JP2003506919A - 無線通信システムにおける保全データ転送のためのシステムおよび方法 - Google Patents

無線通信システムにおける保全データ転送のためのシステムおよび方法

Info

Publication number
JP2003506919A
JP2003506919A JP2001513846A JP2001513846A JP2003506919A JP 2003506919 A JP2003506919 A JP 2003506919A JP 2001513846 A JP2001513846 A JP 2001513846A JP 2001513846 A JP2001513846 A JP 2001513846A JP 2003506919 A JP2003506919 A JP 2003506919A
Authority
JP
Japan
Prior art keywords
signal
encryption key
communication system
devices
acoustic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001513846A
Other languages
English (en)
Inventor
ロッドマン,ジェフリー
ピアーソン,ギル
Original Assignee
ポリコム・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ポリコム・インコーポレイテッド filed Critical ポリコム・インコーポレイテッド
Publication of JP2003506919A publication Critical patent/JP2003506919A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 基地局と1つ又はそれ以上の遠隔装置とを有する無線ネットワーク化された通信システムの動作中に、データ転送の安全化を図るシステムおよび方法が提供される。基地局は暗号キー(204)を生成し(202)、音響信号としてそのキーをエンコードし、その信号を転送する(212)。音響信号は、通信システムに共存している遠隔装置によって受信され、暗号キーを抽出するためにデコードされる。基地局および遠隔装置の両者の間またはそれらの間における以後の通信転送は、その暗号キーを利用して暗号化され、電子的に盗まれることを防止する。

Description

【発明の詳細な説明】
【0001】 発明の背景 1.発明の技術分野 本発明は、一般に通信システムに関し、特に、無線ネットワーク化された要素
を有する通信システムにおける保全データ(secured data)の送信のためのシステ
ムおよび方法に関する。
【0002】 2.背景技術の説明 音響会議または映像会議のようなビジネス通信システムは、マイクロフォン、
スピーカ等のようなシステム要素に接続する無線ネットワークの利用を増加させ
ている。無線ネットワークを利用すると、システム要素を共にケーブル接続する
必要性を回避し、これによりシステム構築を簡潔にし、システム要素をユーザの
要請に合わせて容易に再配置させることを可能にする。システム要素をリンクす
る無線ネットワークの利用は、見苦しい配線を除去または減少させることによっ
て、非常に審美的な効果をも提供する。
【0003】 無線ネットワーク化された通信システムに付随する欠点は、機密の又は注意を
要する情報の予期せぬ広まりに対する潜在的可能性である。ビジネス会議では、
議論されたまたは表示された情報へのアクセスを会議参加者だけに限定すること
が望ましいことがしばしばある。このため、会議システムは一般に充分に閉鎖さ
れた空間、すなわち会議室に設けられる。しかしながら、多くの商用の利用可能
な無線ネットワーク化された通信システムは、無線周波数(RF)信号を利用し
て、様々なシステム要素の間で情報を搬送する。そのようなRF信号は会議室の
壁や天井等を容易にすり抜け、例えば第2会議室に設けられている他の無線ネッ
トワーク化されたシステムの要素のような、信号を受信可能な他の装置に不適切
に送信され得る。会議室外側へのRF信号の送信は、立ち聞きする者または産業
スパイが傍受することをも可能にし、これにより機密性に悪影響を及ぼす。
【0004】 不注意による機密情報の広まりを防止する1つの方法は、暗号キーを利用して
送信されるRF信号を暗号化し、配下の情報を根本的に錯乱させる。以後信号は
、同一の又は補足的な暗号キーを利用して、受信要素でデコードされる。しかし
ながら、この方法は、そのRF信号を適切にエンコードおよび/またはデコード
するために、通信システム内の総ての要素に対して同一の暗号キーを所有させる
ことを必要とする。通信システム内の総てのネットワーク化された要素に対して
共通の暗号キーを割り当てる1つの手法は、(スイッチ又はキーパッドを通じて
設定することにより)各要素において手で暗号キーを入力することである。しか
しながら、この手法は時間がかかるのと、ユーザのエラーに影響されやすい。暗
号キーを割り当てる他の方法は、暗号化されたRF信号を利用してそのキーを最
初に(すなわち、システム動作の開始時に)配信することである。残念ながら、
そのRF送信を監視している立ち聞き者は、送信された暗号キーを傍受すること
が可能であり、以後の送信内容をデコードするためにその暗号キーを利用するこ
とが可能になる。
【0005】 したがって、無線通信システムの要素間で安全に情報を送信する改善されたシ
ステムおよび方法が望まれている。システム要素間で暗号キーを配信するシステ
ムおよび方法が特に望まれており、それは、実質的なオペレータの介在を要する
ことなく、送信周波数を監視する立ち聞き者を許容しないものである。
【0006】 発明の概要 本発明は、無線ネットワーク化された要素間で安全に情報を送信するシステム
および方法を提供する。好適実施例では、通信システムの要素は、主システム回
路を含む基地局と、物理的に同じ場所に位置する一群の遠隔装置(マイクロフォ
ン、スピーカ、パーソナル・コンピュータ、LCDプロジェクタ、映像モニタ等
)とを有し、その遠隔装置は、RF信号を送信又は受信することにより、基地局
との間でおよび互いの間で通常は通信を行っている。
【0007】 しかしながら、暗号キーは音響信号を利用して配信される。音響信号による暗
号キーの配信を行うために、基地局には音響送信機(例えば、スピーカ)が設け
られ、各遠隔装置には音響センサ(例えば、マイクロフォン)が設けれる。シス
テム動作の開始時において、基地局は、暗号キーを作成し、その暗号キーを音響
信号に変換し、その信号を送信する。例えば、暗号キーは、ランダムに生成され
たn桁の一連の数字より成り、これが対応する一連のDTMFトーンに変換され
る。
【0008】 遠隔装置の各々には音響センサが設けられ、基地局の送信した音響信号を検出
する。音響センサはこれに応じて電気信号を生成し、音響コーデックに伝送され
る。音響コーデックは、暗号キーのディジタル表現を抽出し、メモリに格納する
よう動作する。以後、暗号キーは基地局および遠隔装置により利用され、RF信
号を通じて各装置および基地局の間で伝送される会議データを暗号化および暗号
化解除する。暗号キーを配信するために音響信号を利用すると、同一場所に位置
していない装置(すなわち、会議室の外側に位置しているもの)が暗号キーを検
出することを効果的に防止することができる。
【0009】 好適実施例の詳細な説明 図1は、閉ざされた第1会議室100内に位置する模式的な無線ネットワーク
化された通信システム114の要素を示す。通信システム114は、カリフォル
ニア州サンノゼのPolycom,Inc.から販売される映像会議または音響会議システム
より成るが、これに限定されない。通信システム114は、主システム回路を含
む基地局106と、遠隔装置108,110のような複数の遠隔装置とを含み、
これらは、一般に無線周波数(RF)信号の電磁信号を送信および受信すること
により、基地局106と及び各自どうしで通信を行う。遠隔装置のいくつかの例
としては、マイクロフォン、スピーカ、パーソナル・コンピュータ、LCDプロ
ジェクタおよび映像モニタがある。更に、基地局106は、公衆交換電話網また
はインターネットのような既存の回路またはパケット切替ネットワークを介する
他の通信システム(例えば、他の局に位置する映像会議システム)との通信を管
理するよう構築され得る。2つの遠隔装置108,110が図示されているが、
それより少ない又は多くの遠隔装置を利用することが可能である点に留意すべき
である。
【0010】 図1には、第1会議室100に隣接し、壁104でそこから仕切られた第2会
議室102も描かれている。通信システム114の要素ではない遠隔装置112
が第2会議室内に位置している。基地局106および遠隔装置108,110に
よって送信されるRF信号は、壁104を容易に通過し、遠隔装置112に到達
し得るので、送信されたRF信号の情報は、遠隔装置112にアクセスする者に
不本意に広め得る。そのような情報が注意を要するものであったり、財産的なも
のであったりした場合は、その情報の機密性が害されてしまう。
【0011】 本システム及び方法の目的は、基地局106および遠隔装置108,110の
間で伝送される会議データを暗号化することによって、機密情報の不本意な開示
から保護することである。ここで使用される「会議データ」なる用語は、システ
ムの動作中に通信システム114のユーザに提供され得る任意の情報を表わすデ
ータを意味し、音声や映像等を含む。会議データを良好に暗号化および暗号化解
除するために、基地局106および遠隔装置108,110は共通の暗号キーを
所有しなければならない。本システム及び方法によれば、暗号キーは音響信号の
送信および受信によって配信される。音響信号は比較的急速に減衰し、壁104
のような壁を通り抜けるのは容易でないので、第1会議室100の外側に位置す
る装置は、音響的に暗号化された暗号キーの送信を検出することができず、した
がって通信システム114から発する以後の受信RF信号(機密情報を表わすも
のを含む)の暗号化を解除することができない。
【0012】 音響に基づく手法を通じて暗号キーを配信することは、図2のブロック図およ
び図3のフローチャートを参照することにより充分に理解されるであろう。先ず
図2を参照するに、基地局106の要素および例示的な遠隔装置108の1つが
、概略的に描かれている。基地局106には、周知のランダム・キー生成アルゴ
リズムに従って暗号キー204をランダムに作成するよう構築された暗号キー生
成器202が設けられる。暗号キー204は、例えば、ランダムに生成されたn
桁の文字列より成る。暗号キー204はメモリ206に格納され、暗号化/暗号
化解除モジュール208による以後の使用に備える。
【0013】 暗号キー204は音響コーデック210にも伝送され、音響送信機212に電
気的に結合される。音響コーデック210は音響送信機212に電気信号を印加
するよう構成され、音響送信機212が、暗号キーをエンコードする音響信号(
すなわち、音)を発するようにする。一実施例にあっては、n桁の暗号キーは、
デュアル・トーン多重周波数(DTMF)トーンの連なりとしてエンコードされ
る。音響コーデック210は、モデム・トーン,音楽のコードおよび拡散スペク
トル変調を含むがこれらに限定されない音響信号として、暗号キー204をエン
コードする様々な代替手法を利用可能であることを、当業者は理解するであろう
【0014】 どの場合であっても、従来の拡声器より成る音響送信機212は、暗号キー2
04を暗号化した音響信号を放出する。音響信号電力は、同一の場所にいる遠隔
装置がその信号を検出可能な程度に充分であるべきである。しかし、その電力は
、会議室100(図1)内にいる人々を不快な音にさらすことを回避するだけで
なく、会議室100外部での信号の検出を防止するために最小化されるべきであ
る。
【0015】 音響信号は会議室100(図1)を通じて伝播し、遠隔装置108で受信され
る。図2に示すように、遠隔装置108には、従来のマイクロフォンより成る音
響センサ220が備えられている。音響センサ220は、暗号キー204を暗号
化した音響信号(例えば、DTMFトーンの連なり)を検出し、それに応じて対
応する電気信号を生成するよう動作する。電気信号は音響コーデック222に伝
送され、これは暗号キー204のディジタル表現を抽出してメモリ224に格納
する。暗号キー204はその後に暗号化/暗号化解除モジュール225によって
アクセスされ、通信システム114(図1)の基地局226へまたは他の共存し
ている遠隔装置へ送信される会議データを暗号化し、および基地局226からま
たは他の共存している遠隔装置から受信した会議データを暗号化解除する。
【0016】 いったん暗号キーが(図1の通信システム114の他の遠隔装置に加えて)遠
隔装置108に配信されると、暗号キー204を利用して、通信システム114
の様々な要素の2つ間およびそれ以上の間でRF信号によって伝送される会議デ
ータ226を暗号化および暗号化解除する。基地局106には、暗号化/暗号化
解除モジュール208、RFコーデック214およびRF送受信機216が備え
られている。同様に、遠隔装置108にも、暗号化/暗号化解除モジュール22
5、RFコーデック227およびRF送受信機228が備えられている。当業者
は、暗号化/暗号化解除モジュール208,225、RFコーデック214,2
27がハードウエア、ソフトウエアまたはそれらの結合として構築され得ること
を理解するであろう。
【0017】 送信モードにおいて、(上述したように会話や映像等より成る)会議データ2
26は、暗号キー204を利用して暗号化/暗号化解除モジュール208,22
5によって暗号化される。暗号化/暗号化解除モジュール208,225は、当
該技術分野で周知の多数の暗号化手法のうちの任意のものを利用する。暗号化さ
れた会議データはその後にコーデック214,227によってエンコードされ、
RF送受信機216,228によってRF信号として伝送される。RF信号は暗
号化された情報(すなわち、直ちに理解できない情報)を含んでいるので、立ち
聞き者またはそのRF信号を傍受しようとする者は、会議データ226の内容へ
のアクセス権を有しない。
【0018】 受信モードでは、通信システム114(図1)の他の要素から送信されたRF
信号は送受信機216,228によって受信され、RFコーデック214,22
7によって暗号化された会議データのディジタル表現に変換する。暗号化/暗号
化解除モジュール208,225はその後に会議データ226を暗号化解除する
よう動作し、以後様々な目的に使用される。一実施例にあっては、遠隔装置10
8は、会議参加者の会話を表わす会議データを生成するマイクロフォンより成る
。会話を表わす会議データは暗号化され、RF信号によって基地局106へ送信
される。基地局106はそのRF信号を受信し、包含されている会議内容を暗号
化解除し、そのデータを電話ネットワークを通じて他の通信システムに搬送する
【0019】 遠隔装置108はRF送受信機を有するものとして描かれているが、遠隔装置
は、基地局106に対する単方向RF通信機用のもの(すなわち、基地局106
から遠隔装置へ、または遠隔装置から基地局106へ)を採用することが可能で
ある点に留意すべきである。このような場合は、RF送信機又は受信機がRF送
受信機228に代わって置換される。
【0020】 図3は、本願システムおよび方法に従って音響信号を利用して暗号キー204
(図2)を配信する方法例のステップを示すフローチャート300である。ステ
ップ302において、キー配信シーケンスが初期化される。ステップ302は、
通信システム114(図1)の電源投入に起因するような自動的に起動させるこ
とが可能であり、またはユーザによる「リセット」制御等により手動で起動させ
ることも可能である。次に、ステップ304において、暗号キー生成器202(
図2)は、暗号キー204をランダムに生成し、メモリ206(図2)に暗号キ
ー204を格納する。ステップ306において、暗号キー204はその後にコー
デック210(図2)によって暗号化され、音響送信機212によって音響信号
として送信される。
【0021】 次に、ステップ308において、暗号キー204(図2)を表わす音響信号が
遠隔装置108(図2)の音響センサ220(図2)で受信され、音響コーデッ
ク222(図2)によってデコードされ、暗号キー204のディジタル表現を抽
出する。
【0022】 音響コーデック222(図2)内で(送信チェック・サムまたは同様な手法を
利用して)エラー検出を行って暗号キー204(図2)が適切に送信および受信
されたことを保証することが好ましい(音響信号の送信および受信に影響し得る
高レベルの周囲雑音がある環境では特に望まれる)。したがって、選択的なステ
ップ310において、音響コーデック222はエラー検出ステップを実行し、暗
号キー204の受信/デコードに関連してエラーが生じたか否かを判別する。音
響コーデック222がエラー状態を検出すると、ステップ312において、RF
コーデック227(図2)および送受信機228(図2)を介して基地局106
(図2)に対して、暗号キー204の音響信号表現を再送信する要求を送信する
。エラー状態が検出されなければ、ステップ314において、暗号キー204が
メモリ(図2)に格納され、以後それを利用して、会議データ226(図2)の
以後のRF送信内容を暗号化および暗号化解除する。
【0023】 本方法は、新たな暗号キーが必要とされるか否かを判定するステップ316を
含むことも可能である。新たな暗号キーの生成は、例えば、所定の期間経過によ
って(暗号キーを周期的に変更することによって安全性が強化される)、または
手動によるユーザの要請によって起動される。新たな暗号キーが要求されると、
ステップ304に戻り;そうでない場合は、既存の暗号キー206(図2)を利
用する会議データ226(図2)を暗号化および暗号化解除するステップに戻る
【0024】 図2に説明されたおよび上述の実施例では、暗号キー生成器202および送信
機212を基地局106内に配置したが、それらの要素を1つ又はそれ以上の遠
隔装置内に設けるような他の実施例も本発明の範疇にある点に留意すべきである
【0025】 更に、本発明は暗号キーの音響送信に限定されることを意図しない点に留意す
べきである。会議室の壁を容易に通過せず従って会議室外部で検出されない他の
種類の信号を利用して、暗号キーをエンコードまたはデコードすることも可能で
ある。例えば、基地局に、暗号キーをエンコードするIR信号を送信する赤外線
(IR)送信機を備えることも可能である。関連する遠隔装置にはそれに対応し
て、送信されたIR信号を検出するIRセンサと、その受信した信号から暗号キ
ーを抽出するIRコーデックが設けられる。IR信号を利用する暗号キーの配信
は、音響信号を利用することに比較してさほど魅力的ではない。なぜなら、会議
室内の障害物または人々がIR信号の送信経路を遮断し、遠隔装置によるIR信
号の受信を妨げてしまうためである。
【0026】 以上本発明を特定の実施例に関して説明してきた。当業者にとって、本発明の
広範な範囲から逸脱することなしに、様々な修正がなされ及び他の実施例が利用
され得ることは明白であろう。したがって、具体的な実施例に基づくこれら及び
他の変形は、特許請求の範囲に規定された本発明の範疇にあることを意図する。
【図面の簡単な説明】
【図1】 図1は、会議室内に位置する無線ネットワーク化された通信システムの要素を
示すブロック図である。
【図2】 図2は、本発明による基地局および遠隔装置例のブロック図である。
【図3】 図3は、本発明による音響信号の送信および受信により暗号キーを配信する方
法のステップを示すフローチャートである。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA08 AA16 BA03 LA02 PA01 PA07 5K033 AA08 DA17 EA04

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 無線ネットワーク化された通信システムにおける保全データ
    転送のための方法であって: 前記通信システムの第1装置内で暗号キーを生成するステップ; 前記暗号キーをエンコードし、エンコード信号を形成するステップ; 前記第1装置と離れて位置する前記通信システムの第2装置に対して、前記エ
    ンコード信号を送信するステップ; 前記第2装置において前記エンコード信号をデコードし、前記暗号キーを抽出
    するステップ;および 前記暗号キーを使用して、前記第1および第2装置の間の以後の無線伝送に関
    するデータを暗号化および暗号化解除するステップ; より成ることを特徴とする方法。
  2. 【請求項2】 前記エンコード信号が音響信号であることを特徴とする請求
    項1記載の方法。
  3. 【請求項3】 前記音響信号がDTMFトーンであることを特徴とする請求
    項2記載の方法。
  4. 【請求項4】 前記エンコード信号が赤外線信号であることを特徴とする請
    求項1記載の方法。
  5. 【請求項5】 デコードを行う前記ステップが、更に、デコードされた暗号
    キーをメモリに格納するステップより成ることを特徴とする請求項1記載の方法
  6. 【請求項6】 デコードを行う前記ステップが、更に、前記暗号キーの受信
    またはデコードに関してエラーが生じたか否かを判別するエラー検出を実行する
    ステップより成ることを特徴とする請求項1記載の方法。
  7. 【請求項7】 更に、エラーが検出された場合に、前記エンコード信号の再
    送信の要求を送信するステップより成ることを特徴とする請求項6記載の方法。
  8. 【請求項8】 以後の無線伝送に関するデータを暗号化および暗号化解除す
    るために前記暗号キーを使用するステップが、更に、前記データを無線周波数信
    号にエンコードするステップより成ることを特徴とする請求項1記載の方法。
  9. 【請求項9】 更に、新たな暗号キーが必要とされるか否かを判定するステ
    ップより成ることを特徴とする請求項1記載の方法。
  10. 【請求項10】 無線通信システムにおける保全データ転送のためのシステ
    ムであって: 前記通信システム内の第1装置であって、暗号キーを生成する暗号キー生成器
    と、前記暗号キーを表現するエンコードされた信号を送信する信号送信機とを有
    する第1装置:および 前記通信システム内の第2装置であって、前記第1装置からの前記エンコード
    された信号を受信する信号センサと、前記エンコードされた信号から前記暗号キ
    ーを抽出するデコーダ装置とを有し、前記暗号キーが前記第1および第2装置の
    間で伝送されたデータの暗号化を解除するために使用されるところの第2装置; より成ることを特徴とするシステム。
  11. 【請求項11】 前記第1装置が、更に、前記暗号キーを、送信のためのエ
    ンコード信号にエンコードするエンコーダ装置より成ることを特徴とする請求項
    10記載のシステム。
  12. 【請求項12】 前記エンコーダ装置が音響コーデックより成ることを特徴
    とする請求項11記載のシステム。
  13. 【請求項13】 前記エンコーダ信号が音響信号より成ることを特徴とする
    請求項10記載のシステム。
  14. 【請求項14】 前記信号送信機が音響送信機であり、前記信号センサが音
    響センサであることを特徴とする請求項10記載のシステム。
  15. 【請求項15】 前記デコーダ装置が音響コーデックであることを特徴とす
    る請求項10記載のシステム。
  16. 【請求項16】 更に、前記第1および第2装置において前記暗号キーを格
    納するためのメモリより成ることを特徴とする請求項10記載のシステム。
  17. 【請求項17】 更に、前記第1および第2装置における、送信のためにデ
    ータを暗号化し、他の装置から受信したデータの暗号化を解除する暗号化/暗号
    化解除モジュールより成ることを特徴とする請求項10記載のシステム。
  18. 【請求項18】 更に、前記第1および第2装置における、前記データを無
    線周波数信号にエンコードする無線周波数コーデックより成ることを特徴とする
    請求項10記載のシステム。
  19. 【請求項19】 更に、前記第1および第2装置における、当該通信システ
    ム内で前記無線周波数信号の送信および受信のための無線周波数送受信機より成
    ることを特徴とする請求項18記載のシステム。
  20. 【請求項20】 無線通信システムにおける保全データ伝送のためのシステ
    ムであって: 前記通信システムの第1装置内で暗号キーを生成する手段; エンコード信号を形成するために前記暗号キーをエンコードする手段; 前記第1装置とは離間された前記通信システムの第2装置に対して前記エンコ
    ード信号を送信する手段; 前記暗号キーを抽出するために、前記第2装置において前記エンコード信号をデ
    コードする手段;および 前記暗号キーを利用して、前記第1および第2装置間の以後の無線伝送のため
    のデータを暗号化および暗号化解除する手段; より成ることを特徴とするシステム。
JP2001513846A 1999-08-03 2000-08-02 無線通信システムにおける保全データ転送のためのシステムおよび方法 Pending JP2003506919A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14688299P 1999-08-03 1999-08-03
US60/146,882 1999-08-03
PCT/US2000/040564 WO2001010071A1 (en) 1999-08-03 2000-08-02 System and method for secured data transmission within a wireless communication system

Publications (1)

Publication Number Publication Date
JP2003506919A true JP2003506919A (ja) 2003-02-18

Family

ID=22519395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001513846A Pending JP2003506919A (ja) 1999-08-03 2000-08-02 無線通信システムにおける保全データ転送のためのシステムおよび方法

Country Status (5)

Country Link
EP (1) EP1208663A4 (ja)
JP (1) JP2003506919A (ja)
KR (1) KR20020019581A (ja)
GB (1) GB0201603D0 (ja)
WO (1) WO2001010071A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005018487A (ja) * 2003-06-26 2005-01-20 Sharp Corp 会議参加権配布方法及び会議システム
JP2005094349A (ja) * 2003-09-17 2005-04-07 Sony Corp 情報処理装置および情報処理方法、プログラム、並びに記録媒体
JP2011087249A (ja) * 2009-10-19 2011-04-28 Ricoh Co Ltd 通信装置及び通信制御方法
JP2012034026A (ja) * 2010-07-28 2012-02-16 Buffalo Inc 暗号鍵共有方法、無線端末、及びアクセスポイント
JP2015171148A (ja) * 2014-03-10 2015-09-28 ソニー株式会社 赤外線シグナリングを使用して一次ディスプレイと同じ部屋にある候補コンパニオンディスプレイデバイスを近接検出する方法
JP2016029467A (ja) * 2014-07-14 2016-03-03 ゼネラル・エレクトリック・カンパニイ サイバー保護が為された空隙の遠隔モニタリングおよび診断インフラストラクチャ
JP2019502283A (ja) * 2015-10-30 2019-01-24 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 第一通信デバイスと少なくとも一つの第二通信デバイスとの間でシェアされるシークレットを確立すること
JP2020080492A (ja) * 2018-11-13 2020-05-28 株式会社スマート・ソリューション・テクノロジー 通信装置、通信システム、通信方法及びプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2377129B (en) * 2001-06-29 2005-05-11 Nokia Corp Wireless communication device and method
EP1466015B1 (en) 2001-11-09 2008-08-06 Nanosphere, Inc. Bioconjugate-nanoparticle probes
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
KR100547855B1 (ko) 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
FR3022715B1 (fr) * 2014-06-20 2017-09-15 Thales Sa Procede et systeme de communications accoustiques
US10722719B2 (en) 2015-02-19 2020-07-28 The Trustees Of Princeton University Vibration-based secure side channel for medical devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005018487A (ja) * 2003-06-26 2005-01-20 Sharp Corp 会議参加権配布方法及び会議システム
JP2005094349A (ja) * 2003-09-17 2005-04-07 Sony Corp 情報処理装置および情報処理方法、プログラム、並びに記録媒体
JP2011087249A (ja) * 2009-10-19 2011-04-28 Ricoh Co Ltd 通信装置及び通信制御方法
JP2012034026A (ja) * 2010-07-28 2012-02-16 Buffalo Inc 暗号鍵共有方法、無線端末、及びアクセスポイント
JP2015171148A (ja) * 2014-03-10 2015-09-28 ソニー株式会社 赤外線シグナリングを使用して一次ディスプレイと同じ部屋にある候補コンパニオンディスプレイデバイスを近接検出する方法
JP2016029467A (ja) * 2014-07-14 2016-03-03 ゼネラル・エレクトリック・カンパニイ サイバー保護が為された空隙の遠隔モニタリングおよび診断インフラストラクチャ
JP2019502283A (ja) * 2015-10-30 2019-01-24 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 第一通信デバイスと少なくとも一つの第二通信デバイスとの間でシェアされるシークレットを確立すること
JP2020080492A (ja) * 2018-11-13 2020-05-28 株式会社スマート・ソリューション・テクノロジー 通信装置、通信システム、通信方法及びプログラム
JP7193126B2 (ja) 2018-11-13 2022-12-20 株式会社スマート・ソリューション・テクノロジー 通信装置、通信システム、通信方法及びプログラム

Also Published As

Publication number Publication date
KR20020019581A (ko) 2002-03-12
EP1208663A4 (en) 2005-07-27
EP1208663A1 (en) 2002-05-29
GB0201603D0 (en) 2002-03-13
WO2001010071A1 (en) 2001-02-08

Similar Documents

Publication Publication Date Title
JP2728342B2 (ja) 端末装置
US20030112978A1 (en) System and method for secured data transmission within a wireless communication system
US6266418B1 (en) Encryption and authentication methods and apparatus for securing telephone communications
JP2003506919A (ja) 無線通信システムにおける保全データ転送のためのシステムおよび方法
US7162634B2 (en) Method for providing security on a powerline-modem network
KR100862050B1 (ko) VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
US7174017B2 (en) Decryption system for encrypted audio
US20070300070A1 (en) System for Proximity Determination
JPH06506813A (ja) 暗号化された無線送信のための動的暗号化キー選択
US6703923B2 (en) Apparatus for providing security on a powerline-modem network
CN104393994B (zh) 一种音频数据安全传递方法、系统及终端
US20070180243A1 (en) System and method for using acoustic digital signature generator as oracle
US6910129B1 (en) Remote authentication based on exchanging signals representing biometrics information
US20030061493A1 (en) Portable voice encrypter
GB2598190A (en) A method and system for authenticating a device
AU772998B2 (en) Internal line control system
CN108270917B (zh) 一种加密智能手机
JP2003338785A (ja) 端末間通信システム
KR100499664B1 (ko) 보안 핸드프리키트와 공개키 기반구조를 이용한 보안 통신시스템 및 방법
GB2595836A (en) A method and system for authenticating a device
KR20000059049A (ko) 네트워크 기반 데이터 보안 유지 방법 및 장치
JP2002300188A (ja) インターネット電話の接続方法及びインターネット電話用サーバ装置
KR20010091596A (ko) 실시간 보안 인증 전화 시스템
WO2007088671A1 (ja) Lanシステム、lan設定装置及びlan設定方法
HU226781B1 (en) Device set for secure direct information transmission over internet

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080801

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081007

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090303

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100108