JP3816337B2 - テレコミュニケーションネットワークの送信に対するセキュリティ方法 - Google Patents
テレコミュニケーションネットワークの送信に対するセキュリティ方法 Download PDFInfo
- Publication number
- JP3816337B2 JP3816337B2 JP2000512309A JP2000512309A JP3816337B2 JP 3816337 B2 JP3816337 B2 JP 3816337B2 JP 2000512309 A JP2000512309 A JP 2000512309A JP 2000512309 A JP2000512309 A JP 2000512309A JP 3816337 B2 JP3816337 B2 JP 3816337B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- communicating party
- security parameters
- messages
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Description
【技術分野】
本発明は、テレコミュニケーションネットワークにおける通信当事者間、すなわち、通信当事者端末間の送信に対する接続セキュリティを与える方法に係る。
【0002】
【背景技術】
通信の始めに、通常、ハンドシェークがテレコミュニケーションネットワークのアプリケーション間で実行され、その間に、関連する当事者は、通常、互いに認証を行い、そしてキー情報を交換し、例えば、通信に使用すべき暗号化アルゴリズム及び暗号キーをネゴシエーションする。ハンドシェークの後にのみ、実際のデータが送信される。送信の機密は、例えば、暗号化により確保される。添付図面の図1a及び1bは、送信を保護するために使用できる2つの既知の暗号化アルゴリズム、即ち対称的アルゴリズム及び公開キーアルゴリズムのブロック図である。
【0003】
図1aは、参加者間に共有されるシークレットキーをベースとする対称的アルゴリズムを示す。当事者Aの端末において、当事者Bへ送信されるべきメッセージMは、図1aのボックスE内で、共有シークレットキーKで暗号化される。このメッセージは、暗号化された暗号テキストCとして送信ルートを経て送信され、当事者Bは、図1aに示すボックスDにおいて同じシークレットキーKでこれを暗号解読することができる。この暗号解読により、当事者Bは、元のメッセージMを得る。送信を傍受する侵入者は、送信された暗号テキストCを読み取って理解できるためには、シークレットキーKを知る必要がある。対称的アルゴリズムの暗号化及び暗号解読は、次の式で表すことができる。
C=EK(M)
M=DK(C)
但し、Cは暗号テキストであり、Mは平易テキストのメッセージであり、EKはキーKでの暗号化であり、そしてDKはキーKでの暗号解読である。
【0004】
図1bは、非対称的な解決策である公開キーアルゴリズムを示す。このアルゴリズムは、2つのキー、即ち公開キー及び専用キーをベースとする。これら2つのキーは、公開キーK+で暗号化されたメッセージを、それに対応する専用キーK-でしか暗号解読できず、そしてその逆もまた真であるように関連される。図1bでは、メッセージMが当事者Aの端末のボックスEにおいて意図された受信者即ち当事者Bの公開キーK+で暗号化される。暗号化された暗号テキストCは、送信ラインを経て当事者Bの端末へ送信され、そこで、暗号テキストCは、ボックスDにおいて対応する当事者Bの専用キーKで暗号解読され、そして元のメッセージMが検索される。この非対称的アルゴリズムの暗号化及び暗号解読も、次の式で表すことができる。
C=EB +(M)
M=DB -(C)
但し、Cは暗号テキストであり、Mは平易テキストのメッセージであり、EB +は、受信者の公開キーKB +での暗号化であり、そしてDB -は、受信者の専用キーKB -での暗号解読である。
【0005】
公開キーアルゴリズムでは、メッセージ送信者の専用キーKでのメッセージの暗号化が符牒として働く。というのは、誰でも、送信者の既知の公開キーK+でメッセージを暗号解読できるからである。非対称的キーは、通常、対称的キーより相当に長いので、非対称的アルゴリズムは、相当の処理パワーを必要とする。従って、非対称的アルゴリズムは、多量のデータの暗号化には適していない。
混成型暗号化は、上記の2つのアルゴリズムを一緒に使用するものである。例えば、公開キーアルゴリズムを使用してセッションキーのみが交換され、そして残りの通信が対称的方法により暗号化される。
【0006】
接続におけるメッセージの完全性及び認証を与えるために、メッセージ認証コードMACが計算されそして送信メッセージに添付される。例えば、MACは、一方向ハッシュアルゴリズムで次のように計算することができる。
h=H(K、M、K)
但し、Kはキーであり、Mはメッセージであり、そしてHはハッシュコードである。出力から入力を推定することはできない。MACがメッセージに添付されたときには、メッセージを不正使用したり模擬したりすることができない。受信者は、受信したメッセージと、送信者と同じハッシュ関数及びキーとを使用して、MACを計算し、そしてその計算されたMACを、メッセージに添付されたMACと比較し、メッセージを照合する。
【0007】
図2は、通信接続の例を示す。GSMネットワーク(移動通信用のグローバルシステム)において動作する移動ステーションMSは、GSMネットワークから銀行への接続を直接形成することができる。図2に示す他の考えられる接続は、GSMネットワークからゲートウェイGW及びインターネットを経て異なるサービスへ至る接続である。GSMのような移動通信ネットワークでは、移動ステーションMSからGSMネットワークへのエアインターフェイスは、悪用に対して良好に保護されるが、残りの送信ルートは、接続セキュリティを与える手段が設けられていなければ、他の公衆電話ネットワークと同様にその影響を受け易い。
【0008】
接続セキュリティの付与に関する1つの問題は、関連する当事者間で多数のメッセージを送信しなければならないので、ハンドシェークに相当の処理時間を要することである。移動ステーションは、処理パワーが低くそして帯域巾が狭いために、移動通信ネットワークにおいてハンドシェークは特に厄介なものとなる。又、ハンドシェークは、例えば、銀行のサーバのように多数の同時トランザクションを有するアプリケーションにとっても厄介である。それ故、ハンドシェークの数及び時間を最小にすることが所望される。これは、2つのハンドシェーク間に同じ暗号キーが使用されるので、侵入者が暗号分析に長い時間をかけられるという問題を招く。侵入者は、暗号分析に成功すると、2つのハンドシェーク間に送信される全ての資料にアクセスできることになる。
【0009】
【発明の開示】
本発明の目的は、特に狭帯域接続を経て通信アプリケーション間に送信される情報を、通信当事者に不必要な負荷をかけずに、確実に保護するための方法を提供することである。
これは、独立請求項1に記載した本発明の方法を使用することにより達成される。本発明の特定の実施形態は、従属請求項に記載する。
【0010】
本発明は、通信当事者が、合意した間隔で互いに同時に通信セッションを行いそして連続的な通信を行う間にセキュリティパラメータを再計算し、そしてその新たなパラメータでメッセージに対する接続セキュリティを与えるという考え方をベースとする。通信当事者は、再計算のための時間を監視し、合意した間隔で再計算を行い、従って、ハンドシェークを行なわずにセキュリティパラメータを変更する。本発明の主たる実施形態では、メッセージが番号付けされ、そしてその合意された番号の間隔で再計算をトリガーする。
【0011】
本発明による方法の効果は、セッション中にハンドシェークを伴わずにセキュリティパラメータを変更できることである。これは、ハンドシェークの必要性を減少する。
本発明による方法の別の効果は、送信のセキュリティが改善され、即ち侵入をより困難にし且つ利益を得られなくすることである。
【0012】
【発明を実施するための最良の形態】
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。
本発明は、いかなるテレコミュニケーションネットワークに適用することもできる。以下、本発明は、デジタルGSM移動通信システムにおいて動作してGSMネットワークの内部又は外部に配置されたアプリケーションと通信する移動ステーションを一例として使用して詳細に説明する。
図2、3及び4を参照して、本発明の主たる実施形態を以下に詳細に述べる。
【0013】
図2は、上述した接続の例を示す。銀行のサービスと連絡する移動ステーションMSは、先ず、公知技術に基づくハンドシェークを実行し、その間にMS及び銀行の両方は、互いに他を認証し、そして必要なセッションキー情報を交換する。本発明によれば、例えば、ハンドシェーク中に、移動ステーション及び銀行のアプリケーションは、通信中にプライバシー、データ完全性及び認証を与えるために使用されるべきセキュリティパラメータを再計算するのに適した間隔をネゴシエーションしそして合意する。例えば、ネゴシエーションは、通信の当事者、即ち図2の例では移動ステーションMS及び銀行のアプリケーションの各々が、再計算に適した間隔を提案し、そしてその提案された間隔の一方、例えば、より頻度の高い方が選択され合意される。間隔を決定するのに適したパラメータは、例えば、4番目ごとのメッセージといったメッセージシーケンス番号、又は適当な時間周期である。ハンドシェークが必要とされず、従って、通信の始めに実行されなくても、本発明では、通信の当事者が再計算間隔について合意する必要がある。
【0014】
再計算の間隔を合意した後に、両当事者は、その合意した間隔を監視する。4つのメッセージ後の間隔で合意した場合には、両当事者は、送信されるメッセージの数を監視する(これは、メッセージが失われることのない確実な送信媒体を必要とする)か、又は全ての送信メッセージに番号を付けそしてそれらのシーケンス番号をメッセージと共に送信する。シーケンス番号又はタイムスタンプをメッセージと共に送信する効果は、たとえあるメッセージが経路に沿って失われたり又は受信したメッセージが正しい順序でなくても、再計算が両端において同期されることである。上記例において第4のメッセージが送信されそして受信された場合には、両通信当事者がセキュリティパラメータを再計算し、そしてその新たなパラメータを使用して、次の4つのメッセージに対する接続セキュリティを与える。パラメータの再計算中又はその後に、ハンドシェーク又は他のセッションキー交換が行われることはない。再計算は、例えば、共有のシークレット情報及び最新のシーケンス番号をベースとすることができる。又、セキュリティパラメータを使用して、暗号化のためのセッションキーKn及びメッセージ認証コードMACを例えば次のように計算することができる。
Kn=H(S、N)
MAC=H(M、S、N)
但し、Hは、所定のハッシュアルゴリズムであり、Sは、共有シークレット情報であり、Nは、最新のシーケンス番号であり、そしてMは、平易テキストで送信されるべきメッセージである。
【0015】
図3は、本発明によるセッションキーの交換例を示す。図3において、MSから送信されるメッセージは、シーケンス番号0ないし3と番号付けされる。図3の例では、再計算のための間隔は、2つのメッセージを送信した後と合意される。シーケンス番号0のメッセージは、セッションキーK1で暗号化されて銀行へ送信される。銀行のアプリケーションは、対称的アルゴリズムが暗号化に適用されたときには、メッセージ0を同じセッションキーK1で暗号解読する。シーケンス番号1のメッセージも、セッションキーK1で暗号化されて送信される。これで移動ステーションMSは2つのメッセージを送信したので、MS及び銀行のアプリケーションの両方は、共有シークレット情報及び最新のシーケンス番号即ち1を用いて、セキュリティパラメータ、例えば、セッションキーK2を再計算する。再計算の後に、MSは、次のメッセージK2をセッションキーK2で暗号化して銀行へ送信する。銀行のアプリケーションは、同じ再計算されたセッションキーK2でメッセージ2を暗号解読する。又、メッセージ3も、送信前にセッションキーK2で暗号化される。その後、MS及び銀行のアプリケーションは、合意された間隔に達したことに再び気付き、そして両当事者は、共有シークレット情報及び最新のシーケンス番号3を使用して、セキュリティパラメータ、例えば、セッションキーK3を再計算する。
【0016】
図4は、本発明の主たる実施形態を示すフローチャートである。段階41において、通信の始めに、通信に関連する当事者、図2の例ではMS及び銀行のアプリケーションは、セキュリティパラメータを再計算するための間隔をネゴシエーションしそして合意する。上述した例と同様に、この間隔は、2つのメッセージを送信した後であると合意されるものとする。両通信当事者は、例えば、各端のカウンタで送信メッセージの数を追跡する。段階42において、通信当事者の一方、例えば、MSは、ハンドシェーク中に交換されるか又は他のやり方で関連当事者と共有した共有シークレット情報から得られたセッションキーK1で送信されるべき第1メッセージを暗号化する。暗号化されたメッセージが送信され、そして受信者は、対応するセッションキーK1でメッセージを暗号解読する(段階43)。このときカウンタが1にセットされる。段階44において、両当事者、この例では、MS及び銀行のアプリケーションは、例えば、カウンタの値が合意した間隔の値に等しいかどうかをチェックすることにより、合意した間隔に達したかどうかチェックする。送信されたメッセージは、第1メッセージだけであるから、再計算は行なわれず、そして次のメッセージが同じセッションキーK1で暗号化されそして暗号解読される。2つのメッセージが送信され、そして合意した間隔の値に対応する値2をカウンタが指示するときには、段階44が「真」となり、両通信当事者は、所定のやり方でセキュリティパラメータを再計算し、そして新たなセッションキーK2を得る(段階45)。段階46において、間隔の監視がリセットされ、即ちカウンタを0にセットすることによりメッセージカウントが再開される。段階47では、送信されるべきメッセージがまだあるかに関してチェックが行なわれ、もしそうであれば、段階42において最新のセッションキーK2を使用して第1メッセージを暗号化するようにしてメッセージの暗号化が続けられ、その後、メッセージが送信されそしてカウンタが値1にセットされる。このプロセスは、送信されるべき全てのメッセージが送られるまで同様に続けられる。
【0017】
本発明の別の実施形態では、暗号化に代わって、MACを使用してメッセージ送信に対する接続セキュリティが与えられる。本発明によれば、MACは、例えば、セキュリティパラメータの再計算を最後にトリガーしたシーケンス番号から計算される。図3の例では、MACは、K2で暗号化されて示されたメッセージに対するシーケンス番号1、及びK3で暗号化されるべきメッセージに対するシーケンス番号3で計算される。その他の点では、本発明のこの実施形態は、上述した第1の実施形態と同様に実施される。
本発明の更に別の実施形態は、暗号化及びMACを使用して、メッセージに対する接続セキュリティを与える。これは、上述した実施形態を組み合わせることにより実施される。
【0018】
セキュリティパラメータの再計算は、使用すべき暗号化アルゴリズムを次のメッセージの暗号化において変更する可能性も含む。
添付図面及びそれを参照した以上の説明は、本発明の原理を例示するものに過ぎない。本発明による方法の細部は、請求の範囲内で変更し得る。本発明は、主として、移動ステーション及びサービスアプリケーション通信に関連して説明したが、互いに通信する2つ以上のアプリケーション間や、スピーチ、データ及びショートメッセージ送信における移動ステーション対移動ステーションの接続においてメッセージに対する接続セキュリティを与えるのにも使用できる。又、本発明は、セッションキー及びMAC以外のセキュリティパラメータを再計算するのにも適している。又、本発明は、上述した暗号化アルゴリズムに関連した使用に限定されるものではなく、いかなる暗号化アルゴリズムと共に使用することもできる。
【図面の簡単な説明】
【図1a】 対称的暗号化アルゴリズムを示すブロック図である。
【図1b】 非対称的暗号化アルゴリズムを示すブロック図である。
【図2】 移動通信ネットワークからあるアプリケーションへ至る幾つかの接続例を示す図である。
【図3】 本発明の主たる実施形態に基づき送信メッセージに対して接続セキュリティを与えるセッションキーを示す図である。
【図4】 本発明の主たる実施形態を示すフローチャートである。
Claims (18)
- テレコミュニケーションネットワークにおける通信当事者端末間の送信に対する接続セキュリティを与える方法において、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを交換し、
メッセージにシーケンス番号で番号付けし、
通信当事者端末間でメッセージを送信し、
メッセージと共に各シーケンス番号を送信し、
通信当事者間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき通信当事者端末間でネゴシエーションし合意に達し、
通信当事者端末によりメッセージの暗号化のためのセキュリティパラメータの再計算の間隔を監視し、
合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算し、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用し、
通信当事者端末間でメッセージの暗号化のための最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与える、
という段階を含むことを特徴とする方法。 - 最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与える上記段階は、最新の再計算されたセキュリティパラメータに基づいてメッセージを暗号化することを含む請求項1に記載の方法。
- 最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与える上記段階は、最新の再計算されたセキュリティパラメータに基づいてメッセージを認証しそしてメッセージの完全性を与えることを含む請求項1又は2に記載の方法。
- メッセージを認証しそしてメッセージの完全性を与える上記段階は、メッセージ認証コードMACで行なう請求項3に記載の方法。
- 上記方法は、更に、セキュリティパラメータを再計算するための間隔についてハンドシェーキング中に通信当事者端末間で合意に達するという段階を含む請求項1から4のうちのいずれか1項に記載の方法。
- テレコミュニケーションネットワークにおける通信当事者端末間の送信に対する接続セキュリティを与えるシステムにおいて、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを交換するための手段と、
メッセージにシーケンス番号で番号付けするための手段と、
通信当事者端末間でメッセージを送信し且つメッセージと共に各シーケンス番号を送信するための手段と、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき通信当事者端末間でネゴシエーションし合意に達するための手段と、
通信当事者端末により通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータパラメータの再計算の間隔を監視するための手段と、
合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための手段と、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用するための手段と、
通信当事者端末間でメッセージの暗号化のための最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与えるための手段と、
を備えることを特徴とするシステム。 - 移動ステーションにおいて、
少なくとも1つの通信当事者端末と通信当事者端末間でのメッセージの暗号化のためのセキュリティパラメータを交換するための手段と、
メッセージにシーケンス番号で番号付けするための手段と、
メッセージを送信し且つメッセージと共に各シーケンス番号を送信するための手段と、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき上記少なくとも1つの通信当事者端末とネゴシエーションし合意に達するための手段と、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算の間隔を監視するための手段と、
合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための手段と、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用するための手段と、
通信当事者端末間でメッセージの暗号化のための最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与えるための手段と、
を備えることを特徴とする移動ステーション。 - 最新の再計算されたセキュリティパラメータに基づいてメッセージを暗号化するための手段を更に備える請求項7に記載の移動ステーション。
- 最新の再計算されたセキュリティパラメータに基づいてメッセージを認証しそしてメッセージの完全性を与えるための手段を更に備える請求項7又は8に記載の移動ステーション。
- メッセージが認証され、そしてメッセージの完全性には、メッセージ認証コードが与えられる請求項9に記載の移動ステーション。
- セキュリティパラメータを再計算するための間隔についてハンドシェーキング中に上記少なくとも1つの通信当事者端末とネゴシエーションし合意に達するための手段を更に備える請求項7から10のうちのいずれか1項に記載の移動ステーション。
- サーバにおいて、
少なくとも1つの通信当事者端末と通信当事者端末間でのメッセージの暗号化のためのセキュリティパラメータを交換するための手段と、
メッセージにシーケンス番号で番号付けするための手段と、
メッセージを送信し且つメッセージと共に各シーケンス番号を送信するための手段と、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき上記少なくとも1つの通信当事者端末とネゴシエーションし合意に達するための手段と、
通信当事者端末間でメッセージの暗号化のための再計算の間隔を監視するための手段と、
合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための手段と、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用するための手段と、
通信当事者端末間でメッセージの暗号化のための最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与えるための手段と、
を備えることを特徴とするサーバ。 - 最新の再計算されたセキュリティパラメータに基づいてメッセージを暗号化するための手段を更に備える請求項12に記載のサーバ。
- 最新の再計算されたセキュリティパラメータに基づいてメッセージを認証しそしてメッセージの完全性を与えるための手段を更に備える請求項12又は13に記載のサーバ。
- メッセージが認証され、そしてメッセージの完全性には、メッセージ認証コードが与えられる請求項14に記載のサーバ。
- セキュリティパラメータを再計算するための間隔についてハンドシェーキング中に上記少なくとも1つの通信当事者端末とネゴシエーションし合意に達するための手段を更に備える請求項12から15のうちのいずれか1項に記載のサーバ。
- 移動ステーションを動作させる方法において、
少なくとも1つの通信当事者端末と通信当事者端末間でのメッセージの暗号化のためのセキュリティパラメータを交換し、
メッセージにシーケンス番号で番号付けし、
メッセージを送信し、
メッセージと共に各シーケンス番号を送信し、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき上記少なくとも1つの通信当事者端末とでネゴシエーションし合意に達し、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算の間隔を監視し、
合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算し、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用し、
通信当事者端末間でメッセージの暗号化のための最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与える、
という段階を含むことを特徴とする方法。 - サーバを動作させる方法において、
少なくとも1つの通信当事者端末と通信当事者端末間でのメッセージの暗号化のためのセキュリティパラメータを交換し、
メッセージにシーケンス番号で番号付けし、
メッセージを送信し、
メッセージと共に各シーケンス番号を送信し、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき上記少なくとも1つの通信当事者端末とでネゴシエーションし合意に達し、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算の間隔を監視し、
合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算し、
通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用し、
通信当事者端末間でメッセージの暗号化のためのえ最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与える、
という段階を含むことを特徴とする方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI973694A FI113119B (fi) | 1997-09-15 | 1997-09-15 | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi |
FI973694 | 1997-09-15 | ||
PCT/FI1998/000721 WO1999014888A2 (en) | 1997-09-15 | 1998-09-15 | Security method for transmissions in telecommunication networks |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006043615A Division JP2006148982A (ja) | 1997-09-15 | 2006-02-21 | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001517020A JP2001517020A (ja) | 2001-10-02 |
JP3816337B2 true JP3816337B2 (ja) | 2006-08-30 |
Family
ID=8549534
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000512309A Expired - Lifetime JP3816337B2 (ja) | 1997-09-15 | 1998-09-15 | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
JP2006043615A Pending JP2006148982A (ja) | 1997-09-15 | 2006-02-21 | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006043615A Pending JP2006148982A (ja) | 1997-09-15 | 2006-02-21 | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US6449473B1 (ja) |
EP (1) | EP0998799B1 (ja) |
JP (2) | JP3816337B2 (ja) |
CN (1) | CN1110924C (ja) |
AT (1) | ATE266920T1 (ja) |
AU (1) | AU9165298A (ja) |
CA (1) | CA2303048C (ja) |
DE (1) | DE69823834T2 (ja) |
ES (1) | ES2219902T3 (ja) |
FI (1) | FI113119B (ja) |
WO (1) | WO1999014888A2 (ja) |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
FI107097B (fi) * | 1997-09-24 | 2001-05-31 | Nokia Networks Oy | Kohdistettu yleislähetys radioverkossa |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
FI112315B (fi) * | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
KR20010004791A (ko) * | 1999-06-29 | 2001-01-15 | 윤종용 | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 |
JP2001359165A (ja) * | 2000-06-15 | 2001-12-26 | Mitsubishi Electric Corp | モバイル通信システム |
US6618584B1 (en) * | 2000-08-30 | 2003-09-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Terminal authentication procedure timing for data calls |
NL1016091C2 (nl) * | 2000-09-04 | 2002-03-05 | Interpay Nederland B V | Systeem voor het verzenden van beveiligde berichten. |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
ES2182679B1 (es) * | 2001-02-15 | 2004-06-01 | Airtel Movil, S.A. | Sistema de interconexion de un servidor remoto con un centro servidor de mensajes cortos (smsc) a traves de ineternet. |
US8234412B2 (en) * | 2001-09-10 | 2012-07-31 | International Business Machines Corporation | Method and system for transmitting compacted text data |
WO2003039182A1 (de) * | 2001-10-29 | 2003-05-08 | Swisscom Mobile Ag | Verfahren und system, um anonym meldungen durch ein telekommunikationsnetz zu übertragen |
US9154906B2 (en) | 2002-03-28 | 2015-10-06 | Telecommunication Systems, Inc. | Area watcher for wireless network |
US8126889B2 (en) | 2002-03-28 | 2012-02-28 | Telecommunication Systems, Inc. | Location fidelity adjustment based on mobile subscriber privacy profile |
US8918073B2 (en) | 2002-03-28 | 2014-12-23 | Telecommunication Systems, Inc. | Wireless telecommunications location based services scheme selection |
US8290505B2 (en) | 2006-08-29 | 2012-10-16 | Telecommunications Systems, Inc. | Consequential location derived information |
US7426380B2 (en) | 2002-03-28 | 2008-09-16 | Telecommunication Systems, Inc. | Location derived presence information |
US8027697B2 (en) | 2007-09-28 | 2011-09-27 | Telecommunication Systems, Inc. | Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system |
KR100952269B1 (ko) * | 2002-09-16 | 2010-04-09 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 가입 모듈로의 안전 접근 |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
JP4717329B2 (ja) * | 2003-03-14 | 2011-07-06 | キヤノン株式会社 | デジタル署名生成装置 |
MXPA05009804A (es) * | 2003-03-14 | 2006-05-19 | Thomson Licensing | Tecnicas de manejo de sesion de red de area local inalambrica con claves dobles y salida de registro seguros. |
JP2005157930A (ja) * | 2003-11-28 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 機密情報処理システムおよびlsi |
US7424293B2 (en) | 2003-12-02 | 2008-09-09 | Telecommunication Systems, Inc. | User plane location based service using message tunneling to support roaming |
US7260186B2 (en) | 2004-03-23 | 2007-08-21 | Telecommunication Systems, Inc. | Solutions for voice over internet protocol (VoIP) 911 location services |
US20080126535A1 (en) | 2006-11-28 | 2008-05-29 | Yinjun Zhu | User plane location services over session initiation protocol (SIP) |
US20080090546A1 (en) | 2006-10-17 | 2008-04-17 | Richard Dickinson | Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging |
US8972576B2 (en) * | 2004-04-28 | 2015-03-03 | Kdl Scan Designs Llc | Establishing a home relationship between a wireless device and a server in a wireless network |
US9008055B2 (en) | 2004-04-28 | 2015-04-14 | Kdl Scan Designs Llc | Automatic remote services provided by a home relationship between a device and a server |
US7280830B2 (en) * | 2004-04-28 | 2007-10-09 | Scenera Technologies, Llc | Automatic registration services provided through a home relationship established between a device and a local area network |
US6985105B1 (en) | 2004-10-15 | 2006-01-10 | Telecommunication Systems, Inc. | Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations |
US7629926B2 (en) | 2004-10-15 | 2009-12-08 | Telecommunication Systems, Inc. | Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas |
US7266383B2 (en) * | 2005-02-14 | 2007-09-04 | Scenera Technologies, Llc | Group interaction modes for mobile devices |
US7353034B2 (en) | 2005-04-04 | 2008-04-01 | X One, Inc. | Location sharing and tracking using mobile phones or other wireless devices |
US8660573B2 (en) | 2005-07-19 | 2014-02-25 | Telecommunications Systems, Inc. | Location service requests throttling |
US8320880B2 (en) * | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
US20070049251A1 (en) * | 2005-08-31 | 2007-03-01 | Mock Von A | Method and system for wireless communication in emergency situations |
US9282451B2 (en) | 2005-09-26 | 2016-03-08 | Telecommunication Systems, Inc. | Automatic location identification (ALI) service requests steering, connection sharing and protocol translation |
US7825780B2 (en) | 2005-10-05 | 2010-11-02 | Telecommunication Systems, Inc. | Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle |
US8467320B2 (en) | 2005-10-06 | 2013-06-18 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) multi-user conferencing |
US7907551B2 (en) | 2005-10-06 | 2011-03-15 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) location based 911 conferencing |
US8150363B2 (en) | 2006-02-16 | 2012-04-03 | Telecommunication Systems, Inc. | Enhanced E911 network access for call centers |
US8059789B2 (en) | 2006-02-24 | 2011-11-15 | Telecommunication Systems, Inc. | Automatic location identification (ALI) emergency services pseudo key (ESPK) |
US9167553B2 (en) | 2006-03-01 | 2015-10-20 | Telecommunication Systems, Inc. | GeoNexus proximity detector network |
US7471236B1 (en) | 2006-03-01 | 2008-12-30 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detector |
US7899450B2 (en) | 2006-03-01 | 2011-03-01 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detection using local mobile network within cellular network |
US8208605B2 (en) | 2006-05-04 | 2012-06-26 | Telecommunication Systems, Inc. | Extended efficient usage of emergency services keys |
EP1871138A2 (en) * | 2006-06-22 | 2007-12-26 | Innovative Sonic Limited | Method and apparatus for security sequence numbering in a wireless communications system |
WO2008057477A2 (en) | 2006-11-03 | 2008-05-15 | Telecommunication Systems, Inc. | Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc) |
US8050386B2 (en) | 2007-02-12 | 2011-11-01 | Telecommunication Systems, Inc. | Mobile automatic location identification (ALI) for first responders |
JP4631869B2 (ja) * | 2007-04-06 | 2011-02-16 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
US7913085B2 (en) * | 2007-06-15 | 2011-03-22 | Koolspan, Inc. | System and method of per-packet keying |
EP2196014A4 (en) | 2007-09-17 | 2014-12-24 | Telecomm Systems Inc | 911 EMERGENCY SERVICE DATA MESSAGING |
US7929530B2 (en) | 2007-11-30 | 2011-04-19 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
US9130963B2 (en) | 2011-04-06 | 2015-09-08 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
US8401192B2 (en) * | 2008-02-29 | 2013-03-19 | Red Hat, Inc. | Mechanism for securely ordered message exchange |
US8195949B2 (en) * | 2008-02-29 | 2012-06-05 | Red Hat, Inc. | Mechanism for generating message sequence order numbers |
US8812858B2 (en) | 2008-02-29 | 2014-08-19 | Red Hat, Inc. | Broadcast stenography of data communications |
EP2154814A1 (en) * | 2008-08-14 | 2010-02-17 | Koninklijke Philips Electronics N.V. | Scalable key distribution |
US8068587B2 (en) | 2008-08-22 | 2011-11-29 | Telecommunication Systems, Inc. | Nationwide table routing of voice over internet protocol (VOIP) emergency calls |
US8525681B2 (en) | 2008-10-14 | 2013-09-03 | Telecommunication Systems, Inc. | Location based proximity alert |
US8892128B2 (en) | 2008-10-14 | 2014-11-18 | Telecommunication Systems, Inc. | Location based geo-reminders |
US9301191B2 (en) | 2013-09-20 | 2016-03-29 | Telecommunication Systems, Inc. | Quality of service to over the top applications used with VPN |
US8867485B2 (en) | 2009-05-05 | 2014-10-21 | Telecommunication Systems, Inc. | Multiple location retrieval function (LRF) network having location continuity |
US8315599B2 (en) | 2010-07-09 | 2012-11-20 | Telecommunication Systems, Inc. | Location privacy selector |
US8336664B2 (en) | 2010-07-09 | 2012-12-25 | Telecommunication Systems, Inc. | Telematics basic mobile device safety interlock |
US8942743B2 (en) | 2010-12-17 | 2015-01-27 | Telecommunication Systems, Inc. | iALERT enhanced alert manager |
US8688087B2 (en) | 2010-12-17 | 2014-04-01 | Telecommunication Systems, Inc. | N-dimensional affinity confluencer |
WO2012087353A1 (en) | 2010-12-22 | 2012-06-28 | Telecommunication Systems, Inc. | Area event handling when current network does not cover target area |
US8682321B2 (en) | 2011-02-25 | 2014-03-25 | Telecommunication Systems, Inc. | Mobile internet protocol (IP) location |
US8649806B2 (en) | 2011-09-02 | 2014-02-11 | Telecommunication Systems, Inc. | Aggregate location dynometer (ALD) |
US9479344B2 (en) | 2011-09-16 | 2016-10-25 | Telecommunication Systems, Inc. | Anonymous voice conversation |
WO2013048551A1 (en) | 2011-09-30 | 2013-04-04 | Telecommunication Systems, Inc. | Unique global identifier for minimizing prank 911 calls |
US9264537B2 (en) | 2011-12-05 | 2016-02-16 | Telecommunication Systems, Inc. | Special emergency call treatment based on the caller |
US9313637B2 (en) | 2011-12-05 | 2016-04-12 | Telecommunication Systems, Inc. | Wireless emergency caller profile data delivery over a legacy interface |
US8984591B2 (en) | 2011-12-16 | 2015-03-17 | Telecommunications Systems, Inc. | Authentication via motion of wireless device movement |
US9384339B2 (en) | 2012-01-13 | 2016-07-05 | Telecommunication Systems, Inc. | Authenticating cloud computing enabling secure services |
US8688174B2 (en) | 2012-03-13 | 2014-04-01 | Telecommunication Systems, Inc. | Integrated, detachable ear bud device for a wireless phone |
US9307372B2 (en) | 2012-03-26 | 2016-04-05 | Telecommunication Systems, Inc. | No responders online |
US9544260B2 (en) | 2012-03-26 | 2017-01-10 | Telecommunication Systems, Inc. | Rapid assignment dynamic ownership queue |
US9338153B2 (en) | 2012-04-11 | 2016-05-10 | Telecommunication Systems, Inc. | Secure distribution of non-privileged authentication credentials |
WO2014028712A1 (en) | 2012-08-15 | 2014-02-20 | Telecommunication Systems, Inc. | Device independent caller data access for emergency calls |
US9208346B2 (en) | 2012-09-05 | 2015-12-08 | Telecommunication Systems, Inc. | Persona-notitia intellection codifier |
US9456301B2 (en) | 2012-12-11 | 2016-09-27 | Telecommunication Systems, Inc. | Efficient prisoner tracking |
US8983047B2 (en) | 2013-03-20 | 2015-03-17 | Telecommunication Systems, Inc. | Index of suspicion determination for communications request |
US9408034B2 (en) | 2013-09-09 | 2016-08-02 | Telecommunication Systems, Inc. | Extended area event for network based proximity discovery |
US9516104B2 (en) | 2013-09-11 | 2016-12-06 | Telecommunication Systems, Inc. | Intelligent load balancer enhanced routing |
US9479897B2 (en) | 2013-10-03 | 2016-10-25 | Telecommunication Systems, Inc. | SUPL-WiFi access point controller location based services for WiFi enabled mobile devices |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL8301458A (nl) * | 1983-04-26 | 1984-11-16 | Philips Nv | Werkwijze voor het distribueren en benutten van vercijferingssleutels. |
DE3502676A1 (de) * | 1985-01-26 | 1986-07-31 | Rohde & Schwarz GmbH & Co KG, 8000 München | Verfahren zur uebertragung von digitalen informationen |
US4856063A (en) * | 1988-01-27 | 1989-08-08 | Technical Communication Corporation | No-overhead synchronization for cryptographic systems |
JPH01288131A (ja) | 1988-05-16 | 1989-11-20 | Nec Corp | データ伝送方式 |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
JPH066615A (ja) | 1992-06-19 | 1994-01-14 | Canon Inc | ファクシミリ装置 |
US5319712A (en) | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
DE4496863T1 (de) * | 1993-09-14 | 1996-12-05 | Chantilley Corp Ltd | Vorrichtung zur Schlüsselverteilung in einem Verschlüsselungssystem |
JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
DE19581586T1 (de) * | 1994-03-23 | 1997-05-28 | Chantilley Corp Ltd | Vorrichtung zur Erzeugung von Verschlüsselungs/Entschlüsselungs-Nachschlagetabellen unter Verwendung eines Sessionsschlüssels |
JPH0884140A (ja) * | 1994-09-12 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | 加入者認証方法 |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
JP3196618B2 (ja) | 1995-11-24 | 2001-08-06 | 株式会社日立製作所 | パーソナルコンピュータおよびそれを用いた通信システム |
JPH09275397A (ja) * | 1996-04-08 | 1997-10-21 | Mita Ind Co Ltd | 暗号通信装置 |
US6157723A (en) * | 1997-03-03 | 2000-12-05 | Motorola, Inc. | Method and apparatus for secure communications with encryption key scheduling |
US5905445A (en) * | 1997-05-05 | 1999-05-18 | Delco Electronics Corp. | Keyless entry system with fast program mode |
US6125185A (en) * | 1997-05-27 | 2000-09-26 | Cybercash, Inc. | System and method for encryption key generation |
US6230002B1 (en) * | 1997-11-19 | 2001-05-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network |
US5991405A (en) * | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
-
1997
- 1997-09-15 FI FI973694A patent/FI113119B/fi not_active IP Right Cessation
-
1998
- 1998-09-15 EP EP98943929A patent/EP0998799B1/en not_active Expired - Lifetime
- 1998-09-15 AT AT98943929T patent/ATE266920T1/de active
- 1998-09-15 CN CN98809124A patent/CN1110924C/zh not_active Expired - Lifetime
- 1998-09-15 WO PCT/FI1998/000721 patent/WO1999014888A2/en active IP Right Grant
- 1998-09-15 AU AU91652/98A patent/AU9165298A/en not_active Abandoned
- 1998-09-15 DE DE69823834T patent/DE69823834T2/de not_active Expired - Lifetime
- 1998-09-15 CA CA002303048A patent/CA2303048C/en not_active Expired - Lifetime
- 1998-09-15 JP JP2000512309A patent/JP3816337B2/ja not_active Expired - Lifetime
- 1998-09-15 ES ES98943929T patent/ES2219902T3/es not_active Expired - Lifetime
-
2000
- 2000-03-09 US US09/521,759 patent/US6449473B1/en not_active Ceased
-
2004
- 2004-09-09 US US10/936,830 patent/USRE39589E1/en not_active Expired - Lifetime
-
2006
- 2006-02-21 JP JP2006043615A patent/JP2006148982A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CN1110924C (zh) | 2003-06-04 |
DE69823834T2 (de) | 2005-04-28 |
ES2219902T3 (es) | 2004-12-01 |
ATE266920T1 (de) | 2004-05-15 |
FI973694A0 (fi) | 1997-09-15 |
JP2001517020A (ja) | 2001-10-02 |
WO1999014888A3 (en) | 1999-06-03 |
JP2006148982A (ja) | 2006-06-08 |
FI113119B (fi) | 2004-02-27 |
US6449473B1 (en) | 2002-09-10 |
AU9165298A (en) | 1999-04-05 |
DE69823834D1 (de) | 2004-06-17 |
CA2303048C (en) | 2006-09-05 |
WO1999014888A2 (en) | 1999-03-25 |
FI973694A (fi) | 1999-03-16 |
EP0998799B1 (en) | 2004-05-12 |
CN1270725A (zh) | 2000-10-18 |
USRE39589E1 (en) | 2007-04-24 |
EP0998799A2 (en) | 2000-05-10 |
CA2303048A1 (en) | 1999-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3816337B2 (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
EP1025675B1 (en) | Security of data connections | |
CN103354498B (zh) | 一种基于身份的文件加密传输方法 | |
KR100832893B1 (ko) | 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법 | |
FI111115B (fi) | Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa | |
JP2005515701A6 (ja) | データ伝送リンク | |
JP2005515701A (ja) | データ伝送リンク | |
JP2005515715A (ja) | データ伝送リンク | |
JPH10242959A (ja) | 通信システムで安全に通信を行う方法 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
Asokan | Anonymity in a mobile computing environment | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
CN112911588A (zh) | 一种轻量级的窄带物联网安全传输方法和系统 | |
Hwang et al. | On the security of an enhanced UMTS authentication and key agreement protocol | |
KR20010047563A (ko) | 무선통신시스템에서의 공개키 기반 상호 인증 방법 | |
CN113365264B (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
US20070055870A1 (en) | Process for secure communication over a wireless network, related network and computer program product | |
KR20030050881A (ko) | 무선랜 시스템에서의 암호키 관리 방법 | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 | |
Brutch et al. | Mutual authentication, confidentiality, and key MANagement (MACKMAN) system for mobile computing and wireless communication | |
CN1996838A (zh) | 一种多主机WiMAX系统中的AAA认证优化方法 | |
WO2001022685A1 (en) | Method and arrangement for communications security | |
CN115348578B (zh) | 一种接触者追踪方法及装置 | |
CN111490988B (zh) | 一种数据传输方法、装置、设备及计算机可读存储介质 | |
CN108306899B (zh) | 一种云服务环境中对敏感数据进行安全传输的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040823 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20041124 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20041217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050222 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20050222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060405 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060607 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100616 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110616 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110616 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120616 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120616 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130616 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |