JP2001506782A - 通信システム - Google Patents

通信システム

Info

Publication number
JP2001506782A
JP2001506782A JP52439598A JP52439598A JP2001506782A JP 2001506782 A JP2001506782 A JP 2001506782A JP 52439598 A JP52439598 A JP 52439598A JP 52439598 A JP52439598 A JP 52439598A JP 2001506782 A JP2001506782 A JP 2001506782A
Authority
JP
Japan
Prior art keywords
polling
message
response
transmission channel
message transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP52439598A
Other languages
English (en)
Inventor
ナイト・リチャード・ロバート
パーキンソン、デイビッド・ウィリアム
タック、ロバート・アーネスト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2001506782A publication Critical patent/JP2001506782A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B26/00Alarm systems in which substations are interrogated in succession by a central station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/04Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1301Optical transmission, optical switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13036Serial/parallel conversion, parallel bit transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13092Scanning of subscriber lines, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13098Mobile subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13176Common channel signaling, CCS7
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13196Connection circuit/link/trunk/junction, bridge, router, gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13204Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13216Code signals, frame structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13296Packet switching, X.25, frame relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1337Operator, emergency services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/04Scheduled or contention-free access
    • H04W74/06Scheduled or contention-free access using polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Abstract

(57)【要約】 遠隔通信システムは、遠隔端末(CPa−c)(例えば、盗難警報制御パネル)と制御ステーション(1)との間の遠隔通信リンク(3)を含む。ポーリング要求は、遠隔通信リンクによって送られるディジタルメッセージ伝送チャンネル上を送られる。遠隔端末(CPa−c)はポーリング応答メッセージを生成し、このポーリング応答メッセージは部分的に暗号化され、ディジタルメッセージ伝送チャンネル上を遠隔ステーションへ戻され、そこでデコードされる。

Description

【発明の詳細な説明】 通信システム 本発明は、遠隔通信リンク上で遠隔の端末装置、例えばセキュリティアラーム を監視するシステムに関する。 遠隔地にある端末の状態を中央側で監視することが多くの状況で必要である。 1例として、監視サービスに警報を送るタイプの盗難警報システムがある。通常 、顧客構内の警報装置と監視局とを接続するのに電話線を使用する。電話線でア ナログ音はローカル交換局へ送られ、警報信号の伝送を含めたこのアナログ音を 使用して、警報システムと監視局との間のシグナリングを行なう。このような構 成は、セキュリティシステムを破壊することを意図する攻撃に対して限られた範 囲のみで保護をする。切れたラインによってアナログ音が遮られると、これは監 視局で探知される。アナログリンク上を伝送される信号は暗号化できるが、実際 にはこのような暗号は比較的に短時間で探知され、解読されることがある。コー ドを解読すると、ラインを切って、実際の端末を装うダミー端末に代えることに よって攻撃を行なうことができる。したがって監視サービスに知らせずに顧客構 内でセキュリティシステムを不能にすることができる。 本発明の第1の態様にしたがって、遠隔端末と制御ステーションとの間の通信 リンクを含む通信システムを動作する方法であり: a)遠隔通信リンク上に置かれているディジタルメッセージ伝送チャンネル 上でポーリング要求を送ることと; b)遠隔ステーションでポーリング応答メッセージを生成して、前記ポーリ ング応答メッセージの一部のみを暗号化することと; c)ディジタルメッセージ伝送チャンネル上で遠隔端末から制御ステーショ ンへ応答信号を戻すことと; d)ポーリング応答メッセージを解読することとを含む通信システムを動作 する方法を提供する。 本発明は、伝送オーバーヘッドを少なくして、動作上向上した安全性とより大 きな融通性を与える監視システムを提供する。これは、遠隔地と中央ステーショ ンとの間でディジタルメッセージ伝送チャンネルを確立し、ディジタルメッセー ジ伝送チャンネル上のサイトをポーリングし、ポーリングした応答を部分的に暗 号化することによって達成される。ディジタル形式でのメッセージ伝送を使用す ることによって、一層効果的な暗号化技術の応用が可能になり、ポーリングした 応答メッセージの一部のみを暗号化することによって、遠隔ステーションと中央 ステーションとの間のシグナリングに必要な帯域幅をわずかに付加するだけで、 中央ステーションでポーリング応答を認証できる。 好ましくは、ディジタルメッセージ伝送チャンネルは、ISDN回路のDチャ ンネルである。 本発明の別の長所は、電話リンクに標準のISDN技術を使用する構成に適し ていることである。とくに、メッセージ伝送チャンネルは、ISDNラインの既 存のDチャンネルと統合することができる。したがってISDNラインの動作を 干渉せずに、監視機能をトランスペアレントに動作することができる。このため ISDNラインは、例えば音声用電話と同期して使用するのに利用することがで きる。 好ましくは、遠隔端末は複数のセグメントでポーリング応答を送り、中央ステ ーションは遠隔ステーションへ受取った各セグメントのアクノリッジメント(受 領告知)およびセグメントからアセンブルしたメッセージの別のアクノリッジメ ントを戻す。 本発明のこの好ましい態様では、ポーリング応答メッセージを多数の部分に分 割して、分割した部分ごとに個々に送る。中央ステーションは、個々のセグメン トと、セグメントを組み立てる(アッセンブルする)ことによって全体として形 成されたメッセージとの両方とハンドシェークを行なう。 好ましくは中央ステーションからの各ポーリング要求は異なる識別コードを含 み、ポーリング応答の暗号化された部分は各ポーリング要求の識別コードを含む 。 システムのセキュリティは、中央ステーションからポーリングを行なう度ごと に個々のポーリングに特定の識別コードまたは“チャレンジ(呼掛け)”を含むこ とによってさらに向上する。したがって遠隔の端末は、ポーリングに応答して適 切な“チャレンジ”を含むことを必要とする。ポーリング応答の暗号化した部分 にチャレンジを含めることにより、セキュリティが二層構造になる。特定の遠隔 端末に属するキーを使用して暗号化することによりポーリングを行なった応答 源を認証することができ、一方でチャレンジ識別コードを含むことにより、各ポ ーリングに答えるときに応答が新しく生成されたことが分かる。これはシステム のセキュリティへの攻撃から保護するために、遠隔端末からの本物のポーリング 応答を傍受して、それを記憶し、後で中央ステーションへ順方向に送る。 好ましくは、遠隔通信リンクはローカルアクセスネットワークを含み、遠隔ス テーションをローカル交換局へリンクする。その代りに、またはそれに加えて、 いくつかのポーリング要求および応答は、ワイヤレス通信リンク、例えばGSM リンクで送ることができる。 本発明は、遠隔端末が盗難警報器であるシステムへの応用性に制限されないが 、本発明によって与えられた程度の高いセキュリティはこの流れ(コンテキスト )においてとくに有効である。本発明はこの他に、計器、例えば電気、ガス、ま たは水の計器の遠隔監視、あるいは自動販売機の状態の遠隔監視を含む。 本発明の第2の態様にしたがって、通信システムであり: ポーリンク要求生成装置とポーリング応答メッセージをデコードするデコー ダとを含む制御ステーションと: ポーリング応答メッセージを生成するポーリング応答生成装置を含む遠隔端 末と; ポーリング応答メッセージの一部分のみをコード化するようにされたエンコ ーダと; 使用の際に、制御ステーションから遠隔端末へポーリング要求を送り、遠隔 端末から制御ステーションへ部分的にコード化した応答メッセージを送るディジ タルメッセージ伝送チャンネルを含む遠隔通信回路とを含む通信システムを提供 する。 本発明の別の態様にしたがって、制御ステーションであり: a)ディジタルメッセージ伝送チャンネル上で遠隔ステーションとの間でメ ッセージを送受信するようにされたディジタルメッセージ伝送チャンネルと; b)ディジタルメッセージ伝送チャンネル上を送るポーリング要求を生成す るようにされたポーリング要求生成装置と; c)ディジタルメッセージ伝送チャンネル上で受取られる部分的に暗号化し たポーリング要求メッセージをデコードするようにされたデコーダと; d)ポーリング応答メッセージを翻訳するようにされた制御装置とを含む制 御ステーションを提供する。 本発明は、本発明の第1の態様にしたがう方法で使用する制御ステーションお よび遠隔端末(例えば、盗難警報器制御パネル)を含む。 ここで本発明を実現するシステムを添付の図面を参照して例示的に記載する。 図1aおよび1bは、本発明を実現するシステムの模式図である。 図2は、図1のシステムにおける機能的なインターフェイスを示す模式図であ る。 図3は、図1のシステムの制御ステーションを構成する装置の詳細な模式図で ある。 図4aおよび4bは、本発明を実現するシステムで使用される代わりのプロト コルスタックを示す。 図5aおよび5bは、状態遷移図である。 図6は、警報状態が生じたときのシステムの動作を示すメッセージのフローチ ャートである。 図7は、ポーリング要求メッセージのフォーマットを示すフローチャートを示 す図である。 図8は、警報のフォーマットを示す図である。 図9は、ポーリング応答メッセージ要求の基本的なフォーマットを示す図であ る。 図10は、警報ポーリング要求のフォーマットを詳細に示す図である。 図11は、遠隔測定ポーリング応答のフォーマットを示す図である。 図12は、安全性が保たれていないポーリング応答のフォーマットを示す図で ある。 図13は、アクノリッジメントメッセージのフォーマットを示す図である。 図14は、セッションキーを確立するのに使用するメッセージシーケンスを示 す。 図15は、警報ユニットへ送られる最初のメッセージのフォーマットを示す。 図16は、図15のメッセージに応答して戻されるメッセージを示す。 図17は、中央側からの応答のフォーマットを示す図である。 図18は、警報側の応答を示す図である。 図19は、図2のシステム内の顧客構内装置を構成するのに使用するソフトウ エアのアーキテクチャを示す図である。 図20a乃至20dは、図19の警報処理装置(Alarm Handler)のSDLの図 である。 図21a乃至21gは、図19のプロトコルおよびセキュリティプロセスのS DLの図である。 通信システムは、データエンジンDEを含む制御ステーション1を含む。デー タは、遠隔通信ネットワーク2のローカル交換局LE1およびLE2を介してデ ータエンジンで受取られる。ローカル交換局は異なる顧客構内CPa、CPb、 CPcにおいてISDNライン3a、3b、3cによって遠隔端末4にリンクさ れる。多数の異なるローカル交換局は、データアクセスネットワークを介して制 御ステーション1へリンクされる。図示の目的で顧客構内を3つのみ示したが、 実際にはさらに多くの端末を個々の制御ステーションにリンクすることができる 。この例では、各顧客構内に1024の個々にアドレス可能なユニットに接続で きる。この例では、遠隔端末4は、制御ステーション1を介して警報監視センタ と通信するように構成されたセキュリティアラームシステムの制御パネルである 。本明細書では端末4は“顧客構内装置”(CPE)とも記載されている。 顧客構内とローカル交換局との間のISDN接続では、警報システムに関係す るトラヒックのためにISDN Dチャンネルを使用する。警報データ通信はユ ーザに対してトランスペアレントに動作して、したがってISDNチャンネルは 音声電話または他のデータ伝送、あるいはその両方に対して依然として使用可能 である。 図1Bでは、システムは固定ネットワークを介してISDN接続を使用するこ とに加えて、遠隔の端末4と制御ステーション1との間に、GSM移動電話網を 使用するバックアップ接続を含む。とくに、GSMショートメッセージ伝送サー ビス(SN4S)を使用して接続が形成され、必要なディジタルメッセージ伝送 チ ャンネルを用意する。 本発明は、種々の異なるネットワークトポロジィに応用でき、例示的に記載し た2つのネットワークを選択したことが理解されるであろう。1つの別の代替例 はネットワークにおける本発明の応用であり、この応用では、顧客構内との間の アクセスは全体的に移動電話システム、例えばGSMに基づいている。 図2は、図1のシステムを形成している素子をより詳しく示している。ISD Nライン21はISDN端末22においてローカル交換局と、NT−1(ネットワー ク端末1)デバイス23内の顧客構内とで終端している。この例では、ISDNラ インはBRI(基本レートインターフェイス)ラインであり、これは音声または データ用の2つの64kbpsベアラ(B)チャンネルおよび1つの16kbpsデータ (D)チャンネルを含む。NT−1はISDNラインの2線インターフェイスを 4線S/Tインターフェイスに変換する。S/Tバス24はNT−1をCPEに接 続し、さらにISDNモデム(図示されていない)のような他のデバイスを接続 することができる。CPEでは、端末アダプタ25はS/Tバスへデュープレック ス(二重)接続する。警報パネル内に位置する接続プロセッサ26は多数の警報探 知器27a−cからデータを受取る。警報探知器は、例えば侵入者を探知する動作 センサおよび火災を探知する煙探知器を含むことができる。警報パネルおよび警 報探知機は、制御ステーションとの通信方法とは別として、構成および動作が全 体的に従来通りであるので、ここではさらに記載しない。 ローカル交換局から、信号はISDN端末22との間でデータアクセスネットワ ークを介してデータエンジン28と通信する。データエンジン28は、以下にさらに 詳しく記載するプロトコルにしたがって動作し、図3に記載した例のように、多 数のUNIXワークステーション、例えばSunUltraServers IIのような市販のも のを含むプラットフォーム上で走行することができる。ISDN端末からデータ エンジン28への接続は、X25(パケットスイッチング)ネットワーク229また はその代りに専用Dチャンネルアクセスネットワーク230を介して行なうことが できる。D-チャンネルプロトコルの層2において、サービスアクセスポイント 識別子は、パケットアクセスサービスの使用を示す値に設定される。 図3に示した例では、データエンジンがプラットフォーム内に構成されており 、 このプラットフォームはさらに通常のアナログシステムから警報信号を処理する 。キロストリームチャンネル(Kilostream channel)上の到来信号は、フロントエ ンドプロセッサ310で受取られ、10ベースTネットワーク(10BaseT network)上 をデータエンジンコアサーバ37、38へ送られる。アクセスサーバ39は、この例で はTCP/IPプロトコルを使用して、他のサイトのプラットフォームと通信す ることができる。信号はTCP/IPインターフェイスを介して他のネットワー ク、例えば移動電話網と通信することもできる。データエンジンからの信号は、 端末サーバ36、この例ではDEC Alpha ARS、およびマルチプレクサ37を 介してキロストリームリンクへ送られる。キロストリームリンクは、データエン ジンを多数の警報受信機センタ(ARC)のそれぞれに接続する。この例では、 ARC35はアナログ警報受信機31およびディジタルユーザシステム32の両方を含 む。このディジタルユーザシステム32で、データエンジンによって生成された警 報呼を処理する。 CPE(顧客構内装置)によって生成された警報信号をデータエンジンで受信 ずると、警報信号はX.25ネットワーク31上を多数の警報受信センタ32a、32 bの適切な一方へ送られる。使用の際、データエンジン28は規則的な時間間隔で ポーリング要求信号を生成する。これらはISDNラインを介してCPEへ送ら れる。CPEは、警報の状態に変更がなかったか、または変更があったときは、 その変更の性質を示す呼応答メッセージに応答する。以下でさらに記載したよう に、CPEによって生成されたポーリング応答メッセージは、ハッシュ関数を使 用して生成された暗号化されたサインを含む。暗号化されたサインに含まれてい るものは、関連するポーリング要求内のデータエンジンによって送られるチャレ ンジである。 図4aは、図1乃至3に示されたシステム内のプロトコルスタックの1例を示 す。上述のように、1つのオプションはデータをISDNラインからX.25ネ ットワークを通って転送されなければならない。他のオプションではデータエン ジンを“D”チャンネルからアクセスネットワークへ直接接続する。しかしなが らこのオプションは、1つのメッセージにしては大きすぎる情報ブロックをセグ メント化および再組み立てするような機能をそこでは備えていない。このオプシ ョンを採用するとき、図4bに示されているように、アクセスネットワークは層 2のみで終端するので、X.25の層3は存在していないことがある。したがっ てデータエンジンは、アクセスネットワークへの直接接続を行なうオプションと して、簡略型のX.25のネットワークサイド(層2および3)を構成する。図 4には2つの典型的なプロトコルスタックを示し、異なる環境で異なるプロトコ ルスタックで機能する警報プロトコルの融通性を示している。 以下の記述は、X.25層2/3が提供するサービスを考慮に入れて図2に示 した機能インターフェイスAおよびBに対するプロトコルを説明している。 データエンジンへのインターフェイスに使用されるプロトコルは堅牢(robust) で、安全で、しかも効果的に設計されている。データエンジンは、CPEが依然 として効果的に動作しているか、および妨害されなかったかを判断できることが 要求される。これはポーリング機構によって達成され、したがってデータエンジ ン(DE)はCPEに接続し、簡単な状態メッセージを相互に交換する。この例 では各ポーリングは8秒ごと(T711)に行われる。これを支援するために、恒 久的なX.25接続を行なわなければならない。CPEから受理可能な応答を獲 得することに失敗すると、T711間隔での構成可能な数のポーリング(N711)の 後および別の1期間T711の後でのみ報告される。この遅延は、40乃至90秒 で報告を生成するようなものである。5回の不成功のポーリング試行の合計は、 顧客ラインの切断後、40乃至48秒間で警報受信器センタ(ARC)へ報告さ れることになる。CPEは所定数(N712)のポーリングに正確に応答するまで 、信頼できる(したがって、報告可能な)情報を送らないと考えられる。この例 では、N712は値2をもつ。 DEは多数の異なるタイプの故障、例えばネットワークの混雑;無効の応答; および接続の失敗を区別する。これらの異なるタイプの故障は、ARCにおいて 異なる程度の緊急性を必要とし、これはインターフェイスBでプロトコルに反映 される。DEはCPEを、3つの状態、すなわちデコミッション(解任:警報器 が不能にされる);アクティブ(活性:通常の状態);任務の失敗(CommsFailed)( CPEがN711のポーリング試行への応答に失敗したとき)の1つに分類する。 プロトコルはメッセージに基づき(メッセージ応用であり)、状態変更が行われ るときのみ個々の警報に報告する。プロトコルは、各個々の(アドレス可能な) CPEから1024の異なる警報を独特に識別することができる。各警報は、4 つの状態:すなわち正常(イナクティブ);警報(警報チャンネルが作動された); アウトスタンディング(顕著)(ARCで登録された);およびリセット(警報チャ ンネルが作動を止められた)の1つであってもよい。警報およびリセット状態を 使用して、状態の変更がDEで登録されたが、ARCではまだ確認されていない ことを示す。これらの状態間における警報の経過はARC、DE、およびCPE によって制御される。プロトコルは、情報を送って、これらの状態を順番に進め ることができる。 遠隔地での故障診断を可能にするために、簡単な(安全性が保たれていない) メッセージおよびアクノリッジを解任されたCPEに対して行われる。 DEとCPEとの間の全ての対話(相互作用)は、DEとARCの間における 全ての対話としてアクノリッジされる。DEは、タイマT702の終了後、通常は 60秒後に、ARCへ情報を再び送る。アクノリッジメントが受取られないとき は、ARCに報告される回数に制限はない。 CPEに到達できず、“任務の失敗(CommsFail)”としてDEで分類されない とき、2つの連続するポーリングが成功しない限り、CPEはDEによって信頼 できるものとして取り扱われる。図5aおよび5bは、上述の状態遷移を示す状 態遷移図である。 本発明を実施するシステムは、状態変更が行われるときのみ警報の詳細を交換 することによってメッセージの長さを最小にする。定常状態のもとで、CPEは 各状態における最新の警報数のみを報告する。しかしながら警報が状態を交換す ると、(規則的なポーリングの一部として)DEに報告され、警報チャンネルお よびその新しい状態を識別する。次にDEは警報をアクノリッジし、次のポーリ ングは各状熊の警報数のみを報告する。図6は、このプロセスを示す情報の流れ の例を示す。 上述のシステムの重要な特徴は、高レベルのセキュリティを与える能力である 。とくに、システムは傍受されやすいPSTNアクセスネットワークの一部分を 使用することによって生じるリスクに注意を向けている。 システムのセキュリティに対する5つの特定の脅威は次のように識別される: T1−通信ラインを切断して、中央サイトから警報したシステムを孤立する。 これは最も簡単な形態の攻撃であり、警報システムから中央の監視サイトに接 続されたワイヤが切断される。 T2−警報システムと中央サイトとの間の通信が傍受され、トランジットでメ ッセージが変更される。 例えば、“正常”および“警報”フィールドは静止状態値に調節され、警報回 路の動作を装おう。 T3−ラインを傍受して、警報システムのように装うようにあるユニットを挿 入する。 これはT2の変数であるが、挿入されたユニットは警報システムとして動作し 、継続的に“変更なし”を報告する。 T4−ラインが傍受され、中央側のように装うようにあるユニットを挿入する 。 この場合、攻撃とは、警報システムをディスエーブル(またはデコミッション )することになるコマンドを出すことである。先の“ポーリング”および“アク ノリッジ”メッセージを再生することによって、警報システムを警報状態から正 常の状態に戻す迅速な循環を試行することも可能である。 T5−ラインを監視しているので、攻撃者(attacker)は警報システムがデコミ ッションされたときを判断することができる。これは、遠隔地側とDE間のリン ク上の通信を読取る攻撃者の能力に直接に関係している唯一の脅威である。攻撃 者は、システムをオフにスイッチしたときを知るという利点に立つことができる 。 上述の偽装の脅威は、このシステムにおいて次のカウンタ測定によって処理さ れる: C1−周波数間隔で警報システムをポーリングすること。 規則的にCPE装置をポーリングすることによって、システムは通信回路が切ら れた(またはCPEユニットが不能にされた)ときを判断できる。 C2−全てのアクノリッジメントメッセージについて暗号の完全性の検査を使 用すること。 ポーリング応答が暗号でサインされると、メッセージの試行的な変更(例えば 、 “警報”状態に入る警報を隠蔽すること)が探知される。これは、警報システ ムの状態を変更する全てのアクノリッジメントメッセージに適用する。 C3−特定のポーリング要求に対するポーリング応答の暗号結合。 ポーリング応答メッセージが(例えば、シーケンス番号または“チャレンジ” を使用して)要求メッセージに結合されると、警報システムの状態の変更を隠す ための試みの中で先のメッセージを再生することによる攻撃の成功はできなくな る。 C4−感知コマンドの暗号化。 “デコミッション”のようなメッセージが暗号化されると、盗聴者は警報装置 の正確な状態を判断できない。装置の性能およびコマンドメッセージの大きさは この情報を漏らさないことが重要である。したがってCPEはデコミッションさ れるときにポーリングに応答するようにされており、コマンドメッセージの大き さは全てのコマンドメッセージに対して同じである。 C5−相互認証。 セキュリティの重大なコマンド、例えば警報ユニットをデコミッションするか 、または新しいセッションキーをダウンロードするコマンドが実行されるときは いつでも、警報装置はコマンドに作用する前に中央サイトの識別子を確認する。 これと組合わせて、これらのカウンタの測定値は、上述の脅威からシステムを 保護する。下記の表1は、偽装の脅威とカウンタの測定値との間の関係を示す。 カウンタ測定値の有効性は暗号キーの秘密に依存する。良好なセキュリティのた めには、キーは規則的に変更される。これを容易にするために、マスタキー、セ ッションキー階層を使用してもよい。個々ではマスタキーをときどき使用して( マスタキーの露出を低減し)、一方でセッションキーを仕事の大部分に使用する 。新しいセッションキーはオンラインで分配され、マスタキーによって保護され 、最小の管理オーバヘッドで規則正しく変更される。したがってセッションキー は規則正しく、例えば毎月変更され、異なるCPEに対する全てのキーが独特( ユニーク)であることが重要である。 暗号化は、この例ではRFC1321、"The MD5 Message-Digest Algorithm" ,MITおよびRSA Data Security,Incで特定されるMD5ハッシュアルゴリズムを 使用して行われる。システムは、マスタキーサイズとして12オクテット(96 バイト)を使用し、セッションキーサイズとして8オクテット(56バイト)を 使用する。RFCにおいて特定されるMD5ハッシュアルゴリズムはアンキーさ れている。キーされるやり方でそれを使用するために、いくつかの付加的な処理 が必要である。この例では、これは規定されるHMAC関数を使用して実行され る: HMACsk(x)-F(sk,pad1,F(sk,pad2,x) なお:F()はMD5アルゴリズム、 skはセッションキー、 pad1は0×36バイト、 pad2は0×5Cバイト、 ×はハッシュが計算されるメッセージである。 MDFは512ビットブロック(64オクテット)で動作する。上記のF() の各場合において、セッションキーのskは必要な回数だけ特定のパッドnビッ トを複製することによって512バイトに詰込まれる。64バイトのシーケンス (sk,pad2)はメッセージxの頭に付けられる(prepend)。次に全てのメッ セージがMD5を使用してハッシュされる。最後に、64バイトのシーケンス( sk,pad1)は先行するハッシュの16バイトの出力に対して頭に付けられ、 生成された80ビットブロックMD5がハッシュされて、メッセージxに追加さ れる16バイトのハッシュ値を生成する。f(sk,pad1)およびf(sk ,pad2)を予め計算し、セッションキーと共にそれらをセーブすることによ って計算時間の節約が達成される。 暗号化機能が要求されるとき、データは、ハッシュ関数の1回の演算によって 生成されるバイトのシーケンスとそれとで“排他的論理和”を生成することによ って暗号化される。MD5ハッシュ関数は、512ビット(64バイト)入力ブ ロックで演算する。入力ブロックは:マスタキー(12バイト);初期設定ベクト ル(8または16バイト);および複製されたパッド文字(0×5C)を連結する ことによって構成される。 セッションキー、ポーリング要求に含まれるランダムなチャレンジ、および初 期設定ベクトルに対して乱数が要求される。システムは中央サイトに512バイ トの大きさのサーキュラーバッファおよび警報サイトに16バイトの大きさのバ ッファを維持する。ランダムな“RND()”関数は、呼出されるたびにこのバッ ファから次のnバイトを供給し、バッファの最後に到達するときはいつでもポイ ンタを開始点に巻き付ける(ラップアラウンドする)。都合良く、ランダムバッ ファは、ハッシュ生成に使用するのと同じMD5アルゴリズムを使用して更新さ れる。ランファムバッファにポインタを含めるようにMD5の関数が変更される 。3回目のMD5ハッシュプロセスが完了した後で、内部の16バイトのバッフ ァ中の最初の13バイトは、内部ポインタによって示されるポイントで始まるラ ンダムバッファへXORされる。ポインタは変更される次のポイントを指すよう に更新される。表2はランダム関数のコードリストである。 図7は、データエンジンからCPEへ伝送されるポーリング要求(PollR equest)メッセージのフォーマットを示す。ポーリング要求は応答にCP Eを含むように要求されるチャレンジを含む。チャレンジが予測できるときには 、システムは“マンインミドル(manin middle)”攻撃を受けやすい。(マンイン ミドル攻撃では、攻撃者はトランシーバをセキュリティシステムとCPEとの間 に挿入し、期待されるチャレンジを生成してCPEからの応答を期待し、後にセ キュリティシステムが期待されるチャレンジを生成したときには、前に記憶した 応答を戻して、それによりセキュリティシステムをだまして、CPE装置がセキ ュリティシステムと接続をとっていると思わせる。)これはポーリング要求パケ ットの完全性の検査によって保護できるが、これはパケットの大きさおよび処理 オーバーヘッドを著しく加えることになる。したがってこの発明の実施では予測 可能なチャレンジではなくランダムなチャレンジを使用する。チャレンジの大き さはキー変更の頻度に依存し、セッションキーの寿命の中で反復してはならない 。攻撃者が警報システムの直接的なポーリングによって実用的な時間スケール内 で応答の合理的に完全な組を累積できないことを保証することも必要である。こ の実施形態では、1秒間に1回のポーリングの頻度を使用すると、16ビットの チャレンジは18時間後に使い切ってしまうことになる。対象的に、32ビット のチャレンジは136年後に使い切ることになる。したがって4オクテットの2 進フィ ールド(32ビット)がチャレンジに使用される。 CPEは、3つのタイプのポーリング要求を生成する。警報ポーリング要求は 図8に示したフォーマットをもち、CPEへ送られて、警報ユニット内の警報イ ンターフェイスの状態で更新を開始する“チャレンジ”のポーリング識別数が乱 数であるときは別として、このメッセージは暗号化されないか、または保護され ない。すなわち、ポーリング要求は乱数を含んでいて、それが“チャレンジ”と して機能するが、他に暗号とか他のセキュリティ尺度を使用しない。 第2のポーリング要求タイプは遠隔測定ポーリング要求(TPoll)である 。これはデータエンジンによって送られて、CPE内の遠隔測定アプリケーショ ンインターフェイスからデータを要求する。メッセージは暗号化されないが、ハ ッシュフィールドが準備されていて、メッセージの完全性を保護し、傍受および 変更を妨げる。ランダムなチャレンジが含まれ、メッセージはさらに遠隔測定ア プリケーションで使用する付加的な情報用のフィールドを含む。 第3のタイプのパネルのポーリング要求は、安全性(セキュリティ)が保護さ れていないポーリング要求(SPoll)である。これはCPE内でインターフ ェイスされるアプリケーションからデータを要求するためにデータエンジンによ って送られるが、感知可能な情報は運ばない。例えば、これは自動販売機の状態 を監視するアプリケーションで使用することができる。 図9は、ポーリング応答メッセージの基本的なフォーマットを示す。ポーリン グ応答パケットの完全性は、変更に対する保護のために検査される。これは、メ ッセージのキーのある暗号ハッシュをメッセージの最後に付加することによって 達成される。メッセージの本文は、ポーリング要求に送られたチャレンジ、およ び使用されたハッシュ関数を識別するオクテットを含む。ハッシュ関数は、この 例では128ビットの出力(16バイト)を生成するが、出力のサブセットを使 用して、伝送オーバーヘッドを低減できるが、関係するセキュリティの幾つかが 損なわれる。 デコミッションされた警報システムがポーリング要求に応答するときは、警報 システムの状態“コミッションまたはデコミッション”もその応答においてシグ ナリングされる。これは感知可能な情報であるので、(セッションキーの反転を 使 用することによって)それを生成するときか、または出力バイトの異なる組を選 択することによって ー ハッシュ内に埋めこまれ、16バイト未満がメッセー ジに付加される。セキュリティのために、ポーリング要求に応答しないか、また は変更されたハッシュを使用することによって、デコミッションされる警報シス テムはその状態を中央サイトにシグナリングする必要がある。 図10は、警報ポーリング要求のフォーマットをより詳しく示す。 図11は、遠隔測定ポーリング要求メッセージに応答するときに送られる遠隔 測定ポーリング応答のフォーマットを示す。 図12は、安全性の保護されていないポーリング応答メッセージのフォーマッ トを示す。これは、保護を要求する情報を運ばないCPEにおいてアプリケーシ ョンからデータエンジンへ送られる。先行するポーリング応答とは異なり、この タイプではメッセージのセキュリティを保護するためにハッシュ関数を要求しな い。 図13は、アクノリッジメントメッセージのフォーマットを示す。アクノリッ ジメントメッセージを使用して、ポーリング応答メッセージのデータフィールド 内にシグナリングされた変更に続いて、警報要求の状態を循環する。これらのア クノリッジメントメッセージの完全性は、ハッシュ関数を含めることによって保 護される。 図14は、セッションキーを送るのに使用されるメッセージ交換システムを示 す。シーケンスが設計されているので、警報システムは中央サイトからこのよう なセッションキーのみを受取る。同様に、状態のセキュリティに関係する変更( 例えば、デコミッショニング)を行なうコマンドは、それが中央サイトから出さ れているときのみ受領される。メッセージ交換システムは、通信リンクの各端部 の識別を確認するように設計されている。図に示したメッセージシーケンスにお いて、Idはメッセージタイプを識別するオクテットである。チャレンジXは、 チャレンジとして使用される乱数である。IVはランダムな初期設定ベクトルで ある。セッションキーは、警報システムと中央側との間における次の通信に使用 される8オクテットのセッションキーである。データは、警報ユニットに特定の 15オクテットまでのデータである。[xkは、暗号キーkを使用したフィールド x の暗号を示唆する。 図15は、中央サイトによって警報ユニットへ送られた最初のメッセージをよ り詳しく示す。Cmdはコマンドを識別する単一のオクテットであり、C−6は 7オクテットのチャレンジであり、IVO....7は明らかに送られる8オクテッ トのランダムデータである。[CMD][CO....6]フィールドはマスタキーおよ びIVフィールドを使用して暗号化される。 図16は、コマンドチャレンジに応答して戻される警報ユニットのチャレンジ を示す。‘タイプ’は警報ユニットのチャレンジを識別し、CO−6は7オクテ ットの応答であり、AO−6は警報ユニットからの7オクテットのチャレンジで あり、Rは埋め込み用のランダムなオクテットである。‘タイプ’からRへの1 6オクテットは、初期設定ベクトル(IV)としてマスタキーおよび先行するメ ッセージ(16オクテット)を使用して上述のように暗号化される。 図17は、中央側の応答を示す。KO−7は8オクテットの新しいセッション キー(またはこれがセッションキーの更新でないときはランダムデータ)である 。 図18は警報サイトの応答を示す。‘タイプ’は警報サイト(最終応答)を識 別するオクテットである。“データ”は警報ユニットに特有の15オクテット以 内のデータである。これらの16オクテットは、初期設定ベクトルとしてセッシ ョンキーおよび先行する暗号化されメッセージを使用して暗号化されている。 図6は、CPE、データエンジン(DE)、ARC間における情報の流れの1例 を示し、この場合、新しい警報はCPEに接続された警報探知器によって報告さ れる。メッセージaは、DEからCPEへ送られる第1のポーリング要求である 。メッセージbはDPEからの第1のポーリングに対する応答である。この点で 、状態の変更はなく、したがって応答は異なる各状態の警報数を記録するだけで ある。メッセージbの後で、警報メッセージは警報探知器からCPEによって受 信される。メッセージcは警報に続いてCPEへ送られる第1のポーリング要求 である。このときは応答、メッセージdは普通の状態データに加えて、新しい警 報、警報状態、およびCPE内の警報装置によって戻される付加的な情報を識別 するデータを含む。応答において、DEは警報アクノリッジメント、メッセージ eを戻す。メッセージfは、DEからARCへ送られる警報報告であり、ARC は報 告アクノリッジメントメッセージ、メッセージgを戻す。次にDEはメッセージ fを送り、ARCによって警報状態がアクノリッジされたことをCPEに知らせ る。これは警報の状態を“アウトスタンディング”に変更する。アクノリッジメ ントの中でメッセージiが送られる。メッセージjは、次の周期的なポーリング 要求である。メッセージkはCPEにおいて警報の状態を戻すポーリング要求に 対する応答である。 下記の表3は、上述のプロトコルで使用されるタイマおよびカウンタ値を示し ている。 図19乃至21は、ITUが決めたSDL(仕様および記述言語)の形式を使 用して、上述のシステムを構成するときに使用するソフトウエアを説明している 。図19は、CPE内の主要な処理素子を示す。これらは、警報ハンドラプロセ ス(Alarm Handler Process(AlrmHndIr))、プロトコルおよびセキュリティプロセ ス(Protocol and Security Process(ProtH))、およびセグメント化ハンドラ(Se gmentation Handler(SegmH))を含む。これらの最後はトランスポート(伝送) プロトコルであり、ほぼ従来形の特徴をもち、他の伝送プロトコルによって代替 できる。図19において、インターフェイスR9は、電話線が切れたときに、中 央ステーションと通信するのに使用できるGSMバックアップリンクへの出力で ある。インターフェイスR3、R4は警報ハードウエアに接続されている。R1 0はセキュリティ侵害信号用のルートである。R5、R6は、警報ハンドラとP rotH素子間の通常の対話であり、R7、R8はSegmHとProtHとの 間の通常の対話である。R1、R2はISDN Dチャンネルとの間の接続であ り、R11、R12は別の通信チャンネル、例えばGSMネットワークに対する 接続である。 図20は警報ハンドラプロセスを示し、図5Bの状態図に対応する。図20a は始動からの遷移を示し、図20bは警報からアウトスタンディングへの遷移を 示す。図20cはアウトスタンディングから再設定−呼出し(reset-raised)へ、 再警報−呼出しから警報への遷移を示す。 図21はプロトコルおよびセキュリティプロセスを示し、図5Aの状態図に対 応する。図21Aはアイドルからコミッショニングへの遷移を示す。図21Dは コミッショニングからアクティブを示し、図21Cはデコミッショニングからア クティブ状態におけるセキュリティ変更を示し、図21Dはアクティブ状態にお けるデータエンジンからの標準およびアウトスタンディングメッセージ、および アクノリッジメントを示す。図21Eは、アクティブ状態におけるポーリングを 示し、図21Fはアクティブ状態における警報およびクリアのアクノリッジメン トを示し、図21Gは図21Cの遷移の付加的な特徴を示す。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 9/00 311 H04L 11/00 310Z (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG,ZW),EA(AM,AZ,BY,KG ,KZ,MD,RU,TJ,TM),AL,AM,AT ,AU,AZ,BA,BB,BG,BR,BY,CA, CH,CN,CU,CZ,DE,DK,EE,ES,F I,GB,GE,GH,HU,ID,IL,IS,JP ,KE,KG,KP,KR,KZ,LC,LK,LR, LS,LT,LU,LV,MD,MG,MK,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,SL,TJ,TM,TR, TT,UA,UG,US,UZ,VN,YU,ZW (72)発明者 パーキンソン、デイビッド・ウィリアム イギリス国、アイピー1・3エスエー、サ フォーク、イプスウィッチ、ヘンリー・ロ ード 36 (72)発明者 タック、ロバート・アーネスト イギリス国、エヌエヌ11・4イーイー、ノ ーサンツ、ダベントリー、ザ・グリーンウ ェイ 14

Claims (1)

  1. 【特許請求の範囲】 1.遠隔端末と制御ステーションとの間の通信リンクを含む通信システムを動作 する方法であり: a)遠隔通信リンク上に置かれているディジタルメッセージ伝送チャンネル 上でポーリング要求を送ることと; b)遠隔ステーションでポーリング応答メッセージを生成して、前記ポーリ ング応答メッセージの一部のみを暗号化することと; c)ディジタルメッセージ伝送チャンネル上で遠隔端末から制御ステーショ ンへ応答信号を戻すことと; d)ポーリング応答メッセージを解読することとを含む通信システムを動作 する方法。 2.ディジタルメッセージ伝送チャンネルが、ISDN回路のDチャンネルであ る請求項1記載の方法。 3.遠隔の端末がセキュリティアラームであり、ポーリング応答が警報状態を示 すデータを含む請求項1または2記載の方法。 4.遠隔の端末が複数のセグメントでポーリング応答を送り、中央ステーション が受取った各メッセージのアクノリッジメントおよびセグメントから組み立てら れたメッセージの別のアクノリッジメントを戻す請求項1乃至3の何れか1項記 載の方法。 5.遠隔通信リンクが、遠隔ステーションをローカル交換局にリンクするローカ ルアクセスネットワークを含む請求項1乃至4の何れか1項記載の方法。 6.中央ステーションからの各ポーリング要求が異なる識別コードを含み、ポー リング応答の暗号化した部分が各ポーリング要求の識別コードを含む請求項1乃 至5の何れか1項記載の方法。 7.ポーリング要求の幾つかが無線通信リンクで送られる請求項1乃至6の何れ か1項記載の方法。 8.a)ポーリング要求生成装置と; ポーリング応答メッセージをデコードするデコーダとを含む制御ステー ション、 b)ポーリング応答メッセージを生成するポーリング応答生成装置と; ポーリング応答メッセージの一部分のみをコード化するようにされたエ ンコーダとを含む遠隔端末、および、 c)使用の際に制御ステーションから遠隔端末へポーリング要求を送り、部 分的にコード化された応答メッセージを遠隔端末から制御ステーションへ送るデ ィジタルメッセージ伝送チャンネルを含む遠隔通信回路から成る通信システム。 9.遠隔通信回路がISDN回路であり、メッセージ伝送チャンネルがISDN 回路のDチャンネル内で送られる請求項8記載のシステム。 10.a)ディジタルメッセージ伝送チャンネルにおいて遠隔ステーションとの 間でメッセージを送受信するようにされたディジタルメッセージ伝送チャンネル インターフェイスと; b)ディジタルメッセージ伝送チャンネル上を送るポーリング要求を生成 するようにされたポーリング要求生成装置と; c)ディジタルメッセージ伝送チャンネル上で受取られる部分的に暗号化 されたポーリング応答メッセージをデコードするようにされたデコーダと; d)ポーリング応答メッセージを翻訳するようにされた制御装置とを含む 請求項1乃至7の何れか1項記載の制御ステーション。 11.a)ポーリング応答メッセージを生成するポーリング応答生成装置と; b)ポーリング応答生成装置に接続され、ポーリング応答メッセージの一 部分のみをコード化するようにされたエンコーダと; c)ディジタルメッセージ伝送チャンネルへ接続され、ポーリング応答生 成装置およびエンコーダによって生成される部分的にエンコードされたポーリン グ応答メッセージを出力するようにされたディジタルシグナリングインターフェ イスとを含む請求項1乃至7の何れか1項記載の方法で使用する遠隔端末。
JP52439598A 1996-11-26 1997-11-19 通信システム Pending JP2001506782A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP96308546 1996-11-26
EP96308546.9 1996-11-26
PCT/GB1997/003180 WO1998024078A1 (en) 1996-11-26 1997-11-19 Communications system

Publications (1)

Publication Number Publication Date
JP2001506782A true JP2001506782A (ja) 2001-05-22

Family

ID=8225162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52439598A Pending JP2001506782A (ja) 1996-11-26 1997-11-19 通信システム

Country Status (6)

Country Link
US (1) US6377589B1 (ja)
EP (1) EP0939944B1 (ja)
JP (1) JP2001506782A (ja)
AU (1) AU738458B2 (ja)
DE (1) DE69703705T2 (ja)
WO (1) WO1998024078A1 (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI108758B (fi) * 1998-09-11 2002-03-15 Nokia Corp Menetelmä ja järjestelmä hälytysten välittämiseksi
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
FR2791836A1 (fr) * 1999-04-02 2000-10-06 Video Data System Transmission d'informations sur un reseau rnis
US6925068B1 (en) 1999-05-21 2005-08-02 Wi-Lan, Inc. Method and apparatus for allocating bandwidth in a wireless communication system
US20090219879A1 (en) 1999-05-21 2009-09-03 Wi-Lan, Inc. Method and apparatus for bandwidth request/grant protocols in a wireless communication system
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
DE19960254A1 (de) * 1999-12-14 2001-06-21 Viag Interkom Gmbh & Co Vorrichtung und Verfahren zur Ausgabe einer Ware bzw. Freigabe einer Dienstleistung sowie geeignetes System hierfür
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US6636151B2 (en) 2000-06-27 2003-10-21 Oasis Corporation Water dispensing station with communication system
AU2002222132A1 (en) * 2000-12-08 2002-06-18 Ebac Limited Remote monitoring apparatus
US7018795B2 (en) * 2001-03-23 2006-03-28 Fuji Photo Film Co., Ltd. Hybridization probe and target nucleic acid detecting kit, target nucleic acid detecting apparatus and target nucleic acid detecting method using the same
MXPA03010736A (es) 2001-05-24 2005-04-19 Daniel B Merrell Sistemas, dispositivos y metodos de activacion de alarma, metodos de mejora y metodos de establecimiento de red del sistema de alarma.
US7227463B2 (en) 2001-05-24 2007-06-05 Merrell Daniel B Alarm systems, alarm system operating methods, and alarm extension devices
US7151831B2 (en) * 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US7350082B2 (en) * 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7228414B2 (en) * 2001-11-02 2007-06-05 General Instrument Corporation Method and apparatus for transferring a communication session
US7228415B2 (en) * 2001-11-02 2007-06-05 General Instrument Corporation Method and apparatus for transferring a communication session
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7711728B2 (en) * 2002-06-20 2010-05-04 Guidance Software, Inc. System and method for searching for static data in a computer investigation system
US20070011450A1 (en) * 2004-09-14 2007-01-11 Mccreight Shawn System and method for concurrent discovery and survey of networked devices
US6792545B2 (en) 2002-06-20 2004-09-14 Guidance Software, Inc. Enterprise computer investigation system
US7093180B2 (en) * 2002-06-28 2006-08-15 Interdigital Technology Corporation Fast H-ARQ acknowledgement generation method using a stopping rule for turbo decoding
EP1546912A4 (en) * 2002-07-09 2006-01-25 Rf Code Inc WIRELESS COMMUNICATION SYSTEMS FOR AUTOMATIC DISTRIBUTORS
EP2107720B1 (en) 2002-07-29 2017-05-10 UHS Systems Pty Ltd. A remote terminal for use in a telemetry system
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8645988B2 (en) * 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
SG129240A1 (en) * 2003-01-23 2007-02-26 Agency Science Tech & Res Biodegradable copolymer and nucleic acid delivery system
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
CN101115072B (zh) 2003-07-28 2012-11-14 索尼株式会社 信息处理设备和方法
FR2859589B1 (fr) * 2003-09-05 2005-12-23 France Telecom Installation et procede de transmission de donnees entre des locaux surveilles et un ou plusieurs systemes de telesurveillance distants
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US7263187B2 (en) * 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7346163B2 (en) * 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
KR100630680B1 (ko) * 2004-03-19 2006-10-02 삼성전자주식회사 비대칭 게이트 유전체층을 지닌 비휘발성 메모리 소자 및그 제조 방법
JP4345596B2 (ja) * 2004-04-22 2009-10-14 セイコーエプソン株式会社 無線通信ネットワークシステムにおける接続認証
US20060064757A1 (en) * 2004-09-20 2006-03-23 Thomas Poslinski Method and system for user secure access to user content recordings
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
WO2007044709A2 (en) * 2005-10-06 2007-04-19 Guidance Software, Inc. Electronic discovery system and method
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US8892735B2 (en) * 2006-09-28 2014-11-18 Guidance Software, Inc. Phone home servlet in a computer investigation system
US8687650B2 (en) 2007-12-07 2014-04-01 Nsgdatacom, Inc. System, method, and computer program product for connecting or coupling analog audio tone based communications systems over a packet data network
US7987363B2 (en) * 2007-12-21 2011-07-26 Harris Corporation Secure wireless communications system and related method
FR2926659B1 (fr) * 2008-01-18 2014-07-25 Renilg R & D Procede de telesurveillance d'une installation au moyen d'un reseau de telecommunications
GB2469230B (en) * 2008-12-04 2012-04-25 Csl Dualcom Ltd Electronic device
US8269623B2 (en) * 2009-03-25 2012-09-18 Honeywell International Inc. Method and apparatus for interrogation of a security system
US10484513B2 (en) 2015-07-17 2019-11-19 Nsgdatacom, Inc. System, method, and computer program product for connecting or coupling audio communications systems over a software defined wide area network
US9965639B2 (en) 2015-07-17 2018-05-08 International Business Machines Corporation Source authentication of a software product

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3713142A (en) * 1972-01-17 1973-01-23 Signatron Alarm system
DE2815183C2 (de) * 1978-04-07 1984-12-06 Hans-Günther 8000 München Stadelmayr Alarm-, Sicherungs- und Überwachungsanlage
USRE32468E (en) * 1978-10-16 1987-08-04 Baker Protective Services, Inc. Central station alarm
US4322576A (en) * 1979-12-28 1982-03-30 Racal-Milgo, Inc. Message format for secure communication over data links
US4466001A (en) * 1981-12-04 1984-08-14 Motorola, Inc. Polling system for multiple terminal units
JPH0322697A (ja) * 1989-06-19 1991-01-31 Nec Corp 遠隔監視システム
JP2916247B2 (ja) * 1990-11-20 1999-07-05 株式会社東芝 Isdnターミナルアダプタ
US5581297A (en) * 1992-07-24 1996-12-03 Intelligent Instruments Corporation Low power video security monitoring system
DE19512959A1 (de) * 1995-04-10 1996-10-17 Sel Alcatel Ag Fernüberwachungsvorrichtung
JP3156562B2 (ja) * 1995-10-19 2001-04-16 株式会社デンソー 車両用通信装置及び走行車両監視システム

Also Published As

Publication number Publication date
WO1998024078A1 (en) 1998-06-04
DE69703705D1 (de) 2001-01-18
AU738458B2 (en) 2001-09-20
DE69703705T2 (de) 2001-06-21
EP0939944B1 (en) 2000-12-13
US6377589B1 (en) 2002-04-23
EP0939944A1 (en) 1999-09-08
AU4961897A (en) 1998-06-22

Similar Documents

Publication Publication Date Title
EP0939944B1 (en) Communications system
JP2879814B2 (ja) 通信方法
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
US5216715A (en) Key distribution in public communication networks taking account of security gradations
FI108591B (fi) Matkapuhelimen laillisuuden toteamisjärjestely
CA2191668C (en) Communication method and device
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
JP4024432B2 (ja) 無線通信システムにおいて機密共有データを更新するための方法
JP2004214779A (ja) 無線通信システム、共通鍵管理サーバ、および無線端末装置
WO1996042155A1 (en) Method of encrypting data packets and detecting decryption errors
JP5877623B2 (ja) 送信端末、受信端末および情報配信システム
JPH05227152A (ja) 機密通信リンクを確立する方法および装置
EP1157582B1 (en) Authentication method for cellular communications systems
CA2280906C (en) Secure packet radio network
KR101476995B1 (ko) 암호 키의 조작­방지 생성 방법 및 시스템
JP2006217100A (ja) 復号処理システム及びその方法並びにそれを用いた移動通信システム
JP2002271874A (ja) データ通信システムおよび端末網制御装置
KR100276696B1 (ko) 영구 가상 회선 환경에서 비밀 통신을 위한 인증 및비밀키 교환 방법
JPH0993240A (ja) 情報通信システム及び情報通信方法