 二通信實體接收之前,追蹤該傳輸路徑。 5 9. —種積體電路,包含: 一傳送器,用以實行於該通信系統内所操作之該通信 實體之該應用為基礎傳送標示該通信系統目前可用之 保護位準之安全強度指標;及 一浮水印管理器,依據該安全強度指標調整該通信實 體間之該通信之通信參數。
    第32頁
TW094104963A 2004-02-18 2005-02-18 Method and system for using watermarks in communication systems TW200529037A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US54567804P 2004-02-18 2004-02-18

Publications (1)

Publication Number Publication Date
TW200529037A true TW200529037A (en) 2005-09-01

Family

ID=34886180

Family Applications (2)

Application Number Title Priority Date Filing Date
TW094104963A TW200529037A (en) 2004-02-18 2005-02-18 Method and system for using watermarks in communication systems
TW094127941A TW200629793A (en) 2004-02-18 2005-02-18 Method and system for using watermarks in communication

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW094127941A TW200629793A (en) 2004-02-18 2005-02-18 Method and system for using watermarks in communication

Country Status (4)

Country Link
US (1) US20050226421A1 (zh)
AR (1) AR047882A1 (zh)
TW (2) TW200529037A (zh)
WO (1) WO2005079526A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI423068B (zh) * 2009-10-23 2014-01-11 Univ Nat Cheng Kung Image digital tag embedding method, instant identification method and its authentication system

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
US20090276823A1 (en) * 2008-04-30 2009-11-05 Motorola, Inc. Method and apparatus for modifying a color of an electronic housing
US20090323965A1 (en) * 2008-06-27 2009-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Systems and Methods for Monitoring Performance of a Communication System
TR200809675A1 (tr) 2008-12-19 2010-07-21 Turkcell �Let���M H�Zmetler� Anon�M ��Rket� Konum tespit ve bilgi iletim yöntemi
US8971394B2 (en) * 2010-02-05 2015-03-03 Comcast Cable Communications, Llc Inducing response signatures in a communication network
US8693530B2 (en) 2010-02-05 2014-04-08 Comcast Cable Communications, Llc Modulation analysis and distortion identification
FR2963135B1 (fr) * 2010-07-22 2013-02-08 Viaccess Sa Procede de protection d'un contenu
US9538040B2 (en) * 2011-12-16 2017-01-03 University Of Maryland, College Park Active sensing for dynamic spectrum access
US9015786B2 (en) 2012-12-03 2015-04-21 Comcast Cable Communications, Llc Noise ingress detection
EP2747445A1 (en) * 2012-12-21 2014-06-25 Nagravision S.A. Method to enforce watermarking instructions in a receiving device
US9380475B2 (en) 2013-03-05 2016-06-28 Comcast Cable Communications, Llc Network implementation of spectrum analysis
US9444719B2 (en) 2013-03-05 2016-09-13 Comcast Cable Communications, Llc Remote detection and measurement of data signal leakage
CN106201833A (zh) * 2016-06-30 2016-12-07 北京小米移动软件有限公司 WiFi信号图标的展示方法、装置和移动终端
US10430314B2 (en) * 2016-12-23 2019-10-01 Intel Corporation Firmware fingerprinting based on data monitored during firmware loading

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US505266A (en) * 1893-09-19 Marker for corn-planters
US211612A (en) * 1879-01-21 Improvement in dies for serrating the edges of uppers
US830046A (en) * 1905-05-18 1906-09-04 John A Brill Electric sprinkling-car.
US1130500A (en) * 1911-06-08 1915-03-02 John Ellis Throttle-valve.
US1182901A (en) * 1914-05-28 1916-05-16 Samuel G Gillespie Wire crate.
US1139684A (en) * 1914-06-24 1915-05-18 Gen Gas Light Co Globe-holder.
US1185923A (en) * 1914-12-15 1916-06-06 John W Messler Plowing-machine.
US1172270A (en) * 1915-04-08 1916-02-22 Mozes Franzie Process of desiccating a fermented cereal product.
US1379098A (en) * 1920-03-03 1921-05-24 Peter R Gonsky Container for new and discarded articles
US1499148A (en) * 1922-10-04 1924-06-24 Bradford James Merrick Combination table and cabinet
US2367720A (en) * 1941-08-04 1945-01-23 Goldbeck Martin Silo door
US2348573A (en) * 1941-11-14 1944-05-09 Rogers Yubie William Combination table
US2343339A (en) * 1942-08-17 1944-03-07 Stelzer William Hand press for affixing seals
US2374986A (en) * 1943-02-23 1945-05-01 First Ind Corp Electric switch construction
US2393075A (en) * 1943-03-04 1946-01-15 Du Pont Sterol derivatives and processes for their production
US2329794A (en) * 1943-04-08 1943-09-21 William C Speck Cultivator attachment
US5568483A (en) * 1990-06-25 1996-10-22 Qualcomm Incorporated Method and apparatus for the formatting of data for transmission
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5274666A (en) * 1991-10-16 1993-12-28 Telephonics Corporation Wireless communication system
US5872519A (en) * 1992-05-22 1999-02-16 Directed Electronics, Inc. Advanced embedded code hopping system
US5778304A (en) * 1994-03-10 1998-07-07 Motorola, Inc. Method for providing communication services based on geographic location
US5724666A (en) * 1994-03-24 1998-03-03 Ericsson Inc. Polarization diversity phased array cellular base station and associated methods
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US7054462B2 (en) * 1995-05-08 2006-05-30 Digimarc Corporation Inferring object status based on detected watermark data
US6744906B2 (en) * 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US5808296A (en) * 1996-03-22 1998-09-15 Banner Engineering Corporation Programmable detection sensor with means to automatically adjust sensor operating characteristics to optimize performance for both high gain and low contrast applications
US20030040326A1 (en) * 1996-04-25 2003-02-27 Levy Kenneth L. Wireless methods and devices employing steganography
US6018374A (en) * 1996-06-25 2000-01-25 Macrovision Corporation Method and system for preventing the off screen copying of a video or film presentation
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
JP2965007B2 (ja) * 1997-08-11 1999-10-18 日本電気株式会社 携帯電話システム
US6343213B1 (en) * 1997-10-24 2002-01-29 Nortel Networks Limited Method to protect against interference from mobile radios
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
KR100253406B1 (ko) * 1998-01-20 2000-04-15 김영환 반도체 파워 집적회로에서의 소자격리구조 및 그 방법
US7787514B2 (en) * 1998-02-12 2010-08-31 Lot 41 Acquisition Foundation, Llc Carrier interferometry coding with applications to cellular and local area networks
ES2138557B1 (es) * 1998-02-26 2000-08-16 Carballo Jose Maria Pousada Enmascarador de llamadas para telefonia movil.
JP3252825B2 (ja) * 1998-04-17 2002-02-04 日本電気株式会社 携帯電話における自動電波出力制限システム
US6359998B1 (en) * 1998-04-23 2002-03-19 3Com Corporation Method and apparatus for wavelet-based digital watermarking
US6529600B1 (en) * 1998-06-25 2003-03-04 Koninklijke Philips Electronics N.V. Method and device for preventing piracy of video material from theater screens
JP2000078283A (ja) * 1998-08-28 2000-03-14 Fujitsu Ltd 調停型呼接続システム
JP2938062B1 (ja) * 1998-09-01 1999-08-23 埼玉日本電気株式会社 移動無線通信機
US6115580A (en) * 1998-09-08 2000-09-05 Motorola, Inc. Communications network having adaptive network link optimization using wireless terrain awareness and method for use therein
US7324133B2 (en) * 1998-11-06 2008-01-29 Fotomedia Technologies, Llc Method and apparatus for controlled camera useability
US6266554B1 (en) * 1999-02-12 2001-07-24 Cardiac Pacemakers, Inc. System and method for classifying cardiac complexes
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US6779112B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit devices with steganographic authentication, and steganographic authentication methods
EP1117265A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
US7491155B2 (en) * 2000-02-09 2009-02-17 Fenelon Paul J Balanced stackable dumbbell system
US6687497B1 (en) * 2000-02-11 2004-02-03 Sony Electronics Inc. Method, system, and structure for disabling a communication device during the occurrence of one or more predetermined conditions
US7457628B2 (en) * 2000-02-29 2008-11-25 Smarter Agent, Llc System and method for providing information based on geographic position
US7173972B2 (en) * 2000-03-24 2007-02-06 Atheros Communications, Inc. Decoding system and method for digital communications
GB0012445D0 (en) * 2000-05-24 2000-07-12 Hewlett Packard Co Location-based equipment control
GB2363504A (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft
US6728323B1 (en) * 2000-07-10 2004-04-27 Ericsson Inc. Baseband processors, mobile terminals, base stations and methods and systems for decoding a punctured coded received signal using estimates of punctured bits
US6711710B2 (en) * 2000-07-17 2004-03-23 Hughes Electronics Corporation Robust carrier identifying method and apparatus for bandwidth-on-demand (BOD) system
US6594373B1 (en) * 2000-07-19 2003-07-15 Digimarc Corporation Multi-carrier watermarks using carrier signals modulated with auxiliary messages
US6771946B1 (en) * 2000-07-31 2004-08-03 Michael F. Oyaski Method of preventing cell phone use while vehicle is in motion
WO2002023468A1 (en) * 2000-09-11 2002-03-21 Digimarc Corporation Authenticating and measuring quality of service of multimedia signals using digital watermark analyses
US6559883B1 (en) * 2000-09-27 2003-05-06 David H. Sitrick Movie film security system utilizing infrared patterns
GB2367720B (en) * 2000-10-04 2004-08-18 Hewlett Packard Co Method and apparatus for disabling mobile telephones
US7079480B2 (en) * 2000-10-28 2006-07-18 Agee Brian G Enhancing security and efficiency of wireless communications through structural embedding
US7099699B2 (en) * 2000-11-14 2006-08-29 Lg Electronics Inc. Method for preventing illegal use of mobile communication terminal
AU2002241626A1 (en) * 2000-11-22 2002-06-11 Digimarc Corporation Watermark communication and control systems
US7580488B2 (en) * 2000-11-29 2009-08-25 The Penn State Research Foundation Broadband modulation/demodulation apparatus and a method thereof
US6792130B1 (en) * 2000-12-13 2004-09-14 Eastman Kodak Company System and method for embedding a watermark signal that contains message data in a digital image
GB2371907A (en) * 2001-02-03 2002-08-07 Hewlett Packard Co Controlling the use of portable cameras
US6799052B2 (en) * 2001-02-08 2004-09-28 Michael K. Agness Hand-held cellular telephone system with location transmission inhibit
US6353778B1 (en) * 2001-03-15 2002-03-05 International Business Machines Corporation Automobile computer control system for limiting the usage of wireless telephones on moving automobiles
US7065656B2 (en) * 2001-07-03 2006-06-20 Hewlett-Packard Development Company, L.P. Tamper-evident/tamper-resistant electronic components
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
US6868229B2 (en) * 2001-09-20 2005-03-15 Intel Corporation Interfering with illicit recording activity by emitting non-visible radiation
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
JP2003134562A (ja) * 2001-10-23 2003-05-09 Sharp Corp 携帯電話機
US7164649B2 (en) * 2001-11-02 2007-01-16 Qualcomm, Incorporated Adaptive rate control for OFDM communication system
US6937843B2 (en) * 2001-12-05 2005-08-30 Lucent Technologies Inc. Wireless communication system with interference compensation
US7392394B2 (en) * 2001-12-13 2008-06-24 Digimarc Corporation Digital watermarking with variable orientation and protocols
US7260722B2 (en) * 2001-12-28 2007-08-21 Itt Manufacturing Enterprises, Inc. Digital multimedia watermarking for source identification
US7080405B2 (en) * 2002-01-16 2006-07-18 International Business Machines Corporation Limiting device function
KR100453683B1 (ko) * 2002-03-15 2004-10-20 한국전자통신연구원 샘플 확장을 이용한 공간영역 블라인드 워터마크 삽입 및검출 방법
US7203527B2 (en) * 2002-05-06 2007-04-10 Via Telecom, Inc. Method and apparatus for reducing power of a CDMA mobile station by controlled transition from control hold to active state
US6928287B2 (en) * 2002-06-28 2005-08-09 Arraycomm, Inc. Efficient broadcast channel structure and use for spatial diversity communications
US7349481B2 (en) * 2002-07-01 2008-03-25 Qualcomm Incorporated Communication using audible tones
US6904058B2 (en) * 2002-09-20 2005-06-07 Intel Corporation Transmitting data over a general packet radio service wireless network
US20040081131A1 (en) * 2002-10-25 2004-04-29 Walton Jay Rod OFDM communication system with multiple OFDM symbol sizes
JP4095424B2 (ja) * 2002-12-09 2008-06-04 キヤノン株式会社 無線ネットワーク構築方法及び無線ネットワーク通信装置
JP4135499B2 (ja) * 2002-12-27 2008-08-20 日本電気株式会社 移動通信システムにおける測位システム並びに測位方法
US7134015B2 (en) * 2003-01-16 2006-11-07 International Business Machines Corporation Security enhancements for pervasive devices
JP4396245B2 (ja) * 2003-02-04 2010-01-13 日本電気株式会社 撮影機能付き移動通信端末の動作制限システム及び撮影機能付き移動通信端末
JP4508753B2 (ja) * 2003-07-12 2010-07-21 エルジー エレクトロニクス インコーポレイティド 携帯端末機のカメラ撮影制限システム及びその方法
US20050043548A1 (en) * 2003-08-22 2005-02-24 Joseph Cates Automated monitoring and control system for networked communications
US7127214B2 (en) * 2003-09-23 2006-10-24 Interdigital Technology Corporation User perception of wireless improvement technology
WO2005053226A1 (en) * 2003-11-27 2005-06-09 Telecom Italia S.P.A. Method, system, network and computer program product for securing administrative transactions over a network
AR047414A1 (es) * 2004-01-13 2006-01-18 Interdigital Tech Corp Un metodo y un aparato ofdm para proteger y autenticar informacion digital transmitida inalambricamente
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
US7904723B2 (en) * 2005-01-12 2011-03-08 Interdigital Technology Corporation Method and apparatus for enhancing security of wireless communications
US7987369B2 (en) * 2005-03-03 2011-07-26 Interdigital Technology Corporation Using watermarking to reduce communication overhead

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI423068B (zh) * 2009-10-23 2014-01-11 Univ Nat Cheng Kung Image digital tag embedding method, instant identification method and its authentication system

Also Published As

Publication number Publication date
AR047882A1 (es) 2006-03-01
WO2005079526A3 (en) 2006-12-07
US20050226421A1 (en) 2005-10-13
TW200629793A (en) 2006-08-16
WO2005079526A2 (en) 2005-09-01

Similar Documents

Publication Publication Date Title
TW200529037A (en) Method and system for using watermarks in communication systems
US11523282B2 (en) Use of geolocation to improve security while protecting privacy
Bay et al. BlueTrace: A privacy-preserving protocol for community-driven contact tracing across borders
Ssu et al. Detecting Sybil attacks in Wireless Sensor Networks using neighboring information
CN104885427B (zh) 用于威胁检测的情景感知型网络安全监控
US20190110197A1 (en) Secure beacon-based location systems and methods
TWI277330B (en) Tokens/keys for wireless communications
CA2842782C (en) Systems and methods for dynamically assessing and mitigating risk of an insured entity
US20170164204A1 (en) Method for mitigating the unauthorized use of a device
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
US20090253406A1 (en) System for mitigating the unauthorized use of a device
CN112804240B (zh) 功能控制方法、装置、服务器、存储介质及产品
Truong et al. Using contextual co-presence to strengthen Zero-Interaction Authentication: Design, integration and usability
Miettinen et al. I know where you are: Proofs of presence resilient to malicious provers
Lueks et al. CrowdNotifier: Decentralized privacy-preserving presence tracing
TW201421936A (zh) 網點之判斷與阻擋之方法
Raskar et al. Adding location and global context to the google/apple exposure notification bluetooth api
Ali et al. A study on contact tracing apps for Covid-19: Privacy and security perspective.
Handler et al. Security and privacy issues in healthcare monitoring systems: a case study
Song et al. Effective opportunistic crowd sensing IoT system for restoring missing objects
Johnson Assessment of contact tracing options for South Africa
JPH11234225A (ja) 情報通信局、情報端末および情報通信システム
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
Yakubu et al. Resource Limitations for Wireless Sensor Networks to Establish a Comprehensive Security System in the 5G Network
Fouché et al. Exploring the human dimension of TETRA