JP2001517020A - テレコミュニケーションネットワークの送信に対するセキュリティ方法 - Google Patents
テレコミュニケーションネットワークの送信に対するセキュリティ方法Info
- Publication number
- JP2001517020A JP2001517020A JP2000512309A JP2000512309A JP2001517020A JP 2001517020 A JP2001517020 A JP 2001517020A JP 2000512309 A JP2000512309 A JP 2000512309A JP 2000512309 A JP2000512309 A JP 2000512309A JP 2001517020 A JP2001517020 A JP 2001517020A
- Authority
- JP
- Japan
- Prior art keywords
- message
- security
- security parameters
- interval
- providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
に対する接続セキュリティを与える方法に係る。
のアプリケーション間で実行され、その間に、関連する当事者は、通常、互いに
認証を行い、そしてキー情報を交換し、例えば、通信に使用すべき暗号化アルゴ
リズム及び暗号キーをネゴシエーションする。ハンドシェークの後にのみ、実際
のデータが送信される。送信の機密は、例えば、暗号化により確保される。添付
図面の図1a及び1bは、送信を保護するために使用できる2つの既知の暗号化
アルゴリズム、即ち対称的アルゴリズム及び公開キーアルゴリズムのブロック図
である。
ゴリズムを示す。当事者Aの端において、当事者Bへ送信されるべきメッセージ
Mは、図1aのボックスE内で、共有シークレットキーKで暗号化される。この
メッセージは、暗号化された暗号テキストCとして送信ルートを経て送信され、
当事者Bは、図1aに示すボックスDにおいて同じシークレットキーKでこれを
暗号解読することができる。この暗号解読により、当事者Bは、元のメッセージ
Mを得る。送信を傍受する侵入者は、送信された暗号テキストCを読み取って理
解できるためには、シークレットキーKを知る必要がある。対称的アルゴリズム
の暗号化及び暗号解読は、次の式で表すことができる。 C=EK(M) M=DK(C) 但し、Cは暗号テキストであり、Mは平易テキストのメッセージであり、EKは キーKでの暗号化であり、そしてDKはキーKでの暗号解読である。
リズムは、2つのキー、即ち公開キー及び専用キーをベースとする。これら2つ
のキーは、公開キーK+で暗号化されたメッセージを、それに対応する専用キー K-でしか暗号解読できず、そしてその逆もまた真であるように関連される。図 1bでは、メッセージMが当事者Aの端のボックスEにおいて意図された受信者
即ち当事者Bの公開キーK+で暗号化される。暗号化された暗号テキストCは、 送信ラインを経て当事者Bの端へ送信され、そこで、暗号テキストCは、ボック
スDにおいて対応する当事者Bの専用キーKで暗号解読され、そして元のメッセ
ージMが検索される。この非対称的アルゴリズムの暗号化及び暗号解読も、次の
式で表すことができる。 C=EB +(M) M=DB -(C) 但し、Cは暗号テキストであり、Mは平易テキストのメッセージであり、EB +は
、受信者の公開キーKB +での暗号化であり、そしてDB -は、受信者の専用キーK B - での暗号解読である。
暗号化が符牒として働く。というのは、誰でも、送信者の既知の公開キーK+で メッセージを暗号解読できるからである。非対称的キーは、通常、対称的キーよ
り相当に長いので、非対称的アルゴリズムは、相当の処理パワーを必要とする。
従って、非対称的アルゴリズムは、多量のデータの暗号化には適していない。 混成型暗号化は、上記の2つのアルゴリズムを一緒に使用するものである。例
えば、公開キーアルゴリズムを使用してセッションキーのみが交換され、そして
残りの通信が対称的方法により暗号化される。
ードMACが計算されそして送信メッセージに添付される。例えば、MACは、
一方向ハッシュアルゴリズムで次のように計算することができる。 h=H(K、M、K) 但し、Kはキーであり、Mはメッセージであり、そしてHはハッシュコードであ
る。出力から入力を推定することはできない。MACがメッセージに添付された
ときには、メッセージを不正使用したり模擬したりすることができない。受信者
は、受信したメッセージと、送信者と同じハッシュ関数及びキーとを使用して、
MACを計算し、そしてその計算されたMACを、メッセージに添付されたMA
Cと比較し、メッセージを照合する。
システム)において動作する移動ステーションMSは、GSMネットワークから
銀行への接続を直接形成することができる。図2に示す他の考えられる接続は、
GSMネットワークからゲートウェイGW及びインターネットを経て異なるサー
ビスへ至る接続である。GSMのような移動通信ネットワークでは、移動ステー
ションMSからGSMネットワークへのエアインターフェイスは、悪用に対して
良好に保護されるが、残りの送信ルートは、接続セキュリティを与える手段が設
けられていなければ、他の公衆電話ネットワークと同様にその影響を受け易い。
ッセージを送信しなければならないので、ハンドシェークに相当の処理時間を要
することである。移動ステーションは、処理パワーが低くそして帯域巾が狭いた
めに、移動通信ネットワークにおいてハンドシェークは特に厄介なものとなる。
又、ハンドシェークは、例えば、銀行のサーバのように多数の同時トランザクシ
ョンを有するアプリケーションにとっても厄介である。それ故、ハンドシェーク
の数及び時間を最小にすることが所望される。これは、2つのハンドシェーク間
に同じ暗号キーが使用されるので、侵入者が暗号分析に長い時間をかけられると
いう問題を招く。侵入者は、暗号分析に成功すると、2つのハンドシェーク間に
送信される全ての資料にアクセスできることになる。
情報を、通信当事者に不必要な負荷をかけずに、確実に保護するための方法を提
供することである。 これは、独立請求項1に記載した本発明の方法を使用することにより達成され
る。本発明の特定の実施形態は、従属請求項に記載する。
そして連続的な通信を行う間にセキュリティパラメータを再計算し、そしてその
新たなパラメータでメッセージに対する接続セキュリティを与えるという考え方
をベースとする。通信当事者は、再計算のための時間を監視し、合意した間隔で
再計算を行い、従って、ハンドシェークを行なわずにセキュリティパラメータを
変更する。本発明の主たる実施形態では、メッセージが番号付けされ、そしてそ
の合意された番号の間隔で再計算をトリガーする。
リティパラメータを変更できることである。これは、ハンドシェークの必要性を
減少する。 本発明による方法の別の効果は、送信のセキュリティが改善され、即ち侵入を
より困難にし且つ利益を得られなくすることである。
きる。以下、本発明は、デジタルGSM移動通信システムにおいて動作してGS
Mネットワークの内部又は外部に配置されたアプリケーションと通信する移動ス
テーションを一例として使用して詳細に説明する。 図2、3及び4を参照して、本発明の主たる実施形態を以下に詳細に述べる。
ンMSは、先ず、公知技術に基づくハンドシェークを実行し、その間にMS及び
銀行の両方は、互いに他を認証し、そして必要なセッションキー情報を交換する
。本発明によれば、例えば、ハンドシェーク中に、移動ステーション及び銀行の
アプリケーションは、通信中にプライバシー、データ完全性及び認証を与えるた
めに使用されるべきセキュリティパラメータを再計算するのに適した間隔をネゴ
シエーションしそして合意する。例えば、ネゴシエーションは、通信の当事者、
即ち図2の例では移動ステーションMS及び銀行のアプリケーションの各々が、
再計算に適した間隔を提案し、そしてその提案された間隔の一方、例えば、より
頻度の高い方が選択され合意される。間隔を決定するのに適したパラメータは、
例えば、4番目ごとのメッセージといったメッセージシーケンス番号、又は適当
な時間周期である。ハンドシェークが必要とされず、従って、通信の始めに実行
されなくても、本発明では、通信の当事者が再計算間隔について合意する必要が
ある。
つのメッセージ後の間隔で合意した場合には、両当事者は、送信されるメッセー
ジの数を監視する(これは、メッセージが失われることのない確実な送信媒体を
必要とする)か、又は全ての送信メッセージに番号を付けそしてそれらのシーケ
ンス番号をメッセージと共に送信する。シーケンス番号又はタイムスタンプをメ
ッセージと共に送信する効果は、たとえあるメッセージが経路に沿って失われた
り又は受信したメッセージが正しい順序でなくても、再計算が両端において同期
されることである。上記例において第4のメッセージが送信されそして受信され
た場合には、両通信当事者がセキュリティパラメータを再計算し、そしてその新
たなパラメータを使用して、次の4つのメッセージに対する接続セキュリティを
与える。パラメータの再計算中又はその後に、ハンドシェーク又は他のセッショ
ンキー交換が行われることはない。再計算は、例えば、共有のシークレット情報
及び最新のシーケンス番号をベースとすることができる。又、セキュリティパラ
メータを使用して、暗号化のためのセッションキーKn及びメッセージ認証コー
ドMACを例えば次のように計算することができる。 Kn=H(S、N) MAC=H(M、S、N) 但し、Hは、所定のハッシュアルゴリズムであり、Sは、共有シークレット情報
であり、Nは、最新のシーケンス番号であり、そしてMは、平易テキストで送信
されるべきメッセージである。
ら送信されるメッセージは、シーケンス番号0ないし3と番号付けされる。図3
の例では、再計算のための間隔は、2つのメッセージを送信した後と合意される
。シーケンス番号0のメッセージは、セッションキーK1で暗号化されて銀行へ
送信される。銀行のアプリケーションは、対称的アルゴリズムが暗号化に適用さ
れたときには、メッセージ0を同じセッションキーK1で暗号解読する。シーケ
ンス番号1のメッセージも、セッションキーK1で暗号化されて送信される。こ
れで移動ステーションMSは2つのメッセージを送信したので、MS及び銀行の
アプリケーションの両方は、共有シークレット情報及び最新のシーケンス番号即
ち1を用いて、セキュリティパラメータ、例えば、セッションキーK2を再計算
する。再計算の後に、MSは、次のメッセージK2をセッションキーK2で暗号
化して銀行へ送信する。銀行のアプリケーションは、同じ再計算されたセッショ
ンキーK2でメッセージ2を暗号解読する。又、メッセージ3も、送信前にセッ
ションキーK2で暗号化される。その後、MS及び銀行のアプリケーションは、
合意された間隔に達したことに再び気付き、そして両当事者は、共有シークレッ
ト情報及び最新のシーケンス番号3を使用して、セキュリティパラメータ、例え
ば、セッションキーK3を再計算する。
いて、通信の始めに、通信に関連する当事者、図2の例ではMS及び銀行のアプ
リケーションは、セキュリティパラメータを再計算するための間隔をネゴシエー
ションしそして合意する。上述した例と同様に、この間隔は、2つのメッセージ
を送信した後であると合意されるものとする。両通信当事者は、例えば、各端の
カウンタで送信メッセージの数を追跡する。段階42において、通信当事者の一
方、例えば、MSは、ハンドシェーク中に交換されるか又は他のやり方で関連当
事者と共有した共有シークレット情報から得られたセッションキーK1で送信さ
れるべき第1メッセージを暗号化する。暗号化されたメッセージが送信され、そ
して受信者は、対応するセッションキーK1でメッセージを暗号解読する(段階
43)。このときカウンタが1にセットされる。段階44において、両当事者、
この例では、MS及び銀行のアプリケーションは、例えば、カウンタの値が合意
した間隔の値に等しいかどうかをチェックすることにより、合意した間隔に達し
たかどうかチェックする。送信されたメッセージは、第1メッセージだけである
から、再計算は行なわれず、そして次のメッセージが同じセッションキーK1で
暗号化されそして暗号解読される。2つのメッセージが送信され、そして合意し
た間隔の値に対応する値2をカウンタが指示するときには、段階44が「真」と
なり、両通信当事者は、所定のやり方でセキュリティパラメータを再計算し、そ
して新たなセッションキーK2を得る(段階45)。段階46において、間隔の
監視がリセットされ、即ちカウンタを0にセットすることによりメッセージカウ
ントが再開される。段階47では、送信されるべきメッセージがまだあるかに関
してチェックが行なわれ、もしそうであれば、段階42において最新のセッショ
ンキーK2を使用して第1メッセージを暗号化するようにしてメッセージの暗号
化が続けられ、その後、メッセージが送信されそしてカウンタが値1にセットさ
れる。このプロセスは、送信されるべき全てのメッセージが送られるまで同様に
続けられる。
送信に対する接続セキュリティが与えられる。本発明によれば、MACは、例え
ば、セキュリティパラメータの再計算を最後にトリガーしたシーケンス番号から
計算される。図3の例では、MACは、K2で暗号化されて示されたメッセージ
に対するシーケンス番号1、及びK3で暗号化されるべきメッセージに対するシ
ーケンス番号3で計算される。その他の点では、本発明のこの実施形態は、上述
した第1の実施形態と同様に実施される。 本発明の更に別の実施形態は、暗号化及びMACを使用して、メッセージに対
する接続セキュリティを与える。これは、上述した実施形態を組み合わせること
により実施される。
ッセージの暗号化において変更する可能性も含む。 添付図面及びそれを参照した以上の説明は、本発明の原理を例示するものに過
ぎない。本発明による方法の細部は、請求の範囲内で変更し得る。本発明は、主
として、移動ステーション及びサービスアプリケーション通信に関連して説明し
たが、互いに通信する2つ以上のアプリケーション間や、スピーチ、データ及び
ショートメッセージ送信における移動ステーション対移動ステーションの接続に
おいてメッセージに対する接続セキュリティを与えるのにも使用できる。又、本
発明は、セッションキー及びMAC以外のセキュリティパラメータを再計算する
のにも適している。又、本発明は、上述した暗号化アルゴリズムに関連した使用
に限定されるものではなく、いかなる暗号化アルゴリズムと共に使用することも
できる。
図である。
与えるセッションキーを示す図である。
Claims (8)
- 【請求項1】 テレコミュニケーションネットワークにおける通信当事者間
の送信に対する接続セキュリティを与える方法であって、通信当事者間でセキュ
リティパラメータを交換し、これらのセキュリティパラメータに基づいてメッセ
ージに対する接続セキュリティを与え、そして通信当事者間で上記メッセージを
送信する段階を含む方法において、更に、 セキュリティパラメータを再計算するための間隔について通信当事者間で合意
に達し、 通信当事者により再計算の間隔を監視し、 その合意された間隔でセキュリティパラメータを再計算し、そして 最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続
セキュリティを与える、 という段階を含むことを特徴とする方法。 - 【請求項2】 最新の再計算されたセキュリティパラメータに基づきメッセ
ージに対する接続セキュリティを与える上記段階は、最新の再計算されたセキュ
リティパラメータに基づいてメッセージを暗号化することを含む請求項1に記載
の方法。 - 【請求項3】 最新の再計算されたセキュリティパラメータに基づきメッセ
ージに対する接続セキュリティを与える上記段階は、最新の再計算されたセキュ
リティパラメータに基づいてメッセージを認証しそしてメッセージの完全性を与
えることを含む請求項1に記載の方法。 - 【請求項4】 最新の再計算されたセキュリティパラメータに基づきメッセ
ージに対する接続セキュリティを与える上記段階は、 最新の再計算されたセキュリティパラメータに基づいてメッセージを暗号化し
、そして 最新の再計算されたセキュリティパラメータに基づいてメッセージを認証しそ
してメッセージの完全性を与えることを含む請求項1に記載の方法。 - 【請求項5】 メッセージを認証しそしてメッセージの完全性を与える上記
段階は、メッセージ認証コードMACで行なう請求項3又は4に記載の方法。 - 【請求項6】 上記方法は、更に、 メッセージに番号付けし、 セキュリティパラメータを再計算する間隔を決定するためにメッセージの番号
に合意し、 その合意された番号のメッセージが送信された後にセキュリティパラメータを
再計算する、 という段階を含む請求項1に記載の方法。 - 【請求項7】 上記方法は、更に、 メッセージにシーケンス番号で番号付けし、 シーケンス番号をメッセージと共に送信し、そして セキュリティパラメータを再計算するための入力として最新のシーケンス番号
を使用する、 という段階を含む請求項6に記載の方法。 - 【請求項8】 上記方法は、更に、セキュリティパラメータを再計算するた
めの間隔についてハンドシェーキング中に通信当事者間で合意に達するという段
階を含む請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI973694A FI113119B (fi) | 1997-09-15 | 1997-09-15 | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi |
FI973694 | 1997-09-15 | ||
PCT/FI1998/000721 WO1999014888A2 (en) | 1997-09-15 | 1998-09-15 | Security method for transmissions in telecommunication networks |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006043615A Division JP2006148982A (ja) | 1997-09-15 | 2006-02-21 | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001517020A true JP2001517020A (ja) | 2001-10-02 |
JP3816337B2 JP3816337B2 (ja) | 2006-08-30 |
Family
ID=8549534
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000512309A Expired - Lifetime JP3816337B2 (ja) | 1997-09-15 | 1998-09-15 | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
JP2006043615A Pending JP2006148982A (ja) | 1997-09-15 | 2006-02-21 | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006043615A Pending JP2006148982A (ja) | 1997-09-15 | 2006-02-21 | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US6449473B1 (ja) |
EP (1) | EP0998799B1 (ja) |
JP (2) | JP3816337B2 (ja) |
CN (1) | CN1110924C (ja) |
AT (1) | ATE266920T1 (ja) |
AU (1) | AU9165298A (ja) |
CA (1) | CA2303048C (ja) |
DE (1) | DE69823834T2 (ja) |
ES (1) | ES2219902T3 (ja) |
FI (1) | FI113119B (ja) |
WO (1) | WO1999014888A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006520571A (ja) * | 2003-03-14 | 2006-09-07 | トムソン ライセンシング | セキュア鍵及びログオフを用いるwlanセッション管理技術 |
JP2007184993A (ja) * | 2007-04-06 | 2007-07-19 | Hitachi Ltd | 暗号化通信のための鍵配付方法及びシステム |
JP2008005508A (ja) * | 2006-06-22 | 2008-01-10 | Asustek Computer Inc | 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置 |
JP2016174419A (ja) * | 2008-08-14 | 2016-09-29 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号秘密鍵の分配 |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
FI107097B (fi) * | 1997-09-24 | 2001-05-31 | Nokia Networks Oy | Kohdistettu yleislähetys radioverkossa |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
FI112315B (fi) * | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
KR20010004791A (ko) * | 1999-06-29 | 2001-01-15 | 윤종용 | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 |
JP2001359165A (ja) * | 2000-06-15 | 2001-12-26 | Mitsubishi Electric Corp | モバイル通信システム |
US6618584B1 (en) * | 2000-08-30 | 2003-09-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Terminal authentication procedure timing for data calls |
NL1016091C2 (nl) * | 2000-09-04 | 2002-03-05 | Interpay Nederland B V | Systeem voor het verzenden van beveiligde berichten. |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
ES2182679B1 (es) * | 2001-02-15 | 2004-06-01 | Airtel Movil, S.A. | Sistema de interconexion de un servidor remoto con un centro servidor de mensajes cortos (smsc) a traves de ineternet. |
US8234412B2 (en) * | 2001-09-10 | 2012-07-31 | International Business Machines Corporation | Method and system for transmitting compacted text data |
ES2469595T3 (es) * | 2001-10-29 | 2014-06-18 | Swisscom Ag | Método y sistema para transmitir anónimamente mensajes mediante una red de telecomunicaciones |
US8290505B2 (en) | 2006-08-29 | 2012-10-16 | Telecommunications Systems, Inc. | Consequential location derived information |
US8918073B2 (en) | 2002-03-28 | 2014-12-23 | Telecommunication Systems, Inc. | Wireless telecommunications location based services scheme selection |
US8126889B2 (en) | 2002-03-28 | 2012-02-28 | Telecommunication Systems, Inc. | Location fidelity adjustment based on mobile subscriber privacy profile |
US7426380B2 (en) | 2002-03-28 | 2008-09-16 | Telecommunication Systems, Inc. | Location derived presence information |
US9154906B2 (en) | 2002-03-28 | 2015-10-06 | Telecommunication Systems, Inc. | Area watcher for wireless network |
US8027697B2 (en) | 2007-09-28 | 2011-09-27 | Telecommunication Systems, Inc. | Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system |
AU2003266320A1 (en) * | 2002-09-16 | 2004-04-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access to a subscription module |
US8666397B2 (en) | 2002-12-13 | 2014-03-04 | Telecommunication Systems, Inc. | Area event handling when current network does not cover target area |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
JP4717329B2 (ja) * | 2003-03-14 | 2011-07-06 | キヤノン株式会社 | デジタル署名生成装置 |
JP2005157930A (ja) * | 2003-11-28 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 機密情報処理システムおよびlsi |
US7424293B2 (en) | 2003-12-02 | 2008-09-09 | Telecommunication Systems, Inc. | User plane location based service using message tunneling to support roaming |
US7260186B2 (en) | 2004-03-23 | 2007-08-21 | Telecommunication Systems, Inc. | Solutions for voice over internet protocol (VoIP) 911 location services |
US20080090546A1 (en) | 2006-10-17 | 2008-04-17 | Richard Dickinson | Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging |
US20080126535A1 (en) | 2006-11-28 | 2008-05-29 | Yinjun Zhu | User plane location services over session initiation protocol (SIP) |
US9008055B2 (en) | 2004-04-28 | 2015-04-14 | Kdl Scan Designs Llc | Automatic remote services provided by a home relationship between a device and a server |
US8972576B2 (en) * | 2004-04-28 | 2015-03-03 | Kdl Scan Designs Llc | Establishing a home relationship between a wireless device and a server in a wireless network |
US7280830B2 (en) * | 2004-04-28 | 2007-10-09 | Scenera Technologies, Llc | Automatic registration services provided through a home relationship established between a device and a local area network |
US6985105B1 (en) | 2004-10-15 | 2006-01-10 | Telecommunication Systems, Inc. | Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations |
US7629926B2 (en) | 2004-10-15 | 2009-12-08 | Telecommunication Systems, Inc. | Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas |
US7266383B2 (en) * | 2005-02-14 | 2007-09-04 | Scenera Technologies, Llc | Group interaction modes for mobile devices |
US7353034B2 (en) | 2005-04-04 | 2008-04-01 | X One, Inc. | Location sharing and tracking using mobile phones or other wireless devices |
US8660573B2 (en) | 2005-07-19 | 2014-02-25 | Telecommunications Systems, Inc. | Location service requests throttling |
US8320880B2 (en) * | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
US20070049251A1 (en) * | 2005-08-31 | 2007-03-01 | Mock Von A | Method and system for wireless communication in emergency situations |
US9282451B2 (en) | 2005-09-26 | 2016-03-08 | Telecommunication Systems, Inc. | Automatic location identification (ALI) service requests steering, connection sharing and protocol translation |
US7825780B2 (en) | 2005-10-05 | 2010-11-02 | Telecommunication Systems, Inc. | Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle |
US8467320B2 (en) | 2005-10-06 | 2013-06-18 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) multi-user conferencing |
US7907551B2 (en) | 2005-10-06 | 2011-03-15 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) location based 911 conferencing |
US8150363B2 (en) | 2006-02-16 | 2012-04-03 | Telecommunication Systems, Inc. | Enhanced E911 network access for call centers |
US8059789B2 (en) | 2006-02-24 | 2011-11-15 | Telecommunication Systems, Inc. | Automatic location identification (ALI) emergency services pseudo key (ESPK) |
US7899450B2 (en) | 2006-03-01 | 2011-03-01 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detection using local mobile network within cellular network |
US7471236B1 (en) | 2006-03-01 | 2008-12-30 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detector |
US9167553B2 (en) | 2006-03-01 | 2015-10-20 | Telecommunication Systems, Inc. | GeoNexus proximity detector network |
US8208605B2 (en) | 2006-05-04 | 2012-06-26 | Telecommunication Systems, Inc. | Extended efficient usage of emergency services keys |
WO2008057477A2 (en) | 2006-11-03 | 2008-05-15 | Telecommunication Systems, Inc. | Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc) |
US8050386B2 (en) | 2007-02-12 | 2011-11-01 | Telecommunication Systems, Inc. | Mobile automatic location identification (ALI) for first responders |
US7913085B2 (en) * | 2007-06-15 | 2011-03-22 | Koolspan, Inc. | System and method of per-packet keying |
EP2196014A4 (en) | 2007-09-17 | 2014-12-24 | Telecomm Systems Inc | 911 EMERGENCY SERVICE DATA MESSAGING |
US7929530B2 (en) | 2007-11-30 | 2011-04-19 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
US9130963B2 (en) | 2011-04-06 | 2015-09-08 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
US8812858B2 (en) | 2008-02-29 | 2014-08-19 | Red Hat, Inc. | Broadcast stenography of data communications |
US8401192B2 (en) * | 2008-02-29 | 2013-03-19 | Red Hat, Inc. | Mechanism for securely ordered message exchange |
US8195949B2 (en) * | 2008-02-29 | 2012-06-05 | Red Hat, Inc. | Mechanism for generating message sequence order numbers |
US8068587B2 (en) | 2008-08-22 | 2011-11-29 | Telecommunication Systems, Inc. | Nationwide table routing of voice over internet protocol (VOIP) emergency calls |
US8892128B2 (en) | 2008-10-14 | 2014-11-18 | Telecommunication Systems, Inc. | Location based geo-reminders |
WO2010044837A1 (en) | 2008-10-14 | 2010-04-22 | Telecommunication Systems, Inc. | Location based proximity alert |
US9301191B2 (en) | 2013-09-20 | 2016-03-29 | Telecommunication Systems, Inc. | Quality of service to over the top applications used with VPN |
US8867485B2 (en) | 2009-05-05 | 2014-10-21 | Telecommunication Systems, Inc. | Multiple location retrieval function (LRF) network having location continuity |
US8336664B2 (en) | 2010-07-09 | 2012-12-25 | Telecommunication Systems, Inc. | Telematics basic mobile device safety interlock |
WO2012005769A1 (en) | 2010-07-09 | 2012-01-12 | Telecommunication Systems, Inc. | Location privacy selector |
US8942743B2 (en) | 2010-12-17 | 2015-01-27 | Telecommunication Systems, Inc. | iALERT enhanced alert manager |
US8688087B2 (en) | 2010-12-17 | 2014-04-01 | Telecommunication Systems, Inc. | N-dimensional affinity confluencer |
US8682321B2 (en) | 2011-02-25 | 2014-03-25 | Telecommunication Systems, Inc. | Mobile internet protocol (IP) location |
US8649806B2 (en) | 2011-09-02 | 2014-02-11 | Telecommunication Systems, Inc. | Aggregate location dynometer (ALD) |
US9479344B2 (en) | 2011-09-16 | 2016-10-25 | Telecommunication Systems, Inc. | Anonymous voice conversation |
WO2013048551A1 (en) | 2011-09-30 | 2013-04-04 | Telecommunication Systems, Inc. | Unique global identifier for minimizing prank 911 calls |
US9264537B2 (en) | 2011-12-05 | 2016-02-16 | Telecommunication Systems, Inc. | Special emergency call treatment based on the caller |
US9313637B2 (en) | 2011-12-05 | 2016-04-12 | Telecommunication Systems, Inc. | Wireless emergency caller profile data delivery over a legacy interface |
US8984591B2 (en) | 2011-12-16 | 2015-03-17 | Telecommunications Systems, Inc. | Authentication via motion of wireless device movement |
US9384339B2 (en) | 2012-01-13 | 2016-07-05 | Telecommunication Systems, Inc. | Authenticating cloud computing enabling secure services |
US8688174B2 (en) | 2012-03-13 | 2014-04-01 | Telecommunication Systems, Inc. | Integrated, detachable ear bud device for a wireless phone |
US9544260B2 (en) | 2012-03-26 | 2017-01-10 | Telecommunication Systems, Inc. | Rapid assignment dynamic ownership queue |
US9307372B2 (en) | 2012-03-26 | 2016-04-05 | Telecommunication Systems, Inc. | No responders online |
US9338153B2 (en) | 2012-04-11 | 2016-05-10 | Telecommunication Systems, Inc. | Secure distribution of non-privileged authentication credentials |
WO2014028712A1 (en) | 2012-08-15 | 2014-02-20 | Telecommunication Systems, Inc. | Device independent caller data access for emergency calls |
US9208346B2 (en) | 2012-09-05 | 2015-12-08 | Telecommunication Systems, Inc. | Persona-notitia intellection codifier |
US9456301B2 (en) | 2012-12-11 | 2016-09-27 | Telecommunication Systems, Inc. | Efficient prisoner tracking |
US8983047B2 (en) | 2013-03-20 | 2015-03-17 | Telecommunication Systems, Inc. | Index of suspicion determination for communications request |
US9408034B2 (en) | 2013-09-09 | 2016-08-02 | Telecommunication Systems, Inc. | Extended area event for network based proximity discovery |
US9516104B2 (en) | 2013-09-11 | 2016-12-06 | Telecommunication Systems, Inc. | Intelligent load balancer enhanced routing |
US9479897B2 (en) | 2013-10-03 | 2016-10-25 | Telecommunication Systems, Inc. | SUPL-WiFi access point controller location based services for WiFi enabled mobile devices |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL8301458A (nl) * | 1983-04-26 | 1984-11-16 | Philips Nv | Werkwijze voor het distribueren en benutten van vercijferingssleutels. |
DE3502676A1 (de) * | 1985-01-26 | 1986-07-31 | Rohde & Schwarz GmbH & Co KG, 8000 München | Verfahren zur uebertragung von digitalen informationen |
US4856063A (en) * | 1988-01-27 | 1989-08-08 | Technical Communication Corporation | No-overhead synchronization for cryptographic systems |
JPH01288131A (ja) | 1988-05-16 | 1989-11-20 | Nec Corp | データ伝送方式 |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
JPH066615A (ja) | 1992-06-19 | 1994-01-14 | Canon Inc | ファクシミリ装置 |
US5319712A (en) | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
US5768381A (en) * | 1993-09-14 | 1998-06-16 | Chantilley Corporation Limited | Apparatus for key distribution in an encryption system |
JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
US5832087A (en) * | 1994-03-23 | 1998-11-03 | Chantilley Corporation Limited | Apparatus for generating encryption/decryption look-up tables using a session key |
JPH0884140A (ja) * | 1994-09-12 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | 加入者認証方法 |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
JP3196618B2 (ja) | 1995-11-24 | 2001-08-06 | 株式会社日立製作所 | パーソナルコンピュータおよびそれを用いた通信システム |
JPH09275397A (ja) * | 1996-04-08 | 1997-10-21 | Mita Ind Co Ltd | 暗号通信装置 |
US6157723A (en) * | 1997-03-03 | 2000-12-05 | Motorola, Inc. | Method and apparatus for secure communications with encryption key scheduling |
US5905445A (en) * | 1997-05-05 | 1999-05-18 | Delco Electronics Corp. | Keyless entry system with fast program mode |
US6125185A (en) * | 1997-05-27 | 2000-09-26 | Cybercash, Inc. | System and method for encryption key generation |
US6230002B1 (en) * | 1997-11-19 | 2001-05-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network |
US5991405A (en) * | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
-
1997
- 1997-09-15 FI FI973694A patent/FI113119B/fi not_active IP Right Cessation
-
1998
- 1998-09-15 AT AT98943929T patent/ATE266920T1/de active
- 1998-09-15 JP JP2000512309A patent/JP3816337B2/ja not_active Expired - Lifetime
- 1998-09-15 WO PCT/FI1998/000721 patent/WO1999014888A2/en active IP Right Grant
- 1998-09-15 ES ES98943929T patent/ES2219902T3/es not_active Expired - Lifetime
- 1998-09-15 AU AU91652/98A patent/AU9165298A/en not_active Abandoned
- 1998-09-15 DE DE69823834T patent/DE69823834T2/de not_active Expired - Lifetime
- 1998-09-15 EP EP98943929A patent/EP0998799B1/en not_active Expired - Lifetime
- 1998-09-15 CA CA002303048A patent/CA2303048C/en not_active Expired - Lifetime
- 1998-09-15 CN CN98809124A patent/CN1110924C/zh not_active Expired - Lifetime
-
2000
- 2000-03-09 US US09/521,759 patent/US6449473B1/en not_active Ceased
-
2004
- 2004-09-09 US US10/936,830 patent/USRE39589E1/en not_active Expired - Lifetime
-
2006
- 2006-02-21 JP JP2006043615A patent/JP2006148982A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006520571A (ja) * | 2003-03-14 | 2006-09-07 | トムソン ライセンシング | セキュア鍵及びログオフを用いるwlanセッション管理技術 |
JP2008005508A (ja) * | 2006-06-22 | 2008-01-10 | Asustek Computer Inc | 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置 |
JP2007184993A (ja) * | 2007-04-06 | 2007-07-19 | Hitachi Ltd | 暗号化通信のための鍵配付方法及びシステム |
JP4631869B2 (ja) * | 2007-04-06 | 2011-02-16 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
JP2016174419A (ja) * | 2008-08-14 | 2016-09-29 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号秘密鍵の分配 |
Also Published As
Publication number | Publication date |
---|---|
CA2303048C (en) | 2006-09-05 |
CA2303048A1 (en) | 1999-03-25 |
DE69823834D1 (de) | 2004-06-17 |
JP3816337B2 (ja) | 2006-08-30 |
AU9165298A (en) | 1999-04-05 |
DE69823834T2 (de) | 2005-04-28 |
FI973694A (fi) | 1999-03-16 |
CN1270725A (zh) | 2000-10-18 |
ES2219902T3 (es) | 2004-12-01 |
FI973694A0 (fi) | 1997-09-15 |
US6449473B1 (en) | 2002-09-10 |
CN1110924C (zh) | 2003-06-04 |
USRE39589E1 (en) | 2007-04-24 |
EP0998799B1 (en) | 2004-05-12 |
EP0998799A2 (en) | 2000-05-10 |
WO1999014888A2 (en) | 1999-03-25 |
FI113119B (fi) | 2004-02-27 |
WO1999014888A3 (en) | 1999-06-03 |
ATE266920T1 (de) | 2004-05-15 |
JP2006148982A (ja) | 2006-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3816337B2 (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
KR100832893B1 (ko) | 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법 | |
EP1025675B1 (en) | Security of data connections | |
JP4866909B2 (ja) | 長いキーパッドを用いた共用鍵暗号化 | |
KR101013427B1 (ko) | 보이스-오버-ip시스템들에 대한 미디어 스트림 암호화키들의 종단 간 보호 | |
JP2002532985A (ja) | 改良された加入者認証プロトコル | |
US20130007457A1 (en) | Exchange of key material | |
JPH08504073A (ja) | ポイント・ツー・ポイント通信のキー管理方法 | |
JP2003524353A (ja) | 通信システムにおける完全性のチェック | |
JP2005515701A6 (ja) | データ伝送リンク | |
JPH05227152A (ja) | 機密通信リンクを確立する方法および装置 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
JPH04506137A (ja) | 保安段階を考慮した、公衆通信網での鍵分配方法 | |
CA2215050C (en) | Key escrow method with warrant bounds | |
JPH11504789A (ja) | 移動通信システムにおけるパケットモード送信の保安性の改良 | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
WO2016082401A1 (zh) | 通话方法、装置、用户终端及计算机存储介质 | |
JP3453944B2 (ja) | 秘話通信方法 | |
JPH06318939A (ja) | 暗号通信システム | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 | |
Godfrey | A Comparison of Security Protocols in a Wireless Network Environment | |
CN111490988B (zh) | 一种数据传输方法、装置、设备及计算机可读存储介质 | |
Bassil et al. | Critical analysis and new perspective for securing voice networks | |
Wu et al. | The sharing session key component (SSKC) algorithm for End-to-End secure wireless communication | |
Badra et al. | Flexible and fast security solution for wireless LAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040823 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20041124 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20041217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050222 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20050222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060405 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060607 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100616 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110616 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110616 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120616 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120616 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130616 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |