JP4623915B2 - 通信保護システムおよび方法 - Google Patents
通信保護システムおよび方法 Download PDFInfo
- Publication number
- JP4623915B2 JP4623915B2 JP2001586957A JP2001586957A JP4623915B2 JP 4623915 B2 JP4623915 B2 JP 4623915B2 JP 2001586957 A JP2001586957 A JP 2001586957A JP 2001586957 A JP2001586957 A JP 2001586957A JP 4623915 B2 JP4623915 B2 JP 4623915B2
- Authority
- JP
- Japan
- Prior art keywords
- identification number
- mobile unit
- random identification
- encrypted
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 114
- 238000000034 method Methods 0.000 title claims description 56
- 238000010295 mobile communication Methods 0.000 claims description 7
- 230000003068 static effect Effects 0.000 claims 11
- 230000000737 periodic effect Effects 0.000 claims 1
- 230000001960 triggered effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 34
- 238000004458 analytical method Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 8
- 238000003860 storage Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 3
- 230000003278 mimic effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920000747 poly(lactic acid) Polymers 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Description
【発明の分野】
本発明は、通信システムに関する。具体的には、本発明は、無線装置用に安全な通信を提供すること、に関する。
【0002】
【関連技術の説明】
通信機器から発せられた、権限が付与されていない通話により、毎年少なくとも数百万ドルの損害が発生している。具体的には、権限がないにもかかわらず、通話を行う者は、携帯電話とローカル基地局等の無線ユニット間でやりとりされる制御信号を傍受することにより無線電話システムを模倣(clone)する。かかる傍受は、通常、通話の設定中に行われる。ほとんどの無線ユニットの識別番号および電話番号は、固定であるか、あるいは、あるセルから他のセルに移動する場合にのみ変更されるだけなので、無線電話システムを模倣することは比較的簡単である。権限のない者の通話によって生じる損失を軽減するため、いくつかの電話会社は、被呼者の電話番号に加えてダイヤルが必須となるPIN番号を要求すること、を開始し、他の電話会社は、暗号化された認証システムを用いるようにしている。
【0003】
【発明の概要】
しかしながら、上記のシステムは、少なくとも、無線ユニットの識別番号および電話番号しか用いられていない点で不安定であり、多くの場合、これらは、クリアな、すなわち暗号化されていない状態で、送信されている。これらの番号が暗号化されている場合、基礎となる固定の識別番号は、暗号化プロセスが解読されるか、キーに欠陥がある場合には、解読されてしまう。また、通話中に送信されるPIN番号には、様々な対策が施されているが、PIN番号も固定であり、無線ユニットの識別番号および電話番号と同様の方法で傍受されてしまうおそれもある。
【0004】
したがって、本発明のシステムおよび方法は、携帯電話システム等の通信システムを、クローン化(cloning)として知られている、権限のない通話から確実に防ぐとともに、無線通信の傍受をより困難にするよう設計されている。本発明のある実施形態において、固定された無線電話の電話番号又は他の同様の識別子は、携帯ユニットと基地局間の通信の識別並びに認証には用いられない。それに代えて、電話会社と携帯電話の通話を制御する基地局だけが知りうる秘密の識別子のセット(a set of private identifiers) が決定される。かかる秘密の識別子は、現在有効な識別子を用いて携帯電話および基地局のデイレクトリを連続的に更新する。
【0005】
例えば、秘密の識別子を有することにより、通信を傍受をする可能性のある者又は模造を行う者は、まずターゲットとする携帯電話がどの電話通信サーバースペース内にあるのかを推測し、さらに、電話が次にどの電話通信サーバースペースに行くのかを予測しなければならなくなる。かかる予測は、例えば、所定の又はランダムなスケジュールで、携帯電話用の秘密識別子を変更すること、又は、システムが通話を完了するたびに識別子を変更すること、によって達成される。秘密の識別子をランダムな順に生成し、現在のおよび次の識別子のセットを含む一連のテーブルを維持するため、基地局が設けられる。かかる識別子は、付加的レベルの保護を行うため、標準的な暗号化技術等を用いて権限のある者に配信される。
【0006】
本発明の側面は、通信システムに関するものである。具体的に言うと、本発明の側面は、無線装置と固定局ないしは中央制御局間の確実な通信を提供すること、に関する。
【0007】
また、本発明の側面は、サイバースペースにおける無線装置の位置を制御するよう秘密の識別子の変更を行うこと、に関する。
【0008】
本発明の側面は、さらに、有線および無線装置間の通信の安全を確保すること、に関する。
【0009】
更に、本発明のシステムおよび方法は、参照のためその全体が本明細書中に取り込まれる、係属中の米国特許出願番号09/571、377であって、発明の名称”通信方法および通信ネットワークへの侵入防御方法、侵入検知システム”とともに用いることができる。
【0010】
実施形態の一例において、本発明のシステムおよび方法は、高いレベルの防御を提供するとともに、電話を模倣する者を追跡し(track)、捕捉する(capture)こと、ができる。第一に、例えば、携帯電話のアイデンティティーは、絶えず変更されるので、模倣する者は、更新された現在の識別子を得るため、当該電話の通話を追跡するよう各通話の傍受を続けなければならない。例えば、ユーザーが模倣者のいる近くで電源をオンにすると、携帯電話と基地信号(base signal)間の通話から電話の識別番号がコピーされてしまう。ユーザーが電話を掛け、模倣者によって現在の識別子が傍受されコピーされてしまい、しかも、交換された通信信号が、まだ傍受範囲内にある場合、”終了”命令の際に当該携帯電話に対し、次の識別子がコピーされる。当該次の識別番号は、次回の通話に有効であり、プログラムされた電話を通じて第三者の手に渡り、最初に権限のない通話が行われた際、有効でなくなる場合もある。
【0011】
模倣された電話が用いられる前に、本来のユーザーが自身の電話で電話を掛けたとすると、現在の識別子が正当なアカウントの現在の識別子と合致しなかった場合に、新しい現在のID番号が発行され、基地局が模倣電話が電話を掛けようとしていることを自動的に検出し、これを知らせるアラームを設定することができる。前記アラームが設定され、例えば、捜査機関(law enforcement)に渡される前に、システムの故障又は模倣者がアカウントを模倣しようとしたことによって、基地局と手順と異なる通話を行ったのが正当なユーザーであるかどうかの判断を行うため、認証手続きが開始される。
【0012】
正当なユーザーだけが知りうる事項ならびに特定装置に記憶された特別な情報にアクセスするための一連の質問をするため、初期化と同様のプロセスを用いることができる。認証がうまく行った場合、一連の手順において正当なユーザーが再設定される。認証がうまく行かなかった場合、違法行為が確認され、法的措置(law enforcement)等の次のアクションが開始される。
【0013】
仮に、模倣者が上述の全ての事項を行うことが出来、しかも正当なユーザーが電話を掛ける前に、次の識別番号を用いて再プログラムされた電話で電話を掛けた場合、模倣者は、操作をすることが出来、その模倣行為は一時的に有効となる。しかし、正当なユーザーが電話を掛けようとすると、当該正当ユーザーにより上記の認証およびアラームプロセスがじゃまされる(trips)。しかし、かかるユーザーは、もとの電話のアカウントを維持することができるだけでなく、次のアクションのため、模倣された電話の識別子を別途設定しておくことができる。このことから、次の識別番号が追跡および位置特定プロセスのための”フラグ”として機能するので、模倣された電話のユーザーは、高いリスクを負わなければならなくなる。例えば、捜査当局が、正当でないアカウントが生成され、維持されていると、考えた場合、傍受の証拠を得るとともに、その者の以後の通話が聴取される。
【0014】
第二に、この実施形態においては、基地局と携帯装置間の通信中の識別子を保護するため、模倣者が、次の有効な識別子を得るために暗号化プロセスを解読しなければならならず、しかも、上述したように、次の更新がなされる前に通話を行うため素早く複号を行うことが要求される、暗号化が用いられる。暗号化プロセスの解読には時間がかかり、特殊なスキルと大規模なコンピュータの力が必要とされる。仮に、傍受を行い、解読に成功したとしても、上述の事項が、権限のないユーザーに高いリスクを課し、模倣に対する抑止力となることに注意すべきである。
【0015】
第三に、この実施形態においては、傍受技術を用いた通話者の追跡ならびに認証が、非常に困難なので、ユーザーのプライバシーが高まる。携帯電話の識別番号が変更されるので、各ユーザーのための全通話に関するデータべースが維持されており、新しい識別番号が生成する度にそれが更新されない限り、傍受された通話の内容をユーザーに関連づけるのは困難である。電話を介して交換される実際の会話のプライバシーは、本発明の範囲外であるが、本発明のシステムおよび方法の動作に影響を及ぼすことなく、製造者によりプライバシープロセスを完璧に実行することも可能である。
【0016】
この実施形態において、犯罪行為が発見され、立証された後に、本発明の多くの特徴がその有用性を発揮する。第一に、電話を違法に模倣しようとする行為、ならびに、その使用をリアルタイムで検出することができるとともに、捜査当局に対し、直ちにその旨を通報することが出来る。第二に、捜査当局が認めるのであれば、電話が使用される度に”フラグ”として機能する更新済み認証番号を備えた被模倣情報を用い、当該電話のため偽アカウントを生成することができる。さらに、電話ユニットは、遠隔からプログラム可能なので、捜査当局による当該ユニットの捜索を補助するため、電話内に追跡信号(homing signal)を生成することが可能となる。これに代えて、当該電話は、GPSユニットを備えてもよく、また、権限のないユニットの正確な位置等の情報を、当該電話が使用される度に捜査当局に提供するようにしてもよい。
【0017】
本発明の上記およびその他の特徴、ならびに効果は、以下で述べる実施形態の詳細な説明において説明され、または、それによって明らかである。
【0018】
【詳細な説明】
本発明の実施形態を、添付の図面を参照しつつ詳細に説明する。
【0019】
本発明の実施形態の一例において、無線通信機器への権限を有するアクセス又はその模倣は、所定の間隔、又は、トリガー機能(trigger function)に基づき、例えば、通話毎に、識別番号をランダムに生成し、それらを、又は、更新が発生した場合には更新を、無線通信機器に動的に割り当てることで、複雑となる。例えば、ユーザーの電話番号、又は、それに相当する識別子と対応するアカウントとの関係を維持することが可能な制御ソフトウエアを用い、基地局内で識別子を生成することができる。このタイプの技術は、携帯電話の顧客および電話会社の会計システムからは、うかがい知れないようにすることができる。次に、元々割り当てられた電話番号を用いて、携帯通信ユニットに対し、および、そこから通話を行うことができ、制御ソフトウエアが、電話番号とランダムな識別番号間に相関関係を構築するとともに、現在割り当てられている識別番号を用いて電話を掛ける。したがって、携帯通信ユニットが通話を行う場合、当該携帯ユニットを識別するために現在の認識番号が用いられる。基地局内の制御ソフトウエアは、携帯ユニットからの現在の識別番号とユーザーのアカウントを関連づけ、例えば、通話が認証されると、当該通話を完了する。このようなプロセスを、通話毎に繰り返しても、あるいは、所定の間隔、又は、何かがあった場合に、行うようにしてもよい。これにより、例えば、時間間隔が終了した時点又は何らかのきっかけが起こる事によって各通話が設定された場合に、通信装置に異なった識別子を提供することが可能となる。
【0020】
通信装置は、当該電話の電話番号、識別番号および/又はPIN番号等の元々割り当てられていた識別子を用いて最初の通信が行われると、初期化される。初期化中のセキュリテイーを更に強化するため、購入時点で、供給されたデータのスクリーニングを行うため、ユーザーに応答を求めるようにしてもよい。この初期化中、現在および次の識別番号が、例えば、基地局内で生成され、携帯ユニット内のメモリに記憶させるために送信される。送信の前に、識別子を符号化するため、各携帯通信ユニットに固有のキーを用いて暗号化することもできる。このキーは、例えば、単一又は複数の部分から構成するようにしてもよい。一般に、本発明のシステムおよび方法を用いて同じ結果を得るには、どのタイプの暗号化技術を用いてもよい。具体的には、ここで説明する暗号化および複合化技術は、説明の目的のためだけであって、特定の実施形態、電気通信規格、使用可能な暗号化の規格等、によっては、別の技術を用いても、修正を加えても、よい。例えば、生成中に、キーの一部を電話番号に割り当て、他のキーをユニットの初期化として随時割り当て、更に別のキーを、例えば、電話会社等の通信会社によって随時更新するようにしても、よい。次に、キーのコピーを、例えば、携帯通信装置内および基地局又は中央制御局に維持されているユーザーのアカウントに記憶するようにしても良い。
【0021】
図1は、通信システム100の一例を示している。この通信システム100は、一以上の携帯通信装置200、一以上の基地局300、ならびに、一以上の中央制御局400を備えている。図示の容易化のため、例示した通信システム100は、一の携帯通信装置200、一の基地局300ならびに中央制御局400を有している。しかし、実施要件の必要に応じて、異なるそれぞれの装置を複数を用いるようにしてもよいことが、理解されよう。携帯通信装置200は、リンク5によって接続される、コントローラー210、メモリ220、セキュリテイーシステム230および通信ハードウエアおよび/又はソフトウエア240、を備えている。かかる携帯通信装置200は、アンテナ10を介し、一以上の基地局300および中央制御局400と通信を行う。基地局300は、リンク5によって接続される、コントローラー310、メモリ320、セキュリテイーシステム330、アカウントマネージャー340ならびに通信ハードウエアおよび/又はソフトウエア350、を備えている。また、中央制御局400は、リンク5によって接続される、コントローラー410、メモリ420、アカウント管理システム430、アカウント記憶装置440、エラー分析システム450ならびにセキュリテイーシステム460、を備えている。
【0022】
図1に示した例示実施形態では、通信システム100の部品配列を示したが、通信システム100の様々な部品を、電気通信ネットワーク、ローカルエリアネットワーク、広域ネットワーク等の配信ネットワークの遠隔部分、および、インターネットおよび/又はイントラネット、ないしは、専用のエコーキャンセレーション装置内に位置させてもよいこと、が理解されよう。したがって、通信システム100の様々な部品は、1以上の装置内に組み込まれても良いし、また、配信ネットワークの特定のノードに配置してもよいことを理解すべきである。以下の説明、および、演算の効率化の観点、から理解されるように、通信システムの部品は、システムの動作に影響を及ぼさないのであれば、配信ネットワーク内のどの場所に配置してもよい。
【0023】
また、リンク5は、有線又は無線リンク又は既知の、あるいは、接続された素子に対し、およびその素子から電子データを供給可能な、将来開発される素子であってもよい。さらに、通信ハードウエアおよび/又はソフトウエア240、350は、例えば、無線装置と基地局との間の通信を可能とする、既知の、あるいは、将来開発される素子であってもよい。
【0024】
図示の容易化のため、通信システムの様々な素子の間でやりとりされる種々の制御信号およびデータは、それらのフルネーム又は情報を示すシンボルで示されている。かかる情報には、そのいずれもが標準的な電気通信制御信号である、ベース制御信号(SB)、および携帯制御信号(SM)が含まれる。また、形態ユニットに割り当てられている電話番号(P)および携帯ユニット識別番号(M)は、標準的な交換値(standard exchange values)を有する。その他の専門用語としては、基地局キー(KB)、携帯ユニットキー(KM)、現在のランダム識別番号(C)、次のランダム識別番号(N)、暗号化機能(E)、暗号解読機能(D)、暗号化携帯ユニット識別番号(ME)、暗号化された現在のランダム識別番号(CE)、ならびに暗号化された次のランダム識別番号(NE)がある。
【0025】
動作中、通信装置の電源はオンになっている。この初期化中、当該通信装置は、基地局300と通信を行っている。基地局300は、当該通信装置200が初期化を必要としているか否か、を判断する。当該通信装置200が、例えば、最初の使用に際し、初期化を必要としている場合、基地局は、通信装置に対し、ベース制御信号(SB)、および暗号化した携帯ユニット識別番号(M)、通信装置の電話番号(P)、次のランダム識別番号(N)、現在のランダム識別番号(C)、基地局キー(KB)ならびに携帯ユニットキー(KM)を送信する。これらの値は、通信装置200により解読され、メモリ220に記憶される。
【0026】
既に無線通信が確立されていた場合、コントローラー210は、メモリ220、セキュリテイーシステム230、ならびに、通信ハードウエアおよび/又はソフトウエア240と協働して、携帯ユニットの識別番号(M)および基地局のキーを取り込み、暗号化携帯ユニット識別番号(ME)を生成するため、それらを暗号化する。次に、かかる暗号化携帯ユニット識別番号は、携帯制御信号(SM)の一部として基地局300に送られる。ここで、初めて通信装置は200は、入信を待つ状態、又は、送信準備が完了した状態、のスタンバイモードになる。これにより、次回電源をオンにした際、通信装置の再初期化が不要となる。例えば、通信ハードウエアおよび/又はソフトウエア240からの送信コマンドを受信すると、通信装置200は、現在のランダム識別番号(C)および携帯ユニットキー(KM)を取り込み、暗号化された現在のランダム識別番号(CE)を生成するため、それらを暗号化する。セキュリテイーシステム230は、コントローラー210およびメモリ220と協働し、次に、暗号化された現在のランダム識別番号と携帯制御信号(SM)を関連づける。電話をかける場合、通信装置200は、リンク5およびアンテナ10を介してコントローラー210、メモリ220および通信ハードウエアおよび/又はソフトウエア240と協働し、携帯制御信号およびダイヤルされた電話番号を基地局300に送る。電話がかかってきた場合、携帯制御信号は、暗号化された現在のランダム識別番号とともに、基地局300に送られる。かかる通話が基地局300によって認証された場合、当該通話が可能となり、通信ハードウエアおよび/又はソフトウエア240を介して、例えば、”終了コマンド”が受信されるまで通話が行われる。しかし、基地局300が当該通話を認証しない場合には、後述するエラー分析システム450を介してエラー分析を行うことが可能となる。
【0027】
例えば、通信装置200上のボタン(図示せず)を押下することによって”終了コマンド”が受信されると、通信装置200から基地局300へ通話終了コマンドが送られる。基地局300は、通信装置200にベース制御信号(SB)を返送する。セキュリテイーシステム230は、コントローラー210およびメモリ220と協働して、ベース制御信号から、暗号化された次のランダム識別番号を抽出し、当該次のランダム識別番号を解読する。次に、コントローラー210およびメモリ220と協働して、次のランダム識別番号(N)、現在のランダム識別番号(C)ならびに、基地局のキーが、更新され、記憶される。すると、通信装置200は、再び、別の通話を行う準備、又は、通話を受信する準備、が完了するか、あるいは電源がオフにされる。同様に、通話がとぎれてしまうと、ユーザーは”終了”ボタンを押して、例えば、通話がとぎれた番号をリダイヤルすることにより別の通話を行う。
【0028】
基地局300は、例えば、携帯電話の電波塔、衛星、専用の基地局又は基地局のネットワーク等であってもよい。同様に、中央制御局400は、電気通信会社の一部であってもよく、陸上有線システム(land line system)、無線システム、衛星システム、マイクロ波システム等のいずれの組み合わせであってもよい。しかし、基地局300の様々な部品と中央制御局400を一以上のシステムに組み合わせることも可能である。基地局300は、通信装置200からの命令を受信することにより動作する。次に、当業者によく知られているように 通信装置を用い、通話が確立される。通信装置に初期化が必要な場合、暗号化携帯ユニット識別番号(ME)が基地局300で受信され、基地局キー(KB)を用い、コントローラー310、メモリ320およびセキュリテイーシステム330の協働によって解読される。
【0029】
通信装置200に同期、および/又は初期化が必要でない場合、上記に代え、基地局300は、アカウントマネージャー340と協働して、携帯ユニット識別番号が利用可能かどうかを判断する。アカウントマネージャー340が、携帯ユニット識別番号が利用可能でないと判断した場合、中央制御部には、リンク5を介し、アカウント管理システム430、メモリ420、コントローラー410およびアカウント記憶装置440と協働して、かかる特定のユーザー用のアカウントの更新が要求される。携帯ユニット識別番号が存在する場合、これに代え、例えば、一以上のアカウントマネージャー340およびアカウント記憶装置440から、アカウントデータが取り込まれる。
【0030】
通話要求、すなわち、基地局300により、通信装置200が、かかってきた電話を受信している旨の通知、を受け取ると、通信装置200から携帯制御信号が受信される。かかる携帯制御信号から、携帯ユニットキーに基づいて、現在のランダム識別番号を抽出し、解読することができる。次に、セキュリテイーシステム330は、コントローラー310およびメモリ320と協働して、受信した現在のランダム識別番号と、アカウントマネージャー340によって記憶されている現在のランダム識別番号と、を比較する。セキュリテイーシステム330により、当該二つのランダム識別番号がマッチすると判断されると、既知のように、標準的な通信ハードウエアおよび/又はソフトウエア240、350を用いて通話がなされ、および/又は、受信が行なわれる。しかし、セキュリテイーシステム330により、ランダム識別番号がマッチしないと判断された場合、通話はなされず、エラー分析を行うためのフラグが、選択的に、中央制御局400に送られる。
【0031】
ランダム識別番号がマッチしたと仮定すると、基地局は、通話を許可し、通信装置200からの”通話終了”信号を待つ。通話終了命令を受け取ると、基地局300は、セキュリテイーシステム330から次のランダム識別番号を取り込み、基地局キーを用いて当該次のランダム識別番号を暗号化する。次に、この情報は、ベース制御信号として、送信装置200へ送られる。
【0032】
中央制御局400は、マスタ・ユーザーアカウントを維持するため基地局300と協働する。動作中、中央制御局400は、リンク5を介し、コントローラー410およびメモリ420と協働して、携帯ユニット識別番号に基づき、アカウントデータ要求命令を受信する。理解できるように、基地局300、中央制御局400および通信装置200間の通信の全部又は一部が、複数の異なる解読技術のうちの一以上により暗号化可能である。それを用いて多くの通信識別子を更新する周波数は、システム全体のセキュリテイーと正比例する。交信の全体に渡り、又はその一部に、選択的に暗号技術を用いることにより、システムの、かかるセキュリテイーをさらに高めることが出来る。
【0033】
アカウントデータ要求命令を受信すると、アカウント管理システム430は、アカウント記憶装置440およびセキュリテイーシステム460と協働して、現在のランダム識別番号テーブル(current random number identification table)および次のランダム識別番号テーブルを決定する。次に、これらのテーブルは、アカウント管理システム430、アカウント記憶装置440、コントローラー410およびメモリ420を用いて、アカウントマスターファイルに関連づけられる。次に、中央制御局は、通信装置に割り当てられた電話番号、携帯ユニットキー、次のランダム識別番号、現在のランダム識別番号ならびに携帯ユニット通信番号、を暗号化し、基地局に対して送信する。
【0034】
例えば、中央制御局400が、受信した現在のランダム識別番号が記憶装置内の現在のランダム識別番号に対応していないと判断すると、中央制御局400によってエラー分析を行うことが出来る。具体的には、例えば、かかってきた電話又は掛けようとする電話の、全て、あるいは、その一部をブロックする。次に、リンク5を介し、エラー分析システム450、メモリ420、およびコントローラー410と協力し、ならびに、基地局300とも協働することにより、ユーザーに対し、ユーザーからの認証情報を要求するメッセージを送信することができる。例えば、かかる認証は、PIN番号、固有の識別子、パスワード等の全てを網羅するよう要求することが可能である。一般に、認証の要求は、中央制御局400が通信装置200の正当性を認証することを可能とするものであれば、交換されるいずれの情報であってもよい。通信装置200から返送された認証情報が正しい場合、コントローラー410およびメモリの協力により、エラー分析システム450は、基地局300の協働によってベース制御信号(SB)として通信装置に送られる次のランダム識別番号および基地局キーを決定する。したがって、通信装置200は、必然的に再初期化され、次の通信の準備が整う。
【0035】
通信装置200から返送された認証情報が正しくない場合、上記に代えて、別のアクションを採ることができる。例えば、捜査官(law enforcement personnel)に連絡を取ったり、通信装置を遠隔から操作できなくしたり、例えば、衛星利用測位システム(GPS)等を通じて通信装置の追跡を開始したり、してもよい。
【0036】
図2は、通信装置の動作の例を概説するフローチャートを表す。具体的には、動作は、ステップS100で開始され、ステップS110へと続く。ステップS110において、通信装置の電源がONにされる。次に、ステップS120では、通信装置と基地局間で通信が確立される。次に、ステップS130においては、通信装置が初期化を必要とするか否かの判断がなされる。通信装置が初期化を必要とする場合、ステップS140へと続く。そうでない場合には、ステップS170にジャンプする。ステップS140において、通信装置は、ベース制御信号、暗号化携帯ユニット識別番号、当該通信装置に割り当てられた電話番号、次のランダム識別番号、現在のランダム識別番号、基地局キーならびに携帯ユニットキー、を受信する。次に、ステップS150では、これらのデータ値を解読する。ステップS160において、受信された値は、記憶される。次に、動作は、ステップS170へと続く。
【0037】
ステップS170においては、携帯ユニット識別番号および基地局キーが取り込まれ、携帯ユニット識別番号が暗号化される。次に、ステップS180において、暗号化された携帯ユニット識別番号は、携帯制御信号と関連づけられ、基地局に送られる。次に、ステップS190において、通信装置は、入信を待つ状態、又は、送信準備が完了した状態、のスタンバイモードに入る。次に、動作は、ステップS200へと続く。
【0038】
ステップS200においては、”送信”命令が受信されたか否かの判断がなされる。送信命令が受信されていれば、ステップS210に進む。そうでない場合、動作は、ステップS360にジャンプする。
【0039】
ステップS210においては、現在のランダム識別番号および携帯ユニットキーが取り込まれ、暗号化された現在のランダム識別番号を生成するため、これらが暗号化される。次に、ステップS220では、暗号化された現在のランダム識別番号と携帯制御信号が関連づけられる。さらに、ステップS230においては、前記送信命令によって電話をかけるか、あるいは、電話がかかってくる、かの判断がなされる。電話をかける場合には、ステップS240に進む。ステップS240では、携帯制御信号(SM)およびダイヤルされた電話番号が、基地局に送られる。次に、ステップS260に続く。
【0040】
前記送信命令が、かかってきた電話に応じて受信されたものである場合、これらに代えて、携帯制御信号および暗号化された現在のランダム識別番号が基地局に送られる。次に、ステップS260に続く。
【0041】
ステップS260においては、通話が認証されたか否かの判断がなされる。通話が認証された場合、通話が可能となるステップS270に続く。次に、ステップS290において、通話を終了させるための”終了”命令が受信されたか否かの判断がなされる。終了命令が受信されていない場合には、通話を継続するステップS300に進み、次に、ステップS290に戻る。
【0042】
終了命令が受信された場合、上記に代え、ステップS310に進む。ステップS310においては、かかる終了命令が基地局に送信される。次に、ステップS320では、通信装置によりベース制御信号が受信される。さらに、ステップS330においては、ベース制御信号から暗号化された現在のランダム識別番号が抽出される。次に、ステップS340に進む。
【0043】
ステップS340においては、暗号化された現在のランダム識別番号が解読される。次に、ステップS350において、次のランダム識別番号、現在のランダム識別番号ならびに基地局キー、が更新される。次に、動作は、ステップS360に進む。
【0044】
なお、ステップS260において、通話が認証されなかった場合、エラー分析を行うため、選択的にステップS280にジャンプし、次に、ステップS360に進む。
【0045】
ステップS360において、”電源オフ”命令が受信されたかどうかの判断がなされる。電源オフ命令が受信された場合、動作が終了するステップS370へと続く。かかる命令が受信されていない場合は、ステップS200へ戻る。
【0046】
図3は、基地局の動作の例を概説するフローチャートを示している。具体的には、動作は、ステップS400で開始され、ステップS410へと続く。ステップS410においては、通信装置との通信が確立される。次に、ステップS420では、当該通信装置が初期化を必要としているか否か、の判断がなされる。通信装置が初期化を要する場合、ステップS430に進み、初期化が必要でない場合は、ステップS440にジャンプする。
【0047】
ステップS430においては、通信装置から暗号化された携帯ユニット識別番号が受信され、基地局キーにより解読される。次に、動作は、ステップS440へと続く。
【0048】
ステップS440において、基地局に対し、携帯ユニット識別番号が利用可能であるかどうかの判断がなされる。基地局が携帯ユニット識別番号を利用できない場合、ステップS450に進む。そうでない場合には、ステップS470にジャンプする。ステップS470において、携帯ユニット識別番号に対応するアカウントデータが取り込まれる。次に、ステップS480へと進む。
【0049】
ステップS450においては、更新を行うために中央制御局にアクセスがなされる。次に、ステップS460においては、ベースユニット識別番号データベースが更新され、動作は、ステップS470へと進む。
【0050】
ステップS480においては、通話要求があったか否かの判断がなされる。発呼又は被呼のいずれかの通話要求がなされた場合には、ステップS490へと進む。通話要求がなされなかった場合には、そこで動作が終了するステップS590へジャンプする。
【0051】
ステップS490においては、携帯制御信号が受信される。次に、ステップS500では、暗号化された現在のランダム識別番号が受信され、携帯ユニットキーを用いて解読される。さらに、ステップS510では、例えば、携帯ユニット識別番号と対応する識別番号テーブルを用い、解読された現在のランダム識別番号と記憶された現在のランダム識別番号とを比較する。次に、ステップS520に進む。
【0052】
ステップS520においては、前記二つのランダム識別番号がマッチするか否かの判断がなされる。当該二つのランダム識別番号がマッチすると判断された場合、ステップS530へ進む。そうでない場合には、エラー分析が行われるステップS540へと進む。
【0053】
ステップS530においては、必要に応じて、通話がなされるか、受信が行われる。次に、ステップS550では、通話終了命令が受信されたかどうかの判断がなされる。通話終了命令が受信されていない場合には、システムが通話終了命令を待つステップS560に進み、次に、ステップS550に戻る。
【0054】
通話終了命令が受信された場合には、次のランダム識別番号が取り込まれ、基地局キーを用いて解読される。次に、ステップS570にジャンプする。さらに、ステップS580では、暗号化された次のランダム識別番号を含むベース制御信号が通信装置に送られ、動作が終了するステップS590に進む。
【0055】
図4は、中央制御局の動作の例を概説するフローチャートを示している。具体的には、動作は、ステップS700で開始され、ステップS710へと続く。ステップS710では、暗号化された携帯ユニット識別番号に基づく、アカウントデータ要求が受信される。次に、ステップS720では、現在のランダム識別番号および次のランダム識別番号テーブルが決定される。さらに、ステップS730では、決定されたテーブルが、携帯ユニット識別番号に基づき、アカウントマスタのファイルと関連づけられ、ステップS740に進む。
【0056】
ステップS740においては、携帯ユニットに割り当てられた電話番号、携帯ユニットキー、次のランダム識別番号、現在のランダム識別番号ならびに携帯ユニット識別番号が、暗号化され、基地局に向けて送られる。次に、動作が終了するステップS750に進む。
【0057】
図5は、図3におけるエラー解析ステップS540の一例を概説するフローチャートを示す。具体的には、動作は、ステップS800で開始され、ステップS810へと続く。ステップS810において、通話は阻止される。次に、ステップS820では、認証を求めるメッセージが通信装置に送られる。さらに、ステップS830においては、受信した認証に誤りがないかどうかの判断がなされる。受信した認証に誤りがないと判断された場合、ステップS840へと進む。そうでない場合は、他の動作が開始されるステップS860に進む。次に、動作が終了するステップS870へと進む。
【0058】
ステップS840において、次のランダム識別番号が取り込まれ、基地局キーを用いて解読される。次に、ステップS850では、暗号化された次のランダム識別番号を含むベース制御信号が通信装置に送られる。次に、動作が終了するステップS870に進む。
【0059】
図1に示すように、通信システムおよび関連するコンポーネントは、一以上の通信装置、又は、通信ハードウエアおよび/又はソフトウエアを有する少なくとも一の別のプログラム済み汎用コンピュータ、によって実行することができる。しかし、かかる通信システムは、特殊な用途のコンピュータ、プログラム済みのマイクロプロセッサー、又は、マイクロコントローラ兼周辺集積回路素子、ASIC又は他の集積回路、デジタル信号プロセッサー、個別素子(discrete element),PLD、PLA、FPGA、PAL等及び関連する通信機器等のプログラマブルロジック装置等のプログラム組み込み済みハードウエア(hardwired)又は電子ロジック回路によっても実行可能である。一般に、図2から図5に示すフローチャートを、順次実行可能な有限状態機械(finite state machine)を実現することができる装置であれば、どのような装置でも本発明にかかる通信システム100に使用することが出来る。
【0060】
また、開示された方法は、様々なコンピュータ、ワークステーション、又は、通信プラットフォーム上で使用可能なポータブルソースコードを提供するオブジェクト又はオブジェクト指向のソフトウエア開発環境により、直ちに実現することができる。それに代えて、開示された通信システムは、その一部又は全部を、標準的なロジック回路又はVLSIデザインを用いたハードウエアにより実現しても良い。本発明にかかるシステムを実現するため、当該システムの速度、および/又は、効率についての要求事項、特定の機能、特定のソフトウエア、および/又は、ハードウエアシステム、又はマイクロプロセッサー、すなわち、用いられるマイクロコンピュータシステムによっては、他のソフトウエア又はハードウエアを用いても良い。しかし、ここで示されている通信システムは、ここで記載された機能の説明およびコンピュータならびに通信技術の一般的な知識を用いることにより、適用可能な技術の当業者によって、既知の、又は、以後開発されるシステム又は構成、装置、および/又は、ソフトウエアを用いたハードウエア、および/又は、ソフトウエアを用いて、直ちに実現することが出来る。
【0061】
また、開示された方法は、プログラムされた汎用コンピュータ、特殊な用途のコンピュータ、マイクロプロセッサおよび関連する通信機器等により実行されるソフトウエアとして直ちに実現することが出来る。このような場合、本発明の方法およびシステムは、携帯電話、衛星電話(satellite phone)等の、一以上の通信装置に組み込まれたプログラムとして実現することが出来る。かかる通信システムは、前記システムおよび前記方法を、携帯電話および関連する基地局システム等のハードウエアおよびソフトウエアシステム、等のソフトウエア、および/又は、ハードウエアシステム内、に物理的に組み込むことによっても実現可能である。
【0062】
したがって、本発明によって、通信のセキュリテイーを向上させるシステムおよび方法が提供されることは、明らかである。本発明は、いくつかの実施形態に関して説明されているが、適用可能な技術の当業者にとっては、多くの代替手段、変更例があることは、明らかに理解できる。したがって、出願人は、本発明の精神および範囲中にある、かかる代替手段、変更例、均等物を含むことを意図している。
【図面の簡単な説明】
【図1】 図1は、本発明にかかる通信システムの一例を示す機能ブロック図である。
【図2】 図2は、本発明にかかる、携帯ユニットの動作方法の例を概説するフローチャートである。
【図3】 図3は、本発明にかかる、基地局の動作方法の例を概説するフローチャートである。
【図4】 図4は、本発明にかかる、中央制御局の動作方法の例を概説するフローチャートである。
【図5】 図5は、本発明にかかる、エラー分析方法の例を概説するフローチャートである。
Claims (12)
- 権限のない通信を防止するためのシステムであって、
移動ユニットを一意的に識別する静的移動ユニット識別子を有するとともに、暗号化された第一ランダム識別番号を生成し、当該暗号化された第一ランダム識別番号を記憶する移動ユニット、
前記移動ユニットと通信を行う基地局、
前記基地局と通信を行い、前記静的移動ユニット識別子に関連づけられたテーブルを用いることにより暗号化された第二生成ランダム識別番号および暗号化された次の第二生成ランダム識別番号を生成するとともに、前記基地局に前記暗号化された第二生成ランダム識別番号および暗号化された次の第二生成ランダム識別番号を送信する中央制御局を備え、
前記基地局は、前記移動ユニットから前記暗号化された第一ランダム識別番号および前記静的移動ユニット識別子を受信し、第一ランダム識別番号を前記暗号化された第一ランダム識別番号に基づいて取得し、前記静的移動ユニット識別子に対応するものとして前記中央制御局から送られてきた前記暗号化された第二ランダム識別番号に基づいて得られた第二ランダム識別番号が前記第一ランダム識別番号と一致すれば、前記移動ユニットの通信を許可し、
通話毎、周期的な間隔および/またはきっかけとなる事象が生じると、前記基地局は、前記移動ユニットに対し前記暗号化された次の第二生成ランダム識別番号を送信し、前記移動ユニットは、当該暗号化された第二生成ランダム識別番号を復号化し、第一ランダム識別番号として記録すること、
を特徴とするシステム。 - 請求項1のシステムにおいて、さらに、前記静的移動ユニット識別子および前記第一ランダム識別子間の相互関係を維持する、アカウント管理システムを備えたこと、
を特徴とするシステム。 - 請求項1のシステムにおいて、さらに、前記静的移動ユニット識別子に基づいて権限のない通信を検出するセキュリティーシステムを備えたこと、
を特徴とするシステム。 - 請求項1のシステムにおいて、さらに、前記第一ランダム識別子を更新する少なくとも一のアカウント管理システムを備えたこと、
を特徴とするシステム。 - 請求項1のシステムにおいて、さらに、前記移動ユニットと他の装置間の前記通信の一部について、前記静的移動ユニット識別子に基づき少なくとも暗号化および復号化のいずれかが可能な、少なくとも一のセキュリティーシステムを備えたこと、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記移動ユニットは、少なくとも、携帯電話、ページャー、携帯通信装置および無線モデムのいずれかであること、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記基地局は、前記静的移動ユニット識別子および前記第一ランダム識別子に基づいて通信を提供するための、携帯電話塔、衛星およびリレー局のいずれかであること、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記中央制御局は、前記静的移動ユニット識別子および前記第一ランダム識別子に基づいて通信を提供するための、通信システム、電気通信システムおよび衛星通信システムのいずれかの少なくとも一部であること、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記静的移動ユニット識別子は、前記移動ユニットの電話番号に基づくこと、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記静的移動ユニット識別子は、前記移動ユニットの電話番号であること、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記第一ランダム識別番号を更新するための前記第一ランダム識別番号および前記第二生成ランダム識別番号は、暗号化を用いて交換されること、
を特徴とするシステム。 - 請求項11のシステムにおいて、前記第一ランダム識別番号および前記第二生成ランダム識別番号を交換する安全な方法は、暗号化に基づくこと、
を特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US20623300P | 2000-05-23 | 2000-05-23 | |
US60/206,233 | 2000-05-23 | ||
PCT/US2001/016541 WO2001091503A2 (en) | 2000-05-23 | 2001-05-23 | Systems and methods for communication protection |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007269200A Division JP2008136181A (ja) | 2000-05-23 | 2007-10-16 | 通信保護システムおよび方法 |
JP2010012608A Division JP2010136421A (ja) | 2000-05-23 | 2010-01-22 | 通信保護システムおよび方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003534747A JP2003534747A (ja) | 2003-11-18 |
JP2003534747A5 JP2003534747A5 (ja) | 2007-12-06 |
JP4623915B2 true JP4623915B2 (ja) | 2011-02-02 |
Family
ID=22765513
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001586957A Expired - Fee Related JP4623915B2 (ja) | 2000-05-23 | 2001-05-23 | 通信保護システムおよび方法 |
JP2007269200A Pending JP2008136181A (ja) | 2000-05-23 | 2007-10-16 | 通信保護システムおよび方法 |
JP2010012608A Pending JP2010136421A (ja) | 2000-05-23 | 2010-01-22 | 通信保護システムおよび方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007269200A Pending JP2008136181A (ja) | 2000-05-23 | 2007-10-16 | 通信保護システムおよび方法 |
JP2010012608A Pending JP2010136421A (ja) | 2000-05-23 | 2010-01-22 | 通信保護システムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (3) | US7236598B2 (ja) |
EP (1) | EP1284092A2 (ja) |
JP (3) | JP4623915B2 (ja) |
KR (1) | KR100642375B1 (ja) |
AU (1) | AU2001271267A1 (ja) |
CA (1) | CA2409231A1 (ja) |
WO (1) | WO2001091503A2 (ja) |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020062452A1 (en) * | 2000-08-18 | 2002-05-23 | Warwick Ford | Countering credentials copying |
US6976176B1 (en) * | 2000-09-08 | 2005-12-13 | Cisco Technology, Inc. | Method, device, and network for providing secure communication environments |
US7624266B2 (en) * | 2002-03-22 | 2009-11-24 | Nokia Corporation | System and method using temporary identity for authentication with session initiation protocol |
GB2389276B (en) * | 2002-06-01 | 2004-07-28 | Motorola Inc | Wireless communication system, communication unit and method of obtaining network identification data |
US7739363B1 (en) | 2003-05-09 | 2010-06-15 | Apple Inc. | Configurable offline data store |
US8108916B2 (en) * | 2003-05-21 | 2012-01-31 | Wayport, Inc. | User fraud detection and prevention of access to a distributed network communication system |
GB2407000B (en) * | 2003-10-09 | 2006-02-08 | Motorola Inc | Communication system communication unit and method for performing encrypted communication |
US20050066198A1 (en) * | 2003-09-02 | 2005-03-24 | Gelme Andrew A. | Controlling cooperation between objects in a distributed software environment |
JP2006025374A (ja) * | 2004-07-09 | 2006-01-26 | Fujitsu Ltd | ワイヤレス通信不正使用検証システム |
US20060014518A1 (en) * | 2004-07-19 | 2006-01-19 | Kbc Inc. | Mobile phone payment method and system |
KR100676506B1 (ko) * | 2004-09-20 | 2007-01-31 | 김기종 | 에프에이 무선통신 전파환경측정방법 |
IL168150A (en) * | 2005-04-20 | 2011-02-28 | Elta Systems Ltd | System and method for processing satellite communication data |
US8189783B1 (en) * | 2005-12-21 | 2012-05-29 | At&T Intellectual Property Ii, L.P. | Systems, methods, and programs for detecting unauthorized use of mobile communication devices or systems |
US8818905B2 (en) * | 2007-06-25 | 2014-08-26 | Total System Services, Inc. | System and method for encrypting interactive voice response application information |
US20110035484A1 (en) * | 2008-04-14 | 2011-02-10 | Invicta Networks, Inc. | Method and system for creating and managing a variable number of visible internet protocol (ip) addresses |
US8627060B2 (en) * | 2008-04-30 | 2014-01-07 | Viasat, Inc. | Trusted network interface |
US9143611B2 (en) * | 2008-09-30 | 2015-09-22 | International Business Machines Corporation | System and method for routing calls |
US8984628B2 (en) | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
US8060936B2 (en) | 2008-10-21 | 2011-11-15 | Lookout, Inc. | Security status and information display system |
US8099472B2 (en) | 2008-10-21 | 2012-01-17 | Lookout, Inc. | System and method for a mobile cross-platform software system |
US9781148B2 (en) | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US9043919B2 (en) | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
US8051480B2 (en) | 2008-10-21 | 2011-11-01 | Lookout, Inc. | System and method for monitoring and analyzing multiple interfaces and multiple protocols |
US8533844B2 (en) | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US8347386B2 (en) | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US9367680B2 (en) * | 2008-10-21 | 2016-06-14 | Lookout, Inc. | System and method for mobile communication device application advisement |
US9235704B2 (en) | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
US8087067B2 (en) * | 2008-10-21 | 2011-12-27 | Lookout, Inc. | Secure mobile platform system |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US8416933B2 (en) * | 2008-10-30 | 2013-04-09 | International Business Machines Corporation | Trusted environment for communication between parties |
KR100964375B1 (ko) | 2008-10-31 | 2010-06-17 | 한국전자통신연구원 | 통신 망과 인터넷 망에 연동한 감청 방법 |
US8538815B2 (en) | 2009-02-17 | 2013-09-17 | Lookout, Inc. | System and method for mobile device replacement |
US8855601B2 (en) | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US8467768B2 (en) | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US9042876B2 (en) | 2009-02-17 | 2015-05-26 | Lookout, Inc. | System and method for uploading location information based on device movement |
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US8397301B2 (en) | 2009-11-18 | 2013-03-12 | Lookout, Inc. | System and method for identifying and assessing vulnerabilities on a mobile communication device |
US9258141B2 (en) * | 2009-12-31 | 2016-02-09 | Verizon Patent And Licensing Inc. | Supplemental mobile communication device |
US8880663B2 (en) * | 2010-09-27 | 2014-11-04 | Nokia Corporation | Method and apparatus for sharing user information |
US9055020B2 (en) * | 2010-09-27 | 2015-06-09 | Nokia Technologies Oy | Method and apparatus for sharing user information |
US8738765B2 (en) | 2011-06-14 | 2014-05-27 | Lookout, Inc. | Mobile device DNS optimization |
US8788881B2 (en) | 2011-08-17 | 2014-07-22 | Lookout, Inc. | System and method for mobile device push communications |
KR101956634B1 (ko) | 2012-01-03 | 2019-03-11 | 삼성전자 주식회사 | 행동 정보 알림 서비스 시스템 및 행동 정보 알림 서비스 방법 |
US20130178151A1 (en) * | 2012-01-10 | 2013-07-11 | Eliyahu Itzhaki | Safe mobile cellular phone primarily for children |
US8898795B2 (en) | 2012-02-09 | 2014-11-25 | Harris Corporation | Bridge for communicating with a dynamic computer network |
US8819818B2 (en) | 2012-02-09 | 2014-08-26 | Harris Corporation | Dynamic computer network with variable identity parameters |
US8935780B2 (en) | 2012-02-09 | 2015-01-13 | Harris Corporation | Mission management for dynamic computer networks |
US9075992B2 (en) | 2012-05-01 | 2015-07-07 | Harris Corporation | Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques |
US8959573B2 (en) | 2012-05-01 | 2015-02-17 | Harris Corporation | Noise, encryption, and decoys for communications in a dynamic computer network |
US9130907B2 (en) | 2012-05-01 | 2015-09-08 | Harris Corporation | Switch for communicating data in a dynamic computer network |
US8898782B2 (en) | 2012-05-01 | 2014-11-25 | Harris Corporation | Systems and methods for spontaneously configuring a computer network |
US9154458B2 (en) | 2012-05-01 | 2015-10-06 | Harris Corporation | Systems and methods for implementing moving target technology in legacy hardware |
US8935786B2 (en) | 2012-05-01 | 2015-01-13 | Harris Corporation | Systems and methods for dynamically changing network states |
US8966626B2 (en) | 2012-05-01 | 2015-02-24 | Harris Corporation | Router for communicating data in a dynamic computer network |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US8655307B1 (en) | 2012-10-26 | 2014-02-18 | Lookout, Inc. | System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US8855599B2 (en) | 2012-12-31 | 2014-10-07 | Lookout, Inc. | Method and apparatus for auxiliary communications with mobile communications device |
US9424409B2 (en) | 2013-01-10 | 2016-08-23 | Lookout, Inc. | Method and system for protecting privacy and enhancing security on an electronic device |
US9642008B2 (en) | 2013-10-25 | 2017-05-02 | Lookout, Inc. | System and method for creating and assigning a policy for a mobile communications device based on personal data |
US9973534B2 (en) | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
US9503324B2 (en) | 2013-11-05 | 2016-11-22 | Harris Corporation | Systems and methods for enterprise mission management of a computer network |
US9264496B2 (en) | 2013-11-18 | 2016-02-16 | Harris Corporation | Session hopping |
US9338183B2 (en) | 2013-11-18 | 2016-05-10 | Harris Corporation | Session hopping |
US10122708B2 (en) | 2013-11-21 | 2018-11-06 | Harris Corporation | Systems and methods for deployment of mission plans using access control technologies |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
WO2016178816A1 (en) | 2015-05-01 | 2016-11-10 | Lookout, Inc. | Determining source of side-loaded software |
US10440053B2 (en) | 2016-05-31 | 2019-10-08 | Lookout, Inc. | Methods and systems for detecting and preventing network connection compromise |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4018996A (en) * | 1976-02-13 | 1977-04-19 | Kahn Leonard R | Communication network protection system |
US5454027A (en) * | 1992-01-27 | 1995-09-26 | Hm Holding Corporation | Phantom mobile identification number method and apparatus |
JPH09271066A (ja) * | 1996-03-29 | 1997-10-14 | Sony Corp | 通信方法,通信システム,通信端末及び通信管理装置 |
AU7797198A (en) * | 1998-03-09 | 1999-09-27 | Farrell Newton | Internet, intranet and other network communication security systems utilizing entrance and exit keys |
SE517866C2 (sv) | 1998-07-06 | 2002-07-23 | Sca Hygiene Prod Ab | Blöja med svetsbara fastsättningsorgan |
JP2000059856A (ja) * | 1998-08-10 | 2000-02-25 | Nippon Telegr & Teleph Corp <Ntt> | Ipパケット通信システム |
US6181931B1 (en) * | 1998-08-28 | 2001-01-30 | Qualcomm Inc. | Method and apparatus for dynamic address allocation in a wireless communication system |
US6931132B2 (en) * | 2002-05-10 | 2005-08-16 | Harris Corporation | Secure wireless local or metropolitan area network and related methods |
US7068999B2 (en) * | 2002-08-02 | 2006-06-27 | Symbol Technologies, Inc. | System and method for detection of a rogue wireless access point in a wireless communication network |
-
2001
- 2001-05-23 CA CA002409231A patent/CA2409231A1/en not_active Abandoned
- 2001-05-23 JP JP2001586957A patent/JP4623915B2/ja not_active Expired - Fee Related
- 2001-05-23 US US09/862,477 patent/US7236598B2/en not_active Expired - Lifetime
- 2001-05-23 WO PCT/US2001/016541 patent/WO2001091503A2/en active Application Filing
- 2001-05-23 KR KR1020027015904A patent/KR100642375B1/ko not_active IP Right Cessation
- 2001-05-23 AU AU2001271267A patent/AU2001271267A1/en not_active Abandoned
- 2001-05-23 EP EP01950248A patent/EP1284092A2/en not_active Withdrawn
-
2007
- 2007-06-22 US US11/812,862 patent/US7802307B2/en not_active Expired - Lifetime
- 2007-10-16 JP JP2007269200A patent/JP2008136181A/ja active Pending
-
2010
- 2010-01-22 JP JP2010012608A patent/JP2010136421A/ja active Pending
- 2010-09-20 US US12/886,563 patent/US20110081886A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US7236598B2 (en) | 2007-06-26 |
US20070248230A1 (en) | 2007-10-25 |
AU2001271267A1 (en) | 2001-12-03 |
JP2003534747A (ja) | 2003-11-18 |
US7802307B2 (en) | 2010-09-21 |
WO2001091503A3 (en) | 2002-04-11 |
CA2409231A1 (en) | 2001-11-29 |
JP2008136181A (ja) | 2008-06-12 |
KR20030028475A (ko) | 2003-04-08 |
US20110081886A1 (en) | 2011-04-07 |
EP1284092A2 (en) | 2003-02-19 |
US20010048745A1 (en) | 2001-12-06 |
JP2010136421A (ja) | 2010-06-17 |
KR100642375B1 (ko) | 2006-11-03 |
WO2001091503A2 (en) | 2001-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4623915B2 (ja) | 通信保護システムおよび方法 | |
US8208897B2 (en) | Portable wireless terminal and its security system | |
KR0181566B1 (ko) | 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치 | |
TW435026B (en) | Method for securing over-the-air communication in a wireless system | |
CN100492964C (zh) | 无线通信系统、共享密钥管理服务器及终端 | |
US5787154A (en) | Universal authentication device for use over telephone lines | |
US7024226B2 (en) | Method for enabling PKI functions in a smart card | |
US20020187808A1 (en) | Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network | |
JPH08340331A (ja) | ネットワークへのユーザ端末のアクセスを認証するための方法および装置 | |
IL113259A (en) | A device and method for a secure interface for secure communication and data transfer | |
CN100353787C (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
CN1894996B (zh) | 用于无线通信中的认证的方法和装置 | |
EP1371203B1 (en) | Method, system, and end user device for identifying a sender in a network | |
CN101262669B (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
EP0018129B1 (en) | Method of providing security of data on a communication path | |
US8121580B2 (en) | Method of securing a mobile telephone identifier and corresponding mobile telephone | |
JPH10243470A (ja) | 携帯電話機セキュリティコード割当システム及び方法 | |
JP2842401B2 (ja) | 無線電話アクセスシステム | |
JP2001148741A (ja) | 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体 | |
JPH1042366A (ja) | 無線加入者局認証方法 | |
JPH05183507A (ja) | 移動通信認証方法 | |
Wolters | Universal Personal Telecommunications | |
JPH0624360B2 (ja) | データ処理装置を認証するための方法 | |
MXPA99006929A (en) | Method to ensure transaerea communication in a wireless system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071016 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071016 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101004 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101102 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |