JP4732687B2 - データプロセシングシステムにおけるセキュリティに関する方法及び装置 - Google Patents

データプロセシングシステムにおけるセキュリティに関する方法及び装置 Download PDF

Info

Publication number
JP4732687B2
JP4732687B2 JP2003535411A JP2003535411A JP4732687B2 JP 4732687 B2 JP4732687 B2 JP 4732687B2 JP 2003535411 A JP2003535411 A JP 2003535411A JP 2003535411 A JP2003535411 A JP 2003535411A JP 4732687 B2 JP4732687 B2 JP 4732687B2
Authority
JP
Japan
Prior art keywords
short term
key
term key
bak
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003535411A
Other languages
English (en)
Other versions
JP2005537689A (ja
JP2005537689A5 (ja
Inventor
ホークス、フィリップ
レウン、ニコライ・ケー・エヌ
ローズ、グレゴリー・ジー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2005537689A publication Critical patent/JP2005537689A/ja
Publication of JP2005537689A5 publication Critical patent/JP2005537689A5/ja
Application granted granted Critical
Publication of JP4732687B2 publication Critical patent/JP4732687B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、一般にデータプロセシングシステムに係わり、特に、データプロセシングシステムにおけるセキュリティに関する方法及び装置に関する。
データプロセシング及び通信システムを含む情報システムにおけるセキュリティは、実施義務、公平性、正確性、機密性、実施可能性、及びおびただしい量の他の所望の基準に寄与する。暗号化、すなわち、暗号化技術の一般分野、は、電子取引、ワイアレス通信、放送において使用され、そして、無限の応用がある。電子取引において、暗号化は、詐欺行為を防止するため、及び財務処理を裏付けるために使用される。データプロセシングシステムにおいて、暗号化は、加入者の身分証明を裏付けるために使用される。暗号化は、ハッキングを防止し、ウェブページを防御し、秘密文書及び様々な他の秘密メッセージへのアクセスを防止するためにも使用される。
しばしば暗号化システムと呼ばれる、暗号化技術を採用したシステムは、シンメトリック暗号化システム及びアシンメトリック暗号化システムに分割される。シンメトリック暗号化システムは、メッセージを暗号化するため及び復号化するために同一のキー(すなわち、秘密キー)を使用する。これに対して、アシンメトリック暗号化システムは、メッセージを暗号化するために第1のキー(すなわち、パブリックキー)を使用し、それを復号化するために第2の、異なるキー(すなわち、プライベートキー)を使用する。アシンメトリック暗号化システムは、パブリックキー暗号化システムとも呼ばれる。送信者から受信者への秘密キーの安全な供給においてシンメトリック暗号化システムには問題が存在する。さらに、キー若しくは他の暗号化メカニズムが頻繁にアップデートされる場合に、問題が存在する。データプロセシングシステムにおいて、安全にキーをアップデートする方法は、追加の処理時間、メモリ記憶装置及び他のプロセシングオーバーヘッドを要する。ワイアレス通信システムにおいて、アップデーティングキーは、貴重なバンド幅を使用し、そうでなければ送信に利用できる。
従来技術は、暗号化された放送にアクセスできるようにするために、移動局の大きなグループに対するアップデーティングキーに関する方法を提供していない。それゆえ、データプロセシングシステムにおけるアップデーティングキーの安全で効率的な方法に対するニーズがある。さらに、ワイアレス通信システムにおけるアップデーティングキーの安全で効率的な方法に対するニーズがある。
[サマリー]
ここに開示された実施形態は、データプロセシングシステムにおけるセキュリティに関する方法を提供することによって上で述べたニーズを取り扱う。1態様では、安全な送信に関する方法は、送信のためにメッセージに関するショートタームキーを決定することであって、ここで、ショートタームキーは、ショートタームキーアイデンティファイアを有し、メッセージに関するアクセスキーを決定することであって、ここで、アクセスキーは、アクセスキーアイデンティファイアを有し、アクセスキーでメッセージを暗号化すること、ショートタームキーアイデンティファイアを具備するインターネットプロトコルヘッダを形成すること、及びインターネットプロトコルヘッダとともに暗号化されたメッセージを送信することを含む。
他の態様では、放送サービスオプションをサポートするワイアレス通信システムにおいて、インフラストラクチャ素子は、受信回路、ユーザ認識ユニットであって、放送メッセージを復号化するためのショートタイムキーを効果的に復元すること、及び放送メッセージを復号化するためのショートタイムキーを適用するために適合されたモービル装置ユニットを含む。ユーザ認識ユニットは、キー情報を効果的に復号化するプロセシングユニット含んでいる。モービル装置ユニットは、複数のショートタームキー及びショートタームキーアイデンティファイアを記憶するためのメモリ記憶装置ユニットを含んでいる。
さらに他の態様では、ディジタル信号記憶装置は、送信に固有のショートタームキーアイデンティファイアを受信するための命令の第1のセットであって、ショートタームキーアイデンティファイアは、ショートタームキーに対応し、ショートタームキーアイデンティファイアに基づいてアクセスキーを決定するための命令の第2のセット、ショートタームキーを復元するためにアクセスキーでショートタームキーアイデンティファイアを暗号化するための命令の第3のセット、及びショートタームキーを使用して送信を復号化するための命令の第4のセットを含む。
用語“イグゼンプラリ”は、ここでは広く用いられ、“例、事例、若しくは実例として働くこと”を意味する。“イグゼンプラリ“としてここで開示されたいずれの実施形態が、他の実施形態に対して好ましい若しくは優位であるとして解釈される必要性はない。
ワイアレス通信システムは、広く展開されており、音声、データ、及びその他のような種々のタイプの通信を提供する。これらのシステムは、コード分割多元アクセス(CDMA)、時間分割多元アクセス(TDMA)、若しくは他の変調技術に基づくことができる。CDMAシステムは、他のタイプのシステムに対して、システム能力の増加を含むある種の優位性を与える。
システムは、ここではIS−95標準として引用される“デュアルモードワイドバンド拡散スペクトルセルラシステムに関するTIA/EIA−95−B移動局−基地局互換性標準”、ここでは3GPPとして引用される“第3世代パートナーシッププロジェクト”(3GPP)という名前のコンソーシアムにより提案された標準で、ドキュメント番号3G TS 25.211、3G TS 25.212、3G TS 25.213、及び3G TS 25.214を含むドキュメントのセットに組み込まれている、3G TS 25.302、ここではW−CDMA標準として引用される、この標準は、ここでは3GPP2として引用される“第3世代パートナーシッププロジェクト2”という名前のコンソーシアムにより提案された、及びここではcdma2000として引用される、以前はIS−2000 MCと呼ばれたTR−45.5ような、1若しくはそれ以上のCDMA標準をサポートするために設計される可能性がある。これらの名前を挙げられた標準は、ここに引用文献として取り込まれている。
各々の標準は、基地局からモービルへ、及びこの逆の送信に関するデータのプロセシングを具体的に規定する。あるイグゼンプラリな実施形態として、以下の議論は、cdma2000システムに整合する拡散スペクトル通信システムを考慮する。代わりの実施形態は、他の標準/システムを組み込む可能性がある。さらに他の実施形態は、暗号化システムを使用するいずれのタイプのデータプロセシングシステムに対してここで開示されたセキュリティ方法を適用する可能性がある。
暗号化システムは、ユーザの特定のグループがメッセージを抽出することを可能にするメッセージを識別する方法である。図1は、基本暗号化システム10を図示する。暗号化技術は、暗号化システムを作り出し、使用する技術である。暗号解読法は、暗号化システムを破る技術、すなわち、メッセージにアクセスすることを認められたユーザの特定のグループの中にいない場合に、メッセージを受信すること及び理解することである。オリジナルメッセージは、プレーンテキストメッセージ若しくはプレーンテキストとして呼ばれる。暗号化されたメッセージは、サイファーテキストと呼ばれる。ここで、暗号化は、プレーンテキストをサイファーテキストに変換する任意の手段を含む。復号化は、サイファーテキストをプレーンテキストに変換する任意の手段を含む。すなわち、オリジナルメッセージを復元する。図1に示されたように、プレーンテキストメッセージは、暗号化され、サイファーテキストを形成する。サイファーテキストは、その後、受信され、復号化されて、プレーンテキストを復元する。用語プレーンテキスト及びサイファーテキストは、一般にデータを呼ぶのであるが、暗号化の考えは、ディジタル形式で表わされたオーディオ及びビデオデータを含む任意のディジタル情報に適用することができる。ここに与えられた発明の説明は、暗号化技術の分野で整合する用語プレーンテキスト及びサイファーテキストを使用するが、これらの用語は、ディジタル通信の他の形式を排除するものではない。
暗号化システムは、機密に基づいている。このグループの外部のエンティティ(entity)が、極めて大量のリソースなしには機密を獲得できないのであれば、エンティティのグループは、機密を共有する。
暗号化システムは、アルゴリズムの集合体である可能性がある。ここで、各々のアルゴリズムは、ラベルをつけられ、そのラベルは、キーと呼ばれる。しばしば暗号化システムとして呼ばれるシンメトリック暗号化システムは、メッセージを暗号化し、復号化するために同一のキー(すなわち、秘密キー)を使用する。シンメトリック暗号化システム20は、図2に示され、ここで、暗号化及び復号化は、同一のプライベートキーを利用する。
対照的に、アシンメトリック暗号化システムは、メッセージを暗号化するために第1のキー(例えば、パブリックキー)を使用し、それを復号化するために異なるキー(例えば、プライベートキー)を使用する。図3は、アシンメトリック暗号化システムを示し、ここで、1つのキーが暗号化のために、第2のキーが復号化のために与えられる。アシンメトリック暗号化システムは、パブリックキー暗号化システムとも呼ばれる。パブリックキーは、公にされ、任意のメッセージを暗号化するために利用できる。しかしながら、パブリックキーを使用して暗号化されたメッセージを復号化するために、プライベートキーだけが使用できる。
送信者から受信者へ秘密キーの安全な供給において、シンメトリック暗号化システムでは問題が存在する。1つの解では、クーリエ(courier)が情報を与えるために使用される可能性がある。若しくはより効率的で信頼性のある解は、以下に述べられるリヴェスト、シャミア及びアドレマン(RSA)によって規定されたパブリックキー暗号化システムのような、パブリックキー暗号化システムを使用することができる。RSAシステムは、プリティグッドプライバシ(Pretty Good Privacy)(PGP)、これは以下にさらに詳細に論じられる、として呼ばれる評判の良いセキュリティツールにおいて使用される。例えば、最初に記録された暗号化システムは、アルファベットでnだけ各々の文字をシフトすることによってプレーンテキスト中の文字を変換する。ここで、nは、所定の定数の整数値である。そのようなスキームでは、“A”は“D”等に置き換えられる。ここで、所定の暗号化スキームは、nのいくつかの異なる値を組み込む可能性がある。この暗号化スキームにおいて、“n”はキーである。指定された受信者は、サイファーテキストの受信の前に暗号化スキームを与えられる。このような方法で、キーを知っているものだけが、サイファーテキストを復号化することができ、プレーンテキストを復元できる。しかしながら、暗号化の知識でキーを計算することによって、指定されていない集団が、サイファーテキストを盗聴し、そして復号化することができる可能性があり、セキュリティ問題を発生する。
より複雑で巧妙な暗号化システムは、指定されていない集団から盗聴及び復号化を阻止する戦略的なキーを採用する。古典的な暗号化システムは、次のような暗号化関数E及び復号化関数Dを採用する:
D_K(E_K(P))=P、 任意のプレーンテキストPに対して (1)
パブリックキー暗号化システムにおいて、E_Kは、既知の“パブリックキー”Yから容易に計算され、Yは、順番にKから計算される。パブリックキーYは公開されており、その結果、誰でもがメッセージを暗号化できる。復号化関数D_Kは、パブリックキーYから計算できるが、プライベートキーKの知識を使用するだけである。プライベートキーKを使用しないで、指定されていない集団は、同じように生成されたサイファーテキストを復号化することができない。このような方法で、Kを生成した者だけが、メッセージを復号化することができる。
RASは、リヴェスト、シャミア及びアドレマンによって規定されたパブリックキー暗号化システムである。ここで、例えば、プレーンテキストは、2512までの正の整数を考慮する。キーは、カドループル(quadruples)(p,q,e,d)であり、pは256ビット素数として与えられ、qは258ビット素数として、及びdとeは(de−1)を(p−1)(q−1)で割り切れる大きな数である。さらに、以下のように暗号化関数を定義する:
E_K(P)=P mod pq,
D_K(C)=C mod pq (2)
E_Kは、(pq,e)の組から容易に計算できるが、(pq,e)の組からD_Kを計算する単純な方法は知られていない。それゆえ、Kを生成する受信者は、(pq,e)を公表できる。受信者がメッセージを読むことができるその者であるので、秘密メッセージを受信者に送信することが可能である。
PGPは、シンメトリック及びアシンメトリック暗号化の特徴を統合する。図4及び図5は、PGP暗号化システム50を示す。ここで、プレーンテキストメッセージは、暗号化され、復元される。図4において、プレーンテキストメッセージは、圧縮され、モデム送信時間及びディスクスペースを節約する。圧縮は、暗号化及び復号化プロセシングに他のレベルの変換を加えることによって、暗号化技術のセキュリティを強める。多くの暗号解読技術は、プレーンテキスト中に見つけられたパターンを利用して、サイファーを解明する。圧縮は、プレーンテキスト中のこれらのパターンを削減する、それによって、暗号解読に対する耐性を高める。ある実施形態は、プレーンテキスト、若しくは圧縮するためには短すぎる他のメッセージ、若しくは上手く圧縮できないものを、圧縮しないことに注意する。
PGPは、その後、セッションキーを生成する。これは、1回限りの秘密キーである。このキーは、任意のランダムな現象から生成されることができる乱数である。例えば、コンピュータマウス及び/若しくはタイピングしているキーストロークのランダムな動きである。セッションキーは、安全な暗号化アルゴリズムとともに働き、プレーンテキストを暗号化し、結果としてサイファーテキストになる。一旦、データが暗号化されると、セッションキーは、その後、受信者のパブリックキーに暗号化される。パブリックキー暗号化されたセッションキーは、受信者へサイファーテキストとともに送信される。
復号化に関して、図5に示されたように、PGPの受信者のコピーは、プライベートキーを使用し、一時的なセッションキーを復元する。PGPは、その後、これを使用して、従来方式で暗号化されたサイファーテキストを復号化する。暗号化手法の組み合わせは、パブリックキー暗号化の利便性とシンメトリック暗号化の速さの利点を有する。シンメトリック暗号化は、一般に、パブリックキー暗号化よりかなり早い。パブリックキー暗号化は、キー配布及びデータ送信の問題に対する解を順番に与える。組み合わせにおいて、成果及びキー配布は、セキュリティのいかなる犠牲なしに改善される。
キーは、特定のサイファーテキストを生成するために暗号化技術のアルゴリズムとともに作用する値である。キーは、基本的に非常に大きな数である。キーサイズは、ビットで測られる。パブリックキー暗号化技術において、セキュリティは、キーサイズとともに増加するが、パブリックキーサイズとシンメトリック暗号化プライベートキーサイズは、一般に関係しない。パブリック及びプライベートキーは、数学的に関係するが、パブリックキーが与えられただけでプライベートキーを導出することに、困難さが発生する。プライベートキーを導出することは、十分な時間とコンピュータの能力が与えられれば可能であり、キーサイズの選択を重要なセキュリティの課題にする。最適なゴールは、セキュリティの観点に対してはキーのサイズを最大にすることであるが、キーサイズを最小にすることは、迅速なプロセシングを容易にする。大きなキーは、長い期間にわたって暗号化技術的には安全である。付加的な考慮は、予想される盗聴者であり、具体的には:1)サードパーティにとって何がメッセージの重要性であるか、及び2)メッセージを復号化するためにどれだけのリソースをサードパーティが持っているかである。
キーは、暗号化された形式で記憶されることに注意する。PGPは、具体的に2つのファイルに記憶する:1つはパブリックキーに対してであり、1つはプライベートキーに対してである。これらのファイルは、キーリングと呼ばれる。応用において、PGP暗号化システムは、送信者のパブリックキーリングに目的の受信者のパブリックキーを加える。送信者のプライベートキーは、送信者のプライベートキーリングに記憶される。
上記の例において論じたように、暗号化及び復号化において使用されたキーを配布する方法は、複雑である可能性がある。“キー交換問題”は、第1に、キーが交換され、その結果、送信者及び受信者の両方が、それぞれ暗号化及び復号化を実施できることを確認すること、及び双方向通信に関してであり、その結果、送信者及び受信者は、メッセージの暗号化及び復号化の両方をできることを含む。さらに、キー交換は、サードパーティ及び指定されていない集団による盗聴を排除するために実施されることが好ましい。
最後に、追加の考慮は、認証であり、メッセージが指定された送信者によって暗号化され、サードパーティでないことを受信者に保証を与える。プライベートキー交換システムにおいて、キーは、秘密に交換され、良好なキー交換及び有効な認証において改善されたセキュリティを与える。プライベートキー暗号化スキームは、認証を明確に与えることに注意する。プライベートキー暗号化システムにおいて根底にある仮定は、指定された送信者だけが、指定された受信者に配信されたメッセージを暗号化することができるキーを有することである。パブリックキー暗号化技術の方法が、‘キー交換問題’、具体的には、キーの交換の間に消極的な盗聴者が存在しても解読に対する耐性、のクリティカルアスペクトを解くのであるが、まだ、それが、キー交換に関連する全ての問題を解くのではない。特に、キーが‘パブリック知識’(特に、RSAで)を考慮されているので、他のあるメカニズムが、認証を与えるために好ましい。認証は、メッセージを暗号化するために十分であるが、キーを単独に所有することが好ましく、送信者の特定の固有の身元の証拠がなく、受信者の身元を確立するためにそれ自身で十分な、対応する復号化キーを所有することもない。
1つの解は、そのリストされたキーが、実際に所定のエンティティの者、時々信頼されたオーソリティ(trusted authority)、証明オーソリティ(certificate authority)、サードパーティーエスクローエージェント(third party escrow agent)と呼ばれる、であることを保証するキー配布メカニズムを開発することである。オーソリティは、代表的にはキーを実際に生成しないが、送信者及び受信者による参照のために保たれ、公示されたキー及び関連する身元のリストが、正しくそして欠陥がないことを確実にする。他の1つの方法は、ユーザが互いのキーを配布しトラックすることをあてにし、そして非公式に配布された様式を信用する。RSAの下で、ユーザが、暗号化されたメッセージに加えて自分の身元の証明を送信することを希望するならば、サインが、プライベートキーで暗号化される。受信者は、情報が復号化されたことを実証するために逆にRSAアルゴリズムを使用できる。その結果、送信者だけが、ユーザの秘密キーによってプレーンテキストを暗号化できる。代表的に、暗号化された‘サイン’は、秘密メッセージの固有の数学的‘サマリ’を備える‘メッセージダイジェスト’である(サインが複数のメッセージに亘って変化しないのであれば、一度知った以前の受信者が、それを不正に使用できる)。このような方法で、理論的には、メッセージの送信者だけが、そのメッセージに関する正当なサインを生成できるはずであり、それによって、受信者に対して立証する。
メッセージダイジェストは、暗号化技術的なハッシュ関数を使用して多くの場合計算される。暗号化技術的なハッシュ関数は、入力の長さに無関係に、任意の入力から(一定の数のビットを有する)値を計算する。暗号化技術的なハッシュ関数の1つのプロパティは:所定の出力値であり、その出力を生むはずの入力を計算的に決定することは困難である。暗号化技術的なハッシュ関数の一例は、SHA−1であり、“秘密ハッシュ標準”、FIPS PUB 180−1、に述べられている。これは、フェデラルインフォメーションプロセシングスタンダーズパブリケーションズ(FIPS PUBS)によって公表され、ナショナルインスティチュートオブスタンダーズアンドテクノロジによって発行された。
図6は、通信システム100の一例として働く。これは、多数のユーザをサポートし、本発明の少なくともいくつかの態様及び実施形態を実行することができる。種々のアルゴリズム及び方法のいずれかは、システム100において送信を計画するために使用できる。システム100は、多数のセル102Aから102Gに対する通信を提供する。セルの各々は、それぞれ対応する基地局104Aから104Gによってサービスされる。イグゼンプラリな実施形態では、基地局104のいくつかは、複数の受信アンテナを有し、他は、1つだけ受信アンテナを有する。同様に、基地局104のいくつかは、複数の送信アンテナを有し、他は、1つの送信アンテナを有する。送信アンテナと受信アンテナとの組み合わせには、制限がない。それゆえ、基地局104が、複数の送信アンテナと1つの受信アンテナを持つこと、若しくは、複数の受信アンテナと1つの送信アンテナを持つこと、若しくは、両方とも1つ若しくは複数の送信及び受信アンテナを持つことが可能である。
交信地域にあるターミナル106A,106B,106C,106D,106E,106F,106G,106Hと106Iは、固定された(すなわち、静止の)若しくは移動する可能性がある。図6に示されたように、種々のターミナル106は、システム全体に分散される。各々のターミナル106は、例えば、ソフトハンドオフが採用されているかどうか、若しくはターミナルが複数の基地局から複数の送信を(同時に若しくは連続的に)受信するために設計されそして動作するかどうかに依存して、任意の所定の瞬間においてダウンリンク若しくはアップリンクで少なくとも1の、おそらくそれ以上の基地局104と通信する。CDMA通信システムにおけるソフトハンドオフは、この分野においてよく知られており、米国特許番号5,101,501号、題名“CDMAセルラ電話システムにおけるソフトハンドオフを与える方法及びシステム”に詳細に説明されている。これは、本発明の譲受人に譲り受けられている。
ダウンリンクは、基地局からターミナルへの送信をいい、アップリンクは、ターミナルから基地局への送信をいう。そのイグゼンプラリな実施形態では、ターミナル106のいくつかは、複数の受信アンテナを有し、他は、ただ1つの受信アンテナを有する。図6において、基地局104Aは、ダウンリンクにおいてターミナル106A及び106Jへデータを送信し、基地局104Bは、ダウンリンクにおいてターミナル106B及び106Jへデータを送信し、基地局104Cは、ダウンリンクにおいてターミナル106Cへデータを送信し、以下同様である。
ワイアレスデータ送信に対する要求が増加することおよびワイアレス通信技術を介して利用できるサービスの拡大は、特定のデータサービスの発展を導いた。そのようなサービスの1つは、高データレート(HDR)として呼ばれる。イグゼンプラリなHDRサービスは、“EIA/TIA−IS856 cdma2000高レートパケットデータエアーインターフェース仕様”に提案され、“HDR仕様”として呼ばれる。HDRサービスは、一般に音声通信システムへのオーバーレイであり、ワイアレス通信システムにおいてデータのパケットを送信する効率的な方法を提供する。データ送信の量及び送信の数が増加するので、高周波送信に対して利用できる限られたバンド幅は、クリティカルリソースになってくる。それゆえ、利用可能なバンド幅の使用を最適化する通信システムにおける送信スケジューリングの効率的で公平な方法に対するニーズがある。イグゼンプラリな実施形態では、図6に示されたシステム100は、HDRサービスを有するCDMAタイプのシステムと整合する。
1実施形態にしたがえば、システム100は、高速放送サービス(HSBS)として呼ばれる高速マルチメディア放送サービスをサポートする。HSBSに関する一応用例は、映画、スポーツイベント、等のビデオストリーミングである。HSBSサービスは、インターネットプロトコル(IP)に基づいたパケットデータサービスである。そのイグゼンプラリな実施形態にしたがって、サービスプロバイダは、ユーザへのそのような高速放送サービスの利用可能性を示す。HSBSサービスを希望するユーザは、サービスを受けるために申込み、そして広告、ショートマネージメントシステム(SMS)、ワイアレスアプリケーションプロトコル(WAP)、等を通して放送サービススケジュールを見つけることができる。モービルユーザは、移動局(MS)として呼ばれる。基地局(BS)は、オーバーヘッドメッセージでHSBSに関係したパラメータを送信する。MSが放送セッションを受信することを望む場合、MSは、オーバーヘッドメッセージを読み、適切な構成を学ぶ。MSは、その後、HSBSチャネルを含んでいる周波数に同調し、放送サービスコンテントを受信する。
考慮されるサービスは、高速マルチメディア放送サービスである。このサービスは、この文書では高速放送サービス(HSBS)として呼ばれる。そのような例の1つは、映画のビデオストリーミング、スポーツイベント等である。このサービスは、インターネットプロトコル(IP)に基づいたパケットデータサービスの可能性がある。
サービスプロバイダは、ユーザへそのような高速放送サービスの利用可能性を示す。そのようなサービスを望む移動局ユーザは、このサービスを受信するために申込むはずであり、広告、SMS、WAP、等を通して放送サービススケジュールを見つけることができる。基地局は、オーバーヘッドメッセージにおいて放送サービスに関係するパラメータを送信する。放送セッションを聞こうと希望するモービルは、これらのメッセージを読むはずであり、適切な構成を決定し、高速放送チャネルを含んでいる周波数に同調し、そして放送サービスコンテントを受信し始める。
フリーアクセス、管理されたアクセス、及び部分的に管理されたアクセスを含む、HSBSサービスに関するいくつかの可能な申込み/収入モデルがある。フリーアクセスに関して、加入しないことがサービスを受信するためにモービルにとって要求される。BSは、暗号化しないでコンテントを放送し、関心のあるモービルは、コンテントを受信する。サービスプロバイダに対する収入は、宣伝を通して発生されることが可能であり、放送チャネルにおいて送信されることも可能性がある。例えば、上映予定の映画クリップは、送信される可能性があり、それに対して制作会社がサービスプロバイダに支払う。
管理されたアクセスに関して、MSユーザは、サービスに加入し、受信する放送サービスに対応する料金を支払う。サービスに加入していないユーザは、HSBSサービスを受信できない。管理されたアクセスは、HSBS送信/コンテントを暗号化することによって達成でき、その結果、加入したユーザだけがコンテントを復号化できる。これは、無線放送暗号化キー交換手順を使用する可能性がある。このスキームは、強いセキュリティを与え、そしてサービスが盗まれることを防止する。
ハイブリッドアクセススキーム、部分的に管理されたアクセスと呼ばれる、は、断続的な暗号化されていない宣伝送信とともに、暗号化された申込みに基づいたサービスとしてHSBSサービスを提供する。これらの宣伝は、暗号化されたHSBSサービスへの申込みを促進するために意図される可能性がある。そのような暗号化されていないセグメントのスケジューリングは、外部の手段を通して知られる。
ワイアレス通信システム200は、図7に示されている。ここで、ビデオ及びオーディオ情報は、コンテントサーバ(CS)201によってパケット化されたデータサービスネットワーク(PDSN)202へ提供される。ビデオ及びオーディオ情報は、テレビで放送されるプログラミング若しくは無線送信からである可能性がある。情報は、IPパケット中のようにパケット化されたデータとして提供される。PDSN202は、アクセスネットワーク(AN)の中で配布するためにIPパケットを処理する。図示されたように、ANは、複数のMS206と通信しているBS204を含むシステムの部分として定義される。PDSN202は、BS204に接続される。HSBSサービスに関して、BS204は、PDSN202から情報のストリームを受信し、システム200中の加入者に指定されたチャネルにおいて情報を提供する。アクセスを制御するために、コンテントは、PDSN202へ提供される前にCS201によって暗号化される。加入したユーザは、復号化キーを提供され、この結果、IPパケットは、復号化できる。
図8は、MS300を詳細に説明し、図7のMS206と同様である。MS300は、受信回路304に接続されたアンテナ302を有する。MS300は、図7のBS204と同様のBS(図示されていない)から送信を受信する。MS300は、ユーザ識別モジュール(UIM)308及びモービル装置(ME)306を含む。受信回路は、UIM308及びME306に接続される。UIM308は、HSBS送信のセキュリティに対して確認手順を適用し、ME306へ種々のキーを提供する。ME306は、プロセシングユニット312に接続される可能性がある。ME306は、HSBSコンテントストリームの復号化を含む、しかしこれに限定されないが、実質的なプロセシングを実施する。ME306は、メモリ記憶装置ユニット、MEM310を含む。イグゼンプラリな実施形態では、ME306プロセシングユニット(図示されていない)中のデータ及びMEメモリ記憶装置ユニット、MEM310、中のデータは、限定されたリソースの使用により未加入者によって容易にアクセスされる可能性があり、そしてそれゆえ、ME306は、安全でないと言われる。ME306に渡された若しくはME306によって処理されたいずれかの情報は、短い時間だけ安全に秘密に保たれる。それゆえ、ME306と共有される、キーのような、いかなる秘密情報は、頻繁に変更されることが望まれる。
UIM308は、長時間にわたって秘密を保持すべき秘密情報(暗号化キーのような)を記憶し処理することを信用される。UIM308が安全なユニットであるので、そこに記憶された秘密は、システムが頻繁に秘密情報を変更することを要求する必要がない。UIM308は、安全UIMプロセシングユニット(SUPU)316と呼ばれるプロセシングユニット及び安全であると信用されている安全UIMメモリユニット(SUMU)314と呼ばれるメモリ記憶装置ユニットを含む。UIM308の中で、SUMU314は情報への不当なアクセスを妨げるような方法で秘密情報を記憶する。秘密情報がUIM308から獲得されるのであれば、アクセスは、膨大な量のリソースを必要とする。UIM308の中でも、SUPU316は、UIM308に本質的でない及び/若しくはUIM308に本質的な可能性のある値の計算を実施する。計算の結果は、SUMU314に記憶されることができ、若しくはME306に渡されることができる。SUPU316を使用して実施した計算は、膨大な量のリソースを有するエンティティによってだけUIM308から獲得されることができる。同様に、SUMU314中に記憶されるように指定されたSUPU316からの出力(しかし、ME306への出力ではない)は、不当な盗聴が膨大な量のリソースを必要とするように設計される。ある実施形態では、UIM308は、MS300中の固定ユニットである。安全なメモリ及びUIM308中のプロセシングに加えて、UIM308は、電話番号、e−メールアドレス情報、ウェブページ若しくはURLアドレス情報、及び/若しくはスケジューリング機能、等を含む情報を記憶するための、安全でないメモリ及びプロセシング(図示されていない)も含むことができる。
代わりの実施形態は、取外し可能な及び/若しくは再プログラム可能なUIMを提供する。イグゼンプラリな実施形態では、SUPU316は、セキュリティ及びキー手順を超える機能に対する大きなプロセシング能力を持たない。ここで、セキュリティ及びキー手順は、代表的にHSBSの放送コンテントの暗号化を可能にするために使用できる。代わりの実施形態は、より強いプロセシング能力を持っているUIMを実施する可能性がある。
UIM308は、特定のユーザに関連し、MS300が、移動電話ネットワークにアクセスするような、ユーザに与えられた権利に名前をつけることを第1義的に認証することに使用される。それゆえ、あるユーザは、MS300よりはむしろUIM308に関連する。同じユーザが、複数のUIM308に関連する可能性がある。
放送サービスは、加入したユーザにキーをどのようにして配布するかを決定するという問題に直面する。特定の時間に放送コンテントを復号化するために、MEは、現在の復号化キーを知る必要がある。サービスの盗聴を避けるために、復号化キーは、頻繁に変更される、例えば、1つのサービスは1分毎にキーをアップデートする。これらの復号化キーは、ショートタームキー(SK)と呼ばれる。SKは、短時間の間に放送コンテントを復号化するために使用され、そして、SKは、ユーザに対する本質的な瞬間の値のある量を有すると仮定できる。例えば、この本質的な瞬間の値は、登録コストの一部である可能性がある。加入者のメモリ記憶装置ユニットMEM310から非加入者がSKを獲得するコストは、SKの本質的な瞬間の値を超えると仮定する。それは、違法にSKを獲得するコストが、見返りを超え、その結果、最終的な利益がないことである。その結果、メモリ記憶装置ユニットMEM310中のSKを保護することの必要性は、減少する。しかしながら、秘密キーがSKのライフタイムより長いライフタイムを持つのであれば、この秘密キーを不法に獲得することのコストは、見返りより実際に少ない可能性がある。この状況において、メモリ記憶装置ユニットMEM310からそのようなキーを不法に獲得することに最終的な利益がある。これゆえに、理想的にはメモリ記憶装置ユニットMEM310は、SKのライフタイムより長いライフタイムを有する秘密を記憶しないはずである。
種々の加入者ユニットにSKを配布するためにCS(図示されていない)によって使用されたチャネルは、安全でないと仮定される。言い換えると、最適な設計は、チャネルは安全でなく、それに応じてSKを設計すると仮定する。それゆえ、所定のSKを配布する場合に、CSは、非加入ユーザからSKの値を隠す技術を使用することを望む。さらに、CSは、比較的短いタイムフレームの中でそれぞれのMEにおいてプロセシングするために可能性のある多数の加入者のそれぞれにSKを配布する。キー送信の周知の安全な方法は、伝統的にゆっくりであり、多数のキーの送信を必要とする。キー送信方法は、セキュリティと効率性の基準の所望の組み合わせに対して、一般に実行可能ではない。イグゼンプラリな実施形態では、非加入者が復号化キーを獲得できないような方法で、短いタイムフレームの中で加入者の大きなセットへ復号化キーを配布する実行可能な方法である。
イグゼンプラリな実施形態は、インターネットプロトコルと互換性のあるパケットで情報を送信することとして説明される。例えば、以下に説明されるような“IPSec”のようなものである。そしてそれゆえ、以下の説明は、IPSecに関連して使用する用語の簡単な導入を与える。この用語は、イグゼンプラリな実施形態を説明するために有効であるが、この用語の使用は、IPSecを使用して通信するためのイグゼンプラリな実施形態を限定することを意味するのではない。
IPSecの基礎は、1995年8月にアール アトキンソンによる“インターネットプロトコルに関するセキュリティ体系”と題されたRFC1825、1995年8月にアール アトキンソンによる“IP認証ヘッダ”と題されたRFC1826、及び1995年8月にアール アトキンソンによる“IPエンカプスレイティングセキュリティペイロード(ESP)”と題されたRFC1827に詳細に述べられている。認証ヘッダは、IPデータグラムに対する信頼性を与えるためのメカニズムである。ここで、IPデータグラムは、一般に、ネットワーク制御情報及びIPヘッダと統合された、ペイロードとして呼ばれる有用な情報の集合体である。ネットワークルータは、IPヘッダを使用し、適切なネットワークノードにパケットを案内する。ある環境では、認証ヘッダは、IPデータグラムに対する認証も与えることができる。ESPは、IPデータグラムに対する秘密性及び信頼性を与えるメカニズムであり、認証ヘッダとともに使用される可能性がある。IPSecは、グループのエンティティ間の通信を暗号化する及び/若しくは認証するために使用する、暗号化キー及び暗号化アルゴリズムのような、パラメータを説明するために“セキュリティアソシエーション”を利用する。セキュリティアソシエーションのコンセプトは、IPSecに基づいていない暗号化システムに適用する場合にも有効である。
IPSecパケットは、セキュリティパラメータインデックス(SPI)と呼ばれる32ビットパラメータを含む。SPIは、宛て先アドレスとともに、IPデータグラムのコンテントを暗号化及び/若しくは認証するために使用されたセキュリティアソシエーションを認識するために使用される。1つのエンティティは、セキュリティアソシエーションデータベース中のセキュリティアソシエーションを記憶でき、宛て先アドレス及びSPIにしたがってセキュリティアソシエーションを検索する。IPSecパケットの暗号化されたコンテントは、多くの場合ペイロードと呼ばれる。
イグゼンプラリな実施形態では、MS300は、ワイアレス通信システムにおいてHSBSをサポートする。HSBSへのアクセスを得るために、ユーザは、サービスに登録し、その後、加入しなければならない。申込みが一旦イネーブルされると、種々のキーが必要に応じてアップデートされる。登録プロセスにおいて、CS及びUIM308は、セキュリティアソシエーションを取り決めし、ユーザとCSとの間のセキュリティアソシエーションに対して要求される登録キー(RK)及び他のパラメータに合意する。CSは、その後、RKで暗号化された後続の秘密情報をUIM308へ送信できる。RKは、UIM308中で秘密として保持されるが、他のパラメータは、ME306中で保持される可能性がある。RKは、所定のUIM308に対して固有である。すなわち、各々のユーザは、異なるRKを割り当てられる。登録プロセスだけでは、ユーザにHSBSへのアクセスを与えない。
前述のように、登録の後で、ユーザは、サービスに加入する。申込みプロセスにおいて、CSは、共通放送アクセスキー(BAK)の値をUIM308に送信する。RKが、UIM308に対して特定である間に、BAKは、複数のユーザに放送メッセージを暗号化するために使用されることに注意する。CSは、UIM308に固有のRKを使用して暗号化されたBAKの値をMS300、及び特にUIM308に送信する。UIM308は、RKを使用して暗号化された版から元のBAKの値を復元できる。他のパラメータとともに、BAKは、CSと加入したユーザのグループとの間のセキュリティアソシエーションを形成する。BAKは、UIM308中で秘密のまま保持される。一方、セキュリティアソシエーションの他のパラメータは、ME306の中に保持される可能性がある。CSは、その後、SK情報(SKI)と呼ばれるデータを放送する。SKIは、UIM308中でBAKと統合され、SKを導出する。UIM308は、その後、ME306にSKを渡す。このような方法で、CSは、加入したユーザのMEへSKの新しい値を効率的に配布できる。以下に述べられるものは、どのようにしてSKがSKIから導出されるか、及びSKIが取る可能性がある形式のいくつかの例である。登録及び申込みプロセスは、詳細に論じられ、その後、SKI及びSKが説明される。
登録に関して、ユーザが所定のCSに登録する場合に、UIM308及びCS(図示されていない)は、セキュリティアソシエーションをセットアップする。すなわち、UIM308及びCSは、秘密登録キーRKに合意する。ユーザが複数のUIMを有するのであれば、これらのUIMは、CSのやり方に依存して同一のRKを共有する可能性があるけれども、RKは、各々のUIM308に固有である。この登録は、ユーザがCSによって申請された放送チャネルへ加入する場合に発生する可能性がある、若しくは、申込みの前に発生する可能性がある。1つのCSは、複数の放送チャネルを申請できる。CSは、全てのチャネルに対して同一のRKでユーザを結び付けること、若しくは各々のチャネルに対して登録することをユーザに要求すること、及び異なるチャネルについて異なるRKで同一のユーザを結び付けることを選択できる。複数のCSは、同一の登録キーを使用すること、若しくはユーザが異なるRKを登録し、獲得するために各々のCSに対して要求することを選択できる。
このセキュリティアソシエーションをセットアップするための3つの共通シナリオは、以下を含む:1)3GPPシステムにおいて使用される認証されたキー契約(AKA)方法;2)IPSecにおいて使用されるようなインターネットキー交換(IKE)方法;及び3)放送サービスプロビジョニング(OTASP)である。いずれの場合でも、UIMメモリユニットSUMU314は、ここではA−キーとして呼ばれる秘密キーを含む。例えば、AKA方法を使用して、A−キーは、UIM及び信用されたサードパーティ(TTP)にだけ知られる秘密である。ここで、TTPは、1以上のエンティティからなる可能性がある。TTPは、代表的に、そこにユーザが登録されたモービルサービスプロバイダである。CSとTTPとの間の全ての通信は、安全であり、CSは、TTPが放送サービスへの不法なアクセスをアシストしないはずであることを信用する。ユーザが登録する場合、CSは、ユーザがサービスに対して登録することを望み、ユーザの要求の確認を与えるTTPを知らせる。TTPは、暗号化技術のハッシュ関数と同様の関数を使用し、A−キー及び登録キー情報(RKI)と呼ばれる追加のデータからRKを計算する。TTPは、RK及び/若しくはRKIを他のデータとともに安全なチャネルを介してCSへ渡す。CSは、MS300へRKIを送信する。受信機回路304は、RKIをUIM308へ渡し、RKIをME306へ渡すことができる。UIM308は、RKI及びUIMメモリユニットSUMU314に記憶されたA−キーからRKを計算する。RKは、UIMメモリユニットSUMU314に記憶され、ME306へは直接与えられない。代わりの実施形態は、IKEシナリオ若しくはある他の方法を使用でき、RKを設定する。CSとUIM308との間のセキュリティアソシエーションの他のパラメータも、取り決められる。RKは、UIM308において秘密のまま保持され、一方、セキュリティアソシエーションの他のパラメータは、ME306において保持される可能性がある。イグゼンプラリな実施形態では、その中で、BAKが、RKを使用して暗号化されたIPSecパケットとしてUIM308へ送信される。CS及びMS300は、セキュリティアソシエーションを指し示すために使用されたSPIの値を取り決める。そして、このSPIは、SPI_RKとして表される。
AKA法では、RKは、CS、UIMとTTPとの間で共有される秘密である。それゆえ、ここで使用されるように、AKA法は、CSとUIMとの間の任意のセキュリティアソシエーションがTTPを暗に含むということをほのめかす。放送チャネルへの不法なアクセスをTTPがアシストしないことをCSが信用するので、任意のセキュリティアソシエーションにおけるTTPの含むものは、セキュリティの違反を考慮しない。上記したように、キーがME306と共有されるのであれば、そのキーがたびたび変更されることが好ましい。これは、メモリ記憶装置ユニットMEM310に記憶された情報に非加入者がアクセスすることのリスクによる。そして、このようにして、管理された若しくは部分的に管理されたサービスへのアクセスを可能にする。ME306は、メモリ記憶装置ユニットMEM310にSK、すなわち、放送コンテントを復号化するために使用するキー情報、を記憶する。CSは、SKを計算するために加入したユーザに対して十分な情報を送信する。加入したユーザのME306がこの情報からSKを計算できるのであれば、SKを計算するために要求される追加の情報は、秘密である必要がない。この場合、非加入者のME306がこの情報からSKを計算できると仮定する。これゆえ、SKの値は、CS及びSUMU314によって共有された秘密キーを使用して、SUPU316において計算される。CS及びSUMU314は、RKの値を共有する。しかしながら、各々のユーザは、RKの固有の値を有する。CSがRKの値ごとに暗号化し、各々の加入ユーザにこれらの暗号化された値を送信するためには十分な時間がない。
申込みに関して、秘密情報SKの効率的な配布を確実にするために、CSは、各々の加入者UIM308へ共通放送アクセスキー(BAK)を定期的に配布する。各々の加入者に対して、CSは、対応するRKを使用してBAKを暗号化し、BAKI情報(BAKI)と呼ばれる値を獲得する。CSは、加入したユーザのMS300へ対応するBAKIを送信する。例えば、BAKは、各々のMSに対応するRKを使用して暗号化されたIPパケットとして送信される可能性がある。イグゼンプラリな実施形態では、BAKIは、キーとしてRKを使用して暗号化されたBAKを含んでいるIPSecパケットである。RKがユーザ毎のキーであるので、CSは、各々の加入者に個々にBAKを送信する必要がある。これゆえ、BAKは、放送チャネルを介して送信されない。MS300は、UIM308へBAKIを渡す。SUPU316は、SUMU314に記憶されたRKの値及びBAKIの値を使用してBAKを計算する。BAKの値は、その後、SUMUに記憶される。イグゼンプラリな実施形態では、BAKIは、SPI_RKとして表されたSPI値を含む。SPI_RKは、RKを含むセキュリティアソシエーションに対応する。IPSecパケットがこのセキュリティアソシエーションにしたがって暗号化される場合に、UIM308がペイロードを復号化できることを、MS300は、知っている。したがって、MS300がこのセキュリティアソシエーションにしたがって暗号化されたIPSecパケットを受信する場合、MS300は、UIM308へBAKIを渡し、UIM308がRKを使用してペイロードを復号化することを指示する。
BAKをアップデートするための期間は、著しいオーバーヘッドを負担することなく、各々の加入者個々人にCSがBAKを送信することを可能にするために十分であることが好ましい。ME306が長時間にわたって秘密を保持することを信用されていないので、UIM308は、ME306へBAKを提供しない。CSと加入者のグループとの間のセキュリティアソシエーションの他のパラメータも、取り決められる。ある実施形態では、これらのパラメータは、固定であるが、他の実施形態では、これらのパラメータは、BAKIの一部としてMSへ送信される可能性がある。BAKがUIM308中で秘密として保持されている一方で、セキュリティアソシエーションの他のパラメータは、ME306中で保持される可能性がある。ある実施形態では、そこでは、SKが、BAKを使用して暗号化されたIPSecパケットとしてMS300へ送信し、CSは、セキュリティアソシエーションをインデックスするために使用したSPIとともに加入者に提供する。そして、SPIは、SPI_BAKと表される。
以下のパラグラフは、良好な申込みプロセスに引き続いてどのようにしてSKがアップデートされるかを論じる。BAKをアップデートしている各期間の中で、ショートタームインターバルは、SKが放送チャネルにおいて配布される間に供給される。CSは、暗号化技術関数を使用し、SK及びSKI(SK情報)の2つの値を決定する。その結果、SKは、BAK及びSKIから決定されることができる。例えば、SKIは、BAKをキーとして使用するSKの暗号化である可能性がある。あるイグゼンプラリな実施形態では、SKIは、IPSecパケットであり、そこではペイロードがBAKをキーとして使用して暗号化されたSKの値を含む。あるいは、SKは、ブロックSKI及びBAKの連結に暗号化技術ハッシュ関数を適用することの結果である可能性がある。CSは、理想的にはSKの値が事前に予測できないことを保証する。SKが事前に予測できるのであれば、アタッカー、すなわち、不法にアクセスするエンティティ、は、未加入のユーザへ予測されたSKの値を送信できる。
一例として、SKのN値が24時間にわたって使用されると仮定する。SKが100%の精度で予測されるのであれば、アタッカーは、Nキーを計算するためにUIMに依頼する必要があるだけである。アタッカーは、その後、未加入のユーザに利用できるNキーを作成する。未加入のユーザは、各々の日の始めにキーをダウンロードでき、コストなしに若しくは不便さなしにHSBSサービスをアクセスできる。アタッカーが50%の精度でSKを予測できるだけであれば、アタッカーは、ほぼ2Nキーを送信することを必要とする。予測の精度が減少すると、アタッカーによって生成されるべきキーの数は、増加する。アタッカーは、生成すること、記憶すること及び予測を配布することのコストが、不法なアクセスを与えることの利益を超えることを保証することによって、SKへの予測を配布することを思い止まらせることができる。アタッカーによる任意の予測の精度が、十分に小さいことを保証することによって、アタッカーは、がっかりする可能性があり、それゆえキーの数が増加するにつれ、アタッカーは、不法なアクセスを与えることのコストが利益を超える点まで生成する。その結果、SKを生成する任意のスキームは、理想的にはアタッカーの最善の予測が十分に小さな精度を有することを保証する。すなわち、SKの計算は、小さな精度で事前に予測できるだけのあるランダム値を含む。
SKが暗号化された形式で存在するあるイグゼンプラリな実施形態では、CSが、ランダム若しくは、擬似ランダム関数を使用してSKを選択できる。代わりの実施形態では、ここでは、SKがSKI及びBAKに暗号化技術的関数を適用することによって導出される、CSは、SKIを形成する時に予測できない値を導入する。SKIのある部分は、予測できる可能性がある。例えば、SKIの一部分は、このSKIが有効である期間であるシステム時間から導出される可能性がある。SKI_PREDICTと表されるこの部分は、放送サービスの一部としてMS300へ送信される可能性がない。SKIのリマインダ、SKI_RANDOMは、予測できない可能性がある。すなわち、SKI_RANDOMは、低い精度で予測される。SKI_RANDOMは、放送サービスの一部としてMS300へ送信される。MS300は、SKI_PREDICT及びSKI_RANDOMからSKIを再現し、UIM308へSKIを供給する。SKIは、UIM308の中で再現される可能性がある。SKIの値は、それぞれの新しいSKに対して変化する。このようにして、SKI_PREDICT及び/若しくはSKI_RANDOMのいずれかは、新しいSKを計算する場合に変化する。
CSは、放送送信のためにBSへSKI_RANDOMを送信する。BSは、SKI_RANDOMを放送する。これは、アンテナ302によって検出され、受信回路304へ渡される。受信回路304は、MS300へSKI_RANDOMを供給する。ここで、MS300は、SKIを再現する。MS300は、UIM308へSKIを供給する。ここでUIM308は、SUMU314に記憶されたBAKを使用してSKを獲得する。SKは、その後、ME306によってUIM308へ供給される。ME306は、メモリ記憶装置ユニット、MEM310にSKを記憶する。ME306は、SKを使用し、CSから受信した放送送信を復号化する。
CS及びBSは、SKI_RANDOMが送信される場合に対していくつかの基準に合意する。CSは、SKを頻繁に変更することによって各々のSK中に内在する一時的な値を削減することを望む可能性がある。この状況においては、SKI_RANDOMデータを変更することの要望は、利用できるバンド幅を最適化することに対してバランスされる。いくつかのイグゼンプラリな実施形態では、SKI_RANDOMは、暗号化されたコンテントともに送信される。これは、MS300がSKを生成し、直ちに復号化することを開始できるようにする。多くの状況において、これはバンド幅を無駄にする。1つの例外は、SKI_RANDOMが通信のパラメータとして送信されるスキームである。例えば、以下にさらに詳細に論じるように、IPSec中のSPI値は、変化することが可能であり、SKI_RANDOM値を含めて活用できる。
他の実施形態では、SKI_RANDOMは、暗号化されたコンテントから独立して送信される。SKI_RANDOMは、放送チャネル以外のチャネルで送信される可能性さえある。ユーザが放送チャネルに“同調させる”場合に、受信回路304は、“コントロールチャネル”から放送チャネルの位置を探すための情報を獲得する。ユーザが放送チャネルに“同調させる”場合に、早いアクセスを可能にすることが好ましい可能性がある。これは、ME306が短い時間の間にSKIを獲得することを必要とする。ME306は、既にSKI_PREDICTを知っている可能性があるが、BSは、この短い時間の間にME300へSKI_RANDOMを供給する。例えば、BSは、放送チャネルの位置を探すための情報とともに、コントロールチャネルにおいてSKI_RANDOMを頻繁に送信する可能性がある、若しくは放送チャネルにおいてSKI_RANDOMを頻繁に送信する可能性がある。BSがSKI_RANDOMの値を“リフレッシュする”ことがより頻繁になると、MS300は、より早く放送メッセージをアクセスできる。あまり頻繁にSKI_RANDOMデータを送信することは、コントロールチャネル若しくは放送チャネルにおいて許容できないバンド幅の量を使用する可能性があるので、SKI_RANDOMデータをリフレッシュすることの要求は、利用可能なバンド幅を最適化することに対してバランスされる。
ある状況において、CSは、SKI_PREDICT及びSKI_RANDOMの値を使用することを選択できる。ここで、両者は、生成されたSKの値毎に変更する。他の状況において、CSは、SKI_RANDOMが変更する回数を減少することを望む可能性がある、その結果、MS300は、それほど頻繁にSKI_RANDOMを獲得することはない。例えば、ユーザが、複数のHSBSチャネルの間で頻繁に変更するのであれば、SKI_RANDOMの値が、5分間、その間にユーザが他のチャネルに同調させる、に変更される可能性がなければ、さらに良いはずである。SKI_RANDOMを変更したのであれは、ユーザは、SKI_RANDOMの新しい値が放送されるまで待たなければならず、SKI_RANDOMができるだけ長い間一定値のままであれば、そのようなスキームは、より“ユーザフレンドリ”であるはずであることを示している。CSは、SKI_PREDICTに対する値を使用することによって、SKI_RANDOM値のライフタイムに間にSKの複数の値を使用することを望む可能性がある。SKI_PREDICTは、CSがSKを変更しようと望む場合にはいつでも変更される。1つの例は、システム時間を使用する。しかしながら、システム時間を使用することは、同期に関する付加的な問題を導入する。
放送コンテントの暗号化及び送信に関して、CSは、現在のSKを使用して放送コンテントを暗号化する。イグゼンプラリ実施形態は、アドバンスト暗号化標準(AES)サイファーアルゴリズムのような暗号化アルゴリズムを採用する。イグゼンプラリな実施形態では、暗号化されたコンテントは、その後、これから論じるエンカプスレーティングセキュリティペイロード(ESP)搬送モードにしたがったIPSecパケットによって搬送される。IPSecパケットは、SPI値も含む。SPI値は、ME306が現在のSKを使用して受信した放送コンテントを復号化することを指示する。暗号化されたコンテントは、放送チャネルを介して送信される。
受信回路304は、直接UIM308へRKI及びBAKIを供給する。さらに、CSがSKI_RANDOM及びSKI_PREDICTからSKを計算するのであれば、受信回路304は、MS300の適切な部分へSKI_RANDOMを供給する。そこでは、SKI_PREDICTと統合され、SKIを得る。ある実施形態では、SKIは、暗号化されたメッセージに添付され、そしてME306によって抽出される。SKIは、MS300の関連する部分によってUIM308へ供給される。UIM308は、RKIからRKを計算し、BAKを獲得するためにRKを使用してBAKIを復号化し、そしてSKI及びBAKを使用してSKを計算して、ME306による使用に対するSKを生成する。ME306は、SKを使用して放送コンテントを復号化する。そのイグゼンプラリな実施形態のUIM308は、リアルタイムで放送コンテントを復号化のために十分に強力でない可能性があり、それゆえ、SKは、放送を復号化するためにME306へ渡される。
図9及び図10は、あるイグゼンプラリな実施形態にしたがってRK、BAK及びSKを含むキーの送信及びプロセシングを示す。図示されたように、登録において、MS300は、RK情報(RKI)を受信し、UIM308へそれを渡す。ここで、SUPU316は、RKI及びA−キーを使用してRKを計算し、UIMメモリ記憶装置SUMU314にRKを記憶する。MS300は、UIM308に特定のRK値を使用して暗号化されたBAKを含むBAK情報(BAKI)を定期的に受信する。暗号化されたBAKIは、SUPU316によって復号化され、BAKを復元する。BAKは、UIMメモリ記憶装置SUMU314に記憶される。MS300は、さらにSKIを定期的に獲得する。あるイグゼンプラリな実施形態では、MS300は、SKI_RANDOMを受信する。SKI_RANDOMは、SKI_PREDICTと統合され、SKIを形成する。SUPU316は、SKI及びBAKからSKを計算する。SKは、放送コンテントを復号化するためにME306へ供給される。
イグゼンプラリな実施形態では、CSキーは、暗号化され、MSへ送信される必要性がない。CSは、代わりの方法を使用できる。各MSへの送信のためにCSによって生成されたキー情報は、MSがキーを計算するために十分な情報を提供する。図11のシステム350に示されたように、RKがCSによって生成されるが、RK情報(RKI)がMSへ送信される。CSは、UIMがRKを導出するために十分な情報を提供する。ここで、予め決められた関数が、CSから送信された情報からRKを導出するために使用される。RKIは、A−キー及び他の値、例えばシステム時間、からオリジナルのRKをMSが決定するために十分な情報を含み、d1と名付けられた予めきめられたパブリック関数を使用する。ここで:
RK=d1(A−キー,RKI) (3)
イグゼンプラリな実施形態では、関数d1は、暗号化技術タイプの関数を規定する。ある実施形態にしたがって、RKは、以下のように決定される:
RK=SHA′(A−キー‖RKI) (4)
ここで、“‖”は、A−キーとRKIを含むブロックの結合を表し、SHA′(X)は、与えられた入力Xの安全ハッシュアルゴリズムSHA−1の出力の最後の128−ビットを表す。代わりの実施形態では、RKは以下のように決定される:
RK=AES(A−キー,RKI) (5)
ここで、AES(X,Y)は、128−ビットA−キーを使用して128−ビットブロックRKIの暗号化を表す。AKAプロトコルに基づいた次の実施形態では、RKは、3GPPキー生成関数f3の出力として決定される。ここで、RKIは、RANDの値及び標準によって規定されたようにAMFとSQNの適切な値を含む。
RKの異なる値を有する複数のユーザがBAKの同じ値を計算しなければならないという理由で、BAKは、異なる手法で処理される。CSは、BAKを決定するための任意の技術を使用できる。しかしながら、特定のUIM308に関連するBAKIの値は、そのUIM308に関連した固有のRKの下でのBAKの暗号化である。SUPU316は、d2と表された関数にしたがって、SUMU314に記憶されたRKを使用してBAKIを復号化し、次式にしたがう:
BAK=d2(BAKI,RK) (6)
代わりの実施形態では、CSは、RKを使用してBAKに対する復号化プロセスを適用することによってBAKIを計算することができ、SUPU316は、RKを使用してBAKIに対する暗号化プロセスを適用することによってBAKを獲得する。これは、CSがBAKを暗号化すること及びSUPU316がBAKIを復号化することと同等であると考えられる。代わりの実施形態は、図11に示されたものに加えて若しくはその代わりに任意の数のキーの組み合わせを実行する可能性がある。
SKは、RKと同様な手法で処理される。いくつかの実施形態では、SKIは、SKI_PREDICT及びSKI_RANDOMから最初に導出される。ここで、SKI_RANDOMは、CSからMSへ送信された情報である。その後、d3で表された予め決められた関数が、SKI及び(SUMU314に記憶された)BAKからSKを導出するために使用され、次式にしたがう:
SK=d3(BAK,SKI) (7)
ある実施形態では、関数d3は、暗号化技術タイプの関数を定義する。あるイグゼンプラリな実施形態では、SKは、以下のように計算される:
SK=SHA(BAK‖SKI) (8)
ところが、他の実施形態では、SKは、以下のように計算される:
SK=AES(BAK,SKI) (9)
放送メッセージに対するセキュリティを与える方法が、図12−図15に示される。図12は、登録プロセス400を示す。ここで、加入者は、ステップ402においてCSと登録を取り決める。ステップ404における登録は、固有のRKをUIMに与える。UIMは、ステップ406において安全メモリユニット(SUMU)にRKを記憶する。図13は、CSとMSとの間の申込みプロセシング420を示す。ステップ422において、CSは、BAKタイムピリオドT1の間BAKを生成する。BAKは、BAKタイムピリオドT1の全体を通して有効である。ここで、BAKは、定期的にアップデートされる。ステップ424において、CSは、BAKタイマピリオドT1の間に放送コンテント(BC)へUIMがアクセスすることを認可する。ステップ426において、CSは、各々の加入者に対するそれぞれ個々のRKを使用してBAKを暗号化する。暗号化されたBAKは、BAKIとして呼ばれる。CSは、その後、ステップ428においてUIMへBAKIを送信する。UIMは、BAKIを受信し、ステップ430においてRKを使用して復号化を実施する。復号化されたBAKIは、もともと生成されたBAKに結果としてなる。UIMは、ステップ432において、SUMUにBAKを記憶する。
ユーザが、特定のBAKアップデート期間の間に放送サービスに加入する場合、CSは、適切な情報BAKIを送信する。ここで、BAKIは、RKで暗号化されたBAKに対応する。これは、典型的に、このBAKアップデート期間の始まる前に、若しくは、MSがこのBAKアップデート期間の間に放送チャネルに最初に同調する場合に発生する。これは、種々の基準にしたがってMS若しくはCSによって開始される可能性がある。複数のBAKIは、送信され、同時に復号化される可能性がある。
BAKアップデート期間の期限切れが差し迫っている場合には、MSが次のBAKアップデート期間に対して加入しているのであれば、MSは、CSからアップデートされたBAKを要求できることに注意する。代わりの実施形態では、第1のタイマt1が、CSによって使用される。ここで、タイマの期限切れ、すなわち、BAKアップデート期間のサティスファクション(satisfaction)によって、CSは、BAKを送信する。CSは、BAKの値を最初に意図していたより早く変更する。これは、例えば、BAKの現在の値が、公開されているのであれば、好ましい可能性がある。
例えば、BAKアップデートが月毎に実施される場合に、加入者は、月途中のサービスに加入すると、ユーザが、BAKアップデート期間の間にBAKを受信することが可能であることに注意する。さらに、BAK及びSKアップデートに関するタイムピリオドは、同期される可能性があり、その結果、全ての加入者は、所定の時にアップデートされる。
図17は、イグゼンプラリな実施形態にしたがったワイアレス通信システム500における登録プロセスを示す。CS502は、各々の加入者、すなわち、MS512、と取り決めし、加入者のそれぞれに特定のRKを生成する。RKは、各MSのUIM中のSUMUユニットへ供給される。図示されたように、CS502はRKを生成し、RKはUIM512中のSUMU510に記憶される。同様に、CS502は、RK及びRKを生成し、これらは、それぞれUIM522中のSUMU520及びUIM532中のSUMU530に記憶される。
図18は、システム500における加入プロセスを示す。CS502は、さらに複数のエンコーダ504を含む。エンコーダ504のそれぞれは、CS502で生成された固有の複数のRK及びBAK値の1つを受信する。各エンコーダ504の出力は、加入者に対して暗号化された特定のBAKIである。BAKIは、UIM512のような各MSのUIMにおいて受信される。各々のUIMは、UIM512のSUPU514及びSUMU510とUIM 532のSUPU 534及びSUMU 530のようなSUPU及びSUMUを含む。SUPUは、UIMのRKの適用によってBAKを復元するデコーダ516又はデコーダ536のようなデコーダを含む。プロセスは、各加入者において繰り返される。
図20は、登録及び申込み後のBCのプロセシングを示す。CS502は、エンコーダ560を含む。エンコーダは、現在のSKを使用してBCをエンコードし、EBCを生成する。EBCは、その後、加入者に送信される。各MSは、エンコーダ544又はエンコーダ554のようなエンコーダを含む。エンコーダは、SKを使用してEBCからBCを抽出する。
以下の説明は、4つのイグゼンプラリな実施形態を考慮する。イグゼンプラリな実施形態は、SKをアップデートし、コンテントを放送するために使用される可能性がある。第1のイグゼンプラリな実施形態では、SKは、BAK及び放送コンテントを含んでいるIPSecパケットのヘッダ中のSPI値から導出される。第2のイグゼンプラリな実施形態では、SKは、BAK、RANDと表わされる放送ランダム値及び放送コンテントを含んでいるIPSecパケットのヘッダ中のSPI値から導出される。第3のイグゼンプラリな実施形態では、SKは、BAK、システムタイム及びSK_RANDと表わされる放送ランダム値から導出される。第4のイグゼンプラリな実施形態では、SKは、BAKを使用して暗号化されたIPSecパケットとして送信される。さらに他の実施形態は、上にリストされた実施形態の組み合わせとしてSKを与える可能性がある、若しくは、他のメカニズムを使用して、放送サービスへの許可されていないアクセスを阻止するために多くの場合十分であるSKをMSへ与える。
ショートタームキー(SK)は、放送コンテントを暗号化し、復号化するために使用され、そして認可されていないアクセスに無防備である可能性があるメモリ中に記憶されるので、ここで、SKは、典型的には、頻繁に変更される。以下の4つの目的とバランスさせながら、どのようにしてSKを頻繁に変更するかのような問題が存在する。1)放送に最近同調させた移動局に対して、SKアップデート待ち時間若しくはブラックアウト期間を最小にすること;2)SK値をアップデートするために使用するバンド幅の量を最小にすること;3)セキュリティのレベルを増加させること;及び4)SKがIPSecに組み込まれることの容易性を増加させることである。頻繁なアップデートを送信するためにより多くのバンド幅を必要とすることを犠牲にすることを除けば、頻繁なアップデートは、ブラックアオウト期間を減少する可能性がある。
1つの解が、いかなる追加のバンド幅を使用しないで、各々の暗号化された放送コンテントパケットにおいてSKアップデートを実施するための十分な情報を提供する方法を与える。それゆえ、ブラックアウト期間は、追加のバンド幅の要求を負担することを必要としないで最小化される可能性がある。SKアップデートを実施するために、ここで説明した4つのイグゼンプラリな実施形態は、様々な長所と短所とを有する。4つ全ての実施形態は、十分に安全な方法を提供する。第1の実施形態は、ブロックアウト期間を削除し、SK値をアップデートするために追加のバンド幅を使用しない。他の実施形態は、高い使用の期間の間にブラックアウト期間を負担する可能性がある。第1の実施形態も、IPSecに容易に組み込まれる。
SKアップデートを実施するための第1の実施形態にしたがえば、上記の問題は、SKを定義することによって解決される。SKは、放送アクセスキー(BAK)及びESPヘッダ中のSPIの関数として所定のIPSecパケットを暗号化する。このような方法で、別のストリームでSKを与えるよりはむしろ、SKは、コンテントストリームから計算される。MSが、上記で説明したようにBAKを既に受信したと仮定すると、MSは、いくつかの追加のSKアップデート情報を待つ必要なしに、各々のコンテントパケットに対するSKを直ちに計算できる。これは、新しい放送受信に関するいかなるSKアップデート待ち時間を効率的に削除できる。MSがコンテントパケットを受信するとすぐに、MSは、直ちにSKを決定でき、コンテントを復号化できる。
MSにおいてSKを計算するために十分な情報は、IPSecパケットに供給される。IPSecパケットは、IPエンカプスレーティングセキュリティペイロード(ESP)を利用し、上述したように1995年8月、アール アトキンソンによる“IPエンカプスレーティングセキュリティペイロード(ESP)”と題されたRFC1827に詳細に説明されている。ESPは、IPデータグラムに対して完全性とセキュリティを与えるためのメカニズムである。ある環境において、IPデータグラムに対する認証も与えることができる。図21は、1実施形態にしたがってIPヘッダ602、ESPヘッダ604、及びペイロード606を含んでいるIPSecパケット600を示す。エンカプスレーティングセキュリティペイロード(ESP)は、IPヘッダの後で最後のトランスポートレイヤプロトコル前の任意の場所に現れる可能性がある。一般に、ESPは、暗号化されていないヘッダに続く暗号化されたデータからなる。
ESPヘッダフィールド604は、SPIと呼ばれるセキュリティアソシエーションアイデンティファイアを含む。上記で説明した第1の実施形態にしたがって、放送コンテントを含んでいるIPSecパケットは、SPI_SKと名付けられたSKに関係するSPI、を含む。図22は、対応する32ビットSPI_SK610のフォーマットを示す。SPI_SK610は、2つの部分:SPI_RAND612及びBAK_ID614に分解される。SPI_RAND612は、統計的にランダムな乱数であり、SKを計算するためにも使用される。SKは、対応する放送コンテント若しくはペイロードを暗号化し、復号化するために使用される。SPI_RANDパラメータは、SPI_RAND値を変更することによってコンテントに対する実効的なSK値を、コンテントサーバ(CS)が頻繁に変更することを可能にする。このようにして、SK値をすぐに計算するために必要なパラメータをMSに供給する。さらに、SPI_RANDは、上記で論じた、SKI_RANDOMの役割を果たす。SPI_RANDのランダムさは、アタッカーが高精度でSKの値を予測できないことを確実にする。SPIは、既にIPSec暗号化されたパケット中の標準パラメータである、すなわち、ESPに対して指定されているので、本実施形態は、別のストリームとしてSKを送信することに典型的に関連する追加のバンド幅を負担することがない。BAK_IDは、SK値の計算のためにどのBAK値を使用するかを指示する。ある実施形態では、BAK_IDは、4ビットタグである。ここで、各々のタグは、BAK値に関連する。MSが申込みを実施する場合に、MSは、メモリ記憶装置ユニット中に各受信したBAK_ID及び対応するBAK値を記憶する。ある実施形態にしたがって、MSは、各々の対応するBAK_IDに結び付けられたBAK値を記憶するルックアップテーブル(LUT)を含む。BAK LUTは、UIM中の安全なメモリに含まれる。
図24は、BAK LUT630を示す。LUT630への各々のエントリは、BAK_ID、対応するBAK値、及び組み合わせの有効性の失効を明らかにする。失効は、BAK_IDの値が小さな数であるために導入される。代わりの実施形態は、BAK LUTにおいて失効した値を使用することを避けることができる。ある実施形態では、BAK_IDの16の値だけが使用される。新しいBAKが毎月発行されるのであれば、BAK_IDの値は、16ヶ月後に繰り返される。そのときには、どちらのBAKの値が有効であるかについて混乱する可能性がある。失効は、新しいエントリが失効したエントリを置き換えた後のタイムアウト期間を与える。BAK LUTは、1以上のBAKの値を記憶することが必要である可能性がある。この1つの理由は、CSが、BAK値が有効になる前に、MSへBAK値を送信することを望む可能性があることである。さらに、CSは、同時に有効な複数のBAK値を持つことを望む可能性がある。ここで、異なるBAK値は、異なるSK値を計算するために使用される可能性がある。BAK LUTがBAK_IDに対応する現在のBAKを含まないのであれば、MSは、申込みを実施し、正当なBAKを取り戻す可能性がある。
SPI_SKからSPI_RAND及びBAK_IDを抽出し、BAK_IDに対応するBAKを取り戻した後で、UIMは、暗号化技術関数gを使用してBAK及びSPI_RANDからSKの値を計算する:
SK=g(BAK,SPI_RAND) (10)
ある実施形態では、関数g(BAK,SPI_RAND)は、ゼロを有する128ビットのビットにパッドされたSPI_RANDの暗号化に対応し、キーとしてBAKを用いる暗号化アルゴリズムを使用する:
SK=AES(BAK,SPI_RAND) (11)
他の実施形態では、関数g(BAK,SPI_RAND)は、BAKとSPI_RANDの連結に適用されたSHA−1の出力の128の最も重要でないビットを計算することに対応する:
SK=SHA(BAK,SPI_RAND) (12)
このような方法で、MSによって受信された各パケットに対するSKの値を計算することはUIMにとって必要でない。MSは、ルックアップテーブル(LUT)のような、メモリ記憶装置ユニットに対応するSK値とともにSPI_SK値のそれぞれを記憶する。MSは、セキュリティアソシエーションデータベース(SAD)中にセキュリティアソシエーションとしてSPI_SK及びSK値を記憶できる。SADは、1つのLUTであり、その中に、MSは、他のアプリケーションに対して必要な代表的なセキュリティアソシエーションを記憶する。セキュリティアソシエーションは、宛先アドレス及びSPIにしたがってインデックスされる。新しいSKがSPI_SKの新しい値から生成される場合、古いセキュリティアソシエーションは、SPI_SK及びSKの新しい値を含んでいる新しいセキュリティアソシエーションによって置き換えられる。あるいは、MSは、各放送チャネルに割り当てられた1つのSK_LUTとともに、SK_LUT中にSPI_SK及びSK値を記憶できる。図23は、SK_LUT620を示す。LUT620の各エントリは、SPI_SK及び対応するSK値を明らかにする。MSが放送コンテントパケットを受信する場合、MEは、SAD若しくはSK LUTを最初にチェックし、テーブルが受信したパケットのSPIに等しいSPI_SKの値を含むかを確認する。テーブルがそのような値を含むのであれば、MEはこの値を使用し、そうでなければ、UIMはSKの新しい値を計算する。CSも、BAK LUT、SDA若しくはSK_LUTを持つことができる。
図25及び図26は、SKアップデートを実施するための1つの実施形態を示す。図25は、CSの動作の方法700を示す。各々のIPパケットに対して、CSは、SKを導出するために使用されるはずのBAKを決定し、ステップ702においてBAKに対応するBAK_IDを決定する。BAK_IDは、複数のBAK値の間で識別を可能にするいずれかのタイプのアイデンティファイアである可能性がある。CSは、ステップ706において申込みを実施することによって個々のユーザへBAK及びBAK_IDを送信する。ユーザは、申込み期間の前及びその間の様々な時点において申込みを実施できる。ステップ702及び706は、申込み期間が始まる前に生じる可能性がある。ステップ710において、CSは、SPI_RAND値に対するランダム値を選択する。BAK_IDがbビットを使用して表わされるのであれば、SPI_RANDは、(32−b)ビットを使用して表わされる。SPI_RAND値は、1つのBAKのライフタイムの間に繰り返されてはならない。SPI_RAND及びBAK_IDが一旦知られると、CSはこれらを統合し(すなわち、BAK_IDをSPI_RANDに連結する)、ステップ712においてSPI_SKを生成する。ステップ714において、CSは、暗号化技術関数を使用することによってSKを生成し、SPI_RANDをBAK_IDに対応するBAKと統合し、SKを生成する。CSは、その後、ステップ716においてSKを使用して放送メッセージ若しくはメッセージの一部を暗号化する。そして、ステップ718において暗号化されたメッセージを送信する。暗号化された放送メッセージは、IPヘッダ及びESPヘッダを含むIPパケットの一部であることに注意する。ESPヘッダは、SPI_SKを含む。判断ダイアモンド720において、CSは、SKを変更するかどうかを判断する。CSがSKを変更しないと判断すれば、CSはステップ716へ進む。CSがSKを変更すると判断すれば、CSは、判断ダイアモンド724へ進む。そこでは、CSは、BAKを変更するかどうかを判断する。CSがBAKを変更しないと判断すれば、CSはステップ710へ進む。CSがBAKを変更すると判断すれば、CSは、ステップ702へ進む。
図26は、MSのような受信機において対応する動作を示す。方法750は、ステップ752において、受信機が、ESPヘッダ中にSPI_SKを含んでいるIPパケットを受信する時に始まる。受信機が、IPパケットからSPI_SK情報を抽出することに注意する。SPI_SKを受信すると、受信機は、受信したSPI_SK値に対応するSKがメモリ中に記憶されていないかをまずチェックする。
ある実施形態では、SPI_SKは、図8のME306ユニット中に記憶されたSK LUTに記憶され、他の実施形態では、SPI_SKは、セキュリティアソシエーションデータベースに記憶される。これらのテーブルの両者は、SPIテーブルによって図26中では表わされる。SPIテーブルのチェックは、判断ダイアモンド754において実施される。SK値が受信機のメモリ中に記憶されているのであれば、受信機は、ステップ756において、記憶されたSK値を使用してコンテントパケットのペイロードを復号化することができる。受信機が、メモリ中に記憶されたSK値を持っていないのであれば、受信機は、ステップ758において、SPI_SKからBAK_ID及びSPI_RANDを抽出する。ステップ760において、BAK LUTがBAK_IDに対応する有効なBAKを持っているかをチェックする。BAK LUTがBAK_IDに対応する有効なBAKを持っているのであれば、受信機は、この値を選択し、ステップ764へ進む。ユーザがこの期間の間加入することを望んでいる場合のように、BAK LUTがBAK_IDに対応する有効なBAKを持っていないのであれば、ステップ762において示されたように、受信機は、申込みを実施し、有効なBAKを獲得する。新しいBAKは、BAK LUT中にBAK_IDとともに記憶され、そして受信機は、ステップ764へ進む。受信機は、ステップ764において、BAK_IDに対応するBAK、すなわち、受信したSPI_SK中のBAK_ID、とSPI_RAND値(これも受信したSPI_SK中にある)を統合し、新しいSKを計算する。受信機は、その後、ステップ766において、新しいSK値を使用して、コンテントパケットのペイロードを復号化する。受信機は、対応するSPI_SK及びおそらくIPSecパケットの宛先アドレスによってインデックスされたこのSK値も記憶する。
SKは、BAKの知識及びコンテントパケット中のSPI_SK値から直接的に計算される。BAKは、SKより頻繁には変更しない。例えば、BAKは、月に1回変更する可能性がある。それゆえ、受信機は、付加的な遅延なしに、そしてSKアップデートを送信するためにより多くのバンド幅を必要としないで、コンテントパケットから直ちにSK値を決定できる。
ある実施形態にしたがって、SK計算は、以下のように与えられる:
SK=f(SPI_SK,BAK) (13)
ここで、この関数は、BAKを使用するSPI_SKの暗号化として定義される。SPI_SKがSPI_RAND及びBAK_IDからなるので、式(13)は、以下のように与えられることもできる:
SK=f(SPI_RAND,BAK_ID) (14)
SKアップデートを実施する第2のイグゼンプラリな実施形態は、SKの計算に対してランダムさの追加の態様を導入する。ここで、SKは、BAK,SPI_RAND、及び追加のパラメータ、RANDの関数として定義される。RANDパラメータは、いくつかのSK値に対して一定に保たれる。RANDは、SPI_RAND及びRANDの両方を変更することによって1つのBAK値から導出されるSKのさらに異なる値を可能にする。RANDが使用されないのであれば、多くても232のSKの値があり、SPIを変化させることにより単一のBAKから導出できる。しかしながら、96ビットのRANDが使用されるのであれば、2218までのSKの値がある可能性があり、SPI_RAND及びRANDの両方を変化させることによって1つのBAKから導出できる。(これらの数は、BAK_IDを表わすために使用されるSPIのビットに関連しない)。さて、SPI_SKがBAKだけを認識することよりはむしろ、SPI_SKは、RANDを認識するための情報を含む。RAND値を実行するために、SPI_SKは、3つの部分に定式化できる:1)BAK値を認識し、使用するためのBAK_ID;2)RAND値を認識し、使用するためのRAND_ID;及び3)SPI_SKにおいて頻繁に変更しているランダムさを与えるためのSPI_RAND値である。
図27は、SPI_RAND802、BAK_ID804、及びRAND_ID806を含むIPパケットのSPI_SK800部分を示す。SPI_RAND802及びBAK_ID804は、前述したものである。SPI_SKを所定の若しくは指定されたビット長に維持するために、SPI_RAND802は、図22のようなSPI_RAND612より少ないビットを使用でき、RAND_ID806に対するビットを可能にする。RAND_ID806は、SKの計算に使用されたRAND値に対応し、4ビットタグ若しくは他のアイデンティファイアである可能性がある。RAND_ID及び対応するRAND値は、受信機においてLUTに記憶される。図28は、RAND LUT820を示す。RAND LUT820は、RAND_ID及びRAND値に関連する失効をリスティングする各々のRAND値に関するエントリを含む。
図29は、CSの動作900を示す。各々のIPパケットに対して、送信機は、SKを導出するために使用されるBAKを決定し、ステップ902においてBAKに対応するBAK_IDを決定する。BAK_IDは、複数のBAK値間のディスクリミネーションを可能にする任意のタイプのアイデンティファイアである可能性がある。CSは、ステップ904において申込みを実施することによって個人個人のユーザへBAK及びBAK_IDを送信する。ユーザは、申込み期間の前及び期間中の種々の時点において、申込みを実施できる。ステップ902及び904は、申込み期間が始まる前に生じる可能性がある。ステップ906において、送信機は、RAND値を選択し、対応するRAND_IDを決定する。ステップ908において、CSは、MSへ別々にRAND及びRAND_IDを送信できる、若しくはRAND及びRAND_IDを送信でき、放送チャネルにおいて放送される。RANDの値は、秘密にされる必要性がないので、暗号化されない。RAND及びRAND_IDが放送されるのであれば、再送信の間の時間が長くないはずであり、MSは、RAND値を獲得する前に長時間待つ必要がない。RAND及びRAND_IDを放送することは、長時間にわたり大きな量のバンド幅を使用することになる。しかしながら、多数のユーザがそのチャネルに同調するのであれば、大きな量のバンド幅が、各々のユーザへ別々にRANDを送信するために必要になる。したがって、多数のユーザがそのチャネルに同調するのであれば、RAND及びRAND_IDは、放送されるだけである。ステップ910において、CSは、SPI_RANDのランダム値を選択する。
一旦、SPI_RAND、BAK_ID及びRAND_IDが知られると、送信機は、それらを統合し(例えば、RAND_ID及びBAK_IDをSPI_RANDに連結する)、ステップ912においてSPI_SKを形成する。CSは、暗号化技術の関数を使用し、SPI_RAND、(BAK_IDによって認識された)BAK及び(RAND_IDによって認識された)RANDを統合して、ステップ914においてSKを形成する。CSは、その後、ステップ916においてSKで放送メッセージ若しくはメッセージの一部を暗号化し、ステップ918において暗号化されたメッセージを送信する。暗号化された放送メッセージが、IPヘッダ及びESPヘッダを含むIPパケットの一部であることに注意する。ESPヘッダは、SPI_SKを含む。判断ダイアモンド920において、CSは、SKを変更するかどうかを決定する。CSがSKを変更しないと決定するのであれば、CSは、ステップ916へ進む。CSがSKを変更すると決定するのであれば、CSは、判断ダイアモンド922へ進む。そこでは、CSは、RANDを変更するかどうかを決定する。CSがRANDを変更しないと決定するのであれば、CSは、ステップ910へ進む。CSがRAND変更すると決定するのであれば、CSは、判断ダイアモンド924へ進む。そこでは、CSは、BAKを変更するかどうかを決定する。CSがBAKを変更しないと決定するのであれば、CSは、ステップ906へ進む。CSがBAKを変更すると決定するのであれば、CSは、ステップ902へ戻る。
図30は、MSのような受信機における対応する動作を示す。方法950は、ステップ952において受信機が、ESPヘッダにSPI_SKを含んでいるIPパケットを受信する時に開始する。受信機は、IPパケットからSPI_SK情報を抽出することに注意する。SPI_SKを受信すると、受信したSPI_SK値に対応するSKが、メモリ中に記憶されているかどうかを、判断ダイアモンド952において、受信機は先ずチェックする。ある実施形態では、SPI_SKは、図8のMEユニット306に記憶されたSK LUT中に記憶される。そして、他の実施形態では、SPI_SKは、セキュリティアソシエーションデータベース中に記憶される。両方のテーブルは、SPIテーブルとして図30では表わされる。SK_LUTのチェックは、判断ダイアモンド954において実施される。SK値が受信機においてメモリ中に記憶されるのであれば、受信機は、ステップ956において記憶されたSK値を使用してコンテントパケットのペイロードを復号化することができる。受信機が、メモリ中にSK値を記憶していないのであれば、受信機は、ステップ958においてSPI_SKからBAK_ID及びSPI_RANDを抽出する。 ステップ960において、BAK LUTがBAK_IDに対応する有効なBAKエントリを持っているかを、その後、受信機はチェックする。BAK LUTがBAK_IDに対応する有効なRANDを持っているのであれば、受信機は、この値を選択し、ステップ964へ進む。BAK LUTがBAK_IDに対応する有効なBAKを持っていないのであれば、(この期間に加入することをユーザが希望すると与えられていれば)受信機は、ステップ962において示されたように申込みを実施し、有効なBAKを獲得する。新しいBAKは、BAK LUT中にBAK_IDとともに記憶され、受信機は、ステップ964へ進む。ステップ964において、受信機は、RAND LUTがRAND_IDに対応する有効なRANDエントリを有するかどうかを、その後チェックする。RAND LUTがRAND_IDに対応する有効なBAKを持っているのであれば、受信機は、この値を選択し、ステップ964へ進む。RAND LUTがRAND_IDに対応する有効なRANDを持っていないのであれば、受信機は、CSから、若しくはステップ966に示されたように放送からこの値のいずれかを要求することによって、RAND及びRAND_IDを獲得する。新しいRANDは、RAND LUT中にRAND_IDとともに記憶され、受信機は、ステップ968へ進む。受信機は、ステップ968においてBAK_ID値に対応するBAK(すなわち、受信したSPI_SK中のBAK_ID)、RAND_IDに対応するRAND(すなわち、受信したSPI_SK中のRAND_ID)及びSPI_RAND値(これも受信したSPI_SK中にある)を統合し、新しいSKを計算する。受信機は、その後、ステップ970において新しいSK値を使用して、コンテントパケットのペイロードを復号化する。受信機は、対応するSPI_SK及びおそらくIPSecパケットの宛先アドレスによってインデックスされたこのSK値も記憶する。
RANDは、SPI_RANDほど頻繁には変更されない。RAND値は、放送を聞いている全ての移動局に共通である。それゆえ、RAND値は、全ての移動局へ放送されることができ、受信機ごとに特定されて暗号化される必要がない。それゆえ、放送ストリームを聞いている十分な移動局があるのであれば、各々の移動局がCSからRAND値を個別に要求することを必要とするよりはむしろ、全てのこれらの移動局に対して数回RAND値を放送することがエアーインターフェースにとってより効率的である。
1実施形態にしたがえば、SKの計算は、次式で与えられる:
SK=f(SPI_SK,BAK,RAND) (15)
ここで、この関数は、BAKを使用するSPI_SKの暗号化として規定される。SPI_SKが、SPI_RAND、BAK_ID、及びRAND_IDからなるので、式(15)は、次式のようにも与えられる可能性がある:
SK=f(SPI_RAND,BAK_ID,
RAND_ID,RAND) (16)
受信機は、変更に際してRAND値を受信することが必要であるため、RAND値の使用は、ある“ブラックアウト期間”を導入する可能性があることに注意する。しかしながら、SKが別々のストリームでアップデートされる場合よりも、これらの期間は、頻繁ではなく、受信機は定期的なアップデートを待つ。RANDは、SK値よりもっとゆっくりと変更するように設計され、そしてそれゆえ、RANDに対するアップデートは、頻繁には送信されない。信号を見失うことによって、他のチャネルへ同調することによって、若しくは電話呼び出しのような妨害に対して応答することによって、MSがチャネルを聞くことを中止した時に、結果として生じる“ブラックアウト”の確率も、CSは減少しようとする。ブラックアウトは、RAND値のライフタイムの始めに、最も起きる可能性が高い。これに対処するために、新しいRAND値が有効になる前後の時間に、CSは、より頻繁に新しいRANDを再放送する可能性がある。RANDのライフタイムの終わりにおいて、現在のRANDの値及び次のRANDの値の両方を放送することが必要になってくる可能性がある。RANDの値は、予測できないはずであり、CSは、RANDが有効になる直前にだけRANDを送信し始める。
上記に論じたように、第3のイグゼンプラリな実施形態にしたがって、SKは、BAK,システム時間及びSK_RANDと表わされた放送ランダム値から導出される。図14は、放送サービスをサポートするワイアレス通信システムにおけるセキュリティ暗号化に関するキーをアップデートする方法を示す。方法440は、図16で与えられるようなタイムピリオドを実行する。BAKは、タイムピリオドT1でもって定期的にアップデートされる。タイマt1は、BAKが計算される時に始められ、T1において終了する。1つの変数が、SK_RANDと呼ばれるSKを計算するために使用される。SK_RANDは、タイムピリオドT2でもって定期的にアップデートされる。タイマt2は、SK_RANDが生成されたときに始められ、T2において終了する。ある実施形態では、SKは、T3の期間でもってさらに定期的にアップデートされる。タイマt3は、SKが生成された時に始められ、T3において終了する。SK_RANDは、CSにおいて生成され、MSへ定期的に与えられる。以下に詳細に述べるように、MS及びCSは、SK_RANDを使用し、SKを生成する。
第1のタイマt1は、BAKの適用できる値がアップデートされる場合に、リセットされる。2つのBAKアップデートの間の時間の長さは、BAKアップデート期間である。あるイグゼンプラリな実施形態では、BAKアップデート期間は、1ヶ月である、しかしながら、代わりの実施形態は、システムの最適な動作に対して、若しくは種々のシステム基準を満足させるために望まれる任意のタイムピリオドを実行する可能性がある。
図14を続けると、方法440は、ステップ442においてタイマt2を初期化し、SK_REGタイムピリオドT2を開始する。CSは、SK_RANDを生成し、ステップ444においてシステム全体に送信するために送信回路へその値を供給する。タイマt3は、ステップ446において初期化され、SKタイムピリオドT3を開始する。CSは、ステップ448においてSK_RAND,BAK,及び時間からSKを生成する。その後、ステップ450において、CSは、現在のSKを使用してBCを暗号化する。暗号化された生成物は、EBCである。ここで、CSは、システムにおける送信のために送信回路へEBCを供給する。判断ダイアモンド452において、タイマt2が満了するのであれば、プロセシングは、ステップ442へ戻る。t2がT2より小さい間で、タイマt3が判断ダイアモンド454において満了するのであれば、プロセシングは、ステップ446へ戻り、そうでなければ、プロセシングは、ステップ450へ戻る。
図15は、放送サービスをアクセスしているMSの動作を示す。方法460は、最初にステップ462において、CSにおける値でタイマt2とt3を同期させる。MSのUIMは、ステップ464において、CSによって生成されたSK_RANDを受信する。ステップ466において、UIMは、SK_RAND、BAK及び時間測定を使用してSKを生成する。UIMは、MSのMEへSKを渡す。その後、ステップ468において、UIMは、SKを使用して受信したEBCを復号化し、オリジナルのBCを抽出する。ステップ470においてタイマt2が満了する場合、プロセシングは、ステップ462へ戻る。タイマt2がT2より小さい間で、ステップ472においてタイマt3が満了するならば、タイマt3は、ステップ474において初期化され、466へ戻る。
図16は、放送送信をサポートしているワイアレス通信システムにおけるセキュリティオプションのキーアップデート期間のタイミング図である。
キー管理及びアップデートは、図19に示されている。ここで、CSは、関数508を適用して、SK_RANDの値を生成する。SK_RANDは、SKを計算するためにCS及びMSによって使用される暫定的な値である。具体的には、関数508は、BAK値、SK_RAND及び時間因子を適用する。図19に示された実施形態は、SKはタイマを適用し、いつアップデートするかを決定するが、代わりの実施形態は、代わりの方法を使用し、定期的なアップデートを与える可能性がある。例えば、エラー若しくは他のイベントの発生である。CSは、加入者のそれぞれにSK_RAND値を供給する。ここで、各々のUIMに存在する関数518又は538は、CSの関数508にあるものと同じ関数を適用する。関数518は、SK_RAND、BAK及びタイマ値で動作し、SKを生成する。SKは、ME540のMEM542とME 550のMEM 552のような、ME中のメモリ位置に記憶される。
上記に論じたように、第4の実施形態にしたがって、SKは、BAKを使用して暗号化され、SKIを形成する。そしてSKIは、MSへ送信される。ある実施形態では、SKは、BAKを使用して暗号化されたIPSecパケット中に送信される。CSは、対応するSPIも放送する可能性があり、SPIは、SKを使用して暗号化されたデータを認識するために使用できる。この実施形態は、これ以上詳細に論じられる必要がない。
上記で与えられたイグゼンプラリな実施形態では、CSは、CSが希望するようにSKをアップデートするために選択できる。より頻繁にSKが変わると、より多くのCSは、SK値を配布することからアタッカーを思いとどまらせることができる。アタッカーが他の時期よりも上手くSK値を配布することの利点を考える時期がある。これは、これから放送されるコンテントの性質に起因する本来的なものである。例えば、重要なイベントが発生すると、未加入のユーザは、HSBSにおいてニュースを受信することにさらに興味を持つはずであり、それゆえ、他の時期より不法なアクセスに対して喜んでより多く支払うはずである。このような時期において、CSは、通常よりもさらに頻繁にSKを変更することによって、アタッカー及び未加入ユーザに対してコストと不便さを増加させることができる。しかしながら、UIMのプロセシング能力に限界があることを、CSは気にしていなければならない。CSが必要以上に頻繁にSKを変更するのであれば、UIMは、リアルタイムでSK値を計算することが不可能になり、その結果、ユーザは、リアルタイムでコンテントを復号化することが不可能になる。
情報及び信号が、多様な異なる技術及び技法のいずれかを使用して表わされる可能性があることを、この分野に知識のある者は、理解するはずである。例えば、全体の上記の説明で参照される可能性がある、データ、指示、命令、情報、信号、シンボル、及びチップは、電圧、電流、電磁波、磁場若しくは磁力粒子、光場若しくは光粒子、若しくはこれらの任意の組み合わせによって有効に表わされる。
ここに開示された実施形態に関連して説明された各種の解説的な論理ブロック、モジュール、回路、及びアルゴリズムのステップが、電子ハードウェア、コンピュータソフトウェア、若しくは両者の組み合わせとして実施できることを、この分野に知識のある者は、さらに価値を認めるはずである。ハードウェア及びソフトウェアのこの互換性をはっきりと説明するために、各種の解説的な構成素子、ブロック、モジュール、回路、及びステップが、機能性の面から一般的にこれまでに説明されてきた。そのような機能性が、ハードウェア若しくはソフトウェアとして実行されるか否かは、固有のアプリケーション及びシステム全体に課せられた設計の制約に依存する。熟練した職人は、述べられた機能性を各々の固有のアプリケーションに対して違ったやり方で実行することができる。しかし、そのような実行の決定は、本発明の範囲から離れては説明されない。
ここに開示された実施形態に関連して述べられた、各種の解説的な論理ブロック、モジュール、及び回路は、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、アプリケーションスペシフィック集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)若しくは他のプログラマブルロジックデバイス、ディスクリートゲート若しくはトランジスタロジック、ディスクリートハードウェア素子、若しくはここに記述した機能を実行するために設計されたこれらの任意の組み合わせで、実行若しくは実施されることができる。汎用プロセッサは、マイクロプロセッサである可能性があり、しかし代案では、プロセッサは、いかなる従来のプロセッサ、コントローラ、マイクロコントローラ、若しくはステートマシン(state machine)である可能性がある。プロセッサは、演算装置の組み合わせとして実行されることができる。例えば、DSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと結合した1若しくはそれ以上のマイクロプロセッサ、若しくは任意の他のそのような構成である可能性がある。
ここに開示された実施形態に関連して述べられた方法若しくはアルゴリズムのステップは、ハードウェアにおいて、プロセッサにより実行されるソフトウェアモジュールにおいて、若しくは、両者の組み合わせにおいて直接実現されることができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、脱着可能なディスク、CD−ROM、若しくは、この分野で知られている他のいかなる記憶媒体の中に存在できる。あるイグゼンプラリな記憶媒体は、プロセッサと接続され、その結果、プロセッサは、記憶媒体から情報を読み出し、そこに情報を書き込める。代案では、記憶媒体は、プロセッサに集積できる。プロセッサ及び記憶媒体は、ASIC中に存在できる。ASICは、ユーザターミナル中に存在できる。代案では、プロセッサ及び記憶媒体は、ユーザターミナル中に単体素子として存在できる。
好ましい実施形態のこれまでの説明は、本技術分野に知識のあるいかなる者でも、本発明を作成し、使用することを可能にする。これらの実施形態の各種の変形は、本技術分野に知識のある者に、容易に実現されるであろう。そして、ここで定義された一般的な原理は、本発明の発明的な能力を使用しないで、他の実施形態にも適用できる。それゆえ、本発明は、ここに示された実施形態に制限することを意図したものではなく、ここに開示した原理及び卓越した特性と整合する広い範囲に適用されるものである。
図1は、暗号化システムの図である。 図2は、シンメトリック暗号化システムの図である。 図3は、アシンメトリック暗号化システムの図である。 図4は、PGP暗号化システムの図である。 図5は、PGP復号化システムの図である。 図6は、多数のユーザをサポートする拡散スペクトル通信システムの図である。 図7は、放送送信をサポートしている通信システムのブロック図である。 図8は、ワイアレス通信システムにおける移動局のブロック図である。 図9は、放送アクセスを制御するために使用された移動局中でのキーをアップデートすることを説明するモデルの図である。 図10は、放送アクセスを制御するために使用された移動局中でのキーをアップデートすることを説明するモデルの図である。 図11は、UIM中での暗号化技術の動作を説明するモデルである。 図12は、放送送信をサポートしているワイアレス通信システムにおけるセキュリティ暗号化を実行する方法を示す。 図13は、放送送信をサポートしているワイアレス通信システムにおけるセキュリティ暗号化を実行する方法を示す。 図14は、放送送信をサポートしているワイアレス通信システムにおけるセキュリティ暗号化を実行する方法を示す。 図15は、放送送信をサポートしているワイアレス通信システムにおけるセキュリティ暗号化を実行する方法を示す。 図16は、放送送信をサポートしているワイアレス通信システムにおけるセキュリティオプションのキーアップデート期間のタイミング図である。 図17は、放送送信をサポートしているワイアレス通信システムにおけるセキュリティ暗号化方法の適用を示す。 図18は、放送送信をサポートしているワイアレス通信システムにおけるセキュリティ暗号化方法の適用を示す。 図19は、放送送信をサポートしているワイアレス通信システムにおけるセキュリティ暗号化方法の適用を示す。 図20は、放送送信をサポートしているワイアレス通信システムにおけるセキュリティ暗号化方法の適用を示す。 図21は、インターネットプロトコル送信に対するIPSecパケットのフォーマットを示す。 図22は、IPSecパケットに適用できるものとしてのセキュリティアソシエーションアイデンティファイア若しくはSPIを示す。 図23は、移動局においてSPI情報を記憶するためのメモリ記憶装置を示す。 図24は、移動局において放送アクセスキー(BAK)を記憶するためのメモリ記憶装置を示す。 図25は、ワイアレス通信システムにおいて放送メッセージに関するセキュリティを与える方法を示す。 図26は、ワイアレス通信システムにおいて放送メッセージに関するセキュリティを与える方法を示す。 図27は、IPSecパケットに適用できるものとしてのセキュリティアソシエーションアイデンティファイア若しくはSPIを示す。 図28は、移動局においてSPI情報を記憶するためのメモリ記憶装置を示す。 図29は、ワイアレス通信システムにおいて放送メッセージに関するセキュリティを与える方法を示す。 図30は、ワイアレス通信システムにおいて放送メッセージに関するセキュリティを与える方法を示す。
符号の説明
10…基本暗号化システム,20…シンメトリック暗号化システム,100…通信システム,200…ワイアレス通信システム,300…MS,400…登録プロセス,500…イグゼンプラリな通信システム,600…IPSecパケット,700…CSの動作方法。

Claims (21)

  1. 安全な送信に関する方法、前記方法は、送信機により実行され、以下を具備する:
    送信のためにメッセージに関するショートタームキーを決定すること、前記ショートタームキーは、ショートタームキーアイデンティファイアを有する;
    前記メッセージに関するアクセスキーを決定すること、前記アクセスキーは、アクセスキーアイデンティファイアを有する;
    前記ショートタームキーで前記メッセージを暗号化すること;
    前記ショートタームキーアイデンティファイアを具備するインターネットプロトコルヘッダを形成すること;及び
    受信機に対して、前記インターネットプロトコルヘッダとともに前記暗号化されたメッセージを送信すること、前記ショートタームキーアイデンティファイアは、アクセスキーを生成するために前記受信機によって使用され、前記アクセスキー及び前記ショートタームキーアイデンティファイアは、前記ショートタームキーを生成するために前記受信機によって使用される、方法。
  2. 前記ショートタームキーアイデンティファイアは、前記アクセスキーアイデンティファイアを具備する請求項1記載の方法
  3. 前記ショートタームキーアイデンティファイアは、セキュリテキパラメータインデックス値をさらに具備する、請求項2記載の方法
  4. 前記セキュリテキパラメータインデックス値は、乱数である、請求項3記載の方法
  5. 前記ショートタームキーは、前記アクセスキーで前記ショートタームキーアイデンティファイアを暗号化することによって計算される、請求項1記載の方法
  6. 前記インターネットプロトコルヘッダは、ESPヘッダの一部である、請求項1記載の方法
  7. 前記インターネットプロトコルヘッダは、第2の乱数をさらに具備し、前記第2の乱数は、乱数アイデンティファイアを有する、請求項6記載の方法。
  8. 前記ショートタームキーアイデンティファイアは、前記アクセスキーアイデンティファイア及び前記乱数アイデンティファイアを具備する、請求項7記載の方法
  9. 前記ショートタームキーアイデンティファイアは、セキュリティパラメータインデックス値をさらに具備する、請求項8記載の方法
  10. 前記セキュリティパラメータインデックス値は、乱数である、請求項9記載の方法
  11. 前記ショートタームキーは、前記ショートタームキーアイデンティファイア、前記第2の乱数、及び前記アクセスキーの関数として計算される、請求項7記載の方法
  12. 前記ショートタームキーは、前記アクセスキーで前記ショートタームキーアイデンティファイア及び前記第2の乱数を暗号化することによって計算される、請求項11記載の方法。
  13. 送信の安全な受信に関する方法、前記方法は、受信機により実行され、以下を具備する:
    送信機から、送信に固有のショートタームキーアイデンティファイアを受信すること、前記ショートタームキーアイデンティファイアは、ショートタームキーに対応する;
    前記ショートタームキーアイデンティファイアに基づいてアクセスキーを決定すること;
    前記ショートタームキーを復元するために、前記アクセスキーで前記ショートタームキーアイデンティファイアを暗号化すること;及び
    前記ショートタームキーを使用して送信された情報を復号化すること。
  14. メモリ記憶装置ユニットに前記ショートタームキーアイデンティファイア及び前記ショートタームキーを記憶すること、をさらに具備する、請求項13記載の方法
  15. 前記ショートタームキーアイデンティファイアは、乱数及び前記アクセスキーに関連したアクセスキーアイデンティファイアから構成される、請求項13記載の方法
  16. 前記ショートタームキーアイデンティファイアを暗号化することは、前記ショートタームキーを復元するために前記アクセスキーで前記ショートタームキーアイデンティファイア及び乱数を暗号化することをさらに具備する、請求項13記載の方法
  17. 放送サービスオプションをサポートするワイアレス通信システムにおいて、インフラストラクチャエレメントは、以下を具備する:
    送信に固有のショートタームキーアイデンティファイアを受信する受信回路、前記ショートタームキーアイデンティファイアは、ショートタームキーに対応する
    放送メッセージ復号化するための前記ショートタームキーを生成するユーザ認識ユニット、前記ユーザ認識ユニットは、以下を具備する:
    前記ショートタームキーアイデンティファイアに基づいてアクセスキーを決定し、前記ショートタームキーアイデンティファイア及びアクセスキーの関数に基づいて前記ショートタームキーを生成するプロセシングユニット;及び
    前記ショートタームキーを使用して前記ブロードキャストを復号するために適合されたモービル装置ユニット、前記モービル装置ユニットは、以下を具備する:
    複数のショートタームキー及びショートタームキーアイデンティファイアを記憶するためのメモリ記憶装置ユニット。
  18. 前記ユーザ認識ユニットは、複数のアクセスキー及びアクセスキーアイデンティファイアを記憶するための第2のメモリ記憶装置ユニットをさらに具備する、請求項17記載のインフラストラクチャエレメント
  19. 前記メモリ記憶装置ユニットは、安全なメモリ記憶装置ユニットである、請求項17記載のインフラストラクチャエレメント。
  20. ワイアレス通信システムのためのインフラストラクチャエレメント、前記インフラストラクチャエレメントは、以下を具備する:
    送信に固有のショートタームキーアイデンティファイアを受信するための手段、前記ショートタームキーアイデンティファイアは、ショートタームキーに対応する;
    前記ショートタームキーアイデンティファイアに基づいてアクセスキーを決定するための手段;
    前記ショートタームキーを復元するために前記アクセスキーで前記ショートタームキーアイデンティファイアを暗号化するための手段;及び
    前記ショートタームキーを使用して送信された情報を復号化するための手段。
  21. 下記を具備するディジタル信号記憶装置:
    送信に固有のショートタームキーアイデンティファイアを受信機が受信するための命令の第1のセット、前記ショートタームキーアイデンティファイアは、ショートタームキーに対応する;
    前記ショートタームキーアイデンティファイアに基づいてアクセスキーを前記受信機が決定するための命令の第2のセット;
    前記アクセスキーで前記ショートタームキーアイデンティファイアを前記受信機が暗号化して、前記ショートタームキーを復元するための命令の第3のセット;及び
    前記ショートタームキーを使用して送信された情報を前記受信機が復号化するための命令の第4のセット。
JP2003535411A 2001-10-09 2002-10-08 データプロセシングシステムにおけるセキュリティに関する方法及び装置 Expired - Lifetime JP4732687B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/973,301 2001-10-09
US09/973,301 US7352868B2 (en) 2001-10-09 2001-10-09 Method and apparatus for security in a data processing system
PCT/US2002/032054 WO2003032573A2 (en) 2001-10-09 2002-10-08 Method and apparatus for security in a data processing system

Publications (3)

Publication Number Publication Date
JP2005537689A JP2005537689A (ja) 2005-12-08
JP2005537689A5 JP2005537689A5 (ja) 2006-01-26
JP4732687B2 true JP4732687B2 (ja) 2011-07-27

Family

ID=25520731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003535411A Expired - Lifetime JP4732687B2 (ja) 2001-10-09 2002-10-08 データプロセシングシステムにおけるセキュリティに関する方法及び装置

Country Status (15)

Country Link
US (2) US7352868B2 (ja)
EP (3) EP1436939B1 (ja)
JP (1) JP4732687B2 (ja)
KR (1) KR100967323B1 (ja)
CN (2) CN100481762C (ja)
AU (1) AU2002342014C1 (ja)
BR (1) BR0213214A (ja)
CA (1) CA2463542C (ja)
ES (2) ES2791681T3 (ja)
HK (2) HK1076553A1 (ja)
IL (1) IL161312A0 (ja)
MX (1) MXPA04003335A (ja)
RU (1) RU2333608C2 (ja)
TW (1) TWI256223B (ja)
WO (1) WO2003032573A2 (ja)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
EP1466435B1 (en) 2002-01-08 2019-05-22 Seven Networks, LLC Secure transport for mobile communication network
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
CN1672382B (zh) 2002-07-26 2010-09-01 皇家飞利浦电子股份有限公司 安全验证的距离测量
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US7574603B2 (en) * 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
KR100871263B1 (ko) * 2004-01-20 2008-11-28 삼성전자주식회사 멀티미디어 방송캐스트/멀티캐스트 서비스를 지원하는 이동통신시스템에서 암호화에 따른 멀티미디어 방송캐스트/멀티캐스트 서비스 데이터 패킷 송/수신 방법
MXPA06010646A (es) * 2004-03-18 2007-01-17 Qualcomm Inc Transmision eficiente de informacion codificada en protocolo de tiempo real seguro.
CN100581283C (zh) * 2004-11-16 2010-01-13 北京三星通信技术研究有限公司 适用于多媒体广播与组播业务的密码管理方法
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8422667B2 (en) * 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US20070011448A1 (en) * 2005-07-06 2007-01-11 Microsoft Corporation Using non 5-tuple information with IPSec
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8160252B2 (en) * 2006-02-27 2012-04-17 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
GB0613192D0 (en) 2006-07-01 2006-08-09 Ibm Methods, apparatus and computer programs for managing persistence
CN101296358B (zh) * 2007-04-26 2011-06-22 华为技术有限公司 一种广播加密更新系统及方法
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US9104987B2 (en) * 2007-07-24 2015-08-11 The Directv Group, Inc. Method and system for associating business rules with received content in a content processing system and generating a content list therefrom
US20090031367A1 (en) * 2007-07-24 2009-01-29 The Directv Group, Inc. Method and system for utilizing multiple content delivery networks for distributing content
US9832424B2 (en) 2007-07-25 2017-11-28 The Directv Group, Inc. Method and system for managing content lifecycle in a content processing system
US9564988B2 (en) * 2007-07-26 2017-02-07 The Directv Group, Inc. Method and system for forming a formatted content stream and using a cyclic redundancy check
US8964734B2 (en) * 2007-07-26 2015-02-24 The Directv Group, Inc. Method and system for communicating content having modified packet headers through a satellite
US8462271B2 (en) * 2007-07-26 2013-06-11 The Directv Group, Inc. Method and system of managing files within a content processing system based on publication time
US20090063747A1 (en) * 2007-08-28 2009-03-05 Rohati Systems, Inc. Application network appliances with inter-module communications using a universal serial bus
US8280057B2 (en) * 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
CN101227271B (zh) * 2008-01-25 2012-03-07 中兴通讯股份有限公司 一种内容的加密解密方法及装置
US8536976B2 (en) 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8516562B2 (en) 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8006291B2 (en) 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8185646B2 (en) 2008-11-03 2012-05-22 Veritrix, Inc. User authentication for social networks
US8166297B2 (en) * 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
JP5081089B2 (ja) 2008-07-17 2012-11-21 キヤノン株式会社 放送受信装置、及びその制御方法
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
US8291509B2 (en) * 2008-10-17 2012-10-16 Sap Ag Searchable encryption for outsourcing data analytics
US9425960B2 (en) * 2008-10-17 2016-08-23 Sap Se Searchable encryption for outsourcing data analytics
DE102008061710A1 (de) * 2008-12-12 2010-06-17 Continental Automotive Gmbh Verfahren zum Betreiben einer Sensorvorrichtung und Sensorvorrichtung
US8954034B2 (en) 2009-01-13 2015-02-10 Via Telecom Co., Ltd. Hash key generation apparatus and method for multiple cards communication system
TWI383341B (zh) * 2009-03-16 2013-01-21 Chiou Haun Lee Multilayer Diffusion and Decryption Methods
US8581695B2 (en) 2009-05-27 2013-11-12 Grant B. Carlson Channel-switching remote controlled barrier opening system
EP2446599B1 (de) * 2009-06-23 2016-04-20 Siemens Aktiengesellschaft Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
JP5038366B2 (ja) * 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
TWI401583B (zh) * 2009-08-06 2013-07-11 Phison Electronics Corp 資料擾亂/解擾亂與資料處理方法及其控制器與儲存系統
US8589667B2 (en) * 2010-04-19 2013-11-19 Apple Inc. Booting and configuring a subsystem securely from non-local storage
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US10789373B2 (en) * 2011-10-31 2020-09-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US11290261B2 (en) 2011-10-31 2022-03-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
CN103124257B (zh) * 2011-11-21 2018-01-19 中兴通讯股份有限公司 安全联盟管理方法及设备
RU2614369C2 (ru) * 2012-09-17 2017-03-24 Нокиа Текнолоджиз Ой Защита при обеспечении мобильности между серверами mbms
KR20150058304A (ko) 2012-09-18 2015-05-28 더 조지 워싱턴 유니버시티 창발적 네트워크 방어 시스템
US20160072770A1 (en) * 2012-09-18 2016-03-10 Earl N. Crane Emergent network defense system
GB2516837B (en) 2013-07-31 2015-12-09 Ip Access Ltd Network elements, wireless communication system and methods therefor
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
MX2017003569A (es) * 2014-09-25 2017-07-14 Sony Corp Dispositivo de comunicacion inalambrica, metodo de comunicacion inalambrica, y programa.
US9614669B1 (en) * 2014-11-17 2017-04-04 Q-Net Security, Inc. Secure network communications using hardware security barriers
CN104993924A (zh) * 2015-07-10 2015-10-21 安徽新华传媒股份有限公司 一种数字版权加解密方法
US9646172B1 (en) * 2016-11-15 2017-05-09 Envieta Systems LLC Data storage system for securely storing data records
US10380355B2 (en) 2017-03-23 2019-08-13 Microsoft Technology Licensing, Llc Obfuscation of user content in structured user data files
US10410014B2 (en) * 2017-03-23 2019-09-10 Microsoft Technology Licensing, Llc Configurable annotations for privacy-sensitive user content
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
SG10201706513XA (en) * 2017-08-10 2019-03-28 Sitechexport Pte Ltd End-to-end encrypted protocol structure for Peer-to-Peer messaging
CN107741947B (zh) * 2017-08-30 2020-04-24 浙江九州量子信息技术股份有限公司 基于hdfs文件系统的随机数密钥的存储与获取方法
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
CN108307324B (zh) * 2018-01-22 2021-11-19 深圳优特利通信技术有限公司 一种广播消息安全传输方法及装置
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US11126356B2 (en) * 2018-09-14 2021-09-21 SeaPort, Inc. Methods and systems for customized encoding and decoding communications
RU2718217C1 (ru) * 2019-04-05 2020-03-31 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ обеспечения передачи зашифрованных данных со сменой ключей шифрования и имитозащиты в цифровой системе передачи данных
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
CN110798316A (zh) * 2019-09-20 2020-02-14 西安瑞思凯微电子科技有限公司 加密密钥生成及其加密方法、解密密钥生成及其解密方法
TWI811544B (zh) * 2020-05-15 2023-08-11 致伸科技股份有限公司 無線輸入裝置及其資訊傳輸方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05216411A (ja) * 1991-10-31 1993-08-27 Internatl Business Mach Corp <Ibm> 公開キー暗号システムにおいてネットワーク安全保証ポリシーを遵守させるための方法及び装置
JP2001136507A (ja) * 1999-11-05 2001-05-18 Sony Corp データ処理装置およびデータ処理方法、並びに記録媒体

Family Cites Families (545)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4163255A (en) 1976-07-19 1979-07-31 Teleglobe Pay-Tv System, Inc. Billing method and system for a subscriber of a pay television system
JPS5857781B2 (ja) 1978-01-17 1983-12-21 三菱電機株式会社 符号化復号化方式
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4484027A (en) 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
USRE33189E (en) 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
ZA862839B (en) 1985-05-24 1986-12-30 Scientific Atlanta Method and apparatus for scrambling and descrambling television signals
US4901307A (en) 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
US4750167A (en) 1986-10-20 1988-06-07 The Grass Valley Group, Inc. Digital audio transmission system
US5117457A (en) 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4870408A (en) 1987-04-30 1989-09-26 Motorola, Inc. Method for dynamically allocating data channels on a trunked communication system
US4924513A (en) * 1987-09-25 1990-05-08 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US4881263A (en) * 1987-09-25 1989-11-14 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
JPH0290840U (ja) 1988-12-30 1990-07-18
US5052000A (en) 1989-06-09 1991-09-24 At&T Bell Laboratories Technique for improving the operation of decision feedback equalizers in communications systems utilizing error correction
US5235631A (en) 1989-07-31 1993-08-10 Motorola, Inc. Trunked talk-group assignment method
US5056109A (en) 1989-11-07 1991-10-08 Qualcomm, Inc. Method and apparatus for controlling transmission power in a cdma cellular mobile telephone system
US5101501A (en) * 1989-11-07 1992-03-31 Qualcomm Incorporated Method and system for providing a soft handoff in communications in a cdma cellular telephone system
US5136586A (en) 1989-12-04 1992-08-04 Academy Of Applied Science Method and apparatus for telephone line multiplex channeling of toll-quality voice and digital information
JP3008441B2 (ja) 1990-04-28 2000-02-14 日本電気株式会社 セキュリティモジュール
US5351087A (en) 1990-06-01 1994-09-27 Thomson Consumer Electronics, Inc. Two stage interpolation system
US5511073A (en) 1990-06-25 1996-04-23 Qualcomm Incorporated Method and apparatus for the formatting of data for transmission
US5103459B1 (en) 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
ATE162661T1 (de) 1990-09-19 1998-02-15 Koninkl Philips Electronics Nv System mit einem aufzeichnungsträger und einer wiedergabevorrichtung
JPH03179841A (ja) 1990-10-19 1991-08-05 Matsushita Electric Ind Co Ltd 暗号デジタル放送受信装置
US5237612A (en) 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5241598A (en) 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5159447A (en) 1991-05-23 1992-10-27 At&T Bell Laboratories Buffer control for variable bit-rate channel
US6647000B1 (en) 1999-05-28 2003-11-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for performing slot hopping of logical control channels in wireless communications systems
JPH0514342A (ja) 1991-07-02 1993-01-22 Hitachi Ltd パケツト同報通信方式
US5369784A (en) 1991-08-01 1994-11-29 City Communications Limited Radio communications system using multiple simultaneously transmitting transceivers
US5404563A (en) 1991-08-28 1995-04-04 International Business Machines Corporation Scheduling normally interchangeable facilities in multiprocessor computer systems
US5257396A (en) 1991-09-17 1993-10-26 Zenith Electronics Corporation Dual in-band/out-of-band CATV system
JP2968099B2 (ja) 1991-09-20 1999-10-25 明星電気株式会社 コードレスボタン電話システムのテナント制御方式
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
MY109399A (en) 1992-01-07 1997-01-31 Koninklijke Philips Electronics Nv Device for processing digital data, and digital video system comprising the device
US5363379A (en) 1992-04-30 1994-11-08 International Business Machines Corporation FDDI network test adaptor error injection circuit
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US6253069B1 (en) 1992-06-22 2001-06-26 Roy J. Mankovitz Methods and apparatus for providing information in response to telephonic requests
US5565909A (en) 1992-08-31 1996-10-15 Television Computer, Inc. Method of identifying set-top receivers
JP2551304B2 (ja) 1992-09-11 1996-11-06 日本電気株式会社 同報リンク制御方式
US5353332A (en) 1992-09-16 1994-10-04 Ericsson Ge Mobile Communications Inc. Method and apparatus for communication control in a radiotelephone system
US5768276A (en) 1992-10-05 1998-06-16 Telefonaktiebolaget Lm Ericsson Digital control channels having logical channels supporting broadcast SMS
US5603081A (en) 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
FI96655C (fi) 1992-12-17 1996-07-25 Nokia Telecommunications Oy Menetelmä ryhmäpuhelun ylläpitämiseksi radiopuhelinjärjestelmässä ja radiopuhelinjärjestelmän järjestelmäohjain sekä tilaaja-asema
US5412655A (en) 1993-01-29 1995-05-02 Nec Corporation Multiprocessing system for assembly/disassembly of asynchronous transfer mode cells
RU2091983C1 (ru) 1993-02-09 1997-09-27 Геннадий Николаевич Чижухин Способ шифрования двоичной информации и устройство для его осуществления
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5442626A (en) 1993-08-24 1995-08-15 At&T Corp. Digital communications system with symbol multiplexers
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
FI940093A0 (fi) 1994-01-10 1994-01-10 Nokia Mobile Phones Ltd Foerfarande foer oeverfoering av data och datagraenssnittenhet
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
EP0907270B1 (en) * 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
US5381479A (en) * 1994-02-28 1995-01-10 Motorola, Inc. Method for over the air rekeying of multiple communication groups
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5774496A (en) 1994-04-26 1998-06-30 Qualcomm Incorporated Method and apparatus for determining data rate of transmitted variable rate data in a communications receiver
US5448568A (en) 1994-04-28 1995-09-05 Thomson Consumer Electronics, Inc. System of transmitting an interactive TV signal
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5473609A (en) 1994-05-26 1995-12-05 Thomson Consumer Electronics, Inc. Method and apparatus for processing a conditional access program guide as for a satellite TV service
US5579393A (en) * 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
EP1126705B1 (en) 1994-07-08 2009-06-24 Sony Corporation Receiving controlled - access broadcast signals
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5513245A (en) 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5796829A (en) 1994-09-09 1998-08-18 The Titan Corporation Conditional access system
US5548646A (en) 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
NL9401626A (nl) 1994-10-04 1996-05-01 Multihouse Automatisering Bv Systeem voor digitale communicatie.
US5758291A (en) 1994-10-18 1998-05-26 Motorola, Inc. Method for automatically revising a wireless communication unit scan list
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
DE69532028T2 (de) 1994-12-13 2004-06-24 Mitsubishi Corp. Verschlüsselungssystem für sichere elektronische Transaktionen
US5485577A (en) 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5592470A (en) 1994-12-21 1997-01-07 At&T Broadband wireless system and network architecture providing broadband/narrowband service with optimal static and dynamic bandwidth/channel allocation
FI98027C (fi) 1995-01-10 1997-03-25 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja päätelaitteisto pakettiradiojärjestelmää varten
US6272632B1 (en) * 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6157719A (en) 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
RU2077113C1 (ru) 1995-04-19 1997-04-10 Военная академия связи Способ криптозащиты системы телекоммуникационных технологий
US5708961A (en) 1995-05-01 1998-01-13 Bell Atlantic Network Services, Inc. Wireless on-premises video distribution using digital multiplexing
US5673259A (en) 1995-05-17 1997-09-30 Qualcomm Incorporated Random access communications channel for data services
US6577848B1 (en) 1995-05-30 2003-06-10 Motorola, Inc. Dispatch system and method of assigning a shared channel to remote units
US5898710A (en) 1995-06-06 1999-04-27 Globespan Technologies, Inc. Implied interleaving, a family of systematic interleavers and deinterleavers
US5751707A (en) 1995-06-19 1998-05-12 Bell Atlantic Network Services, Inc. AIN interaction through wireless digital video network
US5878141A (en) 1995-08-25 1999-03-02 Microsoft Corporation Computerized purchasing system and method for mediating purchase transactions over an interactive network
US5758068A (en) 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US6058289A (en) 1995-09-26 2000-05-02 Pacific Communication Sciences, Inc. Method and apparatus for low power mobile unit for cellular communications system
US5991407A (en) 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5729540A (en) 1995-10-19 1998-03-17 Qualcomm Incorporated System and method for scheduling messages on a common channel
US5841764A (en) 1995-10-30 1998-11-24 Ericsson Inc. Method and apparatus for permitting a radio to originate and receive data messages in a data communications network
ES2206594T3 (es) 1995-10-31 2004-05-16 Koninklijke Philips Electronics N.V. Acceso condicional desplazado en el tiempo.
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
FI101581B (fi) 1995-11-07 1998-07-15 Nokia Telecommunications Oy Kiinteän verkon protokollien sovittaminen matkaviestinverkkoon signalo intituen puuttuessa
JPH09135478A (ja) 1995-11-10 1997-05-20 Sanyo Electric Co Ltd Fm多重信号受信装置
US5787347A (en) 1995-12-11 1998-07-28 Gte Laboratories Incorporated Method and apparatus for selecting a cellular system for communication with a cellular telephone in a roaming area
US6493761B1 (en) 1995-12-20 2002-12-10 Nb Networks Systems and methods for data processing using a protocol parsing engine
US5686963A (en) 1995-12-26 1997-11-11 C-Cube Microsystems Method for performing rate control in a video encoder which provides a bit budget for each frame while employing virtual buffers and virtual buffer verifiers
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
DE69728382T2 (de) 1996-02-02 2004-08-19 Marconi Uk Intellectual Property Ltd. Zellenausrichter
US6055314A (en) 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5673322A (en) 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
US5778069A (en) 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
JPH10214233A (ja) 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5778187A (en) 1996-05-09 1998-07-07 Netcast Communications Corp. Multicasting method and apparatus
US6172972B1 (en) 1996-05-28 2001-01-09 Microsoft Corporation Multi-packet transport structure and method for sending network data over satellite network
GB2313749B (en) 1996-05-31 1998-05-13 I Co Global Communications Secure communications
US20050048963A1 (en) 1996-06-03 2005-03-03 Kubler Joseph J. Configurable premises based wireless network and operating protocol
US5884196A (en) 1996-06-06 1999-03-16 Qualcomm Incorporated Method and apparatus of preserving power of a remote unit in a dispatch system
US5881368A (en) 1996-06-06 1999-03-09 Qualcomm Incorporated Method and apparatus of power control in a CDMA dispatch system
FI962381A (fi) 1996-06-07 1997-12-08 Nokia Telecommunications Oy Datan pakkaaminen tietoliikenneyhteydellä
US5719875A (en) 1996-06-11 1998-02-17 Lucent Technologies Inc. Systematic convolution interleavers and deinterleavers
US5983099A (en) 1996-06-11 1999-11-09 Qualcomm Incorporated Method/apparatus for an accelerated response to resource allocation requests in a CDMA push-to-talk system using a CDMA interconnect subsystem to route calls
JP3201265B2 (ja) 1996-06-12 2001-08-20 富士ゼロックス株式会社 データ伝送装置および方法
US5748736A (en) 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
JP3344897B2 (ja) 1996-06-28 2002-11-18 株式会社エヌ・ティ・ティ・ドコモ Cdma移動通信における容量制御方法
US5936965A (en) 1996-07-08 1999-08-10 Lucent Technologies, Inc. Method and apparatus for transmission of asynchronous, synchronous, and variable length mode protocols multiplexed over a common bytestream
US5835730A (en) 1996-07-31 1998-11-10 General Instrument Corporation Of Delaware MPEG packet header compression for television modems
JP3452447B2 (ja) 1996-08-06 2003-09-29 三菱電機株式会社 Cdmaシステム及びその送信電力制御装置
JPH1063598A (ja) 1996-08-22 1998-03-06 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト通信方法及びマルチキャスト通信システムと、マルチキャスト通信用サーバ
FR2753026B1 (fr) 1996-08-28 1998-11-13 Pyndiah Ramesh Procede de transmission de bits d'information avec codage correcteur d'erreurs, codeur et decodeur pour la mise en oeuvre de ce procede
AU4238697A (en) 1996-08-29 1998-03-19 Cisco Technology, Inc. Spatio-temporal processing for communication
US5778059A (en) 1996-08-30 1998-07-07 Digital Technics, Inc. Distributed predictive and event-driven processing environment
US6522877B1 (en) 1996-09-06 2003-02-18 Nokia Mobile Phones Ltd. Methods and apparatus for providing an interactive cell broadcast service
US5850444A (en) 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5887252A (en) 1996-09-10 1999-03-23 Nokia Mobile Phones Limited Multicast transmission for DS-CDMA cellular telephones
US6201961B1 (en) 1996-09-13 2001-03-13 Globalstar L. P. Use of reference phone in point-to-point satellite communication system
TW594190B (en) * 1996-09-13 2004-06-21 Matsushita Electric Ind Co Ltd Polymer dispersion type liquid crystal display element and producing method therefor
JP3630874B2 (ja) 1996-09-13 2005-03-23 キヤノン株式会社 通信装置及びシステム及び方法
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5751725A (en) 1996-10-18 1998-05-12 Qualcomm Incorporated Method and apparatus for determining the rate of received data in a variable rate communication system
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
DE19646371A1 (de) 1996-11-09 1998-05-14 Bosch Gmbh Robert Verfahren und Anordnung zum Verbessern der Übertragungsqualität in einem Punkt-zu-Mehrpunkt Funkübertragungssystem
US5896382A (en) 1996-11-19 1999-04-20 Scientific-Atlanta, Inc. Method and apparatus for communicating information between a headend and subscriber over a wide area network
FI105137B (fi) 1996-12-02 2000-06-15 Nokia Networks Oy Parannettu ryhmälähetys pakettiverkossa
JP3402100B2 (ja) 1996-12-27 2003-04-28 カシオ計算機株式会社 音声制御ホスト装置
US6069885A (en) 1996-12-30 2000-05-30 At&T Corp Method and apparatus for providing high speed services using a wireless communications system
TW373372B (en) 1996-12-31 1999-11-01 Heng-Dao Lin Wireless 3C box
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
JPH10200536A (ja) 1997-01-09 1998-07-31 Toshiba Corp ネットワークシステム
US5946316A (en) 1997-01-17 1999-08-31 Lucent Technologies, Inc. Dynamic distributed multicast routing protocol
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
JPH10240826A (ja) 1997-03-03 1998-09-11 Card Koole Service Kk 電子契約方法
US6690795B1 (en) 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
WO1998041044A2 (en) 1997-03-14 1998-09-17 Northern Telecom Inc. Method and apparatus for network initiated parameter updating
US6223028B1 (en) 1997-03-17 2001-04-24 Nortel Networks Ltd Enhanced method and system for programming a mobile telephone over the air within a mobile telephone communication network
KR100260516B1 (ko) 1997-04-01 2000-07-01 정선종 코드분할 다중접속 이동통신망에서의 비동기통신 데이터발신호 및 착신호 서비스 방법
US6047071A (en) 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
GB2324934A (en) 1997-05-02 1998-11-04 Motorola Ltd Multiplexing data from multi-media sources
US6128490A (en) 1997-05-08 2000-10-03 Nortel Networks Limited Wireless communication system that supports selection of operation from multiple frequency bands and multiple protocols and method of operation therefor
US5990928A (en) 1997-05-30 1999-11-23 Rockwell International Corporation Method and apparatus for receiving broadcast entertainment transmissions at a moving receiver station
ATE293857T1 (de) 1997-05-30 2005-05-15 Qualcomm Inc Fehlerschutzverfahren und vorrichtung für über- funk-dateiübertragung
US6233234B1 (en) * 1997-06-03 2001-05-15 Bell Atlantic Network Services, Inc. Secure LAN/internet telephony
US6108706A (en) 1997-06-09 2000-08-22 Microsoft Corporation Transmission announcement system and method for announcing upcoming data transmissions over a broadcast network
US6081907A (en) 1997-06-09 2000-06-27 Microsoft Corporation Data delivery system and method for delivering data and redundant information over a unidirectional network
FI105306B (fi) 1997-06-10 2000-07-14 Nokia Networks Oy Radiojärjestelmä
DE19727267A1 (de) * 1997-06-26 1999-01-07 Siemens Ag Verfahren und Computersystem zur Codierung einer digitalen Nachricht, zur Übertragung der Nachricht von einer ersten Computereinheit zu einer zweiten Computereinheit und zur Decodierung der Nachricht
DE59804818D1 (de) 1997-06-27 2002-08-22 Swisscom Mobile Ag Transaktionsverfahren mit einem tragbaren Identifizierungselement
US6603857B1 (en) 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
FI104667B (fi) 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
GB2327567A (en) 1997-07-17 1999-01-27 Orange Personal Comm Serv Ltd Controlling Access to SMSCB Service
FI104023B1 (fi) 1997-07-18 1999-10-29 Nokia Mobile Phones Ltd Tiedonsiirtomenetelmä ja -järjestelmä
WO1999007145A1 (en) 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
JP2002506296A (ja) 1997-08-01 2002-02-26 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおけるサービスの登録
EP1000509B1 (en) 1997-08-01 2002-11-27 Scientific-Atlanta, Inc. Encryption device for use in a conditional access system
JPH1168755A (ja) 1997-08-08 1999-03-09 Fujitsu Ltd Atm網のブロードキャスト制御システム並びにネットワーク装置及び交換ノード装置
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
US6021124A (en) 1997-08-19 2000-02-01 Telefonaktiebolaget Lm Ericsson Multi-channel automatic retransmission query (ARQ) method
US5983388A (en) 1997-08-25 1999-11-09 Analog Devices Forward error correction arrangement (FEC) for multipoint to single point communication systems
US6032197A (en) 1997-09-25 2000-02-29 Microsoft Corporation Data packet header compression for unidirectional transmission
US6608832B2 (en) 1997-09-25 2003-08-19 Telefonaktiebolaget Lm Ericsson Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services
DE19742681C2 (de) 1997-09-26 2003-03-06 Ericsson Telefon Ab L M GPRS-Teilnehmerauswahl von mehreren Internet-Dienstanbietern
IL121862A (en) 1997-09-29 2005-07-25 Nds Ltd West Drayton Distributed ird system for pay television systems
JPH11110401A (ja) 1997-09-30 1999-04-23 Nippon Telegr & Teleph Corp <Ntt> 放送型配信フィルタリング方法及びシステム及び放送型配信フィルタリングプログラムを格納した記憶媒体
US5970072A (en) 1997-10-02 1999-10-19 Alcatel Usa Sourcing, L.P. System and apparatus for telecommunications bus control
US6665718B1 (en) 1997-10-14 2003-12-16 Lucent Technologies Inc. Mobility management system
US6480477B1 (en) 1997-10-14 2002-11-12 Innowave Eci Wireless Systems Ltd. Method and apparatus for a data transmission rate of multiples of 100 MBPS in a terminal for a wireless metropolitan area network
JPH11127468A (ja) 1997-10-20 1999-05-11 Fujitsu Ltd 通信制御装置及び無線通信システム
US6005848A (en) 1997-10-27 1999-12-21 Motorola, Inc. Method and apparatus for a talkgroup call in a wireless CDMA system
WO1999022478A1 (en) 1997-10-28 1999-05-06 Motorola Inc. Cdma dispatch system
US6044069A (en) 1997-10-29 2000-03-28 Conexant Systems, Inc. Power management system for a mobile station
US6574211B2 (en) 1997-11-03 2003-06-03 Qualcomm Incorporated Method and apparatus for high rate packet data transmission
JPH11136669A (ja) 1997-11-04 1999-05-21 Sony Corp 衛星放送装置及び方法
US6009106A (en) 1997-11-19 1999-12-28 Digi International, Inc. Dynamic bandwidth allocation within a communications channel
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US6185430B1 (en) 1997-11-26 2001-02-06 Motorola, Inc. Voice call group function for a satellite based air traffic control system
FI104133B (fi) 1997-11-28 1999-11-15 Nokia Mobile Phones Ltd Koodaus- ja modulointimenetelmä ja laite sen soveltamiseksi
JPH11161167A (ja) 1997-11-28 1999-06-18 Pumpkin House:Kk 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
US6097817A (en) 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US5966373A (en) 1997-12-10 1999-10-12 L-3 Communications Corporation Waveform and frame structure for a fixed wireless loop synchronous CDMA communications system
FR2772533B1 (fr) 1997-12-15 2001-09-28 Inst Nat Rech Inf Automat Dispositif d'interconnexion entre segments de reseaux communiquant selon des protocoles de formats differents, et procede correspondant
US6065061A (en) 1997-12-16 2000-05-16 Lucent Technologies Inc. Internet protocol based network architecture for cable television access with switched fallback
US7079523B2 (en) 2000-02-07 2006-07-18 Ipr Licensing, Inc. Maintenance link using active/standby request channels
KR100241783B1 (ko) 1997-12-19 2000-02-01 윤종용 복합무선단말기의 서비스 옵션에 따른 수신경고음 및 표시문구발생 방법
KR100269339B1 (ko) * 1997-12-24 2000-10-16 서평원 이동통신시스템에서홈위치등록기관리시스템및이를이용한데이터베이스관리방법
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
US6192070B1 (en) 1998-01-02 2001-02-20 Mitsubishi Electric Research Laboratories, Inc. Universal modem for digital video, audio and data communications
US6990680B1 (en) 1998-01-05 2006-01-24 Gateway Inc. System for scheduled caching of in-band data services
US6519266B1 (en) 1998-01-05 2003-02-11 Nortel Networks Limited Layering of wireless packet data service
US6052812A (en) 1998-01-07 2000-04-18 Pocketscience, Inc. Messaging communication protocol
FI980085A0 (fi) 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
FI106172B (fi) 1998-01-29 2000-11-30 Nokia Networks Oy Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys
US6047395A (en) 1998-01-30 2000-04-04 Cirrus Logic, Inc. Error correction processor for correcting a multi-dimensional code by generating an erasure polynomial over one dimension for correcting multiple codewords in another dimension
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
US6081508A (en) * 1998-02-25 2000-06-27 Indus River Networks, Inc. Remote computer communication
JPH11243569A (ja) 1998-02-25 1999-09-07 Kokusai Electric Co Ltd メッセージ受信機
JP3428420B2 (ja) 1998-02-25 2003-07-22 松下電器産業株式会社 デジタル放送受信再生装置
FI980427A (fi) 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
KR100315641B1 (ko) 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6353614B1 (en) 1998-03-05 2002-03-05 3Com Corporation Method and protocol for distributed network address translation
JP3822997B2 (ja) 1998-03-19 2006-09-20 株式会社日立製作所 放送情報配信システム
EP0944275B1 (en) 1998-03-19 2005-09-14 Hitachi, Ltd. Broadcast information delivering system
WO1999049595A1 (en) 1998-03-23 1999-09-30 Samsung Electronics Co., Ltd. Power control device and method for controlling a reverse link common channel in a cdma communication system
US6201954B1 (en) 1998-03-25 2001-03-13 Qualcomm Inc. Method and system for providing an estimate of the signal strength of a received signal
US6473419B1 (en) 1998-03-26 2002-10-29 Nokia Corporation State apparatus, and associated methods, for controlling packet data communications in a radio communication system
US6208634B1 (en) 1998-03-30 2001-03-27 Nortel Networks Limited Methods and apparatus for CDMA wireless call setup time/service negotiation optimization
EP0951198A2 (en) 1998-04-14 1999-10-20 Nec Corporation IP multicast over a wireless ATM network
US6373829B1 (en) 1998-04-23 2002-04-16 Motorola, Inc. Method and apparatus for group calls in a wireless CDMA communication system using outbound traffic channels for individual group members
JPH11313059A (ja) 1998-04-27 1999-11-09 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト通信方法及びそのシステム並びにマルチキャスト通信プログラムを記録した記録媒体
US6098878A (en) 1998-04-30 2000-08-08 Ericsson Inc. Tariff management apparatus and method for communications terminals using smart cards
DE19820422A1 (de) 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6230024B1 (en) 1998-05-12 2001-05-08 Nortel Networks Limited Voice to digital fax transmission
FI106600B (fi) 1998-05-13 2001-02-28 Nokia Networks Oy Monipistelähetys
JPH11331150A (ja) 1998-05-13 1999-11-30 Sony Corp 情報利用者についての認証・課金方法、情報利用者への情報復元用情報の配布方法及び無線呼び出し装置、並びに再生又は受信装置
US6233341B1 (en) 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6477377B2 (en) 1998-05-29 2002-11-05 Ericsson Inc. Cellular radiotelephone systems and methods that broadcast a common control channel over multiple radio frequencies
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
JPH11345179A (ja) 1998-06-02 1999-12-14 Ntt Data Corp データ管理方法、データ管理システム及び構成装置、記録媒体
JPH11355460A (ja) 1998-06-03 1999-12-24 Meidensha Corp Isdn回線の接続方法
US6795473B1 (en) 1999-06-23 2004-09-21 Lambda Physik Ag Narrow band excimer laser with a prism-grating as line-narrowing optical element
JP3640237B2 (ja) 1998-06-11 2005-04-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信網における情報配信方法
US6510515B1 (en) 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6536041B1 (en) 1998-06-16 2003-03-18 United Video Properties, Inc. Program guide system with real-time data sources
KR20000002254A (ko) 1998-06-18 2000-01-15 윤종용 이동통신시스템의 송수신 장치 및 방법
US6148010A (en) 1998-06-24 2000-11-14 Qualcomm Incorporated Method and apparatus for distributing and consolidating data packets onto multiple network interfaces
US6295361B1 (en) 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
FI105966B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
JO2117B1 (en) 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
JP2000040064A (ja) 1998-07-24 2000-02-08 Ntt Data Corp ネットワークアクセスの認証方式
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6148198A (en) 1998-08-05 2000-11-14 Ericsson Inc. Method and apparatus for selecting a service provider
US6310661B1 (en) 1998-08-07 2001-10-30 Hughes Electronics Corporation Method of broadcasting controlling data streams and apparatus for receiving the same
US6141347A (en) 1998-08-26 2000-10-31 Motorola, Inc. Wireless communication system incorporating multicast addressing and method for use
KR100330241B1 (ko) 1998-08-26 2002-10-04 삼성전자 주식회사 무선패킷음성데이터통신장치및방법
GB2341059A (en) 1998-08-28 2000-03-01 Nokia Oy Ab Internet protocol flow detection
JP2000078555A (ja) 1998-08-28 2000-03-14 Sony Corp データ伝送システムの課金方法及び装置
ES2270494T3 (es) 1998-09-01 2007-04-01 Irdeto Access B.V. Sistema de comunicacion de datos.
US6018360A (en) 1998-09-09 2000-01-25 Motorola, Inc. Method of switching a call to a multipoint conference call in a H.323 communication compliant environment
US6438612B1 (en) 1998-09-11 2002-08-20 Ssh Communications Security, Ltd. Method and arrangement for secure tunneling of data between virtual routers
US6374103B1 (en) 1998-09-30 2002-04-16 Lucent Technologies, Inc. Method and system for overhead message updates
EP0993128A1 (en) 1998-10-05 2000-04-12 Motorola, Inc. Power control in communications systems
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US6735190B1 (en) * 1998-10-21 2004-05-11 Lucent Technologies Inc. Packet transport method device utilizing header removal fields
US6408001B1 (en) 1998-10-21 2002-06-18 Lucent Technologies Inc. Method for determining label assignments for a router
JP3644579B2 (ja) 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
JP3248498B2 (ja) 1998-10-30 2002-01-21 日本電気株式会社 移動通信システム
JP2000137551A (ja) 1998-11-02 2000-05-16 Mitsubishi Electric Corp 端末装置
CA2282942A1 (en) 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
US6721805B1 (en) 1998-11-12 2004-04-13 International Business Machines Corporation Providing shared-medium multiple access capability in point-to-point communications
US6385461B1 (en) 1998-11-16 2002-05-07 Ericsson Inc. User group indication and status change in radiocommunications systems
JP2000151708A (ja) 1998-11-18 2000-05-30 Nec Corp 同報通信方法および同報通信装置
JP3197526B2 (ja) 1998-11-27 2001-08-13 株式会社ワイ・アール・ピー移動通信基盤技術研究所 復号装置
CA2352210A1 (en) 1998-11-27 2000-06-08 British Telecommunications Public Limited Company Session announcement for adaptive component configuration
GB9826158D0 (en) 1998-11-27 1999-01-20 British Telecomm Anounced session control
JP3022530B1 (ja) 1998-12-07 2000-03-21 日本電気株式会社 Cdma無線通信システムにおけるマルチキャスト通信方式
US6580756B1 (en) 1998-12-11 2003-06-17 Matsushita Electric Industrial Co., Ltd. Data transmission method, data transmission system, data receiving method, and data receiving apparatus
DE19857677B4 (de) 1998-12-14 2008-04-24 Siemens Ag Verfahren und Anordnung zur Kodierung von Symbolen für eine Übertragung über eine Funkschnittstelle eines Funk-Kommunikationssystems
US6343280B2 (en) 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
KR100331864B1 (ko) 1998-12-15 2002-05-09 서평원 팩스 서비스가 가능한 통신 시스템 및 이를 이용한 팩스 데이터서비스 방법
JP2000183968A (ja) 1998-12-17 2000-06-30 Nippon Telegr & Teleph Corp <Ntt> パケット通信システムおよびそれを構成するノードとエッジ装置
JP2000196546A (ja) 1998-12-25 2000-07-14 Jisedai Joho Hoso System Kenkyusho:Kk 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム
JP2000196673A (ja) 1998-12-28 2000-07-14 Toshiba Corp ハイブリッド移動通信システム、ハイブリッド移動通信装置及びハイブリッド移動通信方法
WO2000041364A1 (fr) 1998-12-28 2000-07-13 Ntt Docomo, Inc. Systeme de communication, procede de communication, dispositif serveur, terminal, dispositif de relais et systeme de communication
US6363242B1 (en) 1999-01-11 2002-03-26 Lucent Technologies Inc. Identifying alternative service options
US6343260B1 (en) * 1999-01-19 2002-01-29 Sun Microsystems, Inc. Universal serial bus test system
JP2000224648A (ja) 1999-01-26 2000-08-11 Telefon Ab L M Ericsson 移動無線電話システム、基地局装置、移動局装置及び移動無線電話システムにおける通信方法
EP1024661A3 (en) 1999-01-27 2002-07-17 Hughes Electronics Corporation Pictographic electronic program guide
US6542490B1 (en) 1999-01-29 2003-04-01 Nortel Networks Limited Data link control proctocol for 3G wireless system
US6415312B1 (en) 1999-01-29 2002-07-02 International Business Machines Corporation Reliable multicast for small groups
US6502140B1 (en) 1999-01-29 2002-12-31 International Business Machines Corporation Multicast support for small groups
EP1030484B1 (en) 1999-01-29 2013-07-17 Alcatel Lucent Data link layer quality of service for UMTS
US6606706B1 (en) 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
FI106763B (fi) 1999-02-10 2001-03-30 Nokia Mobile Phones Ltd Menetelmä käytössä olevan protokollan tiedottamiseksi protokollapinon muille kerroksille
US6314095B1 (en) 1999-02-11 2001-11-06 Motorola, Inc. Method and apparatus for a high-speed multimedia content switch with compressed internet protocol header
GB9903124D0 (en) 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
FI106901B (fi) 1999-02-23 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely pakettidatan siirron hallitsemiseksi solukkojärjestelmässä
CA2299017A1 (en) 1999-02-26 2000-08-26 Akemichi Yamada A method for high speed modulation and error control coding
US6556587B1 (en) 1999-02-26 2003-04-29 Telefonaktiebolaget Lm Ericsson (Publ) Update of header compression state in packet communications
US6377782B1 (en) 1999-03-01 2002-04-23 Mediacell, Inc. Method and apparatus for communicating between a client device and a linear broadband network
JP2000253459A (ja) 1999-03-02 2000-09-14 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号無線通信装置
JP2000253065A (ja) 1999-03-03 2000-09-14 Nippon Telegr & Teleph Corp <Ntt> マルチキャストルーチング方法及びその装置とそのプログラムを記録した記録媒体
JP3968190B2 (ja) 1999-03-06 2007-08-29 松下電器産業株式会社 送受信装置
US6640251B1 (en) 1999-03-12 2003-10-28 Nortel Networks Limited Multicast-enabled address resolution protocol (ME-ARP)
US6788681B1 (en) 1999-03-16 2004-09-07 Nortel Networks Limited Virtual private networks and methods for their operation
DE69911264T2 (de) 1999-03-19 2004-07-01 Nokia Corp. Verfahren und netzelement zum weiterleiten von mehrfachnachrichten
US6614804B1 (en) 1999-03-22 2003-09-02 Webtv Networks, Inc. Method and apparatus for remote update of clients by a server via broadcast satellite
ES2367548T3 (es) 1999-03-24 2011-11-04 Qualcomm Incorporated Acceso múltiple de reserva.
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
JP2003521838A (ja) 1999-04-09 2003-07-15 オープンティブイ・インコーポレーテッド ハイブリッド・ポイント・ツー・ポイント同報通信の帯域幅管理
JP2000295541A (ja) 1999-04-09 2000-10-20 Matsushita Electric Ind Co Ltd 放送受信装置,放送受信装置の契約情報処理方法および放送受信装置の契約情報処理プログラム記録媒体
JP4543555B2 (ja) 1999-04-13 2010-09-15 ソニー株式会社 データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置
US6473858B1 (en) 1999-04-16 2002-10-29 Digeo, Inc. Method and apparatus for broadcasting data with access control
US6765909B1 (en) 1999-04-22 2004-07-20 Nortel Networks Limited Method and apparatus for providing support for multiple QoS levels within a third generation packet data session
US7096355B1 (en) * 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US6345307B1 (en) 1999-04-30 2002-02-05 General Instrument Corporation Method and apparatus for compressing hypertext transfer protocol (HTTP) messages
US6449491B1 (en) 1999-05-10 2002-09-10 Ericsson Inc. Apparatus and methods for conducting group calls in wireless communications systems
KR100429187B1 (ko) 1999-05-11 2004-04-28 엘지전자 주식회사 비동기 전송방식 이동통신 패킷 네트웍 및 패킷 데이터 전송 방법
EP1052876A1 (fr) 1999-05-11 2000-11-15 Alcatel Système de transmission tenant compte des exigences des différents trafics supportés, émetteur et récepteur correspondants
JP3692830B2 (ja) 1999-05-14 2005-09-07 株式会社日立製作所 マルチキャスト通信システム
US6628946B1 (en) 1999-05-20 2003-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for broadcasting system information in a cellular communications network
US6542504B1 (en) * 1999-05-28 2003-04-01 3Com Corporation Profile based method for packet header compression in a point to point link
US6178166B1 (en) 1999-05-28 2001-01-23 Motorola, Inc. Method and apparatus for group calls in a wireless CDMA communication system
CA2376032A1 (en) 1999-06-02 2000-12-14 Nortel Networks Limited Method for engineering paths for multicast traffic
JP3331331B2 (ja) 1999-06-03 2002-10-07 松下電器産業株式会社 通信端末装置及び過干渉防止方法
FI108983B (fi) 1999-06-07 2002-04-30 Nokia Corp Liikkuvuusagentin valinta accessverkossa
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
JP3689591B2 (ja) 1999-06-08 2005-08-31 キヤノン株式会社 無線通信装置
FI109321B (fi) 1999-06-10 2002-06-28 Nokia Corp Menetelmä ja järjestely nopean solunvaihdon toteuttamiseksi pakettikytkentäisessä solukkoradiojärjestelmässä
US6658463B1 (en) 1999-06-10 2003-12-02 Hughes Electronics Corporation Satellite multicast performance enhancing multicast HTTP proxy system and method
US6377810B1 (en) 1999-06-11 2002-04-23 Motorola, Inc. Method of operation of mobile wireless communication system with location information
US6434367B1 (en) 1999-06-11 2002-08-13 Lucent Technologies Inc. Using decoupled power control sub-channel to control reverse-link channel power
US6957346B1 (en) 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
WO2000079734A1 (en) 1999-06-18 2000-12-28 The Trustees Of Columbia University In The City Of New York System and method for receiving over a network a broadcast from a broadcast source
US6560206B1 (en) 1999-06-21 2003-05-06 Nortel Networks Limited Cell based data transmission method
JP3343908B2 (ja) 1999-06-22 2002-11-11 日本電気株式会社 同報通信方法とそのシステム及びその基地局装置と移動局
US6577644B1 (en) 1999-06-22 2003-06-10 Lucent Technologies Inc. Quality of service (QoS) enhancement to multilink point-to-point protocol (PPP)
DE69939254D1 (de) 1999-06-22 2008-09-18 Hitachi Ltd Kryptografisches Gerät und Verfahren
US6633979B1 (en) 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
JP2001016253A (ja) 1999-06-29 2001-01-19 Hitachi Ltd 残留tcpコネクション切断方法
EP1071296A1 (en) 1999-07-22 2001-01-24 Alcatel Method to multi-cast data packets to mobile stations, and related gateway, service and routing nodes
US6067290A (en) 1999-07-30 2000-05-23 Gigabit Wireless, Inc. Spatial multiplexing in a cellular network
US6779051B1 (en) 1999-07-30 2004-08-17 Nortel Networks Corporation Determining an end point of a GRE tunnel
CN100512517C (zh) 1999-08-02 2009-07-08 高通股份有限公司 混合gsm/cdma网中的单元区广播
EP1075123A1 (en) 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
CN1248143C (zh) 1999-08-10 2006-03-29 富士通株式会社 存储插件
JP2001053654A (ja) 1999-08-16 2001-02-23 Matsushita Electric Ind Co Ltd 信号分離装置、信号分離方法及び記録媒体
JP3704003B2 (ja) 1999-08-16 2005-10-05 株式会社東芝 無線基地局装置、無線端末装置及び情報通信方法
US6449488B1 (en) 1999-08-25 2002-09-10 Lucent Technologies Inc. Quality of service based CDMA broadcast scheduler
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP4846948B2 (ja) 1999-09-08 2011-12-28 クゥアルコム・インコーポレイテッド 無線通信ネットワークにおいて到来するパケットデータコールにいつ応答するかを自動的に決定するためのシステムおよび方法
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
EP1216520B1 (en) 1999-09-17 2005-11-09 Motorola, Inc. Transmit power control method and apparatus
US6366776B1 (en) 1999-09-29 2002-04-02 Trw Inc. End-to-end transmission techniques for a processing satellite system
KR100636110B1 (ko) 1999-10-29 2006-10-18 삼성전자주식회사 엠펙-4 송수신용 시그널링을 지원하는 단말기
EP1143659A4 (en) 1999-11-01 2007-08-29 Sony Corp INFORMATION TRANSMISSION SYSTEM AND METHOD, TRANSMITTER AND RECEIVER, DATA PROCESSING DEVICE AND DATA PROCESSING METHOD AND DESCRIBED DATA CARRIER
JP3549788B2 (ja) 1999-11-05 2004-08-04 三菱電機株式会社 多段符号化方法、多段復号方法、多段符号化装置、多段復号装置およびこれらを用いた情報伝送システム
JP2001134193A (ja) 1999-11-09 2001-05-18 Haneda Hume Pipe Co Ltd 外出表示タグ
US6529740B1 (en) 1999-12-10 2003-03-04 Motorola, Inc. Group radio with subscriber-radio controlled channel selection
US6963544B1 (en) * 1999-12-10 2005-11-08 Lucent Technologies Inc. System for statistically multiplexing real-time and non-real-time voice and data traffic in a wireless system
JP3362780B2 (ja) * 1999-12-15 2003-01-07 日本電信電話株式会社 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
US6832314B1 (en) 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
JP3721906B2 (ja) 1999-12-15 2005-11-30 株式会社日立製作所 移動通信システム及び移動通信システムにおけるマルチキャスト方法
JP2001177523A (ja) 1999-12-16 2001-06-29 Mitsubishi Electric Corp マルチキャスト通信方法
US6798791B1 (en) 1999-12-16 2004-09-28 Agere Systems Inc Cluster frame synchronization scheme for a satellite digital audio radio system
SE519221C2 (sv) 1999-12-17 2003-02-04 Ericsson Telefon Ab L M Icke-transparent kommunikation där bara dataramar som detekterats som korrekta skickas vidare av basstationen
US6608841B1 (en) 1999-12-30 2003-08-19 Nokia Networks Oy System and method for achieving robust IP/UDP/RTP header compression in the presence of unreliable networks
US6654384B1 (en) 1999-12-30 2003-11-25 Aperto Networks, Inc. Integrated self-optimizing multi-parameter and multi-variable point to multipoint communication system
US7190687B1 (en) 2000-01-04 2007-03-13 Qualcomm Incorporated Method and apparatus for requesting point-to-point protocol (PPP) instances from a packet data services network
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
WO2001056266A2 (en) 2000-01-28 2001-08-02 Ibeam Broadcasting Corporation Method and apparatus for encoder-based distribution of live video and other streaming content
KR100893838B1 (ko) 2000-01-28 2009-04-17 퀄컴 인코포레이티드 점 대 점 프로토콜 (ppp) 세션 요청 동안의 채널최적화를 위한 방법 및 장치
US8046795B2 (en) 2000-02-03 2011-10-25 Sony Corporation Method and system for directing the generation of a video media event in a generation system based on a media event protocol file such that the video media event remains visible at a predetermined location in a second web page while a user navigates from a first web page to the second web page which does not refer to the video media event
WO2001058044A2 (en) 2000-02-07 2001-08-09 Tantivy Communications, Inc. Minimal maintenance link to support synchronization
US6956833B1 (en) 2000-02-08 2005-10-18 Sony Corporation Method, system and devices for wireless data storage on a server and data retrieval
US6915272B1 (en) 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
US6490259B1 (en) 2000-02-24 2002-12-03 Telcordia Technologies, Inc. Active link layer and intra-domain mobility for IP networks
US6751218B1 (en) 2000-02-26 2004-06-15 Avaya Technology Corp. Method and system for ATM-coupled multicast service over IP networks
US7016351B1 (en) 2000-02-29 2006-03-21 Cisco Technology, Inc. Small group multicast in a computer network
US20010036834A1 (en) 2000-03-03 2001-11-01 Subir Das Supporting fast intra-domain handoffs and paging in wireless cellular networks
EP1134977A1 (en) 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
US6523069B1 (en) 2000-03-13 2003-02-18 Yahoo! Inc. Transmission of multicast media between networks
JP2001320372A (ja) 2000-03-13 2001-11-16 Hyundai Electronics Ind Co Ltd 統合インターネットプロトコル網で統合加入者サーバの機能的モデリングを通した統合加入者管理装置及びその方法
JP2001268535A (ja) 2000-03-15 2001-09-28 Nec Corp インターネット放送課金システム
US6952454B1 (en) 2000-03-22 2005-10-04 Qualcomm, Incorporated Multiplexing of real time services and non-real time services for OFDM systems
FI20000700A (fi) * 2000-03-24 2001-09-25 Nokia Mobile Phones Ltd Parannetun tehonsäästöominaisuuden omaava matkapuhelin
US6539242B1 (en) 2000-03-31 2003-03-25 Qualcomm Incorporated Efficient detection of general paging messages in poor signal to noise environments
SG109450A1 (en) 2000-04-06 2005-03-30 Ntt Docomo Inc Multicast signal transmission power control method and base station using the same
US7200230B2 (en) 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
DE60040724D1 (de) 2000-04-07 2008-12-18 Irdeto Access Bv Datenverschlüsselungs und -entschlüsselungssystem
WO2001080590A1 (fr) 2000-04-14 2001-10-25 Ntt Docomo, Inc. Systeme et procede de prestation de services multidiffusion, distributeur d'informations, terminal radio et station radio fixe
US7076468B2 (en) 2000-04-28 2006-07-11 Hillegass James C Method and system for licensing digital works
US20010055298A1 (en) 2000-05-10 2001-12-27 John Baker Apparatus and system to provide wireless data services through a wireless access integrated node
JP3662473B2 (ja) 2000-05-12 2005-06-22 株式会社エヌ・ティ・ティ・ドコモ マルチキャストサービス提供方法及び情報配信装置
JP4436960B2 (ja) 2000-05-16 2010-03-24 日本電気株式会社 パケット通信システムおよび移動通信システム
JP2001333032A (ja) 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd 限定受信システム
JP2001344429A (ja) * 2000-05-31 2001-12-14 Noritsu Koki Co Ltd 情報配信システム、情報配信装置、情報受信装置、情報配信方法、情報配信プログラムを記録した記録媒体、情報受信方法、情報受信プログラムを記録した記録媒体
US6898285B1 (en) 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
US6738942B1 (en) 2000-06-02 2004-05-18 Vitesse Semiconductor Corporation Product code based forward error correction system
AU2001268169A1 (en) 2000-06-07 2001-12-17 General Instrument Corporation Pay by time system for content delivery to media playback systems
JP3668673B2 (ja) 2000-06-09 2005-07-06 株式会社日立コミュニケーションテクノロジー エラー訂正符号の構成方法、復号方法、伝送装置、ネットワーク
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
JP2002001113A (ja) 2000-06-27 2002-01-08 Nippon Sanso Corp 圧力変動吸着分離用の吸着剤及び吸着筒並びに装置
US6598203B1 (en) 2000-06-28 2003-07-22 Northrop Grumman Corporation Parallel punctured convolutional encoder
WO2002003604A2 (en) 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
AU2001271772A1 (en) 2000-06-30 2002-01-14 Eddie H. Williams Online digital content library
GB2364211A (en) 2000-06-30 2002-01-16 Nokia Oy Ab A terminal comprising two receivers for receiving an encrypted first signal from a first network and a decryption second signal from a second network
JP3742282B2 (ja) 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
JP2002026835A (ja) 2000-07-10 2002-01-25 Matsushita Electric Ind Co Ltd 限定受信方法およびシステム
JP2002027417A (ja) 2000-07-10 2002-01-25 Matsushita Electric Ind Co Ltd 番組蓄積方法及び番組蓄積装置
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
CA2417134A1 (en) 2000-07-25 2002-01-31 The Sir Mortimer B. Davis - Jewish General Hospital Ho-1 suppressor as a diagnostic and prognostic test for dementing diseases
US6862684B1 (en) 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
PT1308043E (pt) 2000-08-11 2010-01-11 Nds Ltd Sistema e método para pré-encriptação de conteúdo transmitido
JP4254031B2 (ja) 2000-08-21 2009-04-15 ソニー株式会社 記録装置、携帯端末、管理サーバ、情報処理方法、および記録媒体
AU2001287427A1 (en) 2000-08-25 2002-03-04 Research In Motion Limited System and method for implementing an enhanced transport layer security protocol
JP3578710B2 (ja) 2000-09-11 2004-10-20 シャープ株式会社 マルチチャンネル放送受信方法およびマルチチャンネル放送受信装置
US6879573B1 (en) 2000-09-15 2005-04-12 Lucent Technologies Inc. Channel sharing by diverse multiframes in a wireless communications network
KR100461884B1 (ko) * 2000-09-15 2004-12-14 엘지전자 주식회사 메시지 전달부 신호 메시지 고속 전달 방법
JP2002217894A (ja) 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
US6564211B1 (en) 2000-10-04 2003-05-13 Lsi Logic Corporation Fast flexible search engine for longest prefix match
KR100358120B1 (ko) 2000-10-20 2002-10-25 한국전자통신연구원 동일대역 인접채널 방식의 디지털 오디오 방송 전송 시스템
US6804520B1 (en) 2000-11-01 2004-10-12 Telefonaktiebolaget Lm Ericsson (Publ) Temporary service interruption for high speed data transfer
US6819930B1 (en) 2000-11-03 2004-11-16 Lucent Technologies Inc. Apparatus and method for use in allocating a channel resource in wireless multiple access communications systems
FR2816773B1 (fr) 2000-11-10 2004-11-26 France Telecom Module, dispositif et procede de decodage a haut debit, d'un code concatene
JP4691244B2 (ja) 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
US7046672B2 (en) 2000-11-16 2006-05-16 Microsoft Corporation Robust, inferentially synchronized transmission of compressed transport-layer-protocol headers
US7301946B2 (en) * 2000-11-22 2007-11-27 Cisco Technology, Inc. System and method for grouping multiple VLANs into a single 802.11 IP multicast domain
US7079511B2 (en) 2000-12-06 2006-07-18 Qualcomm, Incorporated Method and apparatus for handoff of a wireless packet data services connection
FR2818062B1 (fr) 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP2002175505A (ja) 2000-12-08 2002-06-21 Citizen Watch Co Ltd 携帯型情報装置、個人認証システム及び認証データ消去方法
US6857075B2 (en) 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
DE60119678T3 (de) * 2000-12-15 2010-09-16 Panasonic Corp., Kadoma Empfangsgerät mit Aufzeichnungseinheit zum Aufzeichnen eines verschlüsselten Rundfunksignals und Rundfunkvorrichtung zum Verschlüsseln eines auszustrahlenden Signals sowie zugehörige Verfahren
US7039180B1 (en) 2000-12-20 2006-05-02 Cisco Technology, Inc. Method and apparatus for enabling multiple protocol communication over a network
US6760602B2 (en) 2000-12-22 2004-07-06 Motorola, Inc. Mobile communication system with improved base station control
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020091931A1 (en) 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7278164B2 (en) 2001-01-05 2007-10-02 Revit Technology Corporation Software usage/procurement management
US7133353B2 (en) 2001-01-08 2006-11-07 Telefonaktiebolaget Lm Ericsson (Publ) CDMA system using quasi-orthogonal codes
US6920119B2 (en) 2001-01-09 2005-07-19 Motorola, Inc. Method for scheduling and allocating data transmissions in a broad-band communications system
US7290063B2 (en) 2001-01-10 2007-10-30 Nokia Corporation Relocating context information in header compression
JP2002216040A (ja) 2001-01-18 2002-08-02 Nippon Telegraph & Telephone East Corp コンテンツ配信システムおよび方法
US7036023B2 (en) 2001-01-19 2006-04-25 Microsoft Corporation Systems and methods for detecting tampering of a computer system by calculating a boot signature
KR20020079922A (ko) 2001-01-31 2002-10-19 엔티티 도꼬모 인코퍼레이티드 이동단말의 기억모듈에 프로그램을 배포하는 시스템
JP2002232962A (ja) 2001-02-07 2002-08-16 Kddi Corp 移動通信認証インターワーキング方式
US6725459B2 (en) 2001-02-09 2004-04-20 Scientific-Atlanta, Inc. Descrambling device for use in a conditional access system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US6879690B2 (en) 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7301968B2 (en) * 2001-03-02 2007-11-27 Pmc-Sierra Israel Ltd. Communication protocol for passive optical network topologies
US6763025B2 (en) 2001-03-12 2004-07-13 Advent Networks, Inc. Time division multiplexing over broadband modulation method and apparatus
JP2002353951A (ja) 2001-03-19 2002-12-06 Sony Corp デジタルコンテンツ配送装置及び配送方法
US7349425B2 (en) 2001-03-28 2008-03-25 Qualcomm Incorporated Method and apparatus for overhead messaging in a wireless communication system
UA75125C2 (uk) 2001-03-28 2006-03-15 Квалкомм Інкорпорейтид Спосіб керування потужністю для обслуговування багатоточкового з'єднання у системі зв'язку (варіанти) та пристрій для його здійснення (варіанти)
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7031666B2 (en) 2001-03-28 2006-04-18 Qualcomm Incorporated. Method and apparatus for header compression in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US6909702B2 (en) 2001-03-28 2005-06-21 Qualcomm, Incorporated Method and apparatus for out-of-band transmission of broadcast service option in a wireless communication system
US6707801B2 (en) 2001-03-28 2004-03-16 Qualcomm Incorporated Method and apparatus for data transport in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
JP3920583B2 (ja) 2001-03-29 2007-05-30 株式会社日立製作所 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
TW502190B (en) 2001-04-11 2002-09-11 Taiwan Cellular Corp Commodity ordering method of wireless mobile communication network and information processing system thereof
US7203837B2 (en) 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
JP3819729B2 (ja) 2001-04-20 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ データ安全化通信装置及びその方法
TW508958B (en) 2001-05-03 2002-11-01 Far Eastone Telecomm Co Ltd Instantaneous polling utilizing a message service mobile phone Network
US6856800B1 (en) 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
FI111776B (fi) 2001-05-28 2003-09-15 Nokia Corp Ohjausviestien välittäminen pakettidataverkon ohjauskanavilla
AU2002315408B2 (en) 2001-06-22 2009-04-30 Paperless Interactive Newspaper, Llc Multimedia broadcasting services for cell phone and other users and modified sim card for enabling broadcast reception
JP2005514673A (ja) 2001-06-22 2005-05-19 オモイグイ,ノサ 知識の取得、管理、伝達、及び提示のシステム及び方法
US7900042B2 (en) 2001-06-26 2011-03-01 Ncipher Corporation Limited Encrypted packet inspection
US6983410B2 (en) 2001-07-02 2006-01-03 Qualcomm, Incorporated System and method for a frame re-transmission in a broadcast communication system
US6996739B2 (en) * 2001-07-11 2006-02-07 Sun Microsystems, Inc. Accumulator memory for performing operations on block operands
US6781999B2 (en) 2001-07-23 2004-08-24 Airvana, Inc. Broadcasting and multicasting in wireless communication
US6829741B1 (en) 2001-07-27 2004-12-07 Centillium Communications, Inc. Forward error correction (FEC) based on SONET/SDH framing
US7114175B2 (en) 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
JP3783587B2 (ja) 2001-08-06 2006-06-07 日本電気株式会社 情報販売システム及びそれに用いる情報販売方法並びにそのプログラム
DE10138718A1 (de) 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
WO2004047405A2 (en) 2001-08-09 2004-06-03 Honeywell International Inc. Secure aircraft communications addressing and reporting system (acars)
US6895546B2 (en) 2001-08-16 2005-05-17 Broad-Light Ltd. System and method for encoding and decoding data utilizing modified reed-solomon codes
US20040120527A1 (en) 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US6731936B2 (en) 2001-08-20 2004-05-04 Qualcomm Incorporated Method and system for a handoff in a broadcast communication system
US7787389B2 (en) 2001-08-20 2010-08-31 Qualcomm Incorporated Method and system for utilization of an outer decoder in a broadcast services communication system
US20030054807A1 (en) 2001-09-17 2003-03-20 Liangchi Hsu Apparatus, and associated method, for facilitating multicast and broadcast services in a radio communication system
US6701482B2 (en) 2001-09-20 2004-03-02 Qualcomm Incorporated Method and apparatus for coding bits of data in parallel
JP2003099327A (ja) 2001-09-21 2003-04-04 Yoichi Akase データ再生方法および終端装置
WO2003043310A1 (en) 2001-09-25 2003-05-22 Thomson Licensing S.A. Ca system for broadcast dtv using multiple keys for different service providers and service areas
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
KR100819493B1 (ko) 2001-09-28 2008-04-07 엘지전자 주식회사 무선랜을 이용한 엠펙 데이터 송수신 장치
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US7184789B2 (en) 2001-10-03 2007-02-27 Qualcomm, Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7697523B2 (en) 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2003124927A (ja) 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
FR2831360B1 (fr) 2001-10-19 2004-02-06 Viaccess Sa Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees
US6987764B2 (en) 2001-11-05 2006-01-17 Qualcomm, Incorporated Method and apparatus for selecting a packet data serving node for multi-cast/broadcast services
US7181620B1 (en) 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
JP4292736B2 (ja) 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
US6885874B2 (en) 2001-11-27 2005-04-26 Motorola, Inc. Group location and route sharing system for communication units in a trunked communication system
US6882850B2 (en) 2001-12-03 2005-04-19 Sprint Spectrum L.P. Method and system for zone-based capacity control
WO2003049357A2 (en) 2001-12-07 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
EP1464190A4 (en) 2001-12-07 2009-12-30 Qualcomm Inc APPARATUS AND METHOD FOR UTILIZING AN ENCRYPTION KEY IN A HYBRID TELECOMMUNICATION NETWORK
JP4086782B2 (ja) 2001-12-10 2008-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション ブロードキャスト・コンテンツへのアクセス
FR2833446B1 (fr) 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7076657B2 (en) 2001-12-28 2006-07-11 Siemens Communications, Inc. Use of short message service (SMS) for secure transactions
US8126127B2 (en) 2002-01-16 2012-02-28 Qualcomm Incorporated Method and apparatus for provision of broadcast service information
US6970689B2 (en) 2002-02-15 2005-11-29 Broadcom Corporation Programmable mixer for reducing local oscillator feedthrough and radio applications thereof
US7006844B2 (en) * 2002-02-19 2006-02-28 Nokia Corporation Adaptive power control for multicast transmission
JP3609788B2 (ja) 2002-02-27 2005-01-12 株式会社東芝 放送信号記録装置
JP3857610B2 (ja) 2002-03-05 2006-12-13 株式会社エヌ・ティ・ティ・ドコモ 承継保証装置、通信装置、プログラム、及び記録媒体
JP4104356B2 (ja) 2002-03-18 2008-06-18 東芝ソリューション株式会社 放送システム、受信装置及びプログラム
EP1488596B1 (en) 2002-03-27 2018-02-28 British Telecommunications public limited company Key management protocol
JP2003297015A (ja) 2002-03-29 2003-10-17 Toshiba Corp コンテンツ保存端末及びこのコンテンツ保存端末にコンテンツを配信する配信サーバ装置
JP3818504B2 (ja) 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4192498B2 (ja) 2002-05-17 2008-12-10 日本電気株式会社 コンテンツ転送方法、そのプログラム、そのシステム及びサーバ
JP4220303B2 (ja) 2002-05-22 2009-02-04 パナソニック株式会社 投機録画装置、及びそのシステム
US7529463B2 (en) 2002-05-22 2009-05-05 Panasonic Corporation Speculative recording device
US7197072B1 (en) 2002-05-30 2007-03-27 Intervideo, Inc. Systems and methods for resetting rate control state variables upon the detection of a scene change within a group of pictures
JP4276411B2 (ja) 2002-06-28 2009-06-10 インクリメント・ピー株式会社 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体
US7646737B2 (en) 2002-08-02 2010-01-12 Qualcomm Incorporated Multimode wireless device system provision validation and acquisition method and apparatus
JP4125564B2 (ja) 2002-08-22 2008-07-30 アーベル・システムズ株式会社 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体
KR20040021039A (ko) 2002-09-02 2004-03-10 엘지전자 주식회사 고밀도 광디스크의 에러정정 방법
WO2004025895A1 (en) 2002-09-13 2004-03-25 Telefonaktiebolaget Lm Ericsson (Publ) Secure broadcast/multicast service
JP2004186768A (ja) 2002-11-29 2004-07-02 Toshiba Corp 放送受信装置、放送受信方法及びavネットワークシステム
US7319757B2 (en) 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7424115B2 (en) 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
US7146130B2 (en) 2003-02-24 2006-12-05 Qualcomm Incorporated Wireless local access network system detection and selection
US20040202329A1 (en) 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
CN1281561C (zh) 2003-04-23 2006-10-25 中国科学院上海有机化学研究所 一种具有1,6-亚甲基-[10]-轮烯基本骨架的化合物及其用途
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7275157B2 (en) 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7574196B2 (en) 2003-06-30 2009-08-11 Nokia Corporation Method and a system for charging a streaming connection in a mobile packet radio system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US20050010859A1 (en) 2003-07-09 2005-01-13 Mcdonough Carol P. System for processing documents and associated ancillary information
US7308100B2 (en) 2003-08-18 2007-12-11 Qualcomm Incorporated Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2006074656A (ja) 2004-09-06 2006-03-16 Yokogawa Electric Corp 前方向誤り訂正方法とそれを用いた通信方法および通信装置
KR100843072B1 (ko) 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
KR100628566B1 (ko) 2005-04-25 2006-09-26 삼성전자주식회사 무선랜에서 보안 정보 형성 방법
EP2279630A4 (en) 2008-04-24 2015-03-11 Nokia Corp METHOD, DEVICE AND COMPUTER PROGRAM PRODUCT FOR PROVIDING INTERNET PROTOCOL MULTICAST TRANSPORT
US20100012432A1 (en) * 2008-07-17 2010-01-21 Noel Larry M Collapsible Sawhorse
US20100022124A1 (en) * 2008-07-25 2010-01-28 Kuen-Ming Shie Coaxial cable connector

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05216411A (ja) * 1991-10-31 1993-08-27 Internatl Business Mach Corp <Ibm> 公開キー暗号システムにおいてネットワーク安全保証ポリシーを遵守させるための方法及び装置
JP2001136507A (ja) * 1999-11-05 2001-05-18 Sony Corp データ処理装置およびデータ処理方法、並びに記録媒体

Also Published As

Publication number Publication date
EP2204940A2 (en) 2010-07-07
US20030070092A1 (en) 2003-04-10
IL161312A0 (en) 2004-09-27
ES2791681T3 (es) 2020-11-05
ES2796115T3 (es) 2020-11-25
EP2204939A3 (en) 2012-06-13
JP2005537689A (ja) 2005-12-08
KR20050034607A (ko) 2005-04-14
BR0213214A (pt) 2006-05-23
WO2003032573A2 (en) 2003-04-17
RU2004114212A (ru) 2005-10-27
CN101515851A (zh) 2009-08-26
EP1436939B1 (en) 2020-04-08
HK1137269A1 (en) 2010-07-23
AU2002342014C1 (en) 2008-10-30
EP2204939B1 (en) 2020-03-18
US20080226073A1 (en) 2008-09-18
EP1436939A2 (en) 2004-07-14
CN1633778A (zh) 2005-06-29
CN101515851B (zh) 2014-09-10
CA2463542C (en) 2013-02-12
KR100967323B1 (ko) 2010-07-05
RU2333608C2 (ru) 2008-09-10
HK1076553A1 (en) 2006-01-20
MXPA04003335A (es) 2004-07-08
US7352868B2 (en) 2008-04-01
CN100481762C (zh) 2009-04-22
EP2204939A2 (en) 2010-07-07
EP2204940A3 (en) 2012-07-04
AU2002342014B2 (en) 2008-03-13
WO2003032573A3 (en) 2003-10-30
US8983065B2 (en) 2015-03-17
CA2463542A1 (en) 2003-04-17
TWI256223B (en) 2006-06-01
EP2204940B1 (en) 2020-04-01

Similar Documents

Publication Publication Date Title
JP4732687B2 (ja) データプロセシングシステムにおけるセキュリティに関する方法及び装置
CA2442656C (en) Method and apparatus for security in a data processing system
JP5307220B2 (ja) 移動通信システムにおける安全なデータ伝送のための方法および装置
AU2002342014A1 (en) Method and apparatus for security in a data processing system
BRPI0213214B1 (pt) Safety method and equipment in a data processing system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051011

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090812

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100915

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100924

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101008

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4732687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term