JP2001510662A - 安全なパケット無線ネットワーク - Google Patents
安全なパケット無線ネットワークInfo
- Publication number
- JP2001510662A JP2001510662A JP53401098A JP53401098A JP2001510662A JP 2001510662 A JP2001510662 A JP 2001510662A JP 53401098 A JP53401098 A JP 53401098A JP 53401098 A JP53401098 A JP 53401098A JP 2001510662 A JP2001510662 A JP 2001510662A
- Authority
- JP
- Japan
- Prior art keywords
- station
- key
- message
- data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Abstract
Description
Claims (1)
- 【特許請求の範囲】 1. ネットワーク・オペレータ局と、直接または中間ユーザ局を経由して相互 にメッセージ・データを送信するために適用された複数のユーザ局とを含んだネ ットワークを操作する方法であって、 前記ユーザ局によって使用されるために必要とされる少なくとも1つのキー を生成し、 キーを必要とする第1のユーザ局から前記ネットワーク局に対し、そのメッ セージがキーを有しないユーザ局から発信されたことを示す第1のステータス・ データを含んだキー要求メッセージを送信し、 前記ネットワーク局から前記第1のユーザ局に対し、前記第1のユーザ局に よって使用されるためのキーと前記第1のステータス・データに対応する第2の データを含んだキーデータ・メッセージを送信し、 前記キーデータ・メッセージを受信したどのユーザ局も、そのメッセージ中 の前記第2のステータス・データが少なくとも1つの所定の基準に適合する場合 は、前記メッセージを前記第1のユーザ局に転送することを特徴とする方法。 2. 請求項1の方法において、前記第1のユーザ局からの前記キー要求メッセ ージは少なくとも1つの中間局によって受信され、そのメッセージ中の前記第1 のステータス・データが少なくとも1つの所定の基準に適合する場合は、前記ネ ットワーク・オペレータ局に転送されることを特徴とする方法。 3. 請求項2の方法において、前記第1のユーザ局から送信された前記キー要 求メッセージは、前記キー要求メッセージをその局によって送信された第1のメ ッセージとして識別する第1のステータス・データを含むことを特徴とする方法 。 4. 請求項2または3の方法において、前記ネットワーク・オペレータ局から 送信された前記キーデータ・メッセージは、前記キーデータ・メッセージを前記 キー要求メッセージに対する応答として識別する第2のステータス・データを含 むことを特徴とする方法。 5. 請求項1−4のいずれか1つの方法において、前記キー要求メッセージを 受信したどのユーザ局も、前記第1のユーザ局の識別とその第1のステータス・ データとを記録することを特徴とする方法。 6. 請求項5の方法において、前記キー要求メッセージから前記第1のステー タス・データを記録したユーザ局では、前記識別データが、前記ネットワーク・ オペレータ局から前記第1のユーザ局に向かうキーデータ・メッセージの送信目 的だけに使用されることを示すために、前記第1のユーザ局の識別に対応するデ ータはフラグ付けされることを特徴とする方法。 7. 請求項1−6のいずれか1つの方法において、前記キーデータ・メッセー ジは、前記第1のユーザ局と全ての活性なユーザ局によって使用されるネットワ ーク・オペレータのパブリック・キーを有し、そのキーに対応するプライベート ・キーによって暗号化された他の局からのメッセージを解読することを特徴とす る方法。 8. 請求項7の方法において、前記キーデータ・メッセージは更に、局パブリ ック・キーと、前記ネットワーク・オペレータによって前記第1のユーザ局に割 り当てられた局プライベート・キーとを有することを特徴とする方法。 9. 請求項8の方法において、発信局から宛先局に送信されたメッセージは、 前記発信局の前記プライベート・キー、前記発信局の前記パブリック・キー、お よび前記宛先局の前記パブリック・キーの少なくとも1つを使用して、少なくと も部分的に暗号化されていることを特徴とする方法。 10. 請求項8または9の方法において、各ユーザ局はキー・プローブ信号を 時おり送信し、 前記キー・プローブ信号は、識別データと前記キー・プローブ信号を送信し た局の前記局パブリック・キーとを含んで、前記ネットワーク・オペレータのプ ライベート・キーによって暗号化されており、 前記キー・プローブ信号を受信する他の局は、前記キー・プローブ信号を送 信した局にメッセージ・データを送信する時に使用するために、前記ネットワー ク・オペレータのパブリック・キーを使用して前記信号を解読し、そこから前記 識別データと前記局パブリック・キーを抽出することを特徴とする方法。 11. 請求項1−10のいずれか1つの方法において、前記キー要求メッセー ジは、データ・メッセージより短い長さを有することを特徴とする方法。 12. 請求項1−11のいずれか1つの方法において、前記キー要求メッセー ジは、データ・メッセージより長い消滅時間を有することを特徴とする方法。 13. ネットワーク・オペレータ局と、直接または中間ユーザ局を経由して相 互にメッセージ・データを送信するために適用された複数のユーザ局とを備える ネットワークであって、各ユーザ局は、 前記ネットワーク中の他局にデータを送信し、また前記ネットワーク中の他 局からデータを受信するための送受信機と、 前記ネットワーク・オペレータ局に送信するためのキー要求メッセージを生 成し、また前記ユーザ局によって使用されるためのキーを含んだキーデータ・メ ッセージを前記ネットワーク・オペレータ局から受信するためのプロセッサ手段 とを備え、 前記キー要求メッセージは、キーを有しないユーザ局からのメッセージであ ることを示す第1のステータス・データを含み、 これにより前記ユーザ局が前記ネットワーク中の他局と通信することを可能 にすることを特徴とするネットワーク。 14. 請求項13のネットワークにおいて、各ユーザ局は、ユーザに関連した 安全トークンから識別データを読取るためのトークン読取り手段を有し、前記識 別データは、前記ユーザ局によって送信されるメッセージ中に含まれていること を特徴とするネットワーク。 15. 請求項14のネットワークにおいて、前記安全トークンは、「スマート カード」であることを特徴とするネットワーク。 16. ネットワーク・オペレータ局と、直接または中間ユーザ局を経由して相 互にメッセージ・データを送信するために適用された複数のユーザ局とを備える ネットワークで使用するために適用されるユーザ局であって、 前記ネットワーク中の他局にデータを送信し、また前記ネットワーク中の他 局からデータを受信するための送受信機と、 ユーザに関連した安全トークンから識別データを読取るためのトークン読取 り手段と、 前記ネットワーク・オペレータ局に送信するためのキー要求メッセージを生 成し、また前記ユーザ局によって使用されるためのキーを含んだキーデータ・メ ッセージを前記ネットワーク・オペレータ局から受信するためのプロセッサ手段 とを備え、 前記キー要求メッセージは、キーを有しないユーザ局からのメッセージであ ることを示す第1のステータス・データを含み、 これにより前記ユーザ局が前記ネットワーク中の他局と通信することを可能 にすることを特徴とするユーザ局。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ZA971017 | 1997-02-07 | ||
ZA97/1017 | 1997-02-07 | ||
PCT/GB1998/000392 WO1998035474A1 (en) | 1997-02-07 | 1998-02-09 | Secure packet radio network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001510662A true JP2001510662A (ja) | 2001-07-31 |
JP2001510662A5 JP2001510662A5 (ja) | 2005-09-08 |
Family
ID=59812139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP53401098A Pending JP2001510662A (ja) | 1997-02-07 | 1998-02-09 | 安全なパケット無線ネットワーク |
Country Status (21)
Country | Link |
---|---|
US (1) | US7068791B1 (ja) |
EP (1) | EP0958682B1 (ja) |
JP (1) | JP2001510662A (ja) |
KR (1) | KR100563611B1 (ja) |
CN (1) | CN1134943C (ja) |
AP (1) | AP1076A (ja) |
AT (1) | ATE265114T1 (ja) |
AU (1) | AU747943B2 (ja) |
BR (1) | BR9807560A (ja) |
CA (1) | CA2280906C (ja) |
CZ (1) | CZ296738B6 (ja) |
DE (1) | DE69823334T2 (ja) |
HK (1) | HK1026541A1 (ja) |
HU (1) | HUP0000857A3 (ja) |
ID (1) | ID22384A (ja) |
IL (1) | IL131214A0 (ja) |
NO (1) | NO324310B1 (ja) |
NZ (1) | NZ337060A (ja) |
PL (1) | PL192803B1 (ja) |
RU (1) | RU2201036C2 (ja) |
WO (1) | WO1998035474A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010279021A (ja) * | 2009-05-27 | 2010-12-09 | Avaya Inc | 安全な記号ストリングの段階的確立 |
US9413728B2 (en) | 2013-08-01 | 2016-08-09 | Globalfoundries Inc. | Identifying content from an encrypted communication |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096355B1 (en) | 1999-04-26 | 2006-08-22 | Omniva Corporation | Dynamic encoding algorithms and inline message decryption |
US6625734B1 (en) | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
US20020061107A1 (en) * | 2000-09-25 | 2002-05-23 | Tham Terry K. | Methods and apparatus for implementing a cryptography engine |
US20020078342A1 (en) * | 2000-09-25 | 2002-06-20 | Broadcom Corporation | E-commerce security processor alignment logic |
CA2468919C (en) * | 2001-12-05 | 2010-03-09 | Lg Electronics Inc. | Error detection code generating method and error detection code generator |
CA2425010C (en) * | 2002-04-17 | 2013-11-19 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7702904B2 (en) * | 2002-11-15 | 2010-04-20 | Nec Corporation | Key management system and multicast delivery system using the same |
KR100547855B1 (ko) * | 2003-01-14 | 2006-01-31 | 삼성전자주식회사 | 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법 |
US8862866B2 (en) | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
JP4911736B2 (ja) | 2006-04-13 | 2012-04-04 | サーティコム コーポレーション | 電子通信において適合可能なセキュリティレベルを提供する方法と装置 |
US7865717B2 (en) * | 2006-07-18 | 2011-01-04 | Motorola, Inc. | Method and apparatus for dynamic, seamless security in communication protocols |
WO2008072211A2 (en) * | 2006-12-14 | 2008-06-19 | Iwics Inc | Distributed network management hierarchy in a multi-station communication network |
US8320561B2 (en) | 2007-08-08 | 2012-11-27 | Qualcomm Incorporated | Key identifier in packet data convergence protocol header |
CN101436931B (zh) * | 2007-09-04 | 2013-07-10 | 财团法人工业技术研究院 | 无线通信系统中提供安全通信的方法、系统、基站与中继站 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
US4864564A (en) * | 1986-06-30 | 1989-09-05 | U.S. Philips Corporation | Packet radio |
EP0287720B1 (en) * | 1987-04-22 | 1992-01-08 | International Business Machines Corporation | Management of cryptographic keys |
US4933971A (en) | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
US5237614A (en) * | 1991-06-07 | 1993-08-17 | Security Dynamics Technologies, Inc. | Integrated network security system |
DE69434586T2 (de) * | 1993-11-04 | 2006-11-09 | Broadcom Corp., Irvine | Kommunikationsnetz mit drahtloser und drahtgebundener dynamischer leitweglenkung |
JPH07245605A (ja) * | 1994-03-03 | 1995-09-19 | Fujitsu Ltd | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US6373946B1 (en) * | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
US5809141A (en) * | 1996-07-30 | 1998-09-15 | Ericsson Inc. | Method and apparatus for enabling mobile-to-mobile calls in a communication system |
JP3651721B2 (ja) * | 1996-11-01 | 2005-05-25 | 株式会社東芝 | 移動計算機装置、パケット処理装置及び通信制御方法 |
WO2003007570A1 (en) * | 2001-07-10 | 2003-01-23 | Research In Motion Limited | System and method for secure message key caching in a mobile communication device |
-
1998
- 1998-02-09 BR BR9807560-8A patent/BR9807560A/pt not_active Application Discontinuation
- 1998-02-09 AT AT98903163T patent/ATE265114T1/de not_active IP Right Cessation
- 1998-02-09 PL PL335091A patent/PL192803B1/pl unknown
- 1998-02-09 CA CA2280906A patent/CA2280906C/en not_active Expired - Fee Related
- 1998-02-09 JP JP53401098A patent/JP2001510662A/ja active Pending
- 1998-02-09 ID IDW990824A patent/ID22384A/id unknown
- 1998-02-09 CZ CZ0271299A patent/CZ296738B6/cs not_active IP Right Cessation
- 1998-02-09 US US09/355,898 patent/US7068791B1/en not_active Expired - Fee Related
- 1998-02-09 RU RU99119237/09A patent/RU2201036C2/ru not_active IP Right Cessation
- 1998-02-09 WO PCT/GB1998/000392 patent/WO1998035474A1/en active IP Right Grant
- 1998-02-09 AP APAP/P/1999/001625A patent/AP1076A/en active
- 1998-02-09 NZ NZ337060A patent/NZ337060A/en unknown
- 1998-02-09 AU AU59988/98A patent/AU747943B2/en not_active Ceased
- 1998-02-09 HU HU0000857A patent/HUP0000857A3/hu unknown
- 1998-02-09 IL IL13121498A patent/IL131214A0/xx not_active IP Right Cessation
- 1998-02-09 CN CNB988038676A patent/CN1134943C/zh not_active Expired - Fee Related
- 1998-02-09 EP EP98903163A patent/EP0958682B1/en not_active Expired - Lifetime
- 1998-02-09 KR KR1019997007146A patent/KR100563611B1/ko not_active IP Right Cessation
- 1998-02-09 DE DE69823334T patent/DE69823334T2/de not_active Expired - Lifetime
-
1999
- 1999-08-06 NO NO19993803A patent/NO324310B1/no not_active IP Right Cessation
-
2000
- 2000-09-05 HK HK00105572A patent/HK1026541A1/xx not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010279021A (ja) * | 2009-05-27 | 2010-12-09 | Avaya Inc | 安全な記号ストリングの段階的確立 |
US9413728B2 (en) | 2013-08-01 | 2016-08-09 | Globalfoundries Inc. | Identifying content from an encrypted communication |
Also Published As
Publication number | Publication date |
---|---|
BR9807560A (pt) | 2000-02-01 |
AP1076A (en) | 2002-06-06 |
EP0958682B1 (en) | 2004-04-21 |
CN1134943C (zh) | 2004-01-14 |
NO993803L (no) | 1999-10-07 |
NO993803D0 (no) | 1999-08-06 |
CA2280906A1 (en) | 1998-08-13 |
DE69823334T2 (de) | 2005-05-04 |
WO1998035474A1 (en) | 1998-08-13 |
CZ271299A3 (cs) | 2000-03-15 |
PL335091A1 (en) | 2000-04-10 |
US7068791B1 (en) | 2006-06-27 |
RU2201036C2 (ru) | 2003-03-20 |
ATE265114T1 (de) | 2004-05-15 |
KR100563611B1 (ko) | 2006-03-23 |
NO324310B1 (no) | 2007-09-24 |
EP0958682A1 (en) | 1999-11-24 |
NZ337060A (en) | 2000-02-28 |
HUP0000857A2 (hu) | 2000-08-28 |
AU5998898A (en) | 1998-08-26 |
CA2280906C (en) | 2010-09-21 |
PL192803B1 (pl) | 2006-12-29 |
HK1026541A1 (en) | 2000-12-15 |
AP9901625A0 (en) | 1999-09-30 |
CN1251717A (zh) | 2000-04-26 |
AU747943B2 (en) | 2002-05-30 |
IL131214A0 (en) | 2001-01-28 |
HUP0000857A3 (en) | 2002-02-28 |
ID22384A (id) | 1999-10-07 |
DE69823334D1 (de) | 2004-05-27 |
CZ296738B6 (cs) | 2006-06-14 |
KR20000070881A (ko) | 2000-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001510662A (ja) | 安全なパケット無線ネットワーク | |
KR101015362B1 (ko) | 콘텐츠 배포 시스템 | |
US8191144B2 (en) | Network infrastructure validation of network management frames | |
US7877805B1 (en) | Apparatus, method and computer program product for detection of a security breach in a network | |
US9059842B2 (en) | System and method for grid based cyber security | |
US7188245B2 (en) | Contents transmission/reception scheme with function for limiting recipients | |
KR100547855B1 (ko) | 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법 | |
CN101421970A (zh) | 避免服务器对客户端状态的存储 | |
KR20010004791A (ko) | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 | |
RU2006103355A (ru) | Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту | |
JPH11274999A (ja) | 移動体通信方法および移動体通信システム | |
TW200828926A (en) | Method of implementing a state tracking mechanism in a communications session between a server and a client system | |
JP2005502930A (ja) | クローニング防止方法 | |
JP2002314532A (ja) | 複製端末発見方法 | |
JP2004064326A (ja) | セキュリティ保持方法及びその実施システム並びにその処理プログラム | |
JPH11203249A (ja) | ライセンス付与システムおよびライセンス付与方法 | |
JP2003271476A (ja) | Snmpネットワーク管理システム | |
JP2006287282A (ja) | 衛星通信システム、および同システムにおける端末、識別情報管理装置、同システムにおける識別情報の発行方法、識別情報の管理方法、端末ならびに識別情報管理装置 | |
JPH0951575A (ja) | 移動通信における認証方法および移動通信システム | |
JP2000165943A (ja) | 加入者情報管理システム | |
JP2000174745A (ja) | 暗号化通信方法及び暗号化通信システム | |
JP2003143127A (ja) | セキュリティ保持方法及びその実施システム並びにその処理プロセス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050106 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070417 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070713 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070827 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070817 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070921 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080325 |