JP2001510662A - 安全なパケット無線ネットワーク - Google Patents

安全なパケット無線ネットワーク

Info

Publication number
JP2001510662A
JP2001510662A JP53401098A JP53401098A JP2001510662A JP 2001510662 A JP2001510662 A JP 2001510662A JP 53401098 A JP53401098 A JP 53401098A JP 53401098 A JP53401098 A JP 53401098A JP 2001510662 A JP2001510662 A JP 2001510662A
Authority
JP
Japan
Prior art keywords
station
key
message
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP53401098A
Other languages
English (en)
Other versions
JP2001510662A5 (ja
Inventor
ラーセン,マーク,シーベルト
ラーセン,ジェームス,デビッド
Original Assignee
サルブ リサーチ アンド デベロップメント(プロプリエタリー)リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サルブ リサーチ アンド デベロップメント(プロプリエタリー)リミテッド filed Critical サルブ リサーチ アンド デベロップメント(プロプリエタリー)リミテッド
Publication of JP2001510662A publication Critical patent/JP2001510662A/ja
Publication of JP2001510662A5 publication Critical patent/JP2001510662A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

(57)【要約】 少なくとも1つのネットワーク・オペレータ局と多数のユーザ局とを含んだパケット無線ネットワークである。ユーザ局は、直接または中間局を経由してメッセージ・データを送信する。局が初めて活性化されると、ネットワーク・オペレータ局にキー要求メッセージを送信する。ネットワーク中の他の未許可の局は、新規の局と通信しないで、そのキー要求メッセージをネットワーク・オペレータ局に受け渡す。ネットワーク・オペレータ局は、新規の局を動作可能とするために、他の局を経由して必要なキーを新規の局に送信する。各ユーザ局は、そのパブリック・キーを他の局に知らせるキー・プローブ信号を時おり送信する。

Description

【発明の詳細な説明】 安全なパケット無線ネットワーク 発明の背景 この発明は、ネットワーク・オペレータ局と複数のユーザ局とを含んだネッ トワーク、典型的にはパケット無線ネットワークを操作する方法に関する。 この種の一般的なネットワークは、PCT特許出願第WO96/19887 号に開示されている。このネットワークは、他のそれぞれ活動を監視し、そして 直接または中間局を経由してメッセージ・データを都合に合わせて相互に送信す る複数の局を含む。これらの局の1以上は、他の局がネットワークに、従って所 望の宛先局にアクセスすることを調整するネットワーク・オペレータ局として機 能することができる。 このようなネットワークの商業的実施では、各局を特異に識別すること、お よびネットワークに対する各局のアクセスを制御することが、安全性と支払い請 求の両目的に対し必要になる。このことは、例えば、勘定が遅滞している加入者 によるネットワークの継続使用、および未許可の局によるメッセージの傍受を防 止する。 異なる局は、同一または異なる媒体を経由して通信する。局がルーティング 情報を生成する原則は、それらの極めて近傍の他の局を検出し、そしてこれらの 局が送るデータを監視することによる。そのデータの内容を監視することによっ て、1つの局はネットワーク中の他の局へのルートを動的に見つけることが可能 になる。このことは、1つの局が、たとえ宛先局と直接通信できなくても、ネッ トワーク中の任意の中間局を経由して、他の任意の局へデータを送ることを可能 にする。 誰かが他の局に属するIDで未許可の局をネットワーク中に設置した場合、 それはルーティング問題を引き起こし、またその未許可の局がデータを傍受する ことを許容してしまう。従って、正当な局が未許可の局にどのようなデータも送 らないようにすることを確実にすること、および未許可の局からの送信が正当な 局内の動的ルーティング・テーブルを干渉しないことを確実にすることが必要に なる。 発明の要約 本発明によると、ネットワーク・オペレータ局と、直接または中間ユーザ局 を経由して相互にメッセージ・データを送信するために適用された複数のユーザ 局とを含んだネットワークを操作する方法であって、 前記ユーザ局によって使用されるために必要とされる少なくとも1つのキー を生成し、 キーを必要とする第1のユーザ局がら前記ネットワーク局に対し、そのメッ セージがキーを有しないユーザ局から発信されたことを示す第1のステータス・ データを含んだキー要求メッセージを送信し、 前記ネットワーク局から前記第1のユーザ局に対し、前記第1のユーザ局に よって使用されるためのキーと前記第1のステータス・データに対応する第2の データを含んだキーデータ・メッセージを送信し、 前記キーデータ・メッセージを受信したどのユーザ局も、そのメッセージ中 の前記第2のステータス・データが少なくとも1つの所定の基準に適合する場合 は、前記メッセージを前記第1のユーザ局に転送することを特徴とする方法が提 供される。 前記第1のユーザ局からの前記キー要求メッセージは少なくとも1つの中間 局によって受信され、そのメッセージ中の前記第1のステータス・データが少な くとも1つの所定の基準に適合する場合は、前記ネットワーク・オペレータ局に 転送される。 好ましくは、前記第1のユーザ局から送信された前記キー要求メッセージは 、前記キー要求メッセージをその局によって送信された第1のメッセージとして 識別する第1のステータス・データを含む。 同様に、前記ネットワーク・オペレータ局から送信された前記キーデータ・ メッセージは、前記キーデータ・メッセージを前記キー要求メッセージに対する 応答として識別する第2のステータス・データを含む。 この方法は、前記キー要求メッセージを受信したどのユーザ局も、前記第1 のユーザ局の識別とその第1のステータス・データとを記録することができる。 前記キー要求メッセージから前記第1のステータス・データを記録したユー ザ局では、前記識別データが、前記ネットワーク・オペレータ局から前記第1の ユーザ局に向かうキーデータ・メッセージの送信目的だけに使用されることを示 すために、前記第1のユーザ局の識別に対応するデータはフラグ付けされる。 前記キーデータ・メッセージは、前記第1のユーザ局と全ての活性なユーザ 局によって使用されるネットワーク・オペレータのパブリック・キーを有し、そ のキーに対応するプライベート・キーによって暗号化された他の局からのメッセ ージを解読することができる。 前記キーデータ・メッセージは更に、局パブリック・キーと、前記ネットワ ーク・オペレータによって前記第1のユーザ局に割り当てられた局プライベート ・キーとを有することができる。 発信局から宛先局に送信されたメッセージは、好ましくは、前記発信局の前 記プライベート・キー、前記発信局の前記パブリック・キー、および前記宛先局 の前記パブリック・キーの少なくとも1つを使用して、少なくとも部分的に暗号 化される。 各ユーザ局はキー・プローブ信号を時おり送信し、前記キー・プローブ信号 は、識別データと前記キー・プローブ信号を送信した局の前記局パブリック・キ ーとを含んで、前記ネットワーク・オペレータのプライベート・キーによって暗 号化されており、前記キー・プローブ信号を受信する他の局は、前記キー・プロ ーブ信号を送信した局にメッセージ・データを送信する時に使用するために、前 記ネットワーク・オペレータのパブリック・キーを使用して前記信号を解読し、 そこから前記識別データと前記局パブリック・キーを抽出することができる。 前記キー要求メッセージは、通常のネットワーク・メッセージのパラメータ とは異なる複数のパラメータを有することができる。例えば、前記メッセージは 、データ・メッセージとは異なる、好ましくはより短い長さを有するか、より長 い 消滅時間を有する。 本発明によると、ネットワーク・オペレータ局と、直接または中間ユーザ局 を経由して相互にメッセージ・データを送信するために適用された複数のユーザ 局とを備えるネットワークであって、各ユーザ局は、前記ネットワーク中の他局 にデータを送信し、また前記ネットワーク中の他局からデータを受信するための 送受信機と、前記ネットワーク・オペレータ局に送信するためのキー要求メッセ ージを生成し、また前記ユーザ局によって使用されるためのキーを含んだキーデ ータ・メッセージを前記ネットワーク・オペレータ局から受信するためのプロセ ッサ手段とを備え、前記キー要求メッセージは、キーを有しないユーザ局からの メッセージであることを示す第1のステータス・データを含み、これにより前記 ユーザ局が前記ネットワーク中の他局と通信することを可能にすることを特徴と するネットワークが更に提供される。 各ユーザ局は、ユーザに関連した安全トークンから識別データを読取るため のトークン読取り手段を有し、前記識別データは、前記ユーザ局によって送信さ れるメッセージ中に含まれることができる。 前記安全トークンは、「スマートカード」であることができる。 本発明は、ネットワーク・オペレータ局と、直接または中間ユーザ局を経由 して相互にメッセージ・データを送信するために適用された複数のユーザ局とを 備えるネットワークで使用するために適用されるユーザ局であって、前記ネット ワーク中の他局にデータを送信し、また前記ネットワーク中の他局からデータを 受信するための送受信機と、ユーザに関連した安全トークンから識別データを読 取るためのトークン読取り手段と、前記ネットワーク・オペレータ局に送信する ためのキー要求メッセージを生成し、また前記ユーザ局によって使用されるため のキーを含んだキーデータ・メッセージを前記ネットワーク・オペレータ局から 受信するためのプロセッサ手段とを備え、前記キー要求メッセージは、キーを有 しないユーザ局からのメッセージであることを示す第1のステータス・データを 含み、これにより前記ユーザ局が前記ネットワーク中の他局と通信することを可 能にすることを特徴とするユーザ局に拡張される。 図面の簡単な説明 図1は、本発明のネットワーク中のユーザ局として機能する送受信機ユニッ トの簡単なブロック図、 図2は、図1の送受信機ユニットのより詳細なブロック図、 図3は、ネットワーク・プロトコルの基本動作を示す簡単な図、 図4は、ネットワーク・プロトコルの動作を示すより詳細なフローチャート である。 実施例の説明 本発明は、多数のユーザ局が直接または中間局を経由して相互にメッセージ を送信するネットワークを操作するためのプロトコルに関する。このようなネッ トワークの一例は、PCT特許出願第WO96/19887号に記述されており 、その内容は参照によってここに組込まれる。 上記特許出願はパケット無線ネットワークを記述しているが、本発明は、ユ ーザ局が中間局を経由して相互に通信する他のネットワークにも適用可能である ことが認められるであろう。 上記の種類のネットワークは、そのネットワークの使用料を請求される加入 者をユーザとして商業的に使用可能である。この代わりに、この種のネットワー クは、警察や軍隊のような警備隊によって使用されうる。 殆ど全ての有望な応用において、例えば顧客のデータおよび請求情報の安全 性を保持するための商業的オペレータに対する必要性に起因するか、あるいは軍 用で送信される情報の敏感な性質に起因して、ネットワークの保護は重要である 。商業的ネットワークではまた、例えば許可された局だけがネットワークを使用 できるようにして、ユーザの勘定が未払いの場合に局を使用不能にすることを可 能するために、請求目的用の安全性を維持することがまた重要である。 データ送信の保護を確実にするために、ネットワーク内の各ユーザ局は全て のパケットヘッダをプライベート・キーで暗号化する(送信IDに続いて)。10 番目毎のプローブ(キー・プローブ)は暗号化されないで、ユーザ局のIDと、 ネットワーク・オペレータのプライベート・キー(下記参照)によって暗号化さ れているパブリック・キーとを含む。従って、正しいネットワーク・オペレータ のプライベート・キーを有する他の如何なるユーザ局も、ユーザ局のIDとパブ リック・キーを検証できる。 時折のキー・プローブを除いた全ての送信は暗号化される。キー・プローブ は、ルーティング・テーブルや他の適用パラメータを調整するために使用される ことはない。それらは、他のユーザ局のパブリック・キーを獲得するためにだけ 使用される。 ユーザ局は、キー・プローブに応答することはない。それらは、暗号化され 且つ検証されているプローブとパケットに応答するだけである。 ネットワーク・オペレータのパブリック・キーと、ユーザ局自身のパブリッ ク・キーおよびプライベート・キーは、ユーザ局のスイッチが最初にオンされた ときに、ネットワーク・オペレータ局から獲得されなければならない。ネットワ ーク・オペレータのパブリック・キーは、規則的に変化する。それ故、ユーザ局 は、それが最も新しいネットワーク・オペレータのパブリック・キーを有してい ることを常に確かめる必要がある。 ユーザ局がネットワーク・オペレータのパブリック・キーをネットワーク・ オペレータから獲得したとき、そのパブリック・キーはシリアル番号、更新時間 、有効時間および消去時間を持つ。更新時間になると、ユーザ局は次のネットワ ーク・オペレータのパブリック・キーを獲得しなければならない。しかしながら 、そのユーザ局は、現在のキーをそれが期限切れになるまで使用し続ける。この ことは、全てのユーザ局に対して、古いキーが期限切れになる前に新しいキーを 獲得するチャンスを与える。 全てのユーザ局が正確に同期した時間を持ってはいないので、それらは消去 時間になるまで古いキーを保持する。この期間中、局は、2つの異なるキーをヘ ッダに含まれるシリアル番号によって区別する。しかしながら、ひとたび消去時 間が到来すると、それは古いキーを有するヘッダを受け付けなくなる。 図1は、スマート・カードリーダ12に関連した無線送受信機10の形態を とるユーザ局のブロック図である。このスマート・カードリーダは、送受信機の 内部でも外部でもよい。図1の送受信機ユニットのブロック図は、特に前述した PCT特許出願中で述べられているユニットに対応する。 このユニットは、インターフェースおよびモデム回路16に接続されたCP U14を含んでいる。このユニットは、4桁の範囲にわたる異なるデータレート で到来するデータを受信可能なマルチ受信モジュール18−24を含む。このユ ニットは、同じ範囲で動作し、局間のリンクの品質に従ってそのユニットを異な るデータレートで動作させる出力/送信モジュール26を含む。 ユーザ局がオンされると、それは最初にスマートカードを読み取ってそのI Dを獲得する必要がある。ユーザ局はそれから、ネットワーク・オペレータのパ ブリック・キーが期限切れしているか、またはスマートカード内のIDが最後に 使用したものと異なっているか(この情報をローカル・フラッシュ・ドライブに 格納している)をチェックする。これら2つの条件のいずれかが正しい場合は、 ユーザ局は図3または4に概略示される処理に従う必要がある。このことは、モ デムおよび送信機によってネットワーク・オペレータ局に送信されるメッセージ の生成を必要とする。 スマートカードが除去されると、ユーザ局は動作を中止しなければならない 。スマート・カードリーダは、このカードが除去されたときに、送受信機にメッ セージを送る。しかしながら、リーダと送受信機との間の接続が不正にいじられ ると、そのメッセージは送受信機に到達しない。スマートカードなしに送受信機 が通信することを防止するために、送受信機はスマートカードのステータスを規 則的にチェックして、そのカードが除去されていないことを確認する。このこと は、そのユーザ局のパブリック・キーによって符号化された乱数をスマートカー ドを使用してデコードすることを伴う。正しいスマートカードが存在する場合は 、それは番号を正しくデコードする。乱数は送受信機内のソフトウエアを使用し て符号化される。従って、ユーザがラインをいじった後にスマートカードを除去 すると、送受信機内のソフトウエアは所定の間隔の後に動作を停止する。 図3は、ユーザ局がネットワーク・オペレータのパブリック・キーと、それ 自身のパブリック・キーおよびプライベート・キーを獲得するプロセスを示して いる。この図は、DES型のスマートカードのユーザを仮定している。RSA型 のスマートカードが使用される場合は、ネットワーク・オペレータはランダムA と結果Aを生成しないで、メッセージをユーザ局のIDに関連したRSAパブリ ック・キーで暗号化する。ユーザ局は次にそのメッセージをその局のプライベー ト・キーで解読する。他の全てのステップは同じままである。(両方の選択枝を 示す図4を参照)。RSAスマートカードは、新規のパブリック・キー及びプラ イベート・キーを獲得するためにだけ使用される。この新規のキーは他のユーザ 局と通信する時に使用され、そしてネットワーク・オペレータのパブリック・キ ーと同じ手法で期限切れにさせられる。 DESスマートカードを使用する時は、結果AはDESアルゴリズムをラン ダムAに適用することによって生成される。結果Aはそれからメッセージ全体を 暗号化するために使用される。このことは、メッセージ全体の暗号化がスマート カードより高速のプロセッサを使用して行われることを可能にする。しかしなが ら、スマートカードがメッセージ全体を暗号化するために使用される場合は、ラ ンダムAと結果Aは必要ではない。この場合は、ユーザ局に関連した秘密キーを 使用して、メッセージ全体がネットワーク・オペレータによって暗号化される。 ユーザ局はそれから、メッセージ全体をスマートカードを使用して解読する。 ネットワーク・オペレータ局は、典型的にはネットワーク内で動作する全て のユーザ局の情報を保持するコンピュータに接続された他の1つの送受信機ユニ ットである。このコンピュータはユーザ局用のパブリック・キーとプライベート ・キーを生成し、またネットワーク・オペレータのプライベート・キーとパブリ ック・キーを保持する。このネットワーク・オペレータ・コンピュータはまた、 ユーザ局毎のスマートカードに関連した全ての数を含む。このことは、ネットワ ーク・オペレータがユーザ局のプライベート・キーを、他のユーザ局がそのキー を検索しなくても、ユーザ局に返送することを可能にする。 2以上のネットワーク・オペレータ局がネットワーク内に存在し、全てが中 央ネットワーク・オペレータ・コンピュータに接続されることが可能である。1 以上のバックアップ・ネットワーク・オペレータ・コンピュータもまた、故障時 用にネットワーク・オペレータ局に接続されうる。 ユーザ局は、最初にスイッチ・オンされた時、現在のネットワーク・パブリ ック・キーやそれ自身のパブリック・キーとプライベート・キーを有しない。そ れ故、キーを獲得するためには、ネットワーク・オペレータと通信する必要があ る。しかしながら、それがネットワーク・オペレータの近傍でない場合は、他の 全てのユーザ局が新規なユーザ局を確認できできずに無視するため、メッセージ を送ることができない。それ故、新規な局がそのキーを獲得することを、他のユ ーザ局が、それらのルーティング・テーブルに影響したり、ネットワークの安全 性を危険にすることなしに、助けることができるようにする方法が必要とされる 。 ユーザ局が全く最初に新規なキーの組を獲得することを試みるとき、それは 、メッセージ番号(1)を有しなければならない、ネットワーク・オペレータ向 けの特別なメッセージを生成する。この番号は、ネットワーク・オペレータから キーを検索する専用の目的のために保存される。 ネットワーク内の他のユーザ局がこのメッセージを見ると、そのユーザ局は そのメッセージの元のIDに等しい新規なIDを、「フラグ付けされたIDはネ ットワーク・オペレータからの同様の番号(1)を付された応答メッセージ以外 のデータを送ることには使用されない」ことを示すフラグを付けて、そのルーテ ィング・テーブル中に生成する。これが「偽の」即ち未許可のユーザ局である場 合、あるいは問題のユーザ局がルーティング・テーブルから除去されるほどには 長くないがキーが期限切れするほど長い間電源投入されていない場合は、2つの 同じIDが他のユーザ局のルーティング・テーブルに現れる。フラグ付けされた IDは、番号(1)を有するメッセージのルーティング用に使用され、そして他 のIDは他の全てのメッセージ用に使用される。 他のユーザ局は、これらのキー・メッセージが正しいサイズであって、それ らに関連した正しい消滅時間を有している場合にのみそれらを通過させる。この ことは、未許可のユーザ局がネットワークに多くのキー要求メッセージを溢れさ せることを防止する。メッセージは小さく、そしてそれに関連した長い消滅時間 を有しているので、そのような未許可の局は限られたトラフィックを送出可能な だけである。 ユーザ局は、現在のキーが有効であるのにキー更新を試みる場合は、特別な メッセージ番号を使用せずに、新規なキーを要求する。このことは、キーを要求 するメッセージが請求情報を含んでいて小さくないために、必要とされる。従っ て、このメッセージは、他のメッセージと同様に扱われ、そしてルート決めされ る。 メッセージが特別な番号を有しているのと同様に、それぞれのプローブ・パ ケットおよびデータ・パケットも特別な番号を有しなければならない。このこと は、ユーザ局がメッセージをネットワーク中に導入することを可能にする。しか しながら、他のユーザ局は、プローブおよびデータ・パケットの番号、即ち(1 )故に、これらの特別なプローブを受け入れるだけである。更に、他のユーザ局 は、そのようなデータ・パケットから番号(1)のメッセージを受け入れるだけ である。それらはまた、このタイプのプローブに対して同じフラグ付けされたI Dを追加する。正当なユーザ局からの応答データ・パケットもまた番号(1)が 付される。このことは、対話を監視する他のユーザ局が、その応答に関連したI Dにフラグ付けする必要があることを知ることを可能にする。 未許可のネットワーク・オペレータ局がネットワークに潜入してメッセージ を傍受する目的でセットアップされることが考えられる。このことが起こること を防止するために、ユーザ局はネットワーク・オペレータが真正であることを検 証可能でなければならない。ユーザ局がネットワーク・オペレータを検証できな い場合は、そのユーザ局はそれ自身をネットワークにアクセスさせない。 ユーザ局がネットワーク・オペレータから送られてきた新規なキーを認証す るために、ネットワーク・オペレータはそのパーマネント・オーソリティ・プラ イベート・キーを使用してキーの新規な組にサインする必要がある。そのサイン されたメッセージはユーザ局のスマートカードによって検証され得る。そのよう なスマートカードがオーソリティ・プライベート・キーを有していても。このキ ーは不変のまま、永久にスマートカード内にロックされる。多数のユーザが同じ 組のオーソリティ・キーを共有できる。オーソリティ・キーがサードパーティに よって回復されるべき場合は、その特殊な組は動作から除去される。このことは 、特殊なオーソリティ・キーの組を共有するユーザがネットワークの使用を継続 するためには、新規なスマートカードを入手しなければならないことを意味する 。 各ユーザにそれら自身のオーソリティ・キーを割り当てて、保護破壊時にスマー トカードを更新する必要のあるユーザの数を減少させることも可能である。 ユーザ局が最初にスイッチ・オンされた時、それは請求情報を有しない。そ して、そのようなキー要求メッセージは常に同じサイズである。それ故、他のユ ーザ局はメッセージ用に1つのサイズを受け入れるだけである。しかしながら、 現在のキーが期限切れになるという理由で、ユーザ局が新規のキーの組を要求す るときは、それはまた要求に伴う請求情報を含んでいる。 請求情報は、ローカル・ユーザ局が送信したデータまたは受信したデータの ユーザ局IDのリストを含む。IDのそれぞれと共に次の詳細がまた送信される 。 * リモート送受信機IDに送信されたデータの総量 * リモート送受信機IDによって確認された送信データの総量 * リモート送受信機IDから受信されたデータの総量 * 使用された特別な資源(例えば、インターネット・データ) * 電力消費、パケットおよびメッセージ・エラー等に関する統計 * サードパーティ局用に送信されたデータ(即ち、中継データ)の総量 この情報は、それからネットワーク・オペレータによって他の送受信機ID から受信された請求情報と相互参照される。これはそれから各送受信機のユーザ にいくら請求するかを決定するために使用される。 ネットワーク・オペレータは、他の局のために積極的に中継されたデータを 有するユーザに貸し付けをし、これによりユーザにそれらの局をオンにしておく ことを推奨する。 上述したプロトコルのリンク・レベルおよび/またはメッセージ・レベルは 、サインおよび/または暗号化される。この方法で使用されるキーは、メッセー ジ・ヘッダおよび/または完全なパケットのサインおよび/または暗号化用に使 用できる。 各データ・パケットは、2つのCRCを含む。第1のCRCは、ヘッダに含 まる、ヘッダのCRCである。第2のCRCは、パケットの終わりにある、ヘッ ダを含む完全なパケットのCRCである。 2つのCRCを使用する理由は、ヘッダだけが正確に届き、パケットがエラ ーのために無効である場合に、プロトコルがパケットの発信元を決定することを 可能にする。典型的に、1つの局は先ずパケットCRCをチェックする。それが 正しい場合は、ヘッダCRCもまた正しいと仮定する(何故ならば、ヘッダはパ ケットCRC内に含まれているため)。パケットCRCが誤っている場合は、ヘ ッダCRCがチェックされる。ヘッダCRCが合格した場合は、その局はヘッダ に含まれる情報が正しいものと仮定できる。このヘッダ情報は、データが失われ ていても、送信に適用できる。 パケットに「サイン」するために、ヘッダおよび/またはパケットのCRC は送信局のプライベート・キーを使用して暗号化できる。受信局は送信局のパブ リック・キーを使用してそのCRCを解読できる。 パケットが保護される必要がある場合、ヘッダおよび/またはパケット全体 は、受信局のパブリック・キーを使用して暗号化できる。受信局はそのプライベ ート・キーを使用してそのヘッダおよび/またはパケットを解読できる。 ヘッダおよび/またはパケットは、先ず送信局のプライベート・キーによっ てCRCを暗号化し、次に受信局のパブリック・キーを使用してヘッダおよび/ またはパケット全体を暗号化することによって、サインおよび保護の双方がなさ れる。 ヘッダおよび/またはパケットの暗号化されていない部分だけが、パケット のタイプまで、そして多分受信ID(以下のパケット構造参照)まで識別される その最初の部分となる。かくして、全てのパケットを解読しようとしない局は、 暗号化および/またはサイン(パケット・タイプ)されたものと指示されたパケ ットだけを受信する。更に、受信局でない局はパケットを解読しようとしない。 このプロトコルは、1つの局が、呼び出しチャネル上のサードパーティから の送信を集めるという事実に依存する。それ故、パケット送信は呼び出しチャネ ル上では暗号化されず、サインされるだけである。しかしながら、ひとたび2つ の局がデータチャネルに移動すると、それらはパケットの暗号化及びサイン共に 可能になる。 パケットがリンク・レイヤー上で暗号化されている場合でも、中間局のサー ドパーティは、ハードウエアがパケットを解読した後にそのパケットを解析する ことを妨げられない。それ故、メッセージ・レイヤーでネットワークに送られる 如何なるデータも暗号化することが重要になる。エンドユーザがそれらのデータ に対して既にある形態の暗号を使用している場合は、そのメッセージを暗号化す る必要はない。 データがネットワークに入力されると(例えば、ユーザが端末でメッセージ をタイプすると)、そのメッセージは発信局のプライベート・キーを使用してサ インされ、そして宛先局のパブリック・キーを使用して暗号化される。そのメッ セージが宛先局に到着すると、そのメッセージは、宛先局のプライベート・キー を使用して解読され、そして発信局のパブリック・キーを使用して検証される。 サインおよび/または暗号化されたメッセージは、その後中間局を経由して ネットワークを進行するときも不変のままである。それ故、中間局の誰もそのメ ッセージの内容にアクセスおよび/またはいじることができない。 宛先局は典型的には局のパブリック・キーをその中間近傍に(キー・プロー ブから)持つだけである。宛先局が発信局のパブリック・キーを有しない場合、 それはキー要求メッセージをネットワーク・オペレータに送って発信局のパブリ ック・キーを要求する。 ネットワーク・オペレータはそれから、発信局IDとそのパブリック・キー を含み且つネットワーク・オペレータのプライベート・キーを使用して暗号化さ れたメッセージを送信する。このことは、宛先局が発信局からのキー・プローブ を知ったことと同じ効果を持つ(下記参照)。 パケットおよび/またはメッセージに対して、RSA暗号化法は非常に遅い 。これらの環境では、DESのような代替の高速暗号化法が使用される。DES アルゴリズム用に使用されるキーは宛先局のRSAパブリック・キーを使用して 暗号化される。暗号化されたキーは、サインする前にメッセージに付加される。 宛先局はRSAプライベート・キーを使用してDESキーを抽出する。抽出され たDESキーはパケット全体を抽出するために使用される。 キーの長さは典型的には16から128ビットの間であるが、より長いキー も使用され得ることが明記される。しかしながら、より長いキーは、多くの計算 能力と、パケットおよびメッセージのサイズに対する追加的なオーバーヘッドを 必要とする。それ故、キーの長さ、処理能力およびパケット・サイズ間で折衷案 が決定されなければならない。典型的には、コンピュータ能力が増加すると、キ ーの長さが増加されなければならない。 ユーザ局およびネットワーク・オペレータ双方のプライベート・キーとパブ リック・キーは、規則的な間隔で変更される。このことはより短いキーが使用さ れ得ることを意味する(そのキーは多分誰かがコードを「破る」時までに既に変 更されている)。かくして、リンクレベル上で、より短いキーは使用される。し かしながら、メッセージ・レイヤーでのデータ保護に対しては、ネットワークを 通して送信された後でさえもデータが常に安全に維持されなければならない、と いうことが要求されることを想定して、より長いキーが必要とされる。 上述したシステムでは、ネットワーク・オペレータ・キーは期限切れする。 1つの局がネットワーク・オペレータ・キーを獲得すると、その局はまたそれ自 身で新規なキーを獲得する。それ故、ネットワーク・オペレータのキー・シリア ル番号はまた、局のキーにも適用される。しかしながら、ユーザ局に対して別々 のキー・シリアル番号を割り当て、これによりユーザ局のキーがより長いか、ま たはより短い時間だけ必要に応じて有効性を保つようにすることも可能である。 ユーザ局は新規のキーを獲得するために同じ処理に従うが、ネットワーク・オペ レータのシリアル番号は同じままであるため、ユーザのシリアル番号は変化する (逆もまた同様)。 上述したシステムでは、メッセージまたはパケットのCRCはサインされる 。しかしながら、より安全な方法は、サインされるデータのメッセージ・ダイジ ェストまたはデジタル指紋を生成するハッシュ機能を使用する。ハッシュ機能の 利点は、同じハッシュ値を生成する改造メッセージを生成することが困難である 点である。CRC機能にしてもハッシュ機能にしてもメッセージまたはパケット のサインに使用できる点が理解される。 以下は、本発明の方法で使用されるプローブおよびデータ・パケットの基礎 構造である。 プローブまたはデータ・パケット プローブ・パケット(データを含まない)は、典型的には呼び出しチャネル 上に送り出され、特別なID(受信ID)を有する宛先局からの応答を要求する 。このプローブ・パケットは典型的には暗号化されないが、サインはされ、他の 局がルーティングに必要な情報を収集することを可能にする。 局がプローブに応答するとき、それはデータ・パケット(データを含む)を 使用してデータ・チャネル上で応答する。データ・パケットはサインされ、そし て他の局がそこに含まれている情報を必要としないので、選択的に暗号化される 。 パケットCRCの長さは、リンク・レベルでの信頼できる誤り検出のために 、最小の32ビットに設定される。 キー・プローブ・パケット キー・プローブは、局のパブリック・キーを指示するために送出される。そ れらは、通常のプローブの代わりにプロービング・チャネル上を規則的間隔で送 出される。他の局は、他の局のパブリック・キーを決定するためにキー・プロー ブを使用する。 送信局のID(32ビット)、ユーザ・レベル(8ビット)およびパブリック・キ ー(16から128ビット)はネットワーク・オペレータのプライベート・キー を使用して暗号化される。かくして、他の局は、ネットワーク・オペレータのパ ブリック・キーでメッセージを解読することによって、送信局のパブリック・キ ーを検証できる。 ネットワーク・オペレータからのキー応答メッセージのフォーマット キー応答メッセージは、ネットワーク・オペレータからキー更新を要求する ユーザ局に送られる。上記の表中でデータ1と印されたデータ項目は、ネットワ ーク・プライベート・キーを使用して暗号化される。このことは、有効なネット ワーク・パブリック・キーを有する局は、キー・プローブ・パケットでこの情報 を送信する局のID、パブリック・キーおよびユーザ・レベルを抽出可能である ことを意味する。 データ2および暗号化されたデータ1は組み合わされ、要求する局のスマー トカードのパブリック・キーで(またはDESスマートカードを使用するときは 結果Aで−図4参照)暗号化される。要求する局は、そのプライベート・キーを 使用してスマートカードから内容を抽出することが可能になる。このことは、ス マートカード・キーが使用される時だけである。キー要求メッセージに含まれる キーは、他の全てのサインおよび暗号化に使用される。スマートカード・キーの 長さは、このキーが(スマートカードを変更しない限り)決して変化しないため に、典型的には非常に長い(例えば、1024ビット)。 更新時間、有効時間および削除時間は全て相対秒で測定される。ユーザ局が キー更新を要求すると、ネットワーク・オペレータは現在のキーが更新されるま での残りの相対時間等を計算する。それは、これらのそれぞれの相対時間をメッ セージ中に入れる。ユーザ局がメッセージを受信すると、それはメッセージがネ ットワーク中で費した時間をそれぞれの時間から差し引く。それは、キーが更新 され、時間切れし、および削除されなければならない絶対時間を現地時間で決定 する。 相対時間を使用する理由は、時間を指示するために少ないビットで済むこと 、そして第2には全てのユーザが正確に同期したそれらの時計を有していないか らである。メッセージがネットワーク中で費した時間は、ネットワーク・プロト コルによって正確に(典型的は数ミリ秒以内で)決定される。 絶対時間の使用は等しく働き、ユーザ局の時間が合理的に同期した状態に保 たれる。しかしながら、ここで述べられた真正の方法は、正確には同期してない 時間の重なりを許容する。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,GM,KE,LS,M W,SD,SZ,UG,ZW),EA(AM,AZ,BY ,KG,KZ,MD,RU,TJ,TM),AL,AM ,AT,AU,AZ,BA,BB,BG,BR,BY, CA,CH,CN,CU,CZ,DE,DK,EE,E S,FI,GB,GE,GH,GM,GW,HU,ID ,IL,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,US,UZ,V N,YU,ZW (72)発明者 ラーセン,ジェームス,デビッド 南アフリカ共和国 0002 プレトリア ポ ーション 86―87 オブ ファーム ドー ンクルーフ

Claims (1)

  1. 【特許請求の範囲】 1. ネットワーク・オペレータ局と、直接または中間ユーザ局を経由して相互 にメッセージ・データを送信するために適用された複数のユーザ局とを含んだネ ットワークを操作する方法であって、 前記ユーザ局によって使用されるために必要とされる少なくとも1つのキー を生成し、 キーを必要とする第1のユーザ局から前記ネットワーク局に対し、そのメッ セージがキーを有しないユーザ局から発信されたことを示す第1のステータス・ データを含んだキー要求メッセージを送信し、 前記ネットワーク局から前記第1のユーザ局に対し、前記第1のユーザ局に よって使用されるためのキーと前記第1のステータス・データに対応する第2の データを含んだキーデータ・メッセージを送信し、 前記キーデータ・メッセージを受信したどのユーザ局も、そのメッセージ中 の前記第2のステータス・データが少なくとも1つの所定の基準に適合する場合 は、前記メッセージを前記第1のユーザ局に転送することを特徴とする方法。 2. 請求項1の方法において、前記第1のユーザ局からの前記キー要求メッセ ージは少なくとも1つの中間局によって受信され、そのメッセージ中の前記第1 のステータス・データが少なくとも1つの所定の基準に適合する場合は、前記ネ ットワーク・オペレータ局に転送されることを特徴とする方法。 3. 請求項2の方法において、前記第1のユーザ局から送信された前記キー要 求メッセージは、前記キー要求メッセージをその局によって送信された第1のメ ッセージとして識別する第1のステータス・データを含むことを特徴とする方法 。 4. 請求項2または3の方法において、前記ネットワーク・オペレータ局から 送信された前記キーデータ・メッセージは、前記キーデータ・メッセージを前記 キー要求メッセージに対する応答として識別する第2のステータス・データを含 むことを特徴とする方法。 5. 請求項1−4のいずれか1つの方法において、前記キー要求メッセージを 受信したどのユーザ局も、前記第1のユーザ局の識別とその第1のステータス・ データとを記録することを特徴とする方法。 6. 請求項5の方法において、前記キー要求メッセージから前記第1のステー タス・データを記録したユーザ局では、前記識別データが、前記ネットワーク・ オペレータ局から前記第1のユーザ局に向かうキーデータ・メッセージの送信目 的だけに使用されることを示すために、前記第1のユーザ局の識別に対応するデ ータはフラグ付けされることを特徴とする方法。 7. 請求項1−6のいずれか1つの方法において、前記キーデータ・メッセー ジは、前記第1のユーザ局と全ての活性なユーザ局によって使用されるネットワ ーク・オペレータのパブリック・キーを有し、そのキーに対応するプライベート ・キーによって暗号化された他の局からのメッセージを解読することを特徴とす る方法。 8. 請求項7の方法において、前記キーデータ・メッセージは更に、局パブリ ック・キーと、前記ネットワーク・オペレータによって前記第1のユーザ局に割 り当てられた局プライベート・キーとを有することを特徴とする方法。 9. 請求項8の方法において、発信局から宛先局に送信されたメッセージは、 前記発信局の前記プライベート・キー、前記発信局の前記パブリック・キー、お よび前記宛先局の前記パブリック・キーの少なくとも1つを使用して、少なくと も部分的に暗号化されていることを特徴とする方法。 10. 請求項8または9の方法において、各ユーザ局はキー・プローブ信号を 時おり送信し、 前記キー・プローブ信号は、識別データと前記キー・プローブ信号を送信し た局の前記局パブリック・キーとを含んで、前記ネットワーク・オペレータのプ ライベート・キーによって暗号化されており、 前記キー・プローブ信号を受信する他の局は、前記キー・プローブ信号を送 信した局にメッセージ・データを送信する時に使用するために、前記ネットワー ク・オペレータのパブリック・キーを使用して前記信号を解読し、そこから前記 識別データと前記局パブリック・キーを抽出することを特徴とする方法。 11. 請求項1−10のいずれか1つの方法において、前記キー要求メッセー ジは、データ・メッセージより短い長さを有することを特徴とする方法。 12. 請求項1−11のいずれか1つの方法において、前記キー要求メッセー ジは、データ・メッセージより長い消滅時間を有することを特徴とする方法。 13. ネットワーク・オペレータ局と、直接または中間ユーザ局を経由して相 互にメッセージ・データを送信するために適用された複数のユーザ局とを備える ネットワークであって、各ユーザ局は、 前記ネットワーク中の他局にデータを送信し、また前記ネットワーク中の他 局からデータを受信するための送受信機と、 前記ネットワーク・オペレータ局に送信するためのキー要求メッセージを生 成し、また前記ユーザ局によって使用されるためのキーを含んだキーデータ・メ ッセージを前記ネットワーク・オペレータ局から受信するためのプロセッサ手段 とを備え、 前記キー要求メッセージは、キーを有しないユーザ局からのメッセージであ ることを示す第1のステータス・データを含み、 これにより前記ユーザ局が前記ネットワーク中の他局と通信することを可能 にすることを特徴とするネットワーク。 14. 請求項13のネットワークにおいて、各ユーザ局は、ユーザに関連した 安全トークンから識別データを読取るためのトークン読取り手段を有し、前記識 別データは、前記ユーザ局によって送信されるメッセージ中に含まれていること を特徴とするネットワーク。 15. 請求項14のネットワークにおいて、前記安全トークンは、「スマート カード」であることを特徴とするネットワーク。 16. ネットワーク・オペレータ局と、直接または中間ユーザ局を経由して相 互にメッセージ・データを送信するために適用された複数のユーザ局とを備える ネットワークで使用するために適用されるユーザ局であって、 前記ネットワーク中の他局にデータを送信し、また前記ネットワーク中の他 局からデータを受信するための送受信機と、 ユーザに関連した安全トークンから識別データを読取るためのトークン読取 り手段と、 前記ネットワーク・オペレータ局に送信するためのキー要求メッセージを生 成し、また前記ユーザ局によって使用されるためのキーを含んだキーデータ・メ ッセージを前記ネットワーク・オペレータ局から受信するためのプロセッサ手段 とを備え、 前記キー要求メッセージは、キーを有しないユーザ局からのメッセージであ ることを示す第1のステータス・データを含み、 これにより前記ユーザ局が前記ネットワーク中の他局と通信することを可能 にすることを特徴とするユーザ局。
JP53401098A 1997-02-07 1998-02-09 安全なパケット無線ネットワーク Pending JP2001510662A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA971017 1997-02-07
ZA97/1017 1997-02-07
PCT/GB1998/000392 WO1998035474A1 (en) 1997-02-07 1998-02-09 Secure packet radio network

Publications (2)

Publication Number Publication Date
JP2001510662A true JP2001510662A (ja) 2001-07-31
JP2001510662A5 JP2001510662A5 (ja) 2005-09-08

Family

ID=59812139

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53401098A Pending JP2001510662A (ja) 1997-02-07 1998-02-09 安全なパケット無線ネットワーク

Country Status (21)

Country Link
US (1) US7068791B1 (ja)
EP (1) EP0958682B1 (ja)
JP (1) JP2001510662A (ja)
KR (1) KR100563611B1 (ja)
CN (1) CN1134943C (ja)
AP (1) AP1076A (ja)
AT (1) ATE265114T1 (ja)
AU (1) AU747943B2 (ja)
BR (1) BR9807560A (ja)
CA (1) CA2280906C (ja)
CZ (1) CZ296738B6 (ja)
DE (1) DE69823334T2 (ja)
HK (1) HK1026541A1 (ja)
HU (1) HUP0000857A3 (ja)
ID (1) ID22384A (ja)
IL (1) IL131214A0 (ja)
NO (1) NO324310B1 (ja)
NZ (1) NZ337060A (ja)
PL (1) PL192803B1 (ja)
RU (1) RU2201036C2 (ja)
WO (1) WO1998035474A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010279021A (ja) * 2009-05-27 2010-12-09 Avaya Inc 安全な記号ストリングの段階的確立
US9413728B2 (en) 2013-08-01 2016-08-09 Globalfoundries Inc. Identifying content from an encrypted communication

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096355B1 (en) 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US6625734B1 (en) 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
US20020078342A1 (en) * 2000-09-25 2002-06-20 Broadcom Corporation E-commerce security processor alignment logic
CA2468919C (en) * 2001-12-05 2010-03-09 Lg Electronics Inc. Error detection code generating method and error detection code generator
CA2425010C (en) * 2002-04-17 2013-11-19 Microsoft Corporation Saving and retrieving data based on public key encryption
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
KR100547855B1 (ko) * 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
JP4911736B2 (ja) 2006-04-13 2012-04-04 サーティコム コーポレーション 電子通信において適合可能なセキュリティレベルを提供する方法と装置
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
WO2008072211A2 (en) * 2006-12-14 2008-06-19 Iwics Inc Distributed network management hierarchy in a multi-station communication network
US8320561B2 (en) 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
CN101436931B (zh) * 2007-09-04 2013-07-10 财团法人工业技术研究院 无线通信系统中提供安全通信的方法、系统、基站与中继站

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US4864564A (en) * 1986-06-30 1989-09-05 U.S. Philips Corporation Packet radio
EP0287720B1 (en) * 1987-04-22 1992-01-08 International Business Machines Corporation Management of cryptographic keys
US4933971A (en) 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
DE69434586T2 (de) * 1993-11-04 2006-11-09 Broadcom Corp., Irvine Kommunikationsnetz mit drahtloser und drahtgebundener dynamischer leitweglenkung
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
WO2003007570A1 (en) * 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010279021A (ja) * 2009-05-27 2010-12-09 Avaya Inc 安全な記号ストリングの段階的確立
US9413728B2 (en) 2013-08-01 2016-08-09 Globalfoundries Inc. Identifying content from an encrypted communication

Also Published As

Publication number Publication date
BR9807560A (pt) 2000-02-01
AP1076A (en) 2002-06-06
EP0958682B1 (en) 2004-04-21
CN1134943C (zh) 2004-01-14
NO993803L (no) 1999-10-07
NO993803D0 (no) 1999-08-06
CA2280906A1 (en) 1998-08-13
DE69823334T2 (de) 2005-05-04
WO1998035474A1 (en) 1998-08-13
CZ271299A3 (cs) 2000-03-15
PL335091A1 (en) 2000-04-10
US7068791B1 (en) 2006-06-27
RU2201036C2 (ru) 2003-03-20
ATE265114T1 (de) 2004-05-15
KR100563611B1 (ko) 2006-03-23
NO324310B1 (no) 2007-09-24
EP0958682A1 (en) 1999-11-24
NZ337060A (en) 2000-02-28
HUP0000857A2 (hu) 2000-08-28
AU5998898A (en) 1998-08-26
CA2280906C (en) 2010-09-21
PL192803B1 (pl) 2006-12-29
HK1026541A1 (en) 2000-12-15
AP9901625A0 (en) 1999-09-30
CN1251717A (zh) 2000-04-26
AU747943B2 (en) 2002-05-30
IL131214A0 (en) 2001-01-28
HUP0000857A3 (en) 2002-02-28
ID22384A (id) 1999-10-07
DE69823334D1 (de) 2004-05-27
CZ296738B6 (cs) 2006-06-14
KR20000070881A (ko) 2000-11-25

Similar Documents

Publication Publication Date Title
JP2001510662A (ja) 安全なパケット無線ネットワーク
KR101015362B1 (ko) 콘텐츠 배포 시스템
US8191144B2 (en) Network infrastructure validation of network management frames
US7877805B1 (en) Apparatus, method and computer program product for detection of a security breach in a network
US9059842B2 (en) System and method for grid based cyber security
US7188245B2 (en) Contents transmission/reception scheme with function for limiting recipients
KR100547855B1 (ko) 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
CN101421970A (zh) 避免服务器对客户端状态的存储
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
RU2006103355A (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
JPH11274999A (ja) 移動体通信方法および移動体通信システム
TW200828926A (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
JP2005502930A (ja) クローニング防止方法
JP2002314532A (ja) 複製端末発見方法
JP2004064326A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム
JPH11203249A (ja) ライセンス付与システムおよびライセンス付与方法
JP2003271476A (ja) Snmpネットワーク管理システム
JP2006287282A (ja) 衛星通信システム、および同システムにおける端末、識別情報管理装置、同システムにおける識別情報の発行方法、識別情報の管理方法、端末ならびに識別情報管理装置
JPH0951575A (ja) 移動通信における認証方法および移動通信システム
JP2000165943A (ja) 加入者情報管理システム
JP2000174745A (ja) 暗号化通信方法及び暗号化通信システム
JP2003143127A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070417

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070713

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070827

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070817

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080325