JP4112623B2 - 電気通信網における無線トラフィック暗号化方法および装置 - Google Patents
電気通信網における無線トラフィック暗号化方法および装置 Download PDFInfo
- Publication number
- JP4112623B2 JP4112623B2 JP51254398A JP51254398A JP4112623B2 JP 4112623 B2 JP4112623 B2 JP 4112623B2 JP 51254398 A JP51254398 A JP 51254398A JP 51254398 A JP51254398 A JP 51254398A JP 4112623 B2 JP4112623 B2 JP 4112623B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- key
- public key
- gan
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
発明の技術分野
本発明は一般的にワイヤレス無線通信の分野に関し、特に、端末と移動無線網間の無線トラフィックの暗号化方法および装置に関する。
関連技術の説明
電気通信網におけるモビリティおよび融通性を高める必要性から、ネットワークはより大きい地理的エリアをカバーしてより広範な電気通信サービスを加入者へ提供する必要がある。これらの電気通信サービスにはテレサービスおよびベアラーサービスが含まれる。テレサービスは別の加入者(例えば、端末、等)と通信を行う加入者に必要なハードウェアおよびソフトウェアを提供する。ベアラーサービスはネットワークとのインターフェイスを提供する2つのアクセスポイント(例えば、ポート)間で適切な信号を送信するのに必要な容量を提供する。電気通信サービスは、例えば、公衆陸上移動電気通信網(PLMN)、公衆交換電話網(PSTN)、統合デジタル通信サービス(ISDN)、いわゆる“インターネット”アクセス網、ビデオオンデマンド(VOD)網、その他適切なサービス網、等のいくつかのサービス網により加入者へ提供される。
モビリティおよび融通性を高める必要性に応えて、新しい移動無線電気通信網が開発されており、それはサービス網加入者をその地理的位置に無関係にそのサービス網に接続できる汎用(generic)インターフェイスを有している。この汎用アクセス網は“Generic Access Network”(GAN)といわれる。主として端末とGANとの間の通信トラフィックの暗号化に関係する本発明をより容易に理解するために、次に図1に関してこのようなGANについて簡単に説明する。
図1は複数のサービス網およびサービス網加入者に接続された典型的なGANの斜視図である。図1に示すGAN(10)はトランスポート網と相互接続されたアクセス網を含んでいる。アクセス網は複数の基地局(例えば、BS1およびBS2)を含んでいる。各基地局は各地理的エリア(例えば、いわゆるセル、C1およびC2)に対する通信カバレッジを提供する無線送信機および受信機を含んでいる。基地局は無線網コントローラ(RNC)12に接続されている。明示はしないが、ある基地局はRNC12(例えば、BS1およびBS2)に接続することができ、別の基地局は1つ以上の他のRNCに接続することができる。複数のRNCを相互接続してその間に通信パスを提供することができる。
複数のサービス網(例えば、VOD網、PLMN、PSTN、インターネット)が各アクセス入力ポート(14,16,18,20,22,24および26)を介してGAN10のアクセス網に接続される。各サービス網はそれ自体の標準シグナリングプロトコルを使用してその内部シグナリングノード間で通信を行う。例えば、欧州中で実際に使用されているデジタルセルラーPLMNであるGlobal System for Mobile communication(GSM)はMultiple Application Part(MAP)シグナリングプロトコルを使用している。図1に示すように、アクセス網内のRNCは少なくとも1つのアクセス入力ポートを介してサービス網に接続されている。図からお判りのように、RNC12はそれぞれアクセスポート20および24を介してPLMNおよびPSTNサービス網に接続されている。
GAN10の無線カバレッジエリア内に移動端末28および30があってアクセス網内の各基地局(例えば、BS2)との接続を確立する。これらの移動端末は、例えば、セルラー電話機、移動無線電話機、恐らくはデジタルセルラー電話機に接続されたパソコン(ノートブック、ラップトップ、等)、もしくは移動テレビ受像機(VODに対する)とすることができる。移動端末と選択されたサービス網間の信号転送は特定の信号キャリアを介して行われる。例えば、信号はセルラー電話機(28)とPLMNサービス網との間を信号キャリアSC1およびSC2を介して転送される。
移動端末(例えば、28および30)はアクセス部およびサービス網部を含んでいる。移動端末のアクセス部はアクセス網の論理部であり、移動端末とRNC12との間に信号キャリア(例えば、SC2およびSC4)を確立するのに必要なシグナリングを処理する。移動端末のサービス網部はその端末のユーザが加入するサービス網の論理部である。移動端末のサービス網部は、その関連するサービス網の特定標準に従って、確立された信号キャリアSC1およびSC2(もしくはSC4)を介して信号を送受信する。信号キャリアSC2およびSC4(移動端末および基地局間)の無線インターフェイス部は時分割多元接続(TDMA)、符号分割多元接続(CDMA)、もしくは任意他種の多元接続インターフェイスとすることができる。
サービス網加入者はGANを介してその各サービス網へアクセスすることができる。GANは移動端末のサービス網部とそのサービス網との間で信号キャリア(例えば、SC1およびSC2)を介してメッセージをトランスペアレントに転送することができる信号キャリアインターフェイスを提供する。GANはそれに接続する全てのサービス網のシグナリングコネクションおよびトラフィックコネクションの特性を整合させてこの機能を達成する。したがって、GANは既存のサービス網のカバレッジを拡張しかつ加入者のモビリティを高めることができる。
GANの独特な特徴はそれ自体の加入者を持たないことである。GANのモバイルユーザはそれら自体のサービス網への永続的な加入者ではあるが、GANの一時的なユーザであるにすぎない。したがって、GANはこれらのユーザのアイデンティティを知らない(あるいは、知る必要がない)。しかしながら、移動端末とGANとの間の無線トラフィックを暗号化しようとすると問題が生じる。
移動端末と基地局間の無線トラフィック(例えば、音声情報やデータ)は、通過される情報が秘密のままとされることを保証するために典型的に暗号化される。あるサービス網(例えば、GSM)はトラフィックを暗号化するが、他の大概のサービス網は暗号化しない。したがって、GANはその能力のないサービス網に対するトラフィックを暗号化できなければならない。しかしながら、GANはそのユーザ(サービス網加入者)のアイデンティティを知らないため、加入者端末のアイデンティティや認証を知らずに生成される暗号鍵を使用して無線トラフィックを暗号化できなければならない。残念ながら、既存の大概の移動無線網は認証パラメータを使用して暗号鍵を生成する暗号技術を使用している。言い換えれば、従来の移動通信網で無線トラフィックを暗号化するには、ユーザ端末のアイデンティティを知らなければならない。
発明の要約
ネットワークが端末のアイデンティティを知る必要なしに、移動端末と通信網間の通信を暗号化することが本発明の目的である。
ネットワークが各端末に対する個別の暗号鍵を維持する必要なしに、複数の移動端末と通信網間の通信を暗号化することも本発明の目的である。
端末が秘密暗号鍵を永続的に保存する必要なしに、移動端末と通信網間の通信を暗号化することが本発明のもう1つの目的である。
移動端末と通信網間の通信を暗号化しながら、呼開設時間を最小限に抑え、伝送遅延を最小限に抑え、かつデータスループットを最大限とすることが本発明のさらにもう1つの目的である。
本発明の1つの特徴に従って、ネットワークに関連する公開鍵を端末において保存し、端末において秘密鍵(secret key)を生成し、端末において保存した公開鍵により秘密鍵を暗号化し、暗号化した秘密鍵を端末から送信し、暗号化した秘密鍵を端末において受信し、受信した暗号化した秘密鍵をプライベート鍵(private key)により復号し、プライベート鍵は公開鍵に関連しており、後続トラフィックを秘密鍵により暗号化することにより通信網と通信端末間の通信を暗号化する方法が提供される。公開鍵が端末に保存されていない場合、端末は公開鍵の要求をネットワークへ送る。このようにして、ネットワークは端末との暗号化した通信を維持するために端末のアイデンティティを知る必要がない。
本発明のもう1つの特徴に従って、前記した目的およびその他の目的はネットワークから(非対称)公開鍵をブロードキャストして通信網と通信端末間のトラフィックを暗号化する方法および装置により達成される。公開鍵は端末により受信される。ネットワークは公開鍵により暗号化した情報を復号するのに使用できるプライベート鍵を維持する。端末は自然発生乱数を秘密セション(対称)鍵として生成かつ保存し、対称セション鍵を公開鍵により暗号化し、暗号化したセション鍵をネットワークへ送る。ネットワークはプライベート鍵によりセション鍵を復号し、ネットワークおよび端末は共に後続通信を秘密セション鍵により暗号化する。ここでも、通信網は端末との暗号化した通信を維持するために端末のアイデンティティを知る必要がない。
【図面の簡単な説明】
添付図と共に以下の詳細説明を読めば本発明の方法および装置をより完全に理解することができ、ここに、
図1は複数のサービス網およびサービス網加入者に接続された典型的な汎用アクセス網の斜視図。
図2は、本発明の好ましい実施例に従って、サービス網とサービス網加入者との間の無線トラフィックを暗号化する方法を実施することができる汎用アクセス網のトップレベル略ブロック図。
図3は図2に示すアクセス網の略ブロック図。
図4は、本発明の好ましい実施例に従って、汎用アクセス網と端末間の無線通信を暗号化するのに使用できる方法を示すシーケンス図。
図5は、本発明の好ましい実施例に従って、公開鍵の認証および鍵の所有者をデジタル署名により証明するのに使用できる方法のブロック図。
図面の詳細な説明
本発明の好ましい実施例およびその利点は図1−図5を見ればよく理解することができ、さまざまな図面において同様な対応する部品には同じ番号が付けられている。
本質的に、本発明の好ましい実施例に従って、移動端末は少なくとも1つの公開鍵をそれに関連する少なくとも1つのGANの一意的な識別キャラクタと共にメモリ位置に保存する。GANはそれに接続された全てのセルへその一意的な識別キャラクタをブロードキャストする。端末とそのGANとの間にコンタクトが開始されると、端末は受信した識別子を格納された識別子と比較し、一致すればランダム秘密鍵を生成し、そのGANの識別子に関連する公開鍵により秘密鍵を暗号化し、暗号化した秘密鍵を送信する。GANは公開鍵に関連するプライベート鍵を使用して秘密鍵を復号する。その後秘密鍵は後続無線トラフィックを暗号化および復号するために端末およびGANにより使用される。GANは端末のアイデンティティを知ることなく端末との安全な通信を確保できることがお判りであろう。さらに、GANはこのような端末のアイデンティティを知る必要がないため、個別の端末暗号鍵のデータベースを維持する必要がない。さらに、端末は各通信セションに対する新しい秘密鍵を生成できるため、それ自体の秘密鍵を保存する必要がない。
図2は、本発明の好ましい実施例に従って、サービス網とサービス網加入者間の無線トラフィックを暗号化する方法を実施することができる汎用アクセス網のトップレベル略ブロック図である。GAN100が図示されており、アクセス網104と相互接続されたトランスポート網102を含んでいる。複数のサービス網(例えば、PLMN,ISDN,PSTN,INTERNET,VOD)がそれぞれのアクセスポート(例えば、106,108,110,112,114)を介してトランスポート網102およびアクセス網104に接続されている。アクセス網104は複数のRNCおよび関連する基地局(例えば、RNC(1)−RNC(N))を含んでいる。複数のRNCおよび関連する基地局は各無線インターフェイスにより複数の移動トランシーバ(端末)116,118,120および122に接続されている。各移動端末のユーザは少なくとも1つのサービス網PLMN等への加入者である。移動端末は図1に関して前記した方法でそれらの各サービス網と通信することができる。特に、RNCは端末とそれらの各サービス網間の通信を制御する。図2には複数の移動端末(116,等)が図示されているが、それは単なる説明用にすぎない。1つ以上の固定無線端末もGAN100に接続することができ、したがって少なくとも1つのサービス網と通信することができる。
図3は図2に示すアクセス網104の略ブロック図である。アクセス網104は複数のRNC(例えば、RNC(1)−RNC(N))を含んでいる。本実施例には複数のRNCが図示されているが、本発明は1つだけのRNCで実施することができる。少なくとも1つのサービス網(例えば、130,132,134)が少なくとも1つの各アクセスポート(例えば、AP1,AP(N−1),AP(N))を介して少なくとも1つのRNCに接続されている。少なくとも1つの基地局(例えば、BS(1),BS(N))が各RNC(例えば、RNC(1),RNC(N))に接続されている。複数の基地局が図示されているが、本発明は1つだけの基地局で実施することができる。
移動端末(例えば、セルラー電話機118)が無線インターフェイスにより基地局BS(1)に接続されている。1台の端末(118)は単なる説明用であってさらに1台以上の端末を図示できることが容易にお判りであろう。RNC(例えば、RNC(1)−RNC(N))はその間の通信のために通信回線(136,138)により相互接続されている。したがって、端末118はアクセス網104およびGAN100(図2)を介して任意のサービス網(例えば、130,132,134)との通信を確立することができる。アクセス網104のさまざまなアクセスポートへ切り替えることにより各サービス網に対して提供されるカバレッジを拡張できることがお判りであろう。すなわち、端末118はRNC(1)、相互接続回線136およびRNC(N−1)を介してサービス網132と通信することができる。あるいは、サービス網132がアクセスポートAP(1)に切り替えられると、端末118はRNC(1)を介してサービス網132と通信することができる。
図4は、本発明の好ましい実施例に従って、汎用アクセス網と端末間の無線通信を暗号化するのに使用できる方法を示すシーケンス図である。通信暗号化方法200はGANもしくは端末において開始することができる。例えば、本実施例では、ステップ204においてGAN(例えば、100)はそれに接続された全てのセル内の一意的な識別キャラクタを連続的にブロードキャストする。端末(例えば、118)はそのGAN部に配置された非揮発性メモリを含んでいる。端末は少なくとも1つの公開鍵を非揮発性メモリ内に保存している。各公開鍵と共に、端末は鍵の各期限、およびその鍵に関連する特定のGANを識別するGAN識別キャラクタも保存している。すなわち、端末のメモリ内に保存された各公開鍵は特定のGANと関連ずけられる。端末はGANに登録する(必ずしも呼を開設しない)ことによりコンタクトを開始する。端末内のプロセッサは受信したGAN識別子を保存された識別子と比較し、一致すれば(かつ、鍵の期限が切れていない)、プロセッサは識別されたGANに関連する保存された公開鍵を検索する。しかしながら、一致しなければ、端末はGANへ公開鍵送信要求を送る。送信された公開鍵(および、その期限日付)は端末内に保存されて現在および後続通信セション内の秘密鍵を暗号化するのに使用することができる。
ステップ206において、端末は(対称)秘密鍵を生成する(後述する)。ステップ208において、端末は検索した公開鍵を使用して秘密鍵を暗号化する。ステップ210において、端末は暗号化した秘密鍵を識別されたGANへ送る。ステップ212において、GANは秘密鍵を復号し、それはステップ214において後続通信セション中にトラフィックを暗号化するためにGANおよび端末により使用される(後述)。
あるいは、GANとのセションの終わりに、端末はそのセションに使用した公開鍵を保存する。端末もしくはGANが新しい通信セションを開始すると、端末はGANとの最終セションから保存された公開鍵を検索し、その公開鍵を使用して後続セションに使用される秘密鍵を暗号化する。その保存された公開鍵の使用が不成功である場合には、端末はGANへ新しい公開鍵要求を送る。ネットワークチャネルは公開鍵の送信に占有されないため、この技術によりネットワークスループットが有利に増大する。しかしながら、特定のGANとの過去のセションから公開鍵が保存されていない場合には、端末はまだGANへ要求して公開鍵を受信することができ、それを使用して後続セションに使用される秘密鍵を暗号化することができる。いずれにせよ、比較的大きい(ビットワイズ:bit−wise)公開鍵をGANから送信するのではなく端末内に保存することにより、無線伝送遅延を著しく低減し、相当な量のネットワーク伝送時間を節減し、データスループットを増大することができる。
図4には、本発明のもう1つの実施例に従って、汎用アクセス網と移動端末間の無線通信を暗号化するのに使用できる方法も図示されている。例えば、サービス網と端末(例えば、PLMNと端末118)間で通信したい場合には、サービス網もしくは端末が呼開設メッセージとの通信を開始することができる。ステップ202において、GANと端末間の初期接続が確立されると、サービス網は後続トラフィックが暗号化されることを要求することができる。そうであれば、ステップ204において、まだ初期呼開設プロセス中に端末は1つ以上の基地局(例えば、BS(1)−BS(N))から連続的にブロードキャストされる公開鍵を受信する。
本実施例では、全てのRNCが少なくとも1つの公開鍵/プライベート鍵対(各RNC内の同じ対)をメモリ記憶位置に維持することができる。GANによりブロードキャストされた公開鍵はそのGANとのコンタクトを開始した端末(118)により受信される。好ましくは、呼開設手順および公開鍵転送手順は共にRNCにより実施され、それはアクセスポートを介して当該サービス網(例えば、RNC(1)からAP(1)からPLMN130)に接続されている。あるいは、基地局(例えば、BS1)は公開/プライベート鍵対を維持して公開鍵を端末へブロードキャストその他で転送するように構成することができる。
RNCはそのカバレッジエリア内の全てのセル内に公開鍵をブロードキャストすることができる。したがって、GANは端末にGANから鍵を要求させるのではなく公開鍵をブロードキャストするため、端末はより高速にGANに登録することができ、かなり短時間内で呼を開設することができる。あるいは、複数のセル内に公開鍵をブロードキャストする替わりに、RNCは端末とのコンタクトを確立している基地局を介して直接公開鍵を転送することができる。しかしながら、呼開設の前に複数のセル内へ公開鍵をブロードキャストする方法により、GANの専用トラフィックチャネルのロードを有利に減少することができる。
全ての実施例に対して、端末がGANに登録されるかぎり、同じ鍵がGANおよび端末に保存されるため、そのGANとの全ての後続通信に同じ公開鍵を使用することができる。あるいは、所定の方式やアルゴリズムに従って、もしくはGANオペレータの思いつきで、公開鍵を周期的に変えることができる。オペレータが公開鍵を周期的に変えたい場合には、各公開鍵の期限日付を端末に格納するとそれに関したそれらの使用が容易になる。さらに、好ましい実施例では、公開鍵が変えられると、所定期間GANによりブロードキャストされて、端末の新しい公開鍵に対する要求数を最小限に抑えることができる。
前記したように、ステップ202において、GANは1つ以上の非対称公開鍵/プライベート鍵対を維持することができる。その場合、いわゆる“RSAアルゴリズム”を使用して公開鍵/プライベート鍵対を生成することができる。RSAアルゴリズムは素数の因数分解の困難さと大きい素数を発生する(確率アルゴリズムを使用して)容易さとを組み合わせて暗号鍵を公開部および非公開部へ分離する。
特に、文字PおよびQが素数を表し、文字Mが非暗号化メッセージを表し、文字CがMの暗号化形式を表すものとすると、RSAアルゴリズムは次式で表すことができる。
MEmodPQ=>C(暗号化メッセージM) (1)
CDmodPQ=>M(復号メッセージC) (2)
ここに、(DE−1)項は(P−1)(Q−1)の倍数である。本実施例では、指数Eは3に設定される。公開およびプライベート鍵は各々が2つの数字で構成されている。例えば、(PQ,D)で表される数字がプライベート鍵を構成し、(PQ,E)で表される数字が公開鍵を構成する。Eに対する同じ値が一貫して使用されるため、数字のPQ部だけを要求に応じて送出するもしくはブロードキャストして公開鍵に使用することができる(例えば、ステップ204において)。プライベート鍵を知ることにより、公開鍵で暗号化されたいかなるメッセージも復号することができる。
図4に戻って、ステップ206において、端末(118)は非対称公開鍵を受信および/もしくは保存する。端末はランダム対称秘密鍵を生成する。通信を完全なセションに対して好ましく暗号化するのに使用されるランダム秘密鍵は4つの方法の中の少なくとも1つの方法で生成することができる。1つの方法を使用して、端末は受信信号の強度測定値からいくつかのサンプルを取り出し、その下位ビットを連接し、結果を処理して乱数を作り出す。受信信号の下位ビットは十分そのノイズレベル内にあるため、自然に生じる真の乱数が発生される。第2の乱数発生方法はマイクロホンに接続されたA/Dコンバータの入力に生成されるランダムノイズ信号を使用することである。ここでも、この方法を使用して、秘密鍵に対して自然に生じる真の乱数を発生することができる。第3の乱数発生方法は端末に対して受信信号の位相測定値からサンプルを採り、その下位ビットを連接し、結果を処理して乱数を作り出すことである。第4の乱数発生方法は端末に対して音声コーディックの符号化部からサンプルを採り、その下位ビットを連接し、結果を処理して乱数を作り出すことである。
あるいは、端末において発生された乱数を擬似乱数発生器用シードとして使用することができる。シードはGANからの公開鍵により暗号化され、GANへ送られる。シードはGANおよび端末内で同時に使用されて擬似乱数を発生する。このように発生される擬似乱数をGANおよび端末が後続通信セションのための秘密鍵として使用することができる。
セション鍵は擬似乱数列内の異なる数字へ周期的に変えることができる。例えば、セション鍵は所定量のデータが暗号化された後やトラフィックが所定量の時間暗号化された後等の、いくつかの理由に対して変えることができる。端末もしくはGANは秘密鍵の変化を開始することができ、あるいは所定の方式やアルゴリズムに従って鍵を変えることができる。例えば、秘密セション鍵を変える要求は“セション鍵変化要求”メッセージを送るか、あるいは送られたメッセージのヘッダー内に“セション鍵変化要求”ビットを設定して実施することができる。
さらに、前記した擬似乱数発生方法により、より短いセション鍵を生成しより複雑ではない暗号化アルゴリズムを使用することができる。したがって、GAN特に端末において相当な量の処理能力を節減することができる。セキュリティと計算要求との間のトレードオフを行うために、端末は使用されるセション鍵の長さを選択するように構成することができる。例えば、端末のプロセッサはその長さでセション鍵を生成するか、あるいは擬似乱数発生器の出力から使用されるビット数を指定することにより秘密セション鍵の長さを選択することができる。あるいは、端末は擬似乱数発生器の出力範囲を指定して所定長を設定することができる。
別の方法を使用して秘密セション鍵に対する擬似乱数を発生することができる。例えば、“遅延フィボナッチ”(Lagged Fibonacci)型の擬似乱数発生器を使用して、擬似乱数列内の第n番数字Nnを次のように計算することができる。
Nn=(Nn-k−Nn-l)modM (3)
ここに、kおよびlはいわゆる遅延であり、Mは発生される擬似乱数の範囲を規定する。最適結果に対して、最大遅延は1000と10000の間でなければならない。比較的長い鍵が望まれる場合には、式3により作り出された複数の擬似乱数を連接してより長い鍵を作り出すことができる。式3により作り出された擬似乱数が0と1との間の浮動小数点数字である場合には、Mを1に設定することができる。このような浮動小数点擬似乱数のビットパターンは対称暗号鍵として使用することができる。
秘密セション鍵を生成するのに使用できるもう1つの擬似乱数発生器は0と1との間に均一に分布された擬似乱数を作り出すアルゴリズムに基づいている。特に、擬似乱数NnのシードX0,Y0およびZ0は1と30000との間の整数値に初期設定される。次に、擬似乱数は次のように計算される。
Xn=171*(Xn-1mod177)−(2*Xn-1/177) (4)
Yn=172*(Yn-1mod176)−(35*Yn-1/176) (5)
Zn=170*(Zn-1mod178)−(63*Zn-1/178) (6)
Xn,YnおよびZnのいずれの値も、それぞれ、ゼロよりも小さい場合には、XnはXn+30269に等しく設定され、YnはYn+30307に等しく設定され、あるいはZnがZn+30323に等しく設定される。擬似乱数Nnは((Xn/30269+Yn/30307+Zn/30323)amod1)に等しくなり、Xn,YnおよびZnは浮動小数点数字であり、“amod”はこれらの数字を因数分解できることを意味する。このアルゴリズムにより発生される浮動小数点数字は対称暗号鍵として使用するのに適したビットパターンを形成する。このような鍵の長さは発生された複数の擬似乱数を連接して延長することができる。
図4に示す方法に戻って、ステップ208において、好ましくは前記したRSAアルゴリズムを使用して端末は秘密対称鍵を公開鍵により暗号化する。例えば、端末において生成された秘密対称鍵は文字SKで表されるものとする。RSAアルゴリズムの式1を使用して、秘密鍵は次のように暗号化される。
MEmodPQ=>C
ここに、(PQ,E)は公開鍵を表し、MはSKに等しく、CはSKの暗号化バージョンである。指数Eは3に等しい。
好ましい実施例では、端末は暗号化した秘密鍵をメッセージフォーマット化し、それにはヘッダーおよびメッセージフィールドが含まれる。ヘッダーはメッセージフィールド内で後に続く暗号化した秘密鍵に関連する制御情報を提供する。ヘッダー内の1ビットはヘッダーに続くメッセージフィールドが暗号化されることを表示するように設定することができる。すなわち、メッセージの秘密鍵フィールドしか暗号化されない。メッセージのヘッダーは普通文で送られる。したがって、ヘッダーは後続メッセージフィールドが暗号化されるかどうかを表示し、暗号化される場合にはメッセージのその部分しか復号されないため、RNCにおいて相当な量のネットワーク処理時間を節減することができる。
ステップ210において、端末(118)は暗号化した秘密鍵(C)をコンタクトした基地局(例えば、BS(1))を介してGANへ送る。好ましい実施例では、この秘密鍵は後続通信のために使用される。あるいは、後続通信セション中の任意の時間に、端末は新しい秘密鍵を生成し、それを公開鍵により暗号化し、新しい暗号化した秘密鍵をGANへ送ることができる。特定の秘密鍵がセションのために使用される時間量を低減することにより、秘密鍵が許可されないユーザにより壊される尤度も低減されるため、セションのセキュリティが高められる。
ステップ212において、RNC(例えば、RNC(1))は基地局から暗号化した秘密鍵(C)を受信し、RSAアルゴリズムのプライベート鍵部を使用して秘密鍵を復号する。例えば、RSAアルゴリズムの式2(前記)を使用して、受信した暗号化した秘密鍵(C)は次のように復号される。
CDmodPQ=>M
ここに、(PQ,D)はプライベート鍵を表し、MはSK(秘密鍵)に等しい。
ステップ214において、RNCと端末間の後続無線トラフィックが秘密鍵により暗号化および復号され、それはRNCと端末の両方にとって現在既知である。既知の対称暗号化アルゴリズムを使用して、例えば、1,2もしくは3パスData Encryption Standard(DES)アルゴリズム、もしくはFast Encipherment Algrorithm(FEAL)等の秘密鍵により後続無線トラフィックを暗号化および復号することができる。
さらにもう1つの暗号化として、RSAアルゴリズムを使用して公開/プライベート鍵対を生成する替わりに、いわゆるディフィ−ヘルマン“指数鍵交換”アルゴリズムを使用して端末およびGANに秘密セション鍵を承諾させることができる。この暗号化方式を使用する時は、2つの数字(α,q)がGANにおいて保存される。通信セションの開始時に、RNCは2つの数字を直接端末へ送る(もしくは、数字をブロードキャストする)。数字αおよびqは次の基準に合致する必要がある。qは(ガロア)有限体GF(q)=1,2,...,q−1を定義する大きい素数であり、αはGF(q)の固定原始元(primitive element)である。すなわち、(αXmodq)の指数(X)はGF(q)の全ての元1,2,...,q−1を作り出す。秘密セション鍵の承諾を発生するために、2つの数字(α,q)はGANから端末へ直接へ送られる(もしくは、ブロードキャストされる)。あるいは、2つの数字は端末の非揮発性メモリ内に既に常駐することができる。端末(118)は乱数XT(1<XT<q−1)を発生し、YT=αX Tmodqの値を計算する。GAN(例えば、RNCもしくは基地局)は乱数XG(1<XG<q−1)を発生し、YG=αX Gmodqの値を計算する。乱数は自然発生、真の乱数発生に関して前記した方法を使用して端末において発生することができる。
YTおよびYGは暗号化されずに各GANおよび端末へ転送される。数字YGを受信すると、端末はKS=YG X Tmodq=αX G X Tmodqの値を計算する。数YTを受信すると、GANはKS=YT X Gmodq=αX T X Gmodqの値を計算する。XTの数字は端末において秘密のままとされ、XGの数字はGANにおいて秘密のままとされるが、KSの値は今や端末およびGANの両方で既知である。したがって、KSの数字は両者により通信セション暗号鍵として使用される。許可されないユーザはXTもしくはXGのいずれかを知らずYTおよびYGから鍵KSを計算しなければならず、それは手に負えない計算過程である。指数鍵交換アルゴリズムを使用することの著しいセキュリティ上の利点は、GANが秘密プライベート鍵データを永久ベースで維持する必要がないことである。
要約すれば、通信セションが最初にGANと端末との間で開始されると、端末はGANにより連続的にブロードキャストされ、端末の内部メモリから検索され、あるいはGANから要求されている非対称公開鍵を受信する。GANは公開鍵により暗号化された情報を復号するのに使用できるプライベート鍵を維持する。端末は自然発生乱数を秘密セション(対称)鍵として生成して保存し、対称セション鍵を公開鍵により暗号化し、暗号化したセション鍵をGANへ送る。GANはセション鍵をプライベート鍵により復号し、GANおよび端末の両方が後続通信を秘密セション鍵により暗号化する。通信開始時にGANから端末へ公開鍵を転送することの主要な技術的利点は、GANが端末との通信を暗号化させるのに端末のアイデンティティを知る必要がないことである。しかしながら、許可されないユーザがGANを装って端末へ公開鍵を送ろうとすると問題が生じる。その場合には、後述するように、端末は受信した公開鍵およびGANのアイデンティティを認証するように構成することができる。
例えば、GANから端末へ公開鍵が転送される時は、鍵は公開鍵“証明書”により転送することができる。この証明書は関連する公開鍵およびその所有者が本物であるという証拠となる。“信頼された”サードパーティが公開鍵を証明書と一緒に発行することができ、それにはサードパーティのアイデンティティおよび公開鍵を認証する“デジタル署名”が含まれている。証明書は、また、GANのアイデンティティおよび証明書に期限がある場合にはそれも含むことができる。
本発明の1つの局面において、GANは証明書および公開鍵を端末へ送る。その場合、サードパーティの公開鍵は加入端末に予め保存される(先験的)。
図5は、本発明に従って、公開鍵およびその所有者の認証をデジタル署名により証明するのに使用することができる方法のブロック図である。公開鍵証明書にデジタル署名してその認証を検証する方法(300)はステップ302で開始される。ステップ302において、端末へ転送される公開鍵の所有者に関する暗号化されていない情報を含む“証明書”が信頼されたサードパーティにより準備される。暗号化されていない情報には公開鍵および証明書の期限も含まれる。ステップ304において、“未署名”証明書が取消し不可アルゴリズム(例えば、ハッシングアルゴリズム)により処理されステップ306においてメッセージダイジェストが作り出され、それは証明書上に含まれる情報のダイジェストすなわち短縮バージョンである。ステップ308において、ダイジェスト情報は異なる公開/プライベート鍵対のプライベート鍵により暗号化される。好ましくは、前記式1および式2と同様なRSAアルゴリズムを使用してこの鍵対が導出される。したがって、ステップ310において、元の暗号化されていない情報(通信セションに使用される公開鍵を含む)および、証明書発行者のプライベート鍵により現在暗号化されているダイジェスト情報を含むデジタル署名済み公開鍵証明書が作り出される。次に、デジタル署名済み公開鍵証明書はGANとのコンタクトを開始している端末へ転送される。
ステップ312において、デジタル署名済み証明書を受信すると、端末のプロセッサはドキュメントの暗号化されていない部分および暗号化された部分を解析する。ステップ314において、暗号化されていない情報はステップ304で使用したハッシングアルゴリズムと同じアルゴリズムを使用して処理される。ステップ316において、暗号化されていない情報の第2のダイジェストバージョンが端末において作り出される。ステップ318において、端末のプロセッサは予め保存された証明書発行者の公開鍵をメモリから検索し、RSAアルゴリズムを使用して証明書からの暗号化されたダイジェスト情報を復号する。したがって、ステップ320において、暗号化されていないダイジェストされた情報のもう1つのバージョンが作り出される。ステップ322において、端末は暗号化されていないダイジェストされた情報の2つのバージョンを比較し、比較した情報が同じであれば証明書の署名およびセション公開鍵は本物と推定される。証明された公開鍵は端末が秘密セション鍵を暗号化するのに使用することができる。
本発明の方法および装置の好ましい実施例を添付図に示し前記詳細な説明で説明してきたが、本発明は開示した実施例に限定されるものではなく、請求の範囲に明記された発明の精神を逸脱することなくさまざまな再構成、修正および置換が可能である。
Claims (7)
- 移動通信網と通信端末間の通信トラフィックを暗号化する方法であって、
該方法は、
公開鍵および前記移動通信網に関連する第1の識別子を前記通信端末に保存するステップと、
前記通信端末に保存された前記第1の識別子を前記移動通信網から受信した第2の識別子と比較し、前記第1の識別子が前記第2の識別子と一致するとき第1の結果を作り出し、前記第1の識別子が前記第2の識別子と一致しないとき第2の結果を作り出すステップと、
前記通信端末において秘密鍵を生成するステップと、
前記比較するステップが前記第2の結果を作り出すとき、前記通信端末からの公開鍵要求を受信した場合に、前記移動通信網から新たな公開鍵を送信するステップと、
前記通信端末において前記秘密鍵を前記保存された公開鍵又は前記移動通信網からの前記新たな公開鍵により暗号化するステップと、
前記暗号化された秘密鍵を前記通信端末から送信するステップと、
前記移動通信網において前記暗号化された秘密鍵を受信するステップと、
前記公開鍵に関連するプライベート鍵により前記受信した暗号化された秘密鍵を復号するステップと、
前記通信トラフィックを前記秘密鍵により暗号化するステップと、
前記移動通信網が前記通信端末の識別子を知らなくても、前記移動通信網と前記通信端末との間の暗号化された前記通信トラフィックを維持するステップと、
を含む通信トラフィック暗号化方法。 - 請求項1記載の方法であって、前記公開鍵を保存するステップは、前記公開鍵を先験的に予め保存するステップを含む方法。
- 請求項1記載の方法であって、前記公開鍵を送信するステップは、さらに、前記公開鍵を認証する情報を送信するステップを含む方法。
- 請求項1記載の方法であって、前記暗号化された秘密鍵を受信して復号するステップは、前記移動通信網内の無線基地局において実施される方法。
- 請求項1記載の方法であって、前記受信した暗号化された秘密鍵を復号するステップは、前記移動通信網内の無線網コントローラにおいて実施される方法。
- 請求項1記載の方法であって、前記移動通信網は汎用通信網を含む方法。
- 請求項1記載の方法であって、前記通信端末は移動端末を含む方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/708,796 | 1996-09-09 | ||
US08/708,796 US5850444A (en) | 1996-09-09 | 1996-09-09 | Method and apparatus for encrypting radio traffic in a telecommunications network |
PCT/SE1997/001407 WO1998010561A1 (en) | 1996-09-09 | 1997-08-26 | Method and apparatus for encrypting radio traffic in a telecommunications network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001500327A JP2001500327A (ja) | 2001-01-09 |
JP4112623B2 true JP4112623B2 (ja) | 2008-07-02 |
Family
ID=24847224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51254398A Expired - Lifetime JP4112623B2 (ja) | 1996-09-09 | 1997-08-26 | 電気通信網における無線トラフィック暗号化方法および装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US5850444A (ja) |
EP (1) | EP0923827B1 (ja) |
JP (1) | JP4112623B2 (ja) |
KR (1) | KR20000068513A (ja) |
CN (1) | CN1123159C (ja) |
AU (1) | AU718924B2 (ja) |
CA (1) | CA2264809C (ja) |
DE (1) | DE69733262T2 (ja) |
TW (1) | TW395106B (ja) |
WO (1) | WO1998010561A1 (ja) |
Families Citing this family (185)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996013132A1 (en) * | 1994-10-24 | 1996-05-02 | Ameritech Corporation | Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
SE516556C2 (sv) * | 1995-04-24 | 2002-01-29 | Ericsson Telefon Ab L M | Förfarande och anordning i ett telesystem |
US6260144B1 (en) * | 1996-11-21 | 2001-07-10 | Pitney Bowes Inc. | Method for verifying the expected postal security device in a postage metering system |
US6397328B1 (en) | 1996-11-21 | 2002-05-28 | Pitney Bowes Inc. | Method for verifying the expected postage security device and an authorized host system |
US6108424A (en) * | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
US6052589A (en) * | 1997-02-19 | 2000-04-18 | Telefonaktiebolaget Lm Ericsson | Method and arrangement relating to telecommunications systems |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6721306B1 (en) * | 1997-03-11 | 2004-04-13 | Verizon Services Corp. | Public wireless/cordless internet gateway |
US6195546B1 (en) * | 1997-03-14 | 2001-02-27 | Nortel Networks Limited | Method and apparatus for network initiated parameter updating |
NO971605L (no) * | 1997-04-08 | 1998-10-09 | Ericsson Telefon Ab L M | Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem |
US6144744A (en) * | 1997-06-30 | 2000-11-07 | International Business Machines Corporation | Method and apparatus for the secure transfer of objects between cryptographic processors |
US7325077B1 (en) * | 1997-08-21 | 2008-01-29 | Beryl Technical Assays Llc | Miniclient for internet appliance |
US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
SE513936C2 (sv) * | 1997-10-10 | 2000-11-27 | Ericsson Telefon Ab L M | Förfarande och system för att åstadkomma accessportadressering i ett generiskt radioaccessnät |
US6118777A (en) * | 1997-10-27 | 2000-09-12 | Nortel Networks Corporation | System and method for providing competing local exchange carriers unbundled access to subscriber access lines |
US5999623A (en) * | 1997-11-05 | 1999-12-07 | Globalstar L.P. | Broadcast data access controller communication system |
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
US6901241B2 (en) * | 1998-02-11 | 2005-05-31 | Telefonaktiebolaget L M Ericsson (Publ) | System, method and apparatus for secure transmission of confidential information |
US6396612B1 (en) * | 1998-02-11 | 2002-05-28 | Telefonaktiebolaget L M Ericsson | System, method and apparatus for secure transmission of confidential information |
US6144949A (en) * | 1998-02-12 | 2000-11-07 | Motorola, Inc. | Radio frequency communication system with subscribers arranged to authenticate a received message |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
ES2389626T3 (es) | 1998-04-03 | 2012-10-29 | Tellabs Operations, Inc. | Filtro para acortamiento de respuesta al impulso, con restricciones espectrales adicionales, para transmisión de múltiples portadoras |
US7440498B2 (en) | 2002-12-17 | 2008-10-21 | Tellabs Operations, Inc. | Time domain equalization for discrete multi-tone systems |
US6631175B2 (en) | 1998-04-03 | 2003-10-07 | Tellabs Operations, Inc. | Spectrally constrained impulse shortening filter for a discrete multi-tone receiver |
US6223290B1 (en) * | 1998-05-07 | 2001-04-24 | Intel Corporation | Method and apparatus for preventing the fraudulent use of a cellular telephone |
CA2331612A1 (en) * | 1998-05-13 | 1999-11-18 | Telefonaktiebolaget Lm Ericsson | Data transfer method with varying packet transmission time interval security protocol |
US6779019B1 (en) | 1998-05-29 | 2004-08-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device |
US7209949B2 (en) | 1998-05-29 | 2007-04-24 | Research In Motion Limited | System and method for synchronizing information between a host system and a mobile data communication device |
US8516055B2 (en) | 1998-05-29 | 2013-08-20 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device in a wireless data network |
US6219694B1 (en) | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
US9374435B2 (en) | 1998-05-29 | 2016-06-21 | Blackberry Limited | System and method for using trigger events and a redirector flag to redirect messages |
ES2219032T3 (es) * | 1998-07-03 | 2004-11-16 | Nokia Corporation | Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). |
US6219557B1 (en) * | 1998-12-11 | 2001-04-17 | Ericsson Inc. | System and method for providing location services in parallel to existing services in general packet radio services architecture |
US6683955B1 (en) * | 1998-12-17 | 2004-01-27 | Intel Corporation | Method for receiving a secured transmission of information through a plurality of frequency orthogonal subchannels |
KR100351264B1 (ko) * | 1999-01-12 | 2002-09-10 | 주식회사 인터넷시큐리티 | 챌린지/레스펀스 기반 일회용 비밀번호 생성 기능을 내장한 통신단말장치 |
WO2000045552A1 (en) * | 1999-01-28 | 2000-08-03 | Koninklijke Philips Electronics N.V. | Synchronisation of decryption keys in a data packet transmission system |
EP1153496B1 (en) * | 1999-02-19 | 2011-01-19 | Nokia Siemens Networks Oy | Network arrangement for communication |
US7519178B1 (en) * | 1999-02-24 | 2009-04-14 | International Business Machines Corporation | Method, system and apparatus for ensuring a uniform distribution in key generation |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US6526506B1 (en) | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
JP3816689B2 (ja) * | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
US7216232B1 (en) * | 1999-04-20 | 2007-05-08 | Nec Corporation | Method and device for inserting and authenticating a digital signature in digital data |
US6928656B1 (en) | 1999-05-14 | 2005-08-09 | Scientific-Atlanta, Inc. | Method for delivery of IP data over MPEG-2 transport networks |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
JP2001053699A (ja) * | 1999-08-11 | 2001-02-23 | Hitachi Ltd | デジタル放送システム、移動体端末および情報サービスステーション |
SE519471C2 (sv) * | 1999-09-20 | 2003-03-04 | Ericsson Telefon Ab L M | Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät |
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
US7010683B2 (en) * | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US7340600B1 (en) | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
US7269726B1 (en) | 2000-01-14 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Lightweight public key infrastructure employing unsigned certificates |
US6590981B2 (en) * | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
WO2001069843A2 (en) * | 2000-03-10 | 2001-09-20 | Absolutefuture, Inc. | Method and system for coordinating secure transmission of information |
US7599890B2 (en) * | 2000-03-30 | 2009-10-06 | Sanyo Electric Co., Ltd. | Content data storage |
US7480939B1 (en) * | 2000-04-28 | 2009-01-20 | 3Com Corporation | Enhancement to authentication protocol that uses a key lease |
US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
US6944473B2 (en) * | 2000-06-27 | 2005-09-13 | Motorola, Inc | Method for radio access bearer reconfiguration in a communications system |
JP2002108710A (ja) | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
US7269735B2 (en) | 2000-08-28 | 2007-09-11 | Contentgaurd Holdings, Inc. | Instance specific digital watermarks |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US6691227B1 (en) * | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
CA2793746C (en) * | 2000-10-05 | 2016-09-20 | Certicom Corp. | A method for providing information security for wireless transmissions |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US7072650B2 (en) * | 2000-11-13 | 2006-07-04 | Meshnetworks, Inc. | Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks |
CA2432589C (en) | 2000-12-22 | 2008-12-02 | Research In Motion Limited | Wireless router system and method |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
JP4042127B2 (ja) * | 2001-01-10 | 2008-02-06 | 株式会社リコー | カラー画像形成装置 |
US7028009B2 (en) | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
JP2002215030A (ja) * | 2001-01-17 | 2002-07-31 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 乱数発生方法 |
CA2368404C (en) | 2001-01-18 | 2005-08-09 | Research In Motion Limited | Unified messaging system and method |
US7123719B2 (en) * | 2001-02-16 | 2006-10-17 | Motorola, Inc. | Method and apparatus for providing authentication in a communication system |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
CA2432189A1 (en) | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rigths management |
GB2378856A (en) * | 2001-08-17 | 2003-02-19 | Nokia Corp | Security in communication networks |
JP3515551B2 (ja) * | 2001-09-13 | 2004-04-05 | 株式会社東芝 | 無線データ通信の中継機能を有する電子機器 |
US20030061606A1 (en) * | 2001-09-21 | 2003-03-27 | Stephan Hartwig | Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules |
US20030061493A1 (en) * | 2001-09-24 | 2003-03-27 | Angelo Michael F. | Portable voice encrypter |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US6983376B2 (en) * | 2001-10-16 | 2006-01-03 | Qualcomm Incorporated | Method and apparatus for providing privacy of user identity and characteristics in a communication system |
CA2410118C (en) | 2001-10-26 | 2007-12-18 | Research In Motion Limited | System and method for controlling configuration settings for mobile communication devices and services |
US7974923B2 (en) | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
US7840488B2 (en) | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
AU2002350209A1 (en) | 2001-11-20 | 2003-06-10 | Contentguard Holdings, Inc. | An extensible rights expression processing system |
DE60214590T2 (de) | 2001-12-07 | 2007-09-13 | Research In Motion Ltd., Waterloo | Verfahren und vorrichtung zur steuerung der informationsverteilung zu mobilstationen |
IL162375A0 (en) * | 2001-12-07 | 2005-11-20 | Qualcomm Inc | Authentication in a hybrid communications network |
FR2834405B1 (fr) * | 2001-12-31 | 2004-03-05 | Radiotelephone Sfr | Procede de transmission de donnees entre un terminal d'un reseau de telecommunication et un equipement de ce reseau |
KR100412041B1 (ko) * | 2002-01-04 | 2003-12-24 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
KR20030061512A (ko) * | 2002-01-14 | 2003-07-22 | (주)디가디언 | 데이터 보안 시스템 및 방법 |
US7221764B2 (en) * | 2002-02-14 | 2007-05-22 | Agere Systems Inc. | Security key distribution using key rollover strategies for wireless networks |
US7743115B2 (en) * | 2002-02-27 | 2010-06-22 | Motorola, Inc. | Software content downloading methods in radio communication networks |
AU2003221995A1 (en) | 2002-03-14 | 2003-09-29 | Contentguard Holdings, Inc. | System and method for graphical rights expressions |
US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
GB2387505B (en) * | 2002-04-12 | 2005-11-23 | Vodafone Plc | Communication systems |
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
WO2003094077A1 (en) | 2002-04-29 | 2003-11-13 | Contentguard Holdings, Inc. | System and method for specifying and processing legality expressions |
CN1659558B (zh) | 2002-06-06 | 2010-09-22 | 汤姆森特许公司 | 使用分层证书的基于中介器的交互工作 |
US7243233B2 (en) * | 2002-06-28 | 2007-07-10 | Hewlett-Packard Development Company, L.P. | System and method for secure communication between electronic devices |
US7665118B2 (en) * | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US20060190984A1 (en) * | 2002-09-23 | 2006-08-24 | Credant Technologies, Inc. | Gatekeeper architecture/features to support security policy maintenance and distribution |
AU2003276898A1 (en) * | 2002-09-23 | 2004-04-08 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US7437752B2 (en) | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US7665125B2 (en) * | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
DE60307498T2 (de) * | 2002-11-06 | 2007-09-13 | International Business Machines Corp. | Bereitstellen eines benutzergerätes mit einer zugangskodesammlung |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US7685642B2 (en) | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
CN100388659C (zh) * | 2003-09-10 | 2008-05-14 | 中兴通讯股份有限公司 | 实现异种网络间加密通信的装置、系统及方法 |
JP4543657B2 (ja) * | 2003-10-31 | 2010-09-15 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
JP4351571B2 (ja) | 2004-03-31 | 2009-10-28 | 財団法人国際科学振興財団 | プラズマ処理方法及び電子装置の製造方法 |
US7286834B2 (en) * | 2004-07-13 | 2007-10-23 | Sbc Knowledge Ventures, Lp | System and method for location based policy management |
US7730485B2 (en) * | 2004-08-10 | 2010-06-01 | At&T Intellectual Property I, L.P. | System and method for advertising to a Wi-Fi device |
DE102004037801B4 (de) * | 2004-08-03 | 2007-07-26 | Siemens Ag | Verfahren zur sicheren Datenübertragung |
US7660987B2 (en) * | 2004-10-29 | 2010-02-09 | Baylis Stephen W | Method of establishing a secure e-mail transmission link |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
KR100641218B1 (ko) | 2004-11-19 | 2006-11-02 | 엘지전자 주식회사 | 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법 |
AU2005309288B2 (en) * | 2004-11-29 | 2010-06-03 | Research In Motion Limited | Network selection involving GANC redirection |
US8054973B2 (en) * | 2004-12-30 | 2011-11-08 | Samsung Electronics Co., Ltd. | User key management method for broadcast encryption (BE) |
US7280826B2 (en) * | 2005-02-01 | 2007-10-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus for providing security in an unlicensed mobile access network or a generic access network |
WO2006110977A1 (en) | 2005-04-18 | 2006-10-26 | Research In Motion Limited | Method for providing wireless application privilege management |
US20060251044A1 (en) * | 2005-04-22 | 2006-11-09 | Wassim Haddad | Mobility support for multihome nodes |
BRPI0520341A2 (pt) * | 2005-06-23 | 2009-05-05 | Thomson Licensing | sistema e método de registro de dispositivo de acesso a multimìdia |
CN100352302C (zh) * | 2005-06-28 | 2007-11-28 | 熊猫电子集团有限公司 | 具有明话和密话双通话功能的移动终端 |
EP1765030A1 (en) * | 2005-09-19 | 2007-03-21 | Mitsubishi Electric Information Technology Centre Europe B.V. | Method for transferring the context of a mobile terminal in a wireless telecommunication network |
US8050405B2 (en) * | 2005-09-30 | 2011-11-01 | Sony Ericsson Mobile Communications Ab | Shared key encryption using long keypads |
EP1772994A1 (en) * | 2005-10-07 | 2007-04-11 | Research In Motion Limited | System and method for configuring a handset between a cellular and a private wireless network mode |
US20070082697A1 (en) | 2005-10-07 | 2007-04-12 | Research In Motion Limited | System and method of handset configuration between cellular and private wireless network modes |
US7720767B2 (en) | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
CA2631763A1 (en) * | 2005-12-01 | 2007-06-07 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
US8478300B2 (en) | 2005-12-20 | 2013-07-02 | Microsoft Corporation | Proximity service discovery in wireless networks |
US8559350B2 (en) | 2005-12-20 | 2013-10-15 | Microsoft Corporation | Mechanism to convey discovery information in a wireless network |
CN101043325B (zh) * | 2006-03-25 | 2010-05-12 | 华为技术有限公司 | 一种网络认证方法 |
US20090094111A1 (en) * | 2007-10-09 | 2009-04-09 | Microsoft Corporation | Advertising framework for wireless networks |
US10681151B2 (en) | 2006-05-15 | 2020-06-09 | Microsoft Technology Licensing, Llc | Notification framework for wireless networks |
WO2007148701A1 (ja) * | 2006-06-19 | 2007-12-27 | Ntt Docomo, Inc. | 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局 |
KR20080016399A (ko) * | 2006-08-17 | 2008-02-21 | 엘지전자 주식회사 | 교통정보를 제공하는 방법 및 이를 이용하는 방법 및 장치 |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
EP2092685A4 (en) * | 2006-11-20 | 2012-02-22 | Tet Hin Yeap | SYSTEM AND METHOD FOR SECURE ELECTRONIC COMMUNICATIONS SERVICES |
JP4676457B2 (ja) * | 2007-05-09 | 2011-04-27 | インターシア ソフトウェア エルエルシー | 電子透かしを利用するデジタルコンテンツ管理システム |
US8179872B2 (en) | 2007-05-09 | 2012-05-15 | Research In Motion Limited | Wireless router system and method |
TWI334302B (en) * | 2007-05-14 | 2010-12-01 | Arcadyan Technology Corp | Key recognition method and wireless communication system |
US8059574B2 (en) | 2007-07-19 | 2011-11-15 | E.F. Johnson Company | Method and system for peer-to-peer communication among sites |
US8255684B2 (en) * | 2007-07-19 | 2012-08-28 | E.F. Johnson Company | Method and system for encryption of messages in land mobile radio systems |
US9109903B2 (en) | 2007-10-09 | 2015-08-18 | Microsoft Technology Licensing, Llc | Transmitting location data in wireless networks |
CN101162955B (zh) * | 2007-11-12 | 2011-10-05 | 中国联合网络通信集团有限公司 | 一种手机电视业务系统获取注册密钥的方法 |
WO2009069971A2 (en) * | 2007-11-30 | 2009-06-04 | Samsung Electronics Co., Ltd. | Method and system for secure communication in near field communication network |
CN101953194A (zh) * | 2008-02-21 | 2011-01-19 | 株式会社Ntt都科摩 | 通知信号发送方法及移动台 |
US9105031B2 (en) | 2008-02-22 | 2015-08-11 | Microsoft Technology Licensing, Llc | Authentication mechanisms for wireless networks |
US8014520B2 (en) * | 2008-03-24 | 2011-09-06 | Apple Inc. | Exponentiation ladder for cryptography |
US20090268722A1 (en) * | 2008-04-29 | 2009-10-29 | Gallagher Michael D | User Equipment and System Architecture for Voice over Long Term Evolution via Generic Access |
JP2011521584A (ja) * | 2008-05-23 | 2011-07-21 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 安全なアクセスのためのデータアイテムの識別情報に基づく暗号化 |
US9252982B2 (en) | 2010-10-21 | 2016-02-02 | Marshall Jobe | System and method for simulating a land mobile radio system |
US20140052989A1 (en) * | 2012-08-15 | 2014-02-20 | Ultra Electronics, ProLogic | Secure data exchange using messaging service |
US9774386B2 (en) | 2013-03-15 | 2017-09-26 | E.F. Johnson Company | Distributed simulcast architecture |
US9137659B2 (en) * | 2013-04-25 | 2015-09-15 | FusionPipe Software Solutions Inc. | Method and system for decoupling user authentication and data encryption on mobile devices |
CA2944661A1 (en) * | 2013-04-25 | 2014-10-30 | FusionPipe Software Solutions Inc. | Method and system for decoupling user authentication and data encryption on mobile devices |
DE102013112341A1 (de) * | 2013-11-09 | 2015-05-13 | Uniscon Universal Identity Control Gmbh | System und Verfahren zur Sicherung von Telekommunikationsverkehrsdaten |
US9119064B2 (en) * | 2013-11-20 | 2015-08-25 | At&T Intellectual Property I, L.P. | Method and apparatus for providing broadcast channel encryption to enhance cellular network security |
US11228427B2 (en) | 2014-02-11 | 2022-01-18 | Ericsson Ab | System and method for securing content keys delivered in manifest files |
US9800460B2 (en) | 2014-08-01 | 2017-10-24 | E.F. Johnson Company | Interoperability gateway for land mobile radio system |
WO2016043054A1 (ja) * | 2014-09-19 | 2016-03-24 | 株式会社日立国際電気 | 無線通信システム、無線機、及び無線通信方法 |
US9763260B2 (en) | 2014-11-06 | 2017-09-12 | E.F. Johnson Company | System and method for dynamic channel allocaton |
US9336092B1 (en) * | 2015-01-01 | 2016-05-10 | Emc Corporation | Secure data deduplication |
US10484391B2 (en) * | 2015-08-17 | 2019-11-19 | Rohde & Schwarz Gmbh & Co. Kg | Method and system for providing secure point-to-point communication |
US20180121918A1 (en) * | 2016-11-03 | 2018-05-03 | Mastercard International Incorporated | Method and system for net settlement by use of cryptographic promissory notes issued on a blockchain |
US10425225B1 (en) | 2016-12-14 | 2019-09-24 | Amazon Technologies, Inc. | Synchronizable hardware security module |
US10263778B1 (en) | 2016-12-14 | 2019-04-16 | Amazon Technologies, Inc. | Synchronizable hardware security module |
US10313123B1 (en) | 2016-12-14 | 2019-06-04 | Amazon Technologies, Inc. | Synchronizable hardware security module |
CN110868298B (zh) * | 2019-11-22 | 2023-02-03 | 深圳供电局有限公司 | 一种电网通信加密方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3123167C1 (de) * | 1981-06-11 | 1983-02-24 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Schaltungsanorndung zum Verteilen von Schluesseln an Schluesselgeraete |
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
US5073935A (en) * | 1990-12-17 | 1991-12-17 | Jose Pastor | Method for secure communication |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
JP3136879B2 (ja) * | 1993-12-28 | 2001-02-19 | 株式会社エヌ・ティ・ティ・ドコモ | 無線通信システム |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
JP3271460B2 (ja) * | 1995-01-12 | 2002-04-02 | ケイディーディーアイ株式会社 | 無線通信における識別子秘匿方法 |
SE516556C2 (sv) * | 1995-04-24 | 2002-01-29 | Ericsson Telefon Ab L M | Förfarande och anordning i ett telesystem |
-
1996
- 1996-09-09 US US08/708,796 patent/US5850444A/en not_active Expired - Lifetime
-
1997
- 1997-08-26 DE DE69733262T patent/DE69733262T2/de not_active Expired - Lifetime
- 1997-08-26 CN CN97199461A patent/CN1123159C/zh not_active Expired - Fee Related
- 1997-08-26 KR KR1019997001932A patent/KR20000068513A/ko not_active Application Discontinuation
- 1997-08-26 WO PCT/SE1997/001407 patent/WO1998010561A1/en active IP Right Grant
- 1997-08-26 AU AU39556/97A patent/AU718924B2/en not_active Ceased
- 1997-08-26 JP JP51254398A patent/JP4112623B2/ja not_active Expired - Lifetime
- 1997-08-26 CA CA002264809A patent/CA2264809C/en not_active Expired - Fee Related
- 1997-08-26 EP EP97936904A patent/EP0923827B1/en not_active Expired - Lifetime
- 1997-09-09 TW TW086113041A patent/TW395106B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE69733262D1 (de) | 2005-06-16 |
KR20000068513A (ko) | 2000-11-25 |
JP2001500327A (ja) | 2001-01-09 |
CA2264809A1 (en) | 1998-03-12 |
CN1123159C (zh) | 2003-10-01 |
US5850444A (en) | 1998-12-15 |
CA2264809C (en) | 2007-04-03 |
DE69733262T2 (de) | 2006-01-12 |
TW395106B (en) | 2000-06-21 |
WO1998010561A1 (en) | 1998-03-12 |
EP0923827B1 (en) | 2005-05-11 |
AU3955697A (en) | 1998-03-26 |
EP0923827A1 (en) | 1999-06-23 |
CN1236517A (zh) | 1999-11-24 |
AU718924B2 (en) | 2000-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4112623B2 (ja) | 電気通信網における無線トラフィック暗号化方法および装置 | |
JP2589030B2 (ja) | 移動局認証方法 | |
JP3581810B2 (ja) | 通信チャネルを開設するための方法および移動機 | |
EP0841770B1 (en) | Method for sending a secure message in a telecommunications system | |
US5153919A (en) | Service provision authentication protocol | |
EP0532228B1 (en) | A cryptosystem for cellular telephony | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
US5915021A (en) | Method for secure communications in a telecommunications system | |
US7352866B2 (en) | Enhanced subscriber authentication protocol | |
MXPA04003335A (es) | Metodo y aparato para la seguridad en un sistema de procesamiento de datos. | |
EP1190526A1 (en) | Methods and arrangements for secure linking of entity authentication and ciphering key generation | |
EP0898397A2 (en) | Method for sending a secure communication in a telecommunications system | |
WO2001022685A1 (en) | Method and arrangement for communications security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040520 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060214 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20060627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060829 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070306 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070604 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080410 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130418 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130418 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140418 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |