KR100967323B1 - 데이터 프로세싱 시스템에서의 보안을 위한 방법 및 장치 - Google Patents

데이터 프로세싱 시스템에서의 보안을 위한 방법 및 장치 Download PDF

Info

Publication number
KR100967323B1
KR100967323B1 KR1020047005321A KR20047005321A KR100967323B1 KR 100967323 B1 KR100967323 B1 KR 100967323B1 KR 1020047005321 A KR1020047005321 A KR 1020047005321A KR 20047005321 A KR20047005321 A KR 20047005321A KR 100967323 B1 KR100967323 B1 KR 100967323B1
Authority
KR
South Korea
Prior art keywords
short
key
term key
bak
term
Prior art date
Application number
KR1020047005321A
Other languages
English (en)
Other versions
KR20050034607A (ko
Inventor
호케스필립
룽니콜라이케이엔
로즈그레고리지
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20050034607A publication Critical patent/KR20050034607A/ko
Application granted granted Critical
Publication of KR100967323B1 publication Critical patent/KR100967323B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Abstract

본 발명은 보안 송신을 위한 방법 및 장치에 관한 것이다. 각 사용자에게는 등록 키가 제공된다. 롱-타임 업데이트된 브로드캐스트 키는 그 등록키를 이용하여 암호화되어 주기적으로 사용자에게 제공된다. 쇼트-타임 업데이트된 키는 브로드캐스트 키를 이용하여 암호화된다. 쇼트-타임 키는 각 브로드캐스트 메시지에 이용할 수 있으며, 여기서 쇼트-타임 키를 연산하기 위한 충분한 정보가 브로드캐스트 컨텐츠에 우선하여 인터넷 프로코콜 헤더에 제공된다. 그 후, 브로드캐스트 메시지는 쇼트-타임 키를 이용하여 암호화되며, 여기서 사용자는 쇼트-타임 키를 이용하여 브로드캐스트 메시지를 해독한다.
데이터 프로세싱 시스템

Description

데이터 프로세싱 시스템에서의 보안을 위한 방법 및 장치 {METHOD AND APPARATUS FOR SECURITY IN A DATA PROCESSING SYSTEM}
배경
분야
본 발명은 일반적으로 데이터 프로세싱 시스템에 관한 것으로, 구체적으로는, 데이터 프로세싱 시스템에서의 보안을 위한 방법들과 장치들에 관한 것이다.
배경
통신 시스템을 포함하는 데이터 프로세싱 및 정보 시스템에서의 보안은 책임성, 공정성, 정확성, 비밀성, 운영성 뿐만 아니라 다수의 다른 소망의 기준을 제공한다. 암호화, 또는 암호화기법의 일반 분야가 전자 상거래, 무선 통신, 브로드캐스팅에서 사용되며, 적용의 범위에는 제한이 없다. 전자 상거래에서, 암호화는 도용을 방지하고 금융 거래를 조회하기 위해 사용된다. 데이터 프로세싱 시스템에서, 암호화는 참가자의 식별넘버를 조회하기 위해 사용된다. 또한, 암호화는 해킹을 방지하고, 웹 페이지를 보호하고, 비밀 문서들 뿐만 아니라 다양한 다른 보안 수단으로의 액세스를 방지하기 위해 사용된다.
종종, 암호시스템이라 칭하는 암호화기법을 사용하는 시스템은 대칭 암호시스템 및 비대칭 암호시스템으로 분할될 수 있다. 대칭 암호화 시스템은 메시지를 암호화 및 해독하기 위해 동일한 키 (즉, 비밀 키) 를 사용한다. 한편, 비대칭 암호화 시스템은 메시지를 암호화하기 위해 제 1 키 (즉, 공개 키) 를 사용하고, 메시지를 해독하기 위해 제 2 의 상이한 키 (즉, 개인 키) 를 사용한다. 또한, 비대칭 암호시스템은 공개 키 암호시스템이라 칭한다. 대칭 암호시스템에는, 발송인으로부터 수령인으로의 비밀 키의 안전한 제공에 문제점이 존재한다. 또한, 키 또는 다른 암호화 메커니즘들이 자주 업데이트될 때에도 문제점이 존재한다. 데이터 프로세싱 시스템에서, 키를 안전하게 업데이트하는 방법들은 추가의 프로세싱 시간, 메모리 저장 및 다른 프로세싱 오버헤드를 초래한다. 무선 통신 시스템에서, 업데이팅 키는 유효한 대역폭이거나 그렇지 않은 경우, 송신에 대해 이용가능한 대역폭을 사용한다.
종래의 기술은 이동국이 암호화된 브로드캐스트에 액세스할 수도 있도록 큰 그룹의 이동국 키를 업데이트하는 방법을 제공하지 않는다. 따라서, 데이터 프로세싱 시스템에서 키를 업데이트하는 안전하고 효율적인 방법이 필요하게 된다. 또한, 무선 통신 시스템에서 키를 업데이트하는 안전하고 효율적인 방법이 요청되고 있다.
개요
본 명세서에 개시한 실시형태들은 데이터 프로세싱 시스템에 보안을 위한 방법을 제공함으로써 전술한 필요사항을 해결한다. 일 양태에서, 보안 송신을 위한 방법은 송신용 메시지에 대해 쇼트-텀 키 식별자를 갖는 쇼트-텀 (short-term) 키를 결정하는 단계, 메시지에 대해 액세스 키 식별자를 갖는 액세스 키를 결정하는 단계, 액세스 키로 메시지를 암호화하는 단계, 쇼트-텀 키 식별자를 포함하는 인터넷 프로토콜 헤더를 형성하는 단계, 및 인터넷 프로토콜 헤더를 갖는 암호화된 메시지를 송신하는 단계를 포함한다.
브로드캐스트 서비스 옵션을 지원하는 무선 통신 시스템의 또 다른 양태에서, 인프라스트럭쳐 엘리먼트는 수신 회로, 브로드캐스트 메시지를 해독하는 쇼트-텀 키를 복구하도록 동작하는 사용자 식별 유닛, 및 브로드캐스트 메시지를 해독하는 쇼트-텀 키를 적용하도록 구성된 이동 장치 유닛을 구비한다. 사용자 식별 유닛은 키 정보를 해독하도록 동작하는 프로세싱 유닛을 구비한다. 이동 장치 유닛은 복수의 쇼트-텀 키 및 쇼트-텀 키 식별자를 저장하는 메모리 저장 유닛을 구비한다.
또 다른 양태에서, 디지털 신호 저장 장치는 쇼트-텀 키에 대응하는, 송신에 대해 특정된 쇼트-텀 키 식별자를 수신하는 명령의 제 1 세트, 쇼트-텀 키 식별자, 쇼트-텀 키 식별자에 기초하여 액세스 키를 결정하는 명령의 제 2 세트, 액세스 키를 이용하여 쇼트-텀 키 식별자를 암호화하여 쇼트-텀 키를 복구하는 명령의 제 3 세트, 및 쇼트-텀 키를 이용하여 송신을 해독하는 명령의 제 4 세트를 포함한다.
도면의 간단한 설명
도 1a 는 암호시스템의 다이어그램이다.
도 1b 는 대칭 암호시스템의 다이어그램이다.
도 1c 는 비대칭 암호시스템의 다이어그램이다.
도 1d 는 PGP 암호화 시스템의 다이어그램이다.
도 1e 는 PGP 해독 시스템의 다이어그램이다.
도 2 는 다수의 사용자를 지원하는 확산 스펙트럼 통신 시스템의 다이어그램이다.
도 3 은 브로드캐스트 송신을 지원하는 통신 시스템의 블록도이다.
도 4 는 무선 통신 시스템의 이동국의 블록도이다.
도 5a 및 5b 는 브로드캐스트 액세스를 제어하기 위해 사용된 이동국내에서 키의 업데이트를 설명하는 모델을 나타낸다.
도 6 은 UIM내의 암호화기법 동작을 설명하는 모델이다.
도 7a 내지 도 7d 는 브로드캐스트 송신을 지원하는 무선 통신 시스템에서의 보안 암호화를 구현하는 방법을 나타낸다.
도 7e 는 브로드캐스트 송신을 지원하는 무선 통신 시스템에서의 보안 옵션의 키 업데이트 주기의 타이밍도이다.
도 8a 내지 도 8d 는 브로드캐스트 송신을 지원하는 무선 통신 시스템에서의 보안 암호화 방법의 애플리케이션을 나타낸다.
도 9a 는 인터넷 프로토콜 송신을 위한 IPSec 패킷의 포맷을 나타낸다.
도 9b 는 IPSec 패킷에 응용 가능한 보안 연계 식별자 또는 SPI 를 나타낸다.
도 9c 는 이동국에서 SPI 정보를 저장하는 메모리 저장 장치를 나타낸다.
도 9d 는 이동국에서 브로드캐스트 액세스 키 (BAK) 를 저장하는 메모리 저장 장치를 나타낸다.
도 10 및 11 은 무선 통신 시스템에서 브로드캐스트 메시지에 보안을 제공하는 방법을 나타낸다.
도 12a 는 IPSec 패킷에 응용 가능한, 보안 연관 식별자 또는 SPI 를 나타낸다.
도 12b 는 이동국에서 SPI 정보를 저장하는 메모리 저장 장치를 나타낸다.
도 13 및 14 는 무선 통신 시스템에서 브로드캐스트 메시지에 보안을 제공하는 방법을 나타낸다.
상세한 설명
본 명세서에서 "예시적인"이라는 단어는 "예, 예시, 또는 예증으로서 기능한다"는 의미로 사용된다. "예시적인"으로서 본 명세서에 설명하는 임의의 실시형태는 다른 실시형태 이상으로 바람직하거나 유용한 것으로 해석될 필요는 없다.
음성, 데이터 등과 같은 다양한 형태의 통신을 제공하기 위해 무선 통신 시스템이 널리 사용된다. 이들 시스템은 코드 분할 다중 액세스 (CDMA), 시간 분할 다중 액세스 (TDMA), 또는 일부 다른 변조 기술에 기초할 수도 있다. CDMA 시스템은, 증가된 시스템 용량을 포함하는 다른 형태의 시스템에 비해 일부 이점을 제공한다.
시스템은, 본 명세서에서 IS-95 표준이라 칭하는 "TIA/EIA/IS-95 Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System", 본 명세서에서 3GPP로서 칭하는 "3세대 파트너쉽 프로젝트"라는 명칭의 컨소시엄에 의해 제공되고 문헌 제 3G TS 25.211, 3G TS 25.212, 3G TS 25.213, 및 3G TS 25.214 호를 포함하는 문헌에서 구체화되는 표준, 본 명세서에서 W-CDMA 표준이라 칭하는 3G TS 25.302 호, 본 명세서에서 3GPP2 로 칭하는 "3세대 파트너쉽 프로젝트 2" 라는 명칭의 컨소시엄에 의해 제공되는 표준, 및 공식적으로는 IS-2000 MC 로 칭하고 본 명세서에서는 cdma2000 으로 칭하는 TR-45.5 와 같은 하나 이상의 표준을 지원하도록 설계될 수도 있다. 상기 인용한 표준은 본 명세서에 참조로 명백히 포함된다.
구체적으로, 각 표준은 기지국으로부터 이동국, 및 그 역으로의 송신을 위한 데이터의 프로세싱을 정의한다. 예시적인 실시형태로서, 아래의 설명은 cdma2000 시스템과 일치하는 확산-스펙트럼 통신 시스템을 고려한다. 또 다른 실시형태는 또 다른 표준/시스템을 포함할 수도 있다. 다른 실시형태들은 본 명세서에 개시한 보안 방법을 암호시스템을 사용하는 임의의 형태의 데이터 프로세싱 시스템에 적용할 수도 있다.
암호화 시스템은 특정 그룹의 사용자가 메시지를 추출할 수 있게 하는 메시지을 가장 (disguising) 시키는 방법이다. 도 1a 는 기본적인 암호시스템 (10) 을 나타낸다. 암호화기법은 암호시스템을 생성 및 사용하는 기술이다. 암호해독은 암호시스템을 깨뜨리는, 즉, 메시지로의 액세스가 허용된 특정 그룹의 사용자 내에 있지 않은 자가 메시지를 수신 및 이해하는 기술이다. 원문 메시지는 평문 메시지 또는 평문이라 칭한다. 암호화된 메시지는 암호문이라 칭하고, 여기서, 암호화는 평문을 암호문으로 변화시키는 일부 수단을 포함한다. 해독은 암호문을 평문으로 변화시키는, 즉, 원문 메시지를 복구하는 일부 수단을 포함한다. 도 1a 에 나타낸 바와 같이, 평문 메시지는 암호문을 형성하기 위해 암호화된다. 그 후, 암호문은 평문을 복구하기 위해 수신 및 암호화된다. 용어 평문 및 암호문은 일반적으로 데이터를 칭하지만, 암호화의 개념은 디지털 형태로 표현되는 오디오 및 비디오 데이터를 포함하는 임의의 디지털 정보에 적용될 수도 있다. 본 명세서에 제공된 본 발명의 설명은 암호화기법의 기술과 일치하는 용어 평문 및 암호문을 사용하지만, 이들 용어는 다른 형태의 디지털 통신을 배제하지 않는다.
암호시스템은 비밀에 기초한다. 엔티티의 그룹은, 이러한 그룹 외부의 엔티티가 상당한 양의 자원없이는 비밀을 얻지 못하는 경우에 비밀을 공유한다.
암호시스템은 알고리즘의 수집일 수도 있고, 여기서, 각 알고리즘은 라벨링되고 라벨은 키라 칭한다. 종종 암호시스템으로서 칭하는 대칭 암호화 시스템은 메시지를 암호화 및 해독하기 위해 동일한 키 (즉, 비밀 키) 를 사용한다. 대칭 암호화 시스템 (20) 을 도 1b 에 나타내었고, 여기서, 암호화 및 해독 모두는 동일한 개인 키를 사용한다.
반대로, 비대칭 암호화 시스템은 메시지를 암호화하기 위해 제 1 키 (예를 들어, 공개 키) 를 사용하고 메시지를 해독하기 위해 상이한 키 (예를 들어, 개인 키) 를 사용한다. 도 1c 는 비대칭 암호화 시스템 (30) 을 나타내고, 암호화를 위한 제 1 키와 해독을 위한 제 2 키가 제공된다. 또한, 비대칭 암호화시스템은 공개 키 암호화시스템이라 칭한다. 공개 키는 공포되어 있고 임의의 메시지를 암호화하기 위해 사용 가능하지만, 개인 키만이 공개 키로 암호화된 메시지를 해독하기 위해 사용될 수도 있다.
대칭 암호시스템에는, 발송인으로부터 수령인으로의 비밀 키의 안전한 제공에 문제점이 존재한다. 하나의 해결방안에서, 쿠리어 (courier) 가 정보를 제공하기 위해 사용될 수도 있거나, 더욱 효율적이고 신뢰할 수 있는 해결방안은 이하 설명하는 Rivest, Shamir, 및 Adleman (RSA) 에 의해 규정된 공개-키 암호시스템과 같은, 공개 키 암호시스템을 사용할 수도 있다. RSA 시스템은 이하 더욱 상세히 설명하는 Pretty Good Privacy (PGP) 로서 칭하는 통상의 보안 툴에서 사용된다. 예를 들어, 원래 기록된 암호시스템은 알파벳에서 n만큼 각 문자를 시프트함으로써 평문에서 문자를을 변경시키고, 여기서, n은 소정의 일정한 정수 값이다. 이러한 구조에서, "A"는 "D"로 대체되고, 여기서, 소정의 암호화 구조는 여러 상이한 n 값을 포함할 수도 있다. 이러한 암호화 구조에서, "n"은 키이다. 의도한 수령인에게 암호문의 수령이전에 암호화 구조가 제공된다. 이러한 방법으로, 키를 알고있는 사람만이 평문을 복구하기 위해 암호문을 해독할 수 있다. 그러나, 암호화의 지식을 갖는 키를 연산함으로써, 의도하지 않은 자가 암호문을 인터셉트 및 해독할 수도 있어서, 보안 문제점을 생성한다.
더욱 복잡하고 정교한 암호시스템은 의도되지 않은 자로부터의 인터셉션 및 해독을 방지하는 전략 키를 사용한다. 전형적인 암호시스템은,
Figure 112004014769780-pct00001
(1)
이 되도록 암호화 함수 E 및 해독 함수 D 를 사용한다.
공개-키 암호시스템에서, E_K는 K로부터 차례로 연산되는 공지된 "공개 키" Y로부터 쉽게 연산된다. 공개 키 Y는 어느 누구나 메시지를 암호화할 수 있도록 공포되어 있다. 해독 함수 D_K는 개인 키 K 를 알아야만 공개 키 Y로부터 연산된다. 개인 키 K가 없으면, 의도되지 않는 수령인은 생성된 암호문을 해독 못할 수도 있다. 이러한 방법에서, K를 생성한 수령인만이 메시지를 해독할 수 있다.
RSA는 Rivest, Shamir, 및 Adleman에 의해 규정된 공개-키 암호시스템이고, 여기서, 예를 들어, 평문은 2512까지의 양의 정수로 간주한다. 키는 4개 (p,q,e,d) 로 이루어지고 p 는 256-비트 프라임 넘버로서 제공되고, q 는 258-비트 프라임 넘버로서 제공되며, d 와 e 는 (de-1) 이 (p-1)(q-1) 로 나눌 수 있는 수이다.
Figure 112004014769780-pct00002
(2)
와 같이 암호화 함수를 정의한다.
E_K는 쌍 (pq,e) 로부터 쉽게 연산되지만, 쌍 (pq,e) 로부터 D_K를 연산하기 위한 공지된 단순한 방법은 없다. 따라서, K를 생성하는 수령인은 (pq,e) 를 공포할 수 있다. 메시지를 판독할 수 있는 수령인일 때 비밀 메시지를 수령인에게 전송할 수 있다.
PGP는 대칭 및 비대칭 암호화로부터의 특징을 조합한다. 도 1d 및 1e 는 PGP 암호시스템 (50) 을 나타내고, 여기서, 평문 메시지가 암호화 및 복구된다. 도 1d 에서, 평문 메시지는 모뎀 송신 시간 및 디스크 공간을 세이브하기 위해 압축된다. 압축은 암호화 및 해독 프로세싱에 또 다른 레벨의 변환을 추가함으로써 암호화기법 보안을 강화시킨다. 대부분의 암호해독 기술은 암호를 해독하기 위해 평문에서 발견된 패턴을 활용한다. 압축은 평문에서 이들 패턴을 감소시킴으로써, 암호해독에 대한 방해를 강화시킨다. 일 실시형태는 압축하기에 너무 짧거나 잘 압축되지 않는 평문, 또는 다른 메시지를 압축하지 않는다.
그 후, PGP는 1회용 비밀 키인 세션 키를 생성한다. 이 키는 타이핑하면서 컴퓨터 마우스 및/또는 키스트로크의 랜덤한 이동과 같은 임의의 랜덤한 이벤트(들)로부터 생성될 수도 있는 랜덤한 넘버이다. 세션 키는 평문을 암호화는 보안 암호화 알고리즘과 함께 작용하여, 암호문을 발생시킨다. 일단, 데이터가 암호화되면, 세션 키는 수령인의 공개 키로 암호화된다. 공개 키-암호화된 세션 키는 암호문과 함께 수령인에게 송신된다.
도 1e 에 나타낸 바와 같이, 해독을 위해, PGP 의 수령인의 카피는 PGP가 통상적으로 암호화된 암호문을 해독하기 위해 사용하는 임시 세션 키를 복구하기 위해 개인 키를 사용한다. 암호화 방법의 조합은 공개 키의 편리함 및 대칭 암호화의 속도를 이용한다. 일반적으로, 대칭 암호화는 공개 키 암호화 보다 매우 신속하다. 반면에, 공개 키 암호화는 키 할당 및 데이터 송신 문제점에 대한 해결방안을 제공한다. 조합시에, 성능 및 키 할당은 보안에서의 어떠한 손실없이 개선된다.
키는 특정한 암호문을 생성하기 위해 암호화기법 알고리즘과 함께 작용하는 값이다. 키는 기본적으로 매우 큰 넘버이다. 키 사이즈는 비트로 측정된다. 공개 키 암호화기법에서, 보안은 키 사이즈에 따라 증가하지만, 공개 키 사이즈 및 대칭 암호화 개인 키는 일반적으로 관련되지 않는다. 공개 및 개인 키가 수학적으로 관련되지만, 공개 키 만이 제공되는 경우에 개인 키를 유도하는데 있어 어려움이 발생한다. 개인 키를 유도하는 것은 충분한 시간 및 연산 능력이 제공되는 경우에 가능하고, 이것은 키 사이즈의 선택을 중요한 보안 문제가 되게 한다. 최적의 목표는 빠른 프로세싱을 촉진하기 위해 키 사이즈를 최소화하면서, 보안 문제에 있어서는 키의 사이즈를 최대화하는 것이다. 더 큰 키가 더 긴 시간 동안 암호적으로 안전할 것이다. 추가적 고려사항은 예상되는 인터셉터, 구체적으로는, 1) 제 3자에 대한 메시지의 중요도가 무엇인지, 및 2) 메시지를 해독하기 위해 제 3자가 얼마나 많은 자원을 가져야 하는지이다.
키는 암호화된 형태에 저장된다. 구체적으로는, PGP는 2개의 파일 : 공개 키용 파일 및 개인 키용 파일로 키를 저장한다. 이들 파일은 키링 (keyring) 이라 칭한다. 애플리케이션에서, PGP 암호화 시스템은 타겟 수령인의 공개 키를 발송자의 공개 키링에 추가한다. 발송자의 개인 키는 발송자의 개인 키링에 저장된다.
이상의 실시형태에서 설명한 바와 같이, 암호화 및 해독을 위해 사용된 키를 할당하는 방법은 복잡할 수 있다. "키 교환 문제점" 은 발송자 및 수신자 모두가 암호화 및 해독을 각각 수행할 수 있고, 양-방향 통신을 위해, 발송자 및 수신자가 메시지를 암호화 및 해독할 수 있도록 키가 교환되는 것을 먼저 보장한다는 것을 수반한다. 또한, 제 3 자 및 의도되지 않는 자에 의한 인터셉션을 막도록 키 교환이 수행되는 것이 바람직하다.
마지막으로, 추가의 고려사항은 메시지가 제 3 자가 아닌 의도한 발송자에 의해 암호화되었다는 확신을 수신자에게 제공하는 인증이다. 개인 키 교환 시스템에서, 키는 비밀히 교환되어 성공적인 키 교환 및 유효한 인증시에 개선된 보안을 제공한다. 개인 키 암호화 방식은 인증을 명백히 제공한다. 개인 키 암호시스템에서의 기본적인 가정은, 의도된 발송자만이 의도된 수신자에게 패스된 메시지를 암호화할 수 있는 키를 갖질 것이라는 것이다. 공개-키 암호화기법 방법이 '키-교환 문제점'의 중대한 양태, 구체적으로는, 키의 교환 동안의 수동적인 도청자의 존재와 동일한 분석에 대한 방해를 해결하였지만, 여전히, 키 교환과 관련된 모든 문제점을 해결하지 못한다. 특히, 키가 '공개 지식' (특히, RSA 로) 으로 간주되기 때문에, 인증을 제공하기 위해서는 일부 다른 메카니즘이 바람직하다. 인증은 메시지를 암호하기에 충분한 키만의 소유인 것이 바람직하고, 발송자의 특정한 고유 아이덴티티의 증거도 아니고, 자체만으로 수령자의 아이덴티티를 확립하기에 충분한 대응 해독 키의 소유도 아니다.
하나의 해결방안은 리스트된 키이, 실제로는 때때로 신뢰된 인가, 인증서 인가, 또는 제 3 자 위탁 에이전트라 칭하는, 소정의 엔티티의 키임을 것을 보장하는 키 분배 메카니즘을 개발하는 것이다. 통상적으로, 인가는 키를 실제로 생성하지 않지만, 발송자 및 수신자에 의한 참조를 위해 유지 및 통지된 키의 리스트 및 관련 엔티티가 정정되고 손상되지 않는다는 것을 보장한다. 또 다른 방법은 비형식적, 분배 방법으로 서로의 키 및 신뢰를 분배하고 추적하는 사용자에 의지하는 것이다. RSA 하에서, 사용자가 암호화된 메시지 이외에 그들의 아이덴티티의 증거 전송을 원하는 경우에, 서명이 개인 키로 암호화된다. 수신자는 정보를 해독하는 것을 확인하기 위해 역으로 RSA 알고리즘을 사용할 수 있어서, 발송자만이 비밀 키를 사용하여 평문을 암호화할 수 있다. 통상적으로, 암호화된 '서명'은 비밀 메시지의 유일한 수학적 '요약'을 포함하는 '메시지 다이제스트'이다 (서명이 다중 메시지를 통해 거의 변화하지 않으면, 한번 공지된 이전의 수신자는 서명을 정확하지 않게 사용할 수 있다). 이러한 방법으로, 이론적으로는, 메시지의 발송자만이 상기 메시지에 대한 유효한 서명을 생성할 수 있어서, 수신자에 대해 유효한 서명을 인증한다.
메시지 다이제스트는 종종 암호화기법 해시 함수를 사용하여 연산된다. 암호화기법 해시 함수는 입력의 길이에 관계없이 임의의 입력으로부터의 (고정된 비트 넘버를 갖는) 값을 연산한다. 암호화기법 해시 함수의 하나의 특성은, 출력 값을 제공한 경우에, 상기 출력 값을 발생시키는 입력을 결정하는게 연산적으로 어렵다는 것이다. 암호화기법 해시 함수의 예는 Federal Information Processing Standards Publications (FIPS PUBS) 에 의해 공포되고 National Institute of Standards and Technology에 의해 간행된 "Secure Hash Standard", FIPS PUB 180-1 에 개시되어 있는 바와 같은 SHA-1이다.
도 2는 다수의 사용자를 지원하고 본 발명의 최소한의 양태 및 실시형태를 구현할 수 있는 통신 시스템 (100) 의 예로서 작용한다. 다양한 알고리즘 및 방법 중의 어느 하나가 시스템 (100) 에서의 송신을 스케줄하기 위해 사용될 수도 있다. 시스템 (100) 은 각각이 대응하는 기지국 (104A 내지 104G) 의해 서비스되는 다수의 셀 (102A 내지 102G) 에 통신을 제공한다. 예시적인 실시형태에서, 일부 기지국 (104) 은 다중 수신 안테나를 갖고, 다른 기지국은 하나의 수신 안테나를 갖는다. 이와 유사하게, 일부 기지국 (104) 은 다중 송신 안테나를 갖고, 다른 기지국은 하나의 송신 안테나를 갖는다. 송신 안테나 및 수신 안테나의 조합에 대한 제한은 없다. 따라서, 기지국이 다중 송신 안테나 및 단일 수신 안테나를 갖거나, 다중 수신 안테나 및 단일 송신 안테나를 갖거나, 단일 또는 다중 송신 및 수신 안테나를 가질 수 있다.
통신가능 영역에서의 단말기 (106A, 106B, 106C, 106D, 106E, 106F, 106G, 106H 및 106I) 는 고정 (예를 들어, 정지) 또는 이동일 수도 있다. 도 2 에 나타낸 바와 같이, 다양한 단말기 (106) 가 시스템 전반적에 분산되어 있다. 각 단말기 (106) 는 예를 들어, 소프트 핸드오프가 사용되는지 또는 단말기가 다중 기지국으로부터 다중 송신을 (동시에 또는 연속적으로) 수신하도록 설계 및 동작되는지에 따라 소정의 모멘트에서 다운링크 및 업링크를 통해 하나 이상의 기지국과 통신한다. CDMA 통신 시스템에서의 소프트 핸드오프는 당업계에 널리 공지되어 있고, 본 발명의 양수인에게 양도된, "Method and system for providing a Soft Handoff in a CDMA Cellular Telephone System"이라는 명칭의 미국 특허 제 5,101,501 호에 상세히 설명되어 있다.
다운링크는 기지국으로부터 단말기로의 송신을 칭하고, 업링크는 단말기로부터 기지국으로의 송신을 칭한다. 예시적인 실시형태에서, 일부 단말기 (106) 는 다중 수신 안테나를 갖고, 다른 단말기는 하나의 수신 안테나만을 갖는다. 도 2에서, 기지국 (104A) 은 다운링크를 통해 데이터를 단말기 (106A 및 106J) 로 송신하고, 기지국 (104B) 은 데이터를 단말기 (106B 및 106J) 로 송신하고, 기지국 (104C) 은 데이터를 단말기 (106C) 로 송신한다.
무선 통신 기술을 통해 사용 가능한 서비스의 확장 및 무선 데이터 송신에 대한 증가하는 요구는 특정한 데이터 서비스의 개발을 초래하였다. 하나의 이러한 서비스를 하이 데이터 레이트 (HDR) 라 칭한다. 예시적인 HDR 서비스가 "HDR 사양" 으로 칭하는 "EIA/TIA-IS856 cdma2000 High Rate Packet Data Air Interface Specification"에 제안되어 있다. 일반적으로, HDR 서비스는 무선 통신 시스템에서 데이터 패킷을 송신하는 효율적인 방법을 제공하는 음성 통신 시스템에 대하여 오버레이이다. 송신된 데이터 양 및 송신의 넘버가 증가할 때, 무선 송신을 위해 사용 가능한 제한된 대역폭은 중요한 자원이 된다. 따라서, 사용 가능한 대역폭의 사용을 최적화하는 통신 시스템에서 송신을 스케줄링하는 효율적이고 공정한 방법이 필요하다. 예시적인 실시형태에서, 도 2 에 나타낸 시스템 (100) 은 HDR 서비스를 갖는 CDMA형 시스템과 일치한다.
일 실시형태에 따르면, 시스템 (100) 은 고속 브로드캐스트 서비스 (HSBS) 로 칭하는 고속 다중매체 브로드캐스트 서비스를 지원한다. HSBS에 대한 예시적인 애플리케이션은 영화, 스포츠 이벤트 등의 비디오 스트리밍이다. HSBS 서비스는 인터넷 프로토콜 (IP) 에 기초하는 패킷 데이터 서비스이다. 예시적인 실시형태에 따르면, 서비스 제공자는 이러한 고속 브로드캐스트 서비스의 가용성을 사용자에게 표시한다. HSBS 서비스를 소망하는 사용자는 서비스 수신에 가입하고 광고, 짧은 관리 시스템 (SMS), 무선 애플리케이션 프로토콜 (WAP) 등을 통해 브로드캐스트 서비스 스케줄을 발견할 수도 있다. 이동 사용자를 이동국 (MS) 이라 칭한다. 기지국 (BS) 은 오버헤드 메시지에서의 HSBS 관련 파라미터를 송신한다. MS가 브로드캐스트 세션을 수신하기를 소망할 때, MS는 오버헤드 메시지를 판독하고 적절한 구성을 알아낸다. 그 후, MS는 HSBS 채널을 포함하는 주파수에 동조하고, 브로드캐스트 서비스 컨텐츠를 수신한다.
고려되는 서비스는 고속 다중매체 브로드캐스트 서비스이다. 이 서비스는 본 명세서에서 고속 브로드캐스트 서비스 (HSBS) 로서 칭한다. 하나의 이러한 예가 영화, 스포츠 이벤트 등의 비디오 스트리밍이다. 이 서비스는 인터넷 프로토콜 (IP) 에 기초하는 패킷 데이터 서비스일 수도 있다.
서비스 제공자는 이러한 고속 브로드캐스트 서비스의 가용성을 사용자에게 표시한다. 이러한 서비스를 소망하는 이동국 사용자는 이러한 서비스 수신에 가입하고 광고, SMS, WAP 등을 통해 브로드캐스트 서비스 스케줄을 발견할 수도 있다. 기지국은 오버헤드 메시지에서의 브로드캐스트 서비스 관련 파라미터를 송신한다. 브로드캐스트 세션을 알고자 하는 이동국은 적절한 구성을 결정하기 위해 이들 메시지를 판독하고, 고속 브로드캐스트 채널을 포함하는 주파수에 동조하고, 브로드캐스트 서비스 컨텐츠 수신을 시작한다.
프리 (free) 액세스, 제어된 액세스, 및 부분적으로 제어된 액세스를 포함하는, HSBS 서비스용의 여러 가능한 가입/수익 모델이 있다. 프리 액세스에 대해, 서비스를 수신하기 이해 이동국에 의한 가입은 필요하지 않다. BS는 암호화없이 컨텐츠를 브로드캐스트하고 관심있는 이동국은 컨텐츠를 수신할 수 있다. 서비스 제공자에 대한 수익은 브로드캐스트 채널에서 송신될 수도 있는 광고를 통해 발생될 수 있다. 예를 들어, 스튜디오가 서비스 제공자에게 지불하는 곧 개봉될 영화 클립이 송신될 수 있다.
제어된 액세스에 대해, MS 사용자는 서비스에 가입하고 브로드캐스트 서비스를 수신하기 위해 상응하는 요금을 지불한다. 서비스에 가입하지 않은 사용자는 HSBS 서비스를 수신할 수 없다. 제어된 액세스는 가입한 사용자만이 컨텐츠를 해독할 수 있도록 HSBS 송신/컨텐츠를 암호화함으로써 달성될 수 있다. 이것은 전파 방송된 암호화 키 교환 절차를 사용할 수도 있다. 이 구조는 강한 보안을 제공하고 서비스의 도용을 방지한다.
부분 제어된 액세스라 칭하는 하이브리드 액세스 구조는 간헐적으로 암호화되지 않은 광고 송신과 암호화된 가입-기반 서비스로서 HSBS 서비스를 제공한다. 이들 광고는 암호화된 HSBS 서비스에 대한 가입을 촉진할 수도 있다. 이러한 암호화되지 않은 세그먼트의 스케줄링은 외부 수단을 통해 MS에 알려질 수 있다.
무선 통신 시스템 (200) 을 도 3 에 나타내었고, 여기서, 비디오 및 오디오 정보가 컨텐츠 서버 (CS : 201) 에 의해 패킷화된 데이터 서비스 네트워크 (PDSN : 202) 에 제공된다. 비디오 및 오디오 정보는 텔레비전으로 브로드캐스트된 프로그래밍 또는 무선 송신으로부터 일 수도 있다. 정보는 IP 패킷과 같은 패킷화된 데이터로서 제공된다. PDSN (202) 은 액세스 네트워크 (AN) 내의 할당을 위해 IP 패킷을 프로세스한다. 나타낸 바와 같이, AN은 다중 MS (208) 를 갖는 통신에서 BS (204) 를 포함하는 시스템의 일부분으로서 정의된다. PDSN (202) 은 BS (204) 에 연결된다. HSBS 서비스에 있어서, BS (204) 는 PDSN (202) 으로부터 정보의 스트림을 수신하고 전용 채널을 통해 정보를 시스템 (200) 내의 가입자에게 제공한다. 액세스를 제어하기 위해, 컨텐츠는 PDSN (202) 에 제공되기 이전에 CS (201) 에 의해 암호화된다. 가입한 사용자에게는 IP 패킷을 해독할 수 있도록 해독 키가 제공된다.
도 4 는 도 3의 MS (206) 와 유사한 MS (300) 의 상세도이다. MS (300) 는 수신 회로 (304) 에 연결된 안테나 (302) 를 갖는다. MS (300) 는 도 3의 BS (204) 와 유사한 BS (도시 생략) 로부터의 송신을 수신한다. MS (300) 는 사용자 식별 모듈 (UIM : 308) 및 이동 장치 (ME : 306) 를 구비한다. 수신 회로는 UIM (308) 및 ME (306) 에 연결된다. UIM (308) 은 HSBS 송신의 보안을 위해 검증 절차를 사용하고 다양한 키를 ME (306) 에 제공한다. ME (306) 는 프로세싱 유닛 (312) 에 연결될 수도 있다. ME (306) 는 HSBS 컨텐츠 스트림의 암호화를 포함하지만 거기에 한정되지 않는 실질적 프로세싱을 수행한다. ME (306) 는 메모리 저장 유닛 (MEM : 310) 을 포함한다. 예시적인 실시형태에서, ME (306) 프로세싱 유닛 (도시 생략) 내의 데이터 및 ME 메모리 저장 유닛 (MEM : 310) 내의 데이터는 한정된 자원을 사용함으로써 비-가입자에 의해 쉽게 액세스될 수도 있고, 따라서, ME (306) 는 안전하지 못하다고 말할 수 있다. ME (306) 로 패스되거나 ME (306) 에 의해 프로세스되는 임의의 정보는 짧은 시간 동안만 안전하게 비밀을 유지한다. 따라서, ME (306) 와 공유되는 키(들)와 같은 임의의 비밀 정보는 자주 변화되는 것이 바람직하다.
UIM (308) 은 긴 시간 동안 비밀을 유지해야 하는 (암호화 키와 같은) 비밀 정보를 저장 및 프로세스하도록 신뢰된다. UIM (308) 이 보안 유닛이기 때문에, 거기에 저장된 비밀은 비밀 정보를 자주 변화시키는 시스템을 요청할 필요가 없다. UIM (308) 은 안전하도록 신뢰되는 보안 UIM 프로세싱 유닛 (SUPU : 316) 이라 칭하는 프로세싱 유닛 및 보안 UIM 메모리 유닛 (SUMU : 314) 이라 칭하는 메모리 저장 유닛을 포함한다. UIM (308) 내에서, SUMU (314) 는 정보로의 인증되지 않은 액세스를 방해하는 방법으로 비밀 정보를 저장한다. 비밀 정보가 UIM (308) 으로부터 얻어진 경우에, 액세스는 상당히 큰 양의 자원을 요청한다. 또한, UIM (308) 내에서, SUPU (316) 는 UIM (308) 에 외부 및/또는 UIM (308) 에 내부일 수도 있는 값에 대한 연산을 수행한다. 연산의 결과는 SUMU (314) 에 저장되거나 ME (306) 로 패스될 수도 있다. SUPU (316) 와 수행된 연산은 상당히 큰 양의 자원을 갖는 엔티티에 의해 UIM (308) 으로부터 얻어질 수 있다. 이와 유사하게, SUMU (314) 내에 저장되는 것으로 표시되는 SUPU (316) 로부터의 출력 (ME (306) 으로의 출력은 아님) 은 인증되지 않은 인터셉션이 상당히 큰 양의 자원을 요청하도록 설계된다. 일 실시형태에서, UIM (308) 은 MS (300) 내의 정지 유닛이다. UIM (308) 내의 보안 메모리 및 프로세싱 이외에, UIM (308) 전화 넘버, 이-메일 어드레스 정보, 웹 페이지 또는 URL 어드레스 정보, 및/또는 스케줄링 기능 등을 포함하는 정보를 저장하는 안전하지 않은 메모리 및 프로세싱 (도시 생략) 을 포함할 수도 있다.
또 다른 실시형태는 착탈식 및/또는 프로그램 가능한 UIM을 제공할 수도 있다. 예시적인 실시형태에서, SUPU (316) 보안 및 키 절차를 초과하는 기능에 대한 상당한 프로세싱 전력을 갖지 않고, 여기서, 통상적으로, 보안 및 키 절차는 HSBS의 브로드캐스트 컨텐츠의 암호화를 허용하기 위해 사용될 수도 있다. 또 다른 실시형태는 더 강한 프로세싱 전력을 갖는 UIM을 구현할 수도 있다.
UIM (308) 은 특정한 사용자와 연관되고 이동 전화 네크워크로의 액세스와 같은 사용자에게 제공되는 특권이 MS (300) 에게 주어지는지를 확인하기 위해 주로 사용된다. 따라서, 사용자는 MS (300) 보다는 UIM (308) 과 연관된다. 동일한 사용자가 다중 UIM (308) 과 연관될 수도 있다.
브로드캐스트 서비스는 키를 가입한 사용자에게 어떻게 할당할지를 결정하는데 있어 문제점에 직면한다. 특정한 시간에 브로드캐스트 컨텐츠를 해독하기 위해, ME는 현재 해독 키를 알아야 한다. 서비스의 도용을 피하기 위해, 해독 키는 빈번하게 변화되어야 하고, 예를 들어, 하나의 서비스는 키를 매 분마다 업데이트한다. 이들 해독 키는 쇼트-텀 키 (SK) 라 칭한다. SK는 짧은 시간 동안 브로드캐스트 컨텐츠를 해독하기 위해 사용되어서 SK는 사용자에 대한 어느 정도 양의 고유 통화 값을 갖는 것으로 가정될 수 있다. 예를 들어, 이러한 고유 통화 값은 등록 비용의 부분일 수도 있다. 가입자의 메모리 저장 유닛 (MEM (310)) 으로부터 SK를 얻는 비-가입자의 비용은 SK의 고유 통화 값을 초과한다고 가정한다. 즉, SK를 불법적으로 얻는 비용은 합법적인 경우보다 많아, 순이점은 발생하지 않는다. 따라서, 메모리 저장 유닛 (MEM : 310) 에서 SK를 보호할 필요가 감소된다. 그러나, 비밀 키가 SK의 수명 보다 더 긴 수명을 갖는 경우에, 이러한 비밀 키를 불법적으로 얻는 비용은 합법적인 경우보다 실제 더 작을 수도 있다. 이러한 상황에서, 메모리 저장 유닛 (MEM :310) 으로부터 이러한 키를 불법적으로 얻는 순이점이 있다. 따라서, 이상적인 메모리 저장 유닛 (MEM : 310) 은 SK의 수명 보다 더 긴 수명을 갖는 비밀을 저장하지 않는다.
다양한 가입자 유닛에 SK를 할당하기 위해 CS (도시 생략) 에 의해 사용된 채널은 안전하지 못한 것으로 가정된다. 다시 말해, 최적의 설계는 채널이 안전하지 못하고 그에 따라 SK를 설계하는 것을 가정한다. 따라서, 소정의 SK를 할당할 때, CS는 비-가입한 사용자에게 SK의 값을 비밀로 하는 기술을 사용하기를 소망한다. 또한, CS는 상대적으로 짧은 시간프레임내의 각각의 ME 에서의 프로세싱을 위해 다수의 가입자 각각에게 SK를 할당한다. 공직된 키 송신의 보안 방법은 통상적으로 느리고 다수의 키의 송신을 요구한다. 일반적으로, 키 송신 방법은 보안과 효율성 기준의 조합에 대해 적합하지 않다. 예시적인 실시형태는 비-가입자가 해독 키를 얻을 수 없도록 작은 시간-프레임내에서 가입자의 많은 세트에 해독 키를 할당하는 접합한 방법이다.
예시적인 실시형태는 이하 설명하는 바와 같이 "IPSec" 패킷과 같은 인터넷 프로토콜 호환가능한 패킷에서 정보를 송신하는 것을 설명하였고, 따라서, 이하의 설명은 IPSec에 따라 사용되는 전문용어에 대한 간략한 소개를 제공한다. 이러한 전문용어는 예시적인 실시형태를 설명하는데 있어 유용하지만, 이러한 전문용어의 사용이 IPSec를 사용하는 통신에 대한 예시적인 실시형태를 한정하는 것은 아니다.
IPSec의 기반은, 1995년 8월 R. Atkinson에 의한 "Security Architecture for the Internet Protocol"이라는 명칭의 RFC 1825, 1995년 8월 R. Atkinson에 의한 "IP Authentication Header"라는 명칭의 RFC 1826, 및 1995년 8월 R. Atkinson에 의한 "IP Encapsulating Security Payload (ESP)'라는 명칭의 RFC 1827에 특정되어 있다. 인증 헤더는 IP 데이터그램에 무결성을 제공하는 메카니즘이고, 여기서, IP 데이터그램은 일반적으로 네트워크 제어 정보와 IP 헤더와 조합된 페이로드로서 참조되는 유용한 정보의 수집이다. 네트워크 라우터는 패킷을 적절한 네트워크 노드로 방향설정하기 위해 IP 헤드를 사용한다. 일부 환경에서, 또한, 인증 헤더는 IP 데이터그램에 인증을 제공할 수도 있다. ESP는 IP 데이터그램에 비밀성 및 무결성을 제공하는 메카니즘이고, 인증 헤더와 함께 사용될 수도 있다. IPSec는 엔티티 사이의 통신을 암호화 및/또는 인증하기 위해 사용된 암호화 키 및 암호화 알고리즘과 같은 파라미터를 설명하기 위한 "보안 연관"을 사용한다. 또한, 보안 연관의 개념은 IPSec에 기초하지 않는 암호시스템에 적용될 때 유효하다.
IPSec 패킷은 IP 데이터그램의 컨텐츠를 암호화 및/또는 인증하기 위해 사용된 보안 연관을 식별하기 위한 수신지 어드레스와 함께 사용되는 보안 파라미터 인덱스 (SPI) 라 칭하는 32-비트 파라미터이다. 엔티티는 보안 연관 데이터베이스에 보안 연관을 저장할 수도 있고 수신지 어드레스 및 SPI에 따라 보안 연관을 인덱스할 수도 있다. IPSec 패킷의 암호화된 패킷은 종종 페이로드라 칭한다.
예시적인 실시형태에서, MS (300) 는 무선 통신 시스템에서 HSBS를 지원한다. HSBS로의 액세스를 얻기 위해, 사용자는 등록하고 그 후 서비스에 가입해야 한다. 가입이 인에이블되면, 다양한 키가 요청에 따라 업데이트된다. 등록 프로세스에서, CS 및 UIM (308) 은 보안 연관과 교섭하고, 사용자와 CS 사이의 보안 연관을 위해 요청되는 등록 키 (RK) 및 다른 파라미터에 동의한다. 그 후, CS는 RK와 암호화된 비밀 정보를 UIM (318) 에 전송할 수도 있다. RK는 UIM (318) 에서 비밀로서 유지되지만, 다른 파라미터는 ME (306) 에서 유지될 수도 있다. RK는 소정의 UIM (308) 에 대해 유일하고, 즉, 각 사용자는 상이한 RK에 할당된다. 등록 프로세스 단독으로 HSBS로의 사용자 액세스를 제공하지 않는다.
전술한 바와 같이, 등록 이후에 사용자는 서비스에 가입한다. 가입 프로세스에서, CS는 공통 브로드캐스트 액세스 키 (BAK)의 값을 UIM (308) 으로 전송한다. RK는 UIM (308) 에 특정되지만, BAK는 복수의 사용자에 대한 브로드캐스트 메시지를 암호화하기 위해 사용된다. CS는 MS (300), 구체적으로는, UIM (308) 에 전송하고, RK를 사용하여 암호화된 BAK의 값은 UIM (308) 에 대해 유일하다. UIM (308) 은 RK를 사용하여 암호화된 버전으로부터 원래의 BAK의 값을 복구할 수 있다. 다른 파라미터와 함께 BAK는 CS와 가입한 사용자의 그룹 사이의 보안 연관을 형성한다. BAK는 UIM (308) 에서 비밀로서 유지되지만, 보안 연관의 다른 파라미터는 ME (306) 에서 유지될 수도 있다. 그 후, CS는 SK를 유도하기 위해 UIM (308) 에서 BAK와 조합되는 SK 정보 (SKI) 라 칭하는 데이터를 브로드캐스트한다. 그 후, UIM (308) 은 SK를 ME (306) 로 패스한다. 이러한 방법으로, CS는 가입한 사용자의 ME에 SK의 새로운 값을 효율적으로 할당할 수 있다. SK가 SKI로부터 어떻게 유도되는지의 여러 예와 SKI 가 취할 수도 있는 형태를 이하 제공한다. 등록 및 가입 프로세스를 상세히 설명한 후, SKI 및 SK 를 설명한다.
등록과 관련하여, 사용자가 소정의 CS와 등록할 때, UIM (308) 및 CS (도시 생략) 는 보안 연관을 설정한다. 즉, UIM (308) 및 CS는 비밀 등록 키 (RK) 에 동의한다. 사용자가 복수의 UIM을 갖는 경우에 이들 UIM이 CS의 폴리시에 따라 동일한 RK를 공유할 수도 있지만, RK는 각 UIM (308) 에 대해 유일하다. 이러한 등록은 사용자가 CS에 의해 제공된 브로드캐스트 채널에 가입할 때 발생할 수도 있거나 가입 이전에 발생할 수도 있다. 단일 CS는 다중 브로드캐스트 채널을 제공할 수도 있다. CS는 모든 채널에 대해 동일한 RK와 사용자를 연관시키기 위해 선택하거나 사용자에게 각 채널에 대한 등록을 요청하고 상이한 채널을 통해 상이한 RK과 동일한 사용자를 연관시킬 수도 있다. 복수의 CS은 동일한 등록 키를 사용하도록 선택하거나 사용자에게 각 CS에 대한 상이한 RK를 등록 및 획득하도록 요구할 수도 있다.
이러한 보안 연관을 설정하는 3 개의 공통 시나리오는 1) 3GPP 시스템에서 사용되는 인증된 키 동의 (AKA) 방법; 2) IPSec에서 사용되는 인터넷 키 교환 (IKE) 방법; 및 3) 전파 브로드캐스트 서비스 제공 (OTASP) 을 포함한다. 각 경우에, UIM 메모리 유닛 (SUMU : 314) 은 본 명세서에서 A-키라 칭하는 비밀 키를 포함한다. 예를 들어, AKA 방법을 사용하면, A-키는 UIM과 신뢰된 제 3 자 (TTP) 에만 공지된 비밀이고, 여기서, TTP는 하나 이상의 엔티티로 이루어질 수도 있다. 통상적으로, TTP는 사용자가 등록된 이동 서비스 제공자이다. CS와 TTP 사이의 모든 통신은 안전하고, CS는 TTP가 브로드캐스트 서비스로의 인증되지 않는 액세스를 돕지않는다고 신뢰한다. 사용자가 등록할 때, CS는 사용자가 서비스에 대한 등록을 소망하고 사용자의 요청의 확인을 제공한다는 것을 TTP에 통지한다. TTP는 A-키 및 등록 키 정보 (RKI) 라 칭하는 추가의 데이터로부터 RK를 연산하기 위해 암호화기법 해시 함수와 유사한 기능을 사용한다. TTP는 다른 데이터와 함께 보안 채널을 통해 CS로 RK 및/또는 RKI를 패스한다. CS는 MS (300) 로 RKI를 전송한다. 수신기 회로 (304) 는 UIM (308) 으로 RKI를 패스하고 ME (306) 로 RKI를 패스할 수도 있다. UIM (308) 은 UIM 메모리 유닛 (SUMU : 314) 에 저장된 A-키 및 RKI로부터 RK를 연산한다. RK는 UIM 메모리 유닛 (SUMU : 314) 에 저장되고 ME (306) 에 직접 제공되지 않는다. 또 다른 실시형태는 RK를 확립하기 위해 IKE 시나리오 또는 일부 다른 방법을 사용할 수도 있다. CS와 UIM (308) 사이의 보안 연관의 다른 파라미터가 또한 교섭되어야 한다. RK는 UIM (308) 에서 비밀로서 유지되지만, 보안 연관의 다른 파라미터는 ME (306) 에서 유지될 수도 있다. RK를 사용하여 암호화된 IPSec 패킷으로서 BAK가 UIM (308) 에 전송된 예시적인 실시형태에서, CS 및 MS (300) 는 보안 연관을 인덱스하기 위해 사용된 SPI의 값을 교섭하고 이러한 SPI는 SPI_RK로 표기된다.
AKA 방법에 있어서, RK 는 CS, UIM, 및 TTP 사이에 공유되는 비밀이다. 따라서, 여기에 사용되는 것과 같이, AKA 방법은 CS 와 UIM 사이의 임의의 보안 연관이 TTP 를 함축적으로 포함하는 것을 의미한다. 임의의 보안 연관에서 TTP 를 포함하는 것은, CS 가 브로드캐스트 채널에 대한 권한을 부여받지 않은 액세스를 TTP 가 돕지 않도록 믿는 것과 같이, 보안의 브리치 (breach) 로 생각되지 않는다. 상기에서 설명한 것과 같이, 만약 키가 ME (306) 과 공유된다면, 그 키를 자주 변경하는 것이 바람직하다. 이것은 메모리 저장 유닛 MEM (310) 에 저장된 정보를 액세스하고 제어되거나 또는 부분적으로 제어된 서비스에 대한 액세스를 허용하는 비-가입자 액세스의 위험 때문이다. 예를 들어, ME (306) 은 메모리 저장 유닛 MEM (310) 에서 브로드캐스트 내용을 해독하는데 사용되는 키 정보인, SK 를 저장한다. CS 는 가입 사용자가 SK 를 연산할 수 있도록 충분한 정보를 전송한다. 만약 가입 사용자의 ME (306) 가 이러한 정보로부터 SK 를 연산할 수 있다면, SK 를 연산하기 위해 요구되는 추가적인 정보는 비밀이 될 수 없다. 이러한 경우, 비-가입 사용자의 ME (306) 은 이러한 정보로부터 또한 SK 를 연산할 수 있다고 가정한다. 따라서, SK 의 값은, CS 와 SUMU (314) 와 공유되는 비밀 키를 이용하여, SUPU (316) 에서 연산되어야만 한다. CS 와 SUMU (314) 는 RK 의 값을 공유하며, 그러나 각각의 사용자는 RK 의 고유값을 갖는다. CS 가 RK 의 모든 값을 가지고 SK 를 암호화하고 이러한 암호화한 값을 각각의 가입 사용자에게 송신하는데 시간이 불충분하다.
가입에 대하여, 비밀 정보 SK 의 능률적인 분배를 보장하기 위하여, CS 는 공통의 브로드캐스트 액세스 키 (BAK) 를 각각의 가입자 UIM (308) 에게 주기적으로 분배한다. 각각의 가입자에 대하여, CS 는 대응하는 RK 를 이용하여 BAK 를 암호화하여 BAKI 정보 (BAKI) 라고 칭하는 값을 획득한다. CS 는 대응하는 BAKI 를 가입 사용자의 MS (300) 으로 전송한다. 예를 들어, BAK 는 각각의 MS 에 대응하는 RK 를 이용하여 암호화된 IP 패킷으로 송신될 수 있다. 예시적인 실시형태에서, BAKI 는 RK 를 키로 사용하여 암호화된 BAK 를 포함하는 IPSec 패킷이다. RK 는 사용자마다의 키이고, CS 는 BAK 를 각각의 가입자에게 개별적으로 송신한다; 따라서, BAK 는 브로드캐스트 채널에 걸쳐 송신되지 않는다. MS (300) 는 BAKI 를 UIM (308) 로 패스한다. SUPU (316) 은 SUMU (314) 및 BAKI 값에 저장된 RK 값을 이용하여 BAK 를 저장한다. BAK 의 값은 그 후 SUMU 에 저장된다. 예시적인 실시형태에서, BAKI 는 RK 를 포함하는 보안 연관에 대응하는 SPI_RK 를 나타내는 SPI 값을 포함한다. MS (300) 는, IPSec 패킷이 이 보안 연관에 따라 해독될 때, UIM (308) 는 페이로드를 해독할 수 있다는 것을 안다. 따라서, MS (300) 가 이러한 보안 연관에 따라 암호화되는 IPSec 를 수신한다면, MS (300) 는 BAKI 를 UIM (308) 로 전송하고, UIM (308) 에게 RK 를 사용하여 페이로드를 해독하라고 지시한다.
BAK 를 업데이트하는 주기는, CS 가 많은 오버헤드가 발생하지 않으면서, 각각의 가입자에게 개별적으로 BAK 를 전송하는 것을 허용하도록, 충분한 것이 바람직하다. ME (306) 는 오랜 시간동안 비밀을 유지하도록 신뢰되지 않기 때문에, UIM (308) 은 BAK 를 ME (306) 에 제공하지 않는다. CS 와 가입자의 그룹 사이의 보안 연관의 다른 파라미터는 또한 교섭되어야만 한다. 일 실시형태에서, 이러한 파라미터는 고정되고, 반면에 또 다른 실시형태에서는, 이러한 파라미터는 BAKI 의 부분으로서 MS 에 전송될 수 있다. BAK 는 UIM (308) 에 비밀로서 보관될 수 있는 반면에, 보안 연관의 다른 파라미터는 ME (306) 에 보관된다. 일 실시형태에서, SK 가 BAK 를 이용하여 암호화된 IPSec 로서 MS (300) 로 전송될 때, CS 는 가입자에게 보안 연관을 인덱스하는데 사용되는 SPI 를 제공하며, 이러한 SPI 는 SPI_BAK 로 표시된다.
다음의 패러그래프는 성공적인 가입 프로세스을 따라 SK 가 업데이트 되는 방법을 설명한다. BAK 를 업데이트하기 위한 각각의 주기 내에서, SK 가 브로드캐스트 채널 상에 분배되는 쇼트-텀 간격이 제공된다. CS 는 암호화 기능을 이용하여 SK 및 SKI (SK 정보) 의 두 가지 값을 결정하여 SK 는 BAK 및 SKI 로부터 결정될 수 있다. 예를 들어, SKI 는 BAK 를 키로 사용하는 SK 의 암호가 될 수 있다. 일 실시형태에서, SKI 는 페이로드가 BAK 를 키로 사용하여 암호화된 SK 값을 포함하는 IPSec 패킷이다. 또 다른 예시적인 실시형태에서, SK 는 암호 해쉬 함수를 블록 SKI 및 BAK 의 연쇄 (concatenation) 에 적용하는 결과일 수 있다. CS 는 SK 의 값이 미리 예측될 수 없다는 것을 이상적으로 확신한다. 만약 SK 가 미리 예측될 수 있다면, 그 후 예를 들어, 비합법적으로 액세스하는 엔터티와 같은 공격자가 SK 의 예측된 값을 비-가입 사용자에게 보낼 수 있다.
예를 들어, SK 의 N 개의 값이 24 시간 주기에 걸쳐 사용될 수 있다고 가정하자. 만약 SK 가 100 % 의 정확성으로 예측된다면, 공격자는 UIM 이 N 키를 연산하도록 요청하는 것만이 필요하다. 그 후 공격자는 N 키가 비-가입 사용자에게 사용될 수 있도록 만든다. 비-가입 사용자는 매일 시작할 때 키를 다운로드할 수 있고, 적은 비용 또는 적은 불편함으로 HSBS 서비스를 액세스할 수 있다. 만약 공격자가 SK 를 단지 50 % 으로의 정확성으로 예측할 수 있다면, 그 후 공격자는 대략 2N 개의 키를 보내는 것이 필요하다. 예측의 정확성이 감소할수록, 공격자에 의해 발생할 키의 수는 증가한다. 공격자는, 예측을 발생하고, 저장하고, 분배하는 비용이 비합법적인 액세스를 제공하는 이익을 능가한다는 것을 확신시킴으로써, 예측이 SK 에 분배되지 않도록 단념시켜질 수 있다. 공격자는, 공격자에 의한 일부 예측의 정확성이 충분히 작아서 따라서, 공격자가 발생할 키의 수가 비합법적인 액세스가 이익을 능가하도록 제공되는 비용의 지점까지 증가한다는 것을 확신시킴으로써 낙담할 수 있다. 따라서, SK 를 발생하는 어떠한 스킴도 공격자의 최상의 예측이 충분히 작은 정확성을 가지고 있다는 것을 이상적으로 확실하게 한다. 즉, SK 의 연산이 작은 정확성에 앞서 오직 예측될 수 있는 일부 랜덤 값을 포함하여야 한다는 것을 의미한다.
SK 가 암호화 된 형식인 실시형태에서, CS 는 랜덤 또는 의사-랜덤 (pseudo-random) 함수를 사용하여 SK 를 선택할 수 있다. 또 SK 를 SKI 및 BAK 에 크립토그래픽 함수를 적용하여 이끌어낼 수 있는 다른 실시형태에서, SKI 를 형성할 때, CS 는 예측할 수 없는 값을 도입한다. SKI 의 일부는 예측될 수 있다. 예를 들어, SKI 의 부분은 이러한 SKI가 유효한 시간동안 시스템으로부터 유도될 수도 있다. SKI_PREDICT 로 표시되는 이러한 부분은, 브로드캐스트 서비스의 부분으로서 MS (300) 로 송신될 수 없다. SKI 의 나머지, SKI_RANDOM 은 예측할 수 없다. 즉, SK_RANDOM 은 낮은 정확성으로 예측된다. SKI_RANDOM 은 브로드캐스트 서비스의 일부분으로 MS (300) 에 송신된다. MS (300) 은 SKI_PREDICT 및 SKI_RANDOM 으로부터 SKI 를 재구축하고, SKI 를 UIM (308) 에게 제공한다. SKI 는 UIM (308) 안에서 재구축될 수 있다. SKI 의 값은 각각의 새로운 SK 마다 변한다. 따라서, SKI_PREDICT 및/또는 SKI_RANDOM 중의 하나는 새로운 SK 를 연산할 때 변한다.
CS 는 브로드캐스트 송신을 위해 SKI_RANDOM 을 BS 에 전송한다. BS 는 안테나 (302) 에 의해 탐지되고 수신 회로 (304) 로 보내지는 SKI_RANDOM 을 브로드 캐스트한다. 수신 회로 (304) 는 SKI_RANDOM 을 MS (300) 에게 제공하며, MS (300) 은 SKI 를 재건설한다. MS (300) 은 SKI 를 UIM (308) 에 제공하며, UIM (308) 은 SUMU (314) 에 저장돤 BAK 를 이용하여 SK 를 획득한다. 그 후, SK 는 UIM (308) 에 의해 ME (306) 으로 제공된다. ME (306) 은 SK 를 메모리 저장 유닛, MEM (310) 에 저장한다. ME (306) 은 SK 를 이용하여 CS 로부터 수신된 브로드캐스트 송신을 해독한다.
CS 및 BS 는 SKI-RANDOM 이 송신되는 경우에 대한 일부 기준에서 일치한다. CS 는 각각의 SK 에서 SK 를 자주 변경하여 고유의 금전 값을 감소시키도록 원할 수 있다. 이러한 상황에서, SKI_RANDOM 을 변경하는 요구는 사용할 수 있는 대역폭을 최적화하는 것에 대해 균형이 맞추어진다. 몇몇 예시적인 실시형태에서, SKI_RANDOM 은 암호화된 컨텐츠로 보내진다. 이것은 MS (300) 가 SK 를 발생하고 즉시 해독을 시작하는 것을 허용한다. 많은 상황에서, 이것은 대역폭을 소비할 것이다. 예외적으로는 SKI_RANDOM 이 통신의 파라미터로서 전송되는 스킴이 있다. 예를 들어, IPSec 의 SPI 는 변경되도록 허용되고, 후술할 바와 같이, SKI_RANDOM 값을 포함하도록 개발될 수도 있다.
또 다른 실시형태에서, SKI_RANDOM 은 암호화된 컨텐츠로부터 개별적으로 보내진다. SKI_RANDOM 은 브로드캐스트 채널을 제외한 채널상으로 심지어 송신될 수도 있다. 사용자가 브로드캐스트 채널로 "동조" 할 때, 수신 회로 (304) 는 "제어 채널" 로부터 브로드캐스트 채널을 로케이팅할 정보를 획득한다. 사용자가 브로드캐스트 채널로 "동조" 할 때, 빠른 액세스를 허용하는 것이 바람직하다. 이것은 ME (306) 가 짧은 시간 안에 SKI 를 획득하도록 요구한다. ME (306) 는 이미 SKI_PREDICT 를 알 수도 있으나, BS 는 SKI_RANDOM 을 이러한 짧은 시간 안에 ME (300) 으로 제공하여야 한다. 예를 들어, BS 는, 브로드캐스트 채널을 로케이팅할 정보와 함께, 제어 채널 상에 SKI_RANDOM 을 자주 송신할 수 있거나 또는 브로드캐스트 채널상에 SKI_RANDOM 을 자주 송신할 수 있다. BS 가 자주 SKI_RANDOM 을 "리프레쉬" 할수록, MS (300) 은 브로드캐스트 메시지를 더 신속히 액세스 할 수 있다. SKI_RANDOM 데이터를 리프레쉬 하기 위한 요구는, SKI_RANDOM 데이터를 너무 자주 송신하는 것은 제어 채널 또는 브로드캐스트 채널에 허용할 수 없는 양의 대역폭을 이용할 수 있기 때문에, 사용할수 있는 대역폭에 대하여 균형이 맞추어진다.
일부 상황에서는, CS 는 SKI_PREDICT 및 SKI_RANDOM 의 값을 이용하도록 선택할 수 있고 둘 모두 생산된 SK 값마다 변한다. 다른 상황에서, CS 는 SKI_RANDOM 이 변하는 시간의 수를 감소시키는 것을 희망하여, MS (300) 는 SKI_RANDOM 을 너무 자주 획득할 필요가 없다. 예를 들어, 만약에 사용자가 다수의 HSBS 채널 사이에서 자주 바뀐다면, 사용자가 다른 채널로 턴하는 5 분 내에 SKI_RANDOM 의 값이 변경되지 않는 경우가 더 양호하다. SKI_RANDOM 이 변경되는 경우, 사용자는 새로운 SKI_RANDOM 값이 브로드캐스트될 때까지 기다려야만 할 것이며, 만약 SKI_RANDOM 이 가능한 한 길게 일정하게 유지된다면 그러한 스킴은 더욱 더 "사용자 친화적" 이라 할 것이다. CS가 SK 를 변경할 때마다 변경할 SKI_PREDICT 에 대한 값을 사용함으로써, CS 는 SKI_RANDOM 값의 수명 동안 복수의 SK 값을 이용하길 희망할 수도 있다. 하나의 예는 시스템 시간을 이용한다; 그러나, 시스템 시간을 이용하는 것은 동기와 관계되는 추가적인 문제를 도입한다.
암호화와 브로드 컨텐츠의 송신과 관련하여, CS 는 현재 SK 를 이용하여 브로드캐스트 컨텐츠를 암호화한다. 예시적인 실시형태는 AES (Advanced Encryption Standard) 사이퍼 알고리즘과 같은 암호화 알고리즘을 이용한다. 예시적인 실시형태에서, 암호화된 컨텐츠는 하기에서 설명할 캡슐화 보안 페이로드 (ESP; Encapsulating Security Payload) 송신 모드에 따라 IPsec 에 의해 송신된다. IPsec 패킷은 또한 ME (306) 이 현재의 SK 를 이용하여 수신된 브로드캐스트 컨텐츠를 해독할 SPI 값을 포함한다. 암호화된 컨텐츠는 브로드캐스트 채널을 통해 보내진다.
수신 회로 (304) 는 RKI 및 RAKI 를 UIM (308) 으로 직접 제공한다. 또한, 만약 CS 가 SKI_RANDOM 및 SKI_PREDICT 로부터 SK 를 연산한다면, 그 후 수신 회로 (304) 는 SKI_RANDOM 을 SKI_PREDICT 와 조합하여 SKI 를 획득하는 MS (300) 의 적당한 부분에 제공한다. 일 실시형태에서, SKI 는 암호화된 메시지에 부착되고 ME (306) 에 의해 추출된다. SKI 는 MS (300) 의 관련된 부분에 의해 UMI (308) 에 제공된다. UIM (308) 은 RKI 및 A-키로부터 RK 를 연산하고, RK 를 이용하여 BAKI 를 해독하여 BAK 를 획득하며, SKI 및 BAK 를 이용하여 SK 를 연산하고, ME (306) 에 의한 이용을 위해 SK 를 발생한다. ME (306) 은 SK 를 이용하는 브로드캐스트 컨텐츠를 해독한다. 예시적인 실시형태의 UIM (308) 은 실시간으로 브로드캐스트 컨텐츠를 해독하는데 충분한 능역이 없을 수가 있으며, 따라서, SK 는 브로드캐스트를 해독하기 위하여 ME (306) 으로 패스된다.
도 5a 및 5b 는 예시적인 실시형태에 따라, RK, BAK 및 SK 를 포함하여, 키의 송신 및 처리를 나타낸다. 도시된 바와 같이, 등록에서, MS (300) 는 RK 정보 (RKI) 를 수신하고, 그것을 UIM (308) 에게 패스하며, SUPU (316) 는 RKI 및 A-키를 이용하여 RK 를 연산하고, RK 를 UIM 메모리 저장 SUMU (314) 에 저장한다. MS (300) 은 UIM (308) 에 특정한 RK 값을 이용하여 암호화된 BAK 를 포함하는 BAK 정보 (BAKI) 를 주기적으로 수신한다. 암호화된 BAKI 는 SUPU (316) 에 의해 해독되어 BAK 를 복수시키며, BAK 는 UIM 메모리 저장 SUMU (314) 에 저장된다. MS (300) 은 더욱 주기적으로 SKI 를 획득한다. 몇몇 예시적인 실시형태에서, MS (300) 은 SKI_PREDICT 와 조합하여 SKI 를 형성하는 SKI_RANDOM 을 수신한다. SUPU (316) 은 SKI 및 BAK 로부터 SK 를 연산한다. SK 는 브로드캐스트 컨텐츠의 해독화를 위해 ME (306) 에 제공된다.
예시적인 실시형태에서, CS 키는 반드시 암호화되는 것은 아니며 MS 에 송신된다; CS 는 또 다른 방법을 사용할 수도 있다. 각각의 MS 에 송신되는 CS 에 의해 발생하는 키 정보는 MS 가 키를 연산할 수 있는 충분한 정보를 제공한다. 도 6 의 시스템 (350) 에 나타낸 바와 같이, RK 는 CS 에 의해 발생되나, RK 정보 (RKI) 는 MS 로 송신된다. CS 는 UIM 이 RK 를 유도하도록 충분한 정보를 전송하고, 소정의 함수가 RK 를 CS 로부터 송신된 정보로부터 유도하는데 사용된다. RKI 는 MS 가 d1 으로 표시된 소정의 공개 함수를 이용하여 A-키 및 시스템 타임과 같은 다른 값으로부터 원래 RK 를 결정하는데 충분한 정보를 포함하며,
여기서, RK = d1 (A-key,RKI) 이다. (3)
예시적인 실시형태에서, 함수 d1 은 암호화형 함수를 정의한다. 일 실시형태에 따라서, RK 는,
RK=SKA'(A-key∥RKI) (4)
로 결정되며, 여기서, "∥" 은 A-key 및 RKI 를 포함하는 블록의 연쇄를 표시하고, SHA'(X) 는 입력 X 로 주어지는 Secure Hash Algorithm (SHA-1) 의 출력의 마지막 128 비트를 표시한다. 또 다른 실시형태에서, RK 는,
RK = AES(A-key,RKI) (5)
로 결정되며, 여기서, AES(X,Y) 는 128 비트의 A-키를 이용하는 128 비트 블록 RKI 의 암호화를 나타낸다. AKA 프로토콜에 기초하는 또 다른 실시형태에서는, RK 는 키 발생 함수 f3 의 출력 3GPP 로 결정되며, RKI 는 RAND 의 값 및 표준으로 정의된 AMF 및 SQN 의 적당한 값을 포함한다.
다른 RK 값을 가지고 있는 복수의 사용자가 똑같은 BAK 값을 연산하여야 하기 때문에, BAK 는 다른 방법으로 취급된다. CS 는 BAK 를 결정하기 위한 일부 기술을 사용할 수 있다. 그러나, 특별한 UIM (308) 과 연관된 BAKI 의 값은 UIM (308) 에 연관된 유일한 RK 하에서 BAK 의 암호화가 되어야 한다. SUPU (316) 는,
BAK = d2(BAKI, RK) (6)
에 따른, d2 로 라벨링된 함수에 따라 SUMU (314) 에 저장된 RK 를 이용하여 BAKI 를 해독한다.
또 다른 실시형태에서, CS 는 RK 를 이용하여 해독화 프로세스를 BAK 에 적용하여 BAKI 를 연산하고, SUPU (316) 은 RK 를 이용하여 해독화 프로세스를 BAKI 에 적용하여 BAK 를 획득한다. 이것은 BAK 를 암호화하는 CS 및 BAKI 를 해독하는 SUPU (316) 과 동일하게 여겨진다. 또다른 실시형태는 도 6 에 나타낸 것에 추가하거나 또는 교체하여, 소정의 개수의 키 조합을 구현할 수 있다.
SK 는 유사한 방법으로 RK 로 취급된다. 일부 실시형태에서, SKI 는 먼저 SKI_PREDICT 및 SKI_RANDOM 으로부터 유도되며, SKI_RANDOM 은 CS 에서 MS 로 송신되는 정보이다. 따라서, d3 이라고 라벨링된 소정의 함수는,
SK = d3(BAK,SKI) (7)
에 따라, (SUMU 314 에 저장되어 있는) SKI 및 BAK 로부터 SK 를 유도하는데 사용된다.
일 실시형태에서, 함수 d3 는 암호화형 함수를 정의한다. 예시적인 실시형태에서, SK 는,
SK=SHA(BAK∥SKI) (8)
로 연산되는 반면에, 반면에 다른 실시형태에서, SK 는,
SK=AES(BAK,SKI) (9)
로 연산된다.
브로드캐스트 메시지에 보안을 제공하는 방법은 도 7a 내지 7d 에 도시되어 있다. 도 7a 는 등록 프로세스 (400) 를 도시하고 있고, 가입자는 단계 (402) 에서 CS 와 등록을 교섭한다. 단계 (404) 에서의 등록은 UIM 에게 유일한 RK 를 제공한다. UIM 은 단계 (406) 에서 RK 를 보안 메모리 유닛 (SUMU) 안에 저장한다. 도 7b 는 CS 와 MS 사이에서의 가입 프로세스 (420) 을 나타낸다. 단계 (422) 에서, CS 는 BAK 기간 T1 동안 BAK 를 발생한다. BAK 는 BAK 시간 T1 에 걸쳐 유효하고, BAK 는 주기적으로 업데이트된다. 단계 (424) 에서 CS 는 UIM 이 BAK 시간 T1 동안 브로드캐스트 컨텐츠 (BC) 에 액세스하도록 인가한다. 단계 (426) 에서, CS 는 각각의 가입자에 대한 각각의 개별적인 RK 를 이용하여 BAK 를 암호화한다. 암호화된 BAK 는 BAKI 로 칭한다. 그 후, 단계 (428) 에서 CS 는 BAKI 를 UIM 으로 송신한다. 단계 (430) 에서 UIM 은 BAKI 를 수신하고 RK 를 이용하여 해독을 수행한다. 해독된 BAKI 는 원래 발생된 BAK 가 된다. 단계 (432) 에서 UIM 은 BAK 를 SUMN 으로 저장한다.
사용자가 특별한 BAK 업데이트 간격를 위한 브로드캐스트 서비스에 가입할 때, CS 는 적당한 정보 BAKI 를 전송하고, BAKI 는 RK 와 암호화된 BAK 에 대응한다. 이것은 BAK 업데이트 기간의 시작 이전에 전형적으로 발생하거나 또는 MS 가 BAK 업데이트 기간 동안 브로드캐스트 채널로 튜닝될 때 전형적으로 발생한다. 이것은 다양한 기준에 따라 MS 또는 CS 에 의해 초기화될 수 있다. 다수의 BAKI 는 송신되고, 동시에 해독될 수 있다.
BAK 업데이트 기간의 만료가 임박할 때, 만약 MS 가 다음 BAK 업그레이드 기간동안 가입한다면, MS 는 CS 로부터 업데이트된 BAK 를 요구할 수 있다. 또다른 실시형태에서, 제 1 타이머 t1 은 CS 에 의해 사용되고, 타이머가 만료될 때, 즉, BAK 업데이트 기간이 만족할 때, CS 는 BAK 를 송신한다. CS 는 원래 의도했던 것보다 더 일찍 BAK 의 값을 변경할 수 있다. 예를 들어, 만약 현재 BAK 의 값이 공개적으로 노출된다면, 이것이 바람직할 수 있다.
사용자가 BAK 업데이트 기간 동안에 BAK 를 수신하는 것은 가능하며, 예를 들어 BAK 업데이트가 달마다 수행될 때, 가입자는 그 서비스를 중간 달에 참여한다. 또한, BAK 및 SK 업데이트에 대한 기간은 동기화될 수 있어, 모든 가입자가 주어진 시간에 업데이트될 수 있다.
도 8a 는 예시적인 실시형태에 따른 무선 통신 시스템 (500) 에서의 등록 프로세스를 나타낸다. CS (502) 는 각각의 가입자, 즉 MS (512) 와 협상하여, 특정 RK 를 각각의 가입자에 발생한다. RK 는 각각의 MS 의 UIM 안에서 SUMU 유닛으로 제공된다. 나타낸 바와 같이, CS (502) 는 UIM1 (512) 내의 SUMU1 (510) 에 저장되는 RK1 을 발생한다. 이와 유사하게, CS (502) 는 각각 UIM2 (522) 내의 SUMU2 (520) 및 UIMN (532) 내의 SUMUN (530) 에 저장되는 RK1 및 RKN 을 생성한다.
도 8b 는 시스템 (500) 에서의 가입 프로세스를 나타낸다. CS (502) 는 다수의 인코더 (504) 를 더 포함한다. 각각의 인코더 (504) 는 유일한 RK 중의 하나 및 CS (502) 에서 발생하는 BAK 값을 수신한다. 각각의 인코더 (5040 의 출력은 가입자를 위해 특별히 인코딩되는 BAKI 이다. BAKI 는 UIM1 (512) 와 같은 각각의 MS 의 UIM 에서 수신된다. 각각의 UIM 은, UIM1 (512) 의 SUPU1 (514) 및 SUMU1 (510) 과 UIMN (532) 의 SUPUN (534) 및 SUMUN (530) 와 같은 SUPU 및 SUMU 를 포함한다. SUPU 는 UIM 의 RK 의 응용으로 BAK 를 회복하는 디코더 (516) 또는 디코더 (536) 와 같은 디코더를 포함한다. 프로세스은 각각의 가입자에게서 반복된다.
도 8d 는 가입과 가입 후의 BC 프로세스를 나타낸다. CS (502) 는 현재 SK 를 이용하는 BC 를 인코딩하여 EBC 를 발생하는 인코더 (560) 를 포함한다. 이 EBC 는 그 후 가입자에게 송신된다. 각각의 MS 는 BC 를 SK 를 사용하여 EBC 로부터 추출하는, 인코더 (544) 또는 인코더 (554) 와 같은 인코더를 포함한다.
다음의 설명은 SK 및 브로드캐스트 컨텐츠를 업데이트하는데 사용될 수 있는 4 개의 예시적인 실시형태를 고려한다. 제 1 실시형태에서, SK 는 BAK 및 브로드캐스트 컨텐츠를 포함하는 IPSec 의 헤더에 있는 SPI 값에서부터 유도된다. 제 2 실시형태에서, SK 는 BAK, RAND 로 표시되는 브로드캐스트 랜덤 값 및 브로드캐스트 컨텐츠를 포함하는 IPSec 의 헤더에 있는 SPI 값에서부터 유도된다. 제 3 실시형태에서, SK 는 BAK, 시스템 시간 및 SK_RAND 로 표시되는 브로드캐스트 랜덤 값에서부터 유도된다. 제 4 실시형태에서, SK 는 BAK 를 이용하여 암호화된 IPSec 패킷으로서 보내진다. 또한 또다른 실시형태는 SK 를 상기 리스트된 실시형태의 조합으로 제공할 수 있으며, 또는 SK 를 MS 에게 제공하는 또 다른 기술을 사용하는 것은 브로드캐스트 서비스에 권한이 없는 액세스를 방지하는데 종종 충분하다.
쇼트-텀 키 (SK) 는 브로드캐스트 컨텐츠를 암호화하고 해독하는데 사용되고 메모리에 저장되기 때문에, 그것은 권한이 없는 액세스에 취약하고, 통상적으로 SK 는 자주 전형적으로 변경된다. 다음의 4 가지 목적, 1) 최근에 브로드캐스트로 튜닝된 기지국에 대하여, SK 업데이트 대기 시간 또는 블랙아웃 기간을 최소화하는 것; 2) SK 값을 업데이트 하는 데 사용하는 대역폭의 양을 최소화시키는 것; 3) 보안 레벨을 증가시키는 것; 및 4) SK 가 IPSec 와 함께 통합할 수 있도록 하는 편함을 증가시키는 것을 균형을 맞추면서, 자주 SK 를 변경할 방법에 관한 문제가 존재한다. 자주 발생하는 업데이트는 블랙아웃 기간을 감소시킬 수 있으나 자주 발생하는 업데이트를 전송하기 위해서는 더욱 많은 대역폭을 요구하는 것을 감수해야 한다.
하나의 해결책이 어떠한 추가적인 대역폭을 사용함이 없이, 각각의 암호화된 브로드캐스트 컨텐츠 패킷에서 SK 업데이트를 수행하는 충분한 정보를 제공하는 방 법을 제공한다. 따라서, 블랙아웃 기간은 추가적인 대역폭의 요구를 필연적으로 수반하지 않고 최소화될 수 있다. SK 업데이트를 실행하는 여기에 설명되는 4 개의 실시형태는 다양한 장점과 단점이 있다. 모든 4 개의 실시형태는 충분하게 안전한 방법을 제공한다. 제 1 실시형태는 블랙 아웃 기간을 제거하고 SK 값을 업데이트 하기 위한 추가적인 대역폭을 사용하지 않는다. 다른 실시형태는 높은 사용 시간 동안 블랙아웃 기간을 발생할 수 있다. 제 1 실시형태는 IPSec 와 또한 쉽게 통합될 수 있다.
SK 업데이트를 수행하기 위한 제 1 실시형태에 따라서, 상기 언급한 문제들은, 주어진 IPSec 를 암호화하는 SK 를 ESP 헤더에 있는 브로드캐스트 액세스 키 (BAK) 및 SPI 의 함수로 정의하여 해결된다. 이러한 방법에서는, SK 를 개별적인 스트림으로 제공하는 것보다 오히려, SK 는 컨텐츠 스트림으로부터 연산된다. MS 가 이미 상기에서 설명한 BAK 를 수신하였다면, MS 는 각각의 컨텐츠 패킷에 대하여 일부 추가적인 SK 업데이트 정보를 기다릴 필요 없이 SK 를 즉시 연산할 수 있다. 이것은 새로운 브로드캐스트 리시피언트에 대한 SK 업데이트 대기 시간을 효과적으로 없애준다. MS 가 컨텐츠 패킷을 수신하자마자, MS 는 즉시 SK 를 결정하고 컨텐츠를 해독할 수 있다.
MS 에서 SK 를 연산하기에 충분한 정보가 IPSec 패킷에 제공된다. IPSec 패킷은 캡슐화 보안 페이로드 (ESP; IP Eecapsulatung Security Payload) 를 이용하고, 언급한 것과 마찬가지로, 1995 년 8 월 R. Atkinson 에 의한 "IP Encapsulatung Security Payload (ESP)" 의 명칭인 RCF 1827 에 상술되어 있다. ESP 는 IP 데이터그램에 완전함과 비밀을 제공하는 메커니즘이다. 일부 환경에서, 그것은 IP 데이터그램에 인증을 또한 제공할 수 있다. 도 9a 는 실시형태에 따라, IP 헤더 (602), ESP 헤더 (604), ESP 헤더 (604), 및 페이로드 (606) 을 포함하는 IPSec 패킷 (600) 을 나타낸다. ESP 는 IP 헤더 다음이나 마지막 운송-층 프로토콜 전이든 어떠한 곳에 나타날 수 있다. 일반적으로, ESP 는 암호화된 데이터가 따라오는 비암호화된 헤더로 구성되어 있다.
ESP 헤더 필드 (604) 는, SPI 로 참조되는, 보안 연관 식별자를 포함한다. 상기에서 설명한 제 1 실시형태에 따라, 브로드캐스트 컨텐츠를 포함하는 IPSec 패킷은 SPI_SK 라고 이름이 붙여진, SK 와 관련된 SPI 를 포함한다. 도 9b 는 대응하는 32-비트 SPI_SK (610) 의 포맷을 나타낸다. SPI_SK (610) 은 SPI_RAND (612) 및 BAK_ID (614) 의 두 개의 부분으로 분해된다. SPI_RAND (612) 는 정적으로 랜덤인 랜덤 수이고, 또한 암호화하는데 사용하는 SK 를 게산하며 대응하는 브로드캐스트 컨텐츠 또는 페이로드를 해독한다. SPI_RAND 파라미터는 컨텐츠 서버 (CS) 가 SPI_RAND 값을 변경함으로써 컨텐츠에 대한 유효한 SK 값을 자주 변화시키고, 따라서 SK 값을 즉시 연산하기위해 필요한 MS 파라미터를 제공한다. 또한, SPI_RAND 는 상기에서 설명한 SKI_RANDOM 의 역할을 수행한다. 랜덤한 SPI_RAND 은 공격자가 높은 정확성를 가지고 SK 값을 예측하지 못하게 하는 것을 보장한다. SPI 는 이미 IPSec 암호화된 패킷 안의 표준 파라미터이기 때문에, 즉 ESP 에 대해 상술되었기 때문에, 본 실시형태는, SK 를 분리된 스트림으로 송신하는 것과 전형적으로 관련된 추가적인 대역폭을 발생시키지 않는다. BAK_ID 는 SK 값의 연산을 위해 사용하는 BAK_ID 값을 나타낸다. 일 실시형태에서, BAK_ID 는 4 개의 비트 태그이며, 각각의 태그는 BAK 값과 연관되어 있다. MS 가 가입을 수행할 때, MS 는 각각의 수신된 BAK_ID 및 메모리 저장 유닛에 있는 대응하는 BAK 값을 저장한다. 일 실시형태에 따라 MS 는 각각의 대응하는 BAK_ID(s) 와 식별되는 BAK 를 저장하기 위한 룩 업 테이블(LUT) 을 포함한다. BAK LUT 는 UIM 의 보안 메모리에 저장된다.
도 9d 는 BAK LUT (630) 을 나타낸다. LUT (630) 의 각각의 엔트리는 BAK_ID, 대응하는 BAK 값, 및 조합의 유효성의 만료를 나타낸다. 만료는 BAK_ID 값의 작은 넘버 때문에 도입된다. 또 다른 실시형태는 BAK LUT 의 만료 값의 사용을 피할 수 있다. 일 실시형태에서, BAK_ID 의 16 개의 값만이 사용된다. 만약, 새로운 BAK 가 매 달마다 발생하면, BAK_ID 의 값은 16 달 후에 반복하여야만 한다. 그 때, 어느 BAK 값이 유효한지에 대한 혼란이 있을 수 있다. 만료는 새로운 엔트리가 만료된 엔트리를 대체한 후 타임-아웃 기간을 제공한다. BAK LUT 는 BAK 의 하나의 값 이상을 저장할 필요가 있다. 이것에 대한 하나의 이유는 , BAK 값이 유효하기 전에, CS 는 BAK 값을 MS 에 보내는 것을 희망하기 때문이다. 또한, CS 는 그 때 유효한 다수의 BAK 값을 갖는 것을 희망할 수 있고, 다른 BAK 값은 다른 SK 값을 연산하는데 사용될 수 있다. 만약 BAK LUT 가 BAK_ID 에 대응하는 현재의 BAK 를 포함하지 않는다면, 그 후 MS 는 유효한 BAK 를 리트리브 위한 가입을 수행할 수도 있다.
SPI_SK 로부터 SPI_RAND 및 BAK_ID 를 추출하고, BAK_ID 에 대응하는 BAK 를 리트리브 한 후에, UIM 은 크립토그래픽 함수 g :
SK = g(BAK, SPI_RAND) (10)
를 이용하여 BAK 및 SPI_RAND 로부터 SK 값을 연산한다.
일 실시형태에서, 함수 g(BAK, SPI_RAND) 는, 키 :
SK = AES(BAK, SPI_RAND) (11)
로서 BAK 와 AES 암호화 알고리즘에 따라 128-비트 비트에 0 과 함께 더해진, SPI_RAND 의 암호에 대응한다.
또 다른 실시형태에서, 함수 g(BAK, SPI_RAND) 는 BAK 및 SPI_RAND 의 연쇄 : SK=SHA(BAK, SPI_RAND) (12)
에 적용된 SHA-1 의 출력의 128 최하위 비트를 연산하는데 대응된다.
이러한 방법으로, UIM 이 MS 에 의해 수신된 각각의 패킷에 대하여 SK 값을 연산할 필요가 없다. MS 는 각각의 SPI_SK 값을 대응하는 SK 값과 함께, 룩 업 테이블 (LUT) 과 같은 메모리 저장 유닛에 저장한다. MS 는 SPI_SK 및 SK 값을 보안 연관으로 보안 연관 데이터베이스 (SAD) 에 저장한다: MS 가 다른 애플리케이션에 대해 요구되는 전형적인 보안 연관을 저장하는 LUT. 보안 연관은 목적지 주소 및 SPI 에 따라 인덱스된다. 새로운 SK 가 SPI_SK 의 새로운 값으로부터 발생될 때, 오래된 보안 연관은 SPI_SK 및 SK 의 새로운 값을 포함하는 새로운 보안 연관에 의해 교체된다. 또 다른 방법으로, MS 는 각각의 브로드캐스트 채널에 할당된 SK_LUT 와 함께, SPI_SK 및 SK 값을 SK_LUT 안에 저장한다. 도 9c 는 SK LUT (620) 을 나타낸다. LUT (620) 의 각각의 엔트리는 SPI_SK 및 대응하는 SK 값을 식별한다. MS 가 브로드캐스트 컨텐츠 패킷을 수신할 때, MS 는 먼저 SAD 또는 SK LUT 가 테이블이 수신된 패킷의 SPI 와 동일한 SPI_SK 값을 포함하는 것을 아는 것을 체크한다. 만약 테이블이 그러한 값을 포함한다면, 그 후 ME 는 이 값을 사용하지만 만약 그렇지 않다면 UIM 은 SK 의 새로운 값을 연산한다. CS 는 또한 BAK LUT, SAD 또는 SK_LUT 를 또한 가질 수 있다.
도 10 및 11 은 SK 업데이트를 수행하기 위한 일 실시형태를 나타낸다. 도 10 은 CS 의 동작 방법 (700) 을 나타낸다. 단계 (702) 에서 각각의 IP 패킷에 대하여, CS 는 SK 를 유도하는데 사용될 BAK 를 결정하고, BAK 에 대응하는 BNAK_ID 를 결정한다. BAK_ID 는 다수의 BAK 값 사이에서 구별을 허락하는 식별자의 어떠한 형이 될 수 있다. 단계 (706) 에서, CS 는 가입을 수행하여 BAK 및 BAK_ID 를 각각의 사용자에게 전송한다. 사용자는 가입 기간 전 및 도중의 다양한 시간에 가입을 수행할 수 있다. 단계 (702 및 706) 은 가입 기간 시작 전에 발생할 수 있다. 단계 (710) 에서, CS 는 SPI_RAND 값에 대한 랜덤 값을 선택한다. 만약 BAK_ID 가 b 비트를 사용되어 표시된다면, SPI_RAND 는 32-b 비트를 사용하여 표시된다. SPI_RAND 값은 하나의 BAK 의 유효기간 동안 반복되어서는 안 된다. 일단 SPI_RAND 및 BAK_ID 가 알려지면, 단계 (712) 에서 CS 는 그 둘을 조합하여 (즉, BAK_ID 를 SPI_RAND 와 연쇄하여) SPI_SK 를 형성한다. 단계 (714) 에서, CS 는 크립토그래픽 함수를 이용하여 SPI_RAND 를 SK 를 형성하는 BAK_ID 에 대응하는 BAK 와 조합함으로써 SK 를 형성한다. 그 후 CS 는 단계 (716) 에서 브로드캐스트 메시지 또는 메시지의 부분을 SK 와 함께 암호화하고, 단계 (718) 에서 암호화된 메시지를 전송한다. 암호화된 브로드캐스트 메시지는 IP 헤더 및 ESP 헤더를 포함하는 IP 패킷의 일부분이다. ESP 헤더는 SPI_SK 를 포함한다. 결정 다이아몬드 (720) 에서, CS 는 SK 를 변경할 것인지 여부를 결정한다. 만약 CS 가 SK 를 변경하지 않는다고 결정하면, CS 는 단계 (716) 으로 진행한다. 만약 CS 가 SK 를 변경하기로 결정한다면, CS 는 결정 다이어몬드 (724) 로 진행하고, 여기서 CS 는 BAK 를 변경할 것인지를 결정한다. 만약 CS 가 BAK 를 변경하지 않는다고 결정하면, CS 는 단계 (710) 로 진행한다. 만약 CS 가 BAK 를 변경하기로 결정한다면, CS 는 단계 (702) 로 진행한다.
도 11 은 MS 와 같은 수신기에서의 대응하는 동작을 나타낸다. 수신기가 ESP 헤더에서 SPI_SK 를 포함하는 IP 패킷을 수신할 때, 단계 (752) 에서 방법 (750) 은 초기화한다. 수신기는 IP 패킷으로부터 SPI_SK 정보를 추출한다. SPI_SK 수신할 때, 수신기는 수신된 SPI_VALUE 값에 대응하는 SK 가 메모리에 저장되는지 여부를 체크한다.
일 실시형태에서, SPI_SK 는 도 4 의 ME (306) 유닛에 저장된 SK LUT 에 저장되고, 또 다른 실시형태에서, SPI_SK 는 보안 연관 데이터 베이스에 저장된다: 이 테이블의 양자 모두 도 11 에 SPI 테이블로서 표시된다. SPI 테이블의 체크는 결정 다이아몬드 (754) 에서 수행된다. 만약 SK 값이 수신기의 메모리에 저장된다면, 수신기는 단계 (756) 에서 저장된 SK 값을 이용하여 컨텐츠 패킷의 페이로드를 해독할 수 있다. 만약 수신기가 메모리에 저장된 SK 값을 가지고 있지 않다면, 수신기는 단계 (758) 에서 SPI_SK 로부터 BAK_ID 및 SPI_RAND 를 추출한다. 단계 (760) 에서, 수신기는 BAK LUT 가 BAK_ID 에 대응하는 유효한 BAK 를 가지고 있는지를 체크한다. 만약 BAK LUT 이 BAK_ID 에 대응하는 유효한 BAK 를 가지고 있다면, 수신기는 이 값을 선택하고, 단계 (764) 로 진행한다. 만약 BAK LUT 이 BAK_ID 에 대응하는 유효한 BAK 를 가지고 있지 않다면, 사용자가 이 기간 동안 가입을 하기를 바랄 때와 같은 경우, 수신기는 가입을 수행하여 단계 (762) 에 나타낸 바와 같이 유효한 BAK 를 획득한다. 새로운 BAK 는 BAK_ID 와 함께 BAK_LUT 에 저장되고 수신기는 단계 (764) 로 진행한다. 단계 (764) 에서, 수신기는, 수신된 SPI_SK 에 있는 BAK_ID 값에 대응하는 BAK 와 (또한 수신된 SPI_SK 에 있는) SPI_RAND 를 조합하여 새로운 SK 값을 결정한다. 그 후 단계 (766) 에서 수신기는 새로운 SK 값을 이용하여 컨텐츠 패킷의 페이로드를 해독한다. 수신기는 대응하는 SPI_SK 및 IPSec 패킷의 목적 주소에 의해 인덱스된 SK 값을 또한 저장한다.
SK 는 컨텐츠 패킷의 BAK 및 SPI_SK 값의 지식으로부터 직접 연산된다. BAK 는, 예를 들어 BAK 는 한달에 한 번, SK 보다 덜 자주 변한다. 따라서, 수신기는 추가적인 딜레이 및 SK 업데이트를 보내기 위한 더 많은 대역폭을 요구하는 것 없이 컨텐츠 패킷으로부터 직접 SK 값을 결정할 수 있다.
일 실시형태에 따라, SK 연산은,
SK = f(SPI_SK, BAK) (13)
로 주어지며, 여기서, 함수는 BAK 를 이용한 SPI_SK 의 암호화로서 정의된다. SPI_SK 가 SPI_RAND 및 BAK_ID 로 구성되기 때문에, 식 (13) 은 또한
SK=f(SPI_RAND, BAK_ID) (14)
로도 주어진다.
SK 업데이트를 수행하기 위한 제 2 실시형태는 추가적인 무작위의 양태를 SK 의 연산에 도입하며, 이 경우 SK 는 BAK, SPI_RAND, 및 추가적인 파라미터인 RAND 의 함수로 정의된다. RAND 파라미터는 몇개의 SK 값에 대해서 일정하게 유지된다. RAND 는, SPI_RAND 및 RAND 양자를 변화시킴으로써, 더 다양한 값의 SK 가 단일 BAK 값으로부터 유도되는 것을 허용한다. RAND 가 이용되지 않는다면, SPI 를 변화시킴으로써 단일 BAK 로부터 유도될 수 있는 SK 의 값은 많아야 232 개 이다. 그러나, 96 비트 RAND 가 이용된다면, SPI_RAND 및 RAND 양자를 변화시킴으로써 단일 BAK 로부터 유도될 수 있는 SK 의 값은 2218 개까지 될 수 있다. (이 숫자는 BAK_ID 를 표시하기 위해 이용된 SPI 의 비트는 연산하지 않은 것이다). SPI_SK 가 단지 BAK 만을 식별할 것이 아니라, SPI_SK 는 RAND 를 식별하기 위한 정보를 포함해야 한다. RAND 값을 실행하기 위해, SPI_SK 는 세 부분 즉, 1) 사용할 BAK 값을 식별하는 BAK_ID; 2) 사용할 RAND 값을 식별하는 RAND_ID; 및 3) SPI_SK 에서 자주 변화하는 무작위성을 제공하는 SPI_RAND 으로 공식화된다.
도 12a 는, SPI_RAND (802), BAK_ID (804), 및 RAND_ID (806) 을 포함하는 IP 패킷의 SPI_SK (800) 부분을 설명한다. SPI_RAND (802) 및 BAK_ID (804) 는 전술한 바와 같다. SPI_SK 를 소정의 또는 특정한 길이의 비트로 유지하기 위해, SPI_RAND (802) 는 도 9b 에서의 SPI_RAND (612) 보다 더 적은 비트를 이용하여 RAND_ID (806) 에 대한 비트를 허용할 수도 있다. RAND_ID (806) 은 SK 의 연산에 이용되는 RAND 값에 대응하며, 4 bit 태그 또는 다른 식별자일 수 있다. RAND_ID(들) 및 대응하는 RAND 값(들)은 수신기에서 LUT 에 저장된다. 도 12b 는 RAND LUT (820) 을 설명한다. RAND LUT (820) 는 RAND_ID 를 열거하는 각각의 RAND 값에 대한 엔트리 및 RAND 값과 연관된 만료를 포함한다.
도 13 은 CS 의 동작 (900) 을 설명한다. 단계 (902) 에서, 각각의 IP 패킷에 대해, 송신기는 SK 를 유도하는데 사용될 BAK 를 결정하며, BAK 에 대응하는 BAK_ID 를 결정한다. BAK_ID 는 복수의 BAK 값 사이의 차별을 허용하는 임의의 타입의 식별자일 수 있다. CS 는, 단계 (904) 에서 가입을 수행함으로써 BAK 및 BAK_ID 를 개인 사용자에게 송신한다. 사용자는 가입 전 또는 도중의 다양한 시간에 가입을 수행할 수 있다. 단계 (902 및 904) 는 가입 기간이 시작하기 전에 발생할 수도 있다. 단계 (906) 에서, 송신기는 RAND 값을 선택하고 대응하는 RAND_ID 를 결정한다. 단계 (908) 에서, CS 는 RAND 및 RAND_ID 를 MS 에게 개별적으로 송신하거나, RAND 및 RAND_ID 를 브로드캐스트 채널을 통해 브로드캐스트되게 할 수도 있다. RAND 값은 비밀일 필요는 없으며, 따라서 암호화되지 않는다. RAND 및 RAND_ID 가 브로드캐스트되면, RAND 값을 획득하기 전에 MS 가 너무 오래 대기하지 않도록 재송신 사이에 많은 시간이 걸리지 않아야 한다. RAND 및 RAND_ID 를 브로드캐스트하는 것은 시간에 대해 많은 대역폭을 이용한다. 그러나, 채널에 튜닝된 사용자가 많다면, RAND 를 각각의 사용자에게 개인적으로 송신하기 위해서 많은 대역폭이 필요하다. 그 결과, 채널에 튜닝된 사용자의 수가 많다면, RAND 및 RAND_ID 는 브로드캐스트되어야 한다. 단계 (910) 에서, CS 는 SPI_RAND 의 랜덤 값을 선택한다.
단계 (912) 에서, 일단 SPI_RAND, BAK_ID 및 RAND_ID 가 알려지면, 송신기는 그들을 조합하여 (예를 들어, RAND_ID 와 BAK_ID를 SPI_RAND 로 연결) SPI_SK 를 형성한다. 단계 (914) 에서, CS 는 크립토그래픽 함수를 이용하여 SPI_RAND, BAK (BAK_ID 에 의해 식별됨) 및 RAND (RAND_ID에 의해 식별됨) 를 조합하여 SK 를 형성한다. 그 후, 단계 (916) 에서, CS 는 브로드캐스트 메시지 또는 메시지의 부분을 SK 와 함께 암호화하며, 단계 (918) 에서 암호화된 메시지를 송신한다. 암호화된 브로드캐스트 메시지는, IP헤더 및 ESP 헤더를 포함하는 IP 패킷의 부분이다. ESP 헤더는 SPI_SK 를 포함한다. 결정 다이아몬드 (920) 에서, CS 는 SK를 변화시킬지의 여부를 결정한다. CS 가 SK 를 변화시키지 않기로 결정하면, CS 는 단계 (916) 으로 진행한다. CD 가 SK 를 변화시키기로 결정하면, CS 는 결정 다이아몬드 (922) 로 진행하며, 여기서 CS 는 RAND 를 변화시킬지의 여부를 결정한다. CS 가 RAND 를 변화시키지 않기로 결정하면, CS 는 단계 (910) 으로 진행한다. CS 가 RAND 를 변화시키기로 결정하면, CS 는 결정 다이아몬드 (924) 로 진행하며, 여기서 CS 는 BAK 를 변화시킬지의 여부를 결정한다. CS 가 BAK 를 변화시키지 않기로 결정하면, CS 는 단계 (906) 으로 진행한다. CS 가 BAK 를 변화시키기로 결정하면, CS 는 단계 (902) 로 복귀한다.
도 14 는 MS 와 같은 수신기에서의 대응 동작을 설명한다. 단계 (952) 에서, ESP 헤더에 SPI_SK 를 포함하는 IP 패킷을 수신기가 수신할 때, 방법 (950) 이 시작된다. 수신기는 IP 패킷으로부터 SPI_SK 정보를 추출한다. SPI_SK 의 수신시에, 결정 다이아몬드 (952) 에서, 먼저 수신기는 수신된 SPI_SK 값에 대응하는 SK 가 메모리에 저장되어 있는지를 체크한다. 일 실시형태에서, SPI_SK 는 도 4 의 ME 유닛 (306) 에 저장된 SK LUT 에 저장되며, 다른 실시형태에서 SPI_SK 는 보안 관련 데이터베이스에 저장된다. 이 테이블은 모두 도 14 에 SPI 테이블로 표시되어 있다. 결정 다이아몬드 (954) 에서, SK LUT 에 대한 체크가 수행된다. SK 값이 수신기에서 메모리에 저장되면, 단계 (956) 에서 수신기는 저장된 SK 값을 이용하여 내용 패킷의 페이로드를 해독할 수 있다. 수신기가 메모리에 저장된 SK 값을 가지고 있지 않다면, 단계 (958) 에서 수신기는 SPI_SK 로부터 BAK_ID 및 SPI_RAND 를 추출한다. 단계 (960) 에서, 수신기는 BAK LUT 가 BAK_ID에 대응하는 유효한 BAK 엔트리를 갖는지를 체크한다. BAK LUT 가 BAK_ID 에 대응하는 유효한 BAK 엔트리를 갖는다면, 수신기는 이 값을 선택하고 단계 (964) 로 진행한다. BAK LUT 가 BAK_ID 에 대응하는 유효한 BAK 엔트리를 갖지 않는다면, (사용자가 이 기간 동안 가입하기를 원한다면) 수신기는 단계 (962) 에 나타난 유효한 BAK 를 획득하기 위해 가입을 수행한다. BAK_LUT 에 새로운 BAK 가 BAK_ID 와 함께 저장되며 수신기는 단계 (864) 로 진행한다. 단계 (964) 에서, 수신기는 RAND LUT 가 RAND_ID 에 대응하는 유효한 RAND 엔트리를 갖는지를 체크한다. RAND LUT 가 RAND_ID 에 대응하는 유효한 BAK 를 갖는다면, 수신기는 이 값을 선택하고 단계 (964) 로 진행한다. RAND LUT 가 RAND_ID 에 대응하는 유효한 BAK 를 갖지 않는다면, 수신기는 단계 (966) 에 나타난 바와 같이 CS 로부터 또는 브로드캐스트로부터 값을 요청함으로써 RAND 및 RAND_ID 를 획득한다. 새로운 RAND 는 RAND_ID 와 함께 RAND_LUT 에 저장되며 수신기는 단계 (968) 로 진행한다. 단계 (968) 에서, 수신기는 BAK_ID 값 (즉, 수신된 SPI_SK 에서의 BAK_ID) 에 대응하는 BAK, RAND_ID (즉, 수신된 SPI_SK 에서의 RAND_ID) 에 대응하는 RAND, 및 SPI_RAND 값 (또한 SPI_SK 에 포함됨) 을 조합하여 새로운 SK 를 연산한다. 그 후, 단계 (970) 에서, 수신기는 새로운 SK 값을 이용하여 내용 패킷의 페이로드를 해독한다. 또한, 수신기는 대응하는 SPI_SK 에 의해 인덱스된 상기 SK 값을 저장하며, IPSec 패킷의 목적 어드레스도 저장할 수 있다.
RAND 는 SPI_RAND 보다는 덜 자주 변화한다. RAND 값은 브로드캐스트를 듣는 모든 기지국에 공통이다. 따라서, RAND 값은 모든 기지국에 브로드캐스트될 수 있으며 특별히 수신기별로 암호화될 필요는 없다. 따라서, 브로드캐스트 스트림을 듣는 충분한 기지국이 있다면, 각각의 기지국이 개별적으로 CS 로부터 RAND 값을 요청하는 것보다는, 공중 인터페이스가 RAND 값을 몇 번 모든 기지국에 브로드캐스트하는 것이 더 효율적이다.
일 실시형태에 따라, SK 연산은
SK = f(SPI_SK, BAK, RAND) (15)
로 주어지며, 여기서 함수는 BAK 를 이용한 SPI_SK 의 암호화로 정의된다.
SPI_SK 가 SPI_RAND, BAK_ID, 및 RAND_ID 로 구성되기 때문에 식 (15) 는
SK = f(SPI_RAND, BAK_ID, RAND_ID, RAND) (16)
로도 주어질 수 있다.
수신기는 변경시에 RAND 을 수신하기 위해 필요하기 때문에, RAND 값을 사용하는 것은 일부 "블랙아웃 기간" 을 도입할 수도 있다 그러나, 이러한 기간은 SK 가 분리된 스트림 상에서 업데이트될 때 보다 덜 빈번하며, 수신기는 주기적인 업데이트 동안 대기한다. RAND 는 SK 값보다 더욱 천천히 변경하도록 디자인되어 있고, 따라서 RAND 에 대한 업데이트는 자주 전송하지 않는다. MS가 잃어버린 신호로 인한 채널을 듣는 것, 또다른 채널로 튜닝하는 것, 또는 전화 호출과 같은 인터럽션에 대한 반응하는 것을 정지할 때, CS 는 "블랙아웃" 결과의 확률을 또한 감소시킬 수 있다. 블랙아웃은 RAND 값의 유효기간의 시작에서 가장 발생하기 쉽다. 이것을 카운터하기 위해, 새로운 RAND 값이 유효하게 될 때, CS 는 그 시간 주위에 있는 새로운 RAND 를 더욱 자주 리브로드캐스트할 수도 있다. RAND 의 유효 기간의 끝에, 현재 RAND 의 값 및 다음 RAND 값의 양자를 브로드캐스팅하는 것이 필요해질 수 있다. RAND 의 값은 예측될 수 없고, CS 는 RAND 가 유효해지기 전의 단지 짧은 시간에 RAND 를 전송개시하여야 한다.
상술한 바와 같이, 제 3 실시형태에 따르면, SK 는 BAK, 시스템 시간 및 SK_RAND 로 표시되는 브로드캐스트 랜덤값으로부터 유도된다. 도 7c 는 브로드캐스트 서비스를 지원하는 무선 통신 시스템에서 보안 암호의 키를 업데이트하는 방법을 나타낸다. 방법 (440) 은 도 7e 에 주어진 바와 같은 시간 간격으로 실행한다. BAK 는 시간 간격 (T1) 를 가지며 주기적으로 업데이트된다. 타이머 (t1) 는, BAK 가 연산되어 T1 에서 타임 아웃되는 경우에, 초기화된다. 변수는 시간 간격 (T2) 를 가지며 주기적으로 업데이트되는, SK_RAND 로 칭하는 SK 를 연산하는데 사용된다. 타이머 (t2) 는, SK_RAND 가 생성되어 T2 에서 타임 아웃되는 경우에, 초기화된다. 일 실시형태에서, SK 는 T3 의 간격을 가지며 추가적으로 주기적으로 업데이트된다. 타이머 (t3) 는, 각 SK 가 생성되어 시간 T3 에서 타임 아웃되는 경우에 초기화된다. SK_RAND 는 CS에서 생성되어, MS 에 주기적으로 제공된다. 아래에 상술한 바와 같이, MS 와 CS 는 SK_RNAD 를 이용하여 SK 를 생성한다.
제 1 타이머 (t1) 는, 적절한 BAK 값이 업데이트 되는 경우에, 리셋된다. 2 개의 BAK 업데이트 사이의 시간 길이는 BAK 업데이트 간격이다. 이 실시형태에서, BAK 업데이트 간격은 한달이지만, 다른 실시형태는 최적의 시스템 동작에 요구되거나 또는 다양한 시스템 표준을 만족시키는 일부 시간 간격으로 구현할 수도 있다.
이어서 도 7c 에서, 방법 (440) 은 단계 (442) 에서 SK_REG 시간 간격 (T2) 를 개시하도록 타이머 (t2) 를 초기화한다. CS 는 단계 (444) 에서 SK_RAND를 생성하고, 시스템 전반에 걸쳐 그 값을 송신 회로에 제공한다. 타이머 (t3) 는 단계 (446) 에서 SK 시간 간격 (T3) 을 개시하도록 초기화된다. 단계 (448) 에서, CS 는 SK_RAND, BAK 및 타임으로부터 SK 를 생성한다. 그 후, CS 는 단계 (450) 에서 현재의 SK 를 이용하여 BC를 암호화한다. 암호화된 프로덕트는 EBC 이고, 여기서, CS 는 시스템내의 송신 회로에 EBC 를 제공한다. 만일 타이머 (t2) 가 결정 다이아몬드 (452) 에서 만료한 경우, 프로세싱이 단계 (442) 로 리턴한다. t2 가 T2 보다 작으며, 타이머 (t3) 가 결정 다이어몬드 (454) 에서 만료한 경우, 프로세싱은 단계 (446) 로 리턴하고, 그 밖의 프로세싱은 단계 (450) 로 리턴한다.
도 7d 는 브로드캐스트 서비스에 액세스하는 MS 의 동작을 나타낸다. 방법 (460) 은 먼저 단계 (462) 에서 CS 의 값을 이용하여 타이머 (t2 및 t3) 를 동기화한다. MS 의 UIM 은 단계 (464) 에서 CS 에 의해 생성된 SK_RAND를 수신한다. 단계 (466) 에서, UIM 은 SK_RAND, BAK 및 시간 측정값을 이용하여 SK를 생성한다. UIM 은 SK 를 MS 의 ME 로 패스한다. 그 후, UIM 은 단계 468 에서 오리지널 BC를 추출하기 위하여 SK를 이용하여 그 수신된 EBS를 해독한다. 타이머 (t2) 가 단계 (470) 에서 만료하는 경우, 프로세싱은 단계 (462) 로 리턴한다. 타이머 (t2) 가 T2 보다 작으며, 타이머 (t3) 가 단계 (472) 에서 만료하는 경우, 타이머 (t3) 는 단계 (474) 에서 초기화되고, 단계 (466) 으로 리턴한다.
도 7e 는 브로드캐스트 송신을 지원하는 무선 통신 시스템에서의 보안 옵션의 키 업데이트 주기의 타이밍도이다.
키 관리 및 업데이트를 도 8c 에 나타내며, 여기서 CS 는 CS 와 MS 에 의해 사용되는 중간값인, SK_RAND 의 값을 생성하는 함수 (508) 를 사용하여 SK를 연산한다. 특히, 함수 (508) 은 BAK 값, SK_RAND, 및 타이머 인자를 사용한다. 도 8c 에 나타낸 실시형태는 타이머를 사용하여 SK를 업데이트할 때를 결정하는 반면에, 다른 실시형태는 주기적인 업데이트 예를 들어, 에러 또는 다른 이벤트의 발생을 제공하도록 다른 측정값을 이용한다. CS 는 각 가입자에 SK_RAND 값을 제공하며, 여기서 각 UIM 에 내재하는 함수 (518 또는 538) 는 CS 의 함수 (508) 와 동일한 함수를 사용한다. 함수 (518) 는 ME1 (540) 의 MEM1 (542) 및 MEN (550) 의 MEMN (552) 과 같이, ME 의 메모리 위치에 저장되는 SK를 생성하도록 SK_RAND, BAK 및 타이머 값을 사용한다.
상술한 바와 같이, 제 4 실시형태에 따르면, SK 는 BAK를 이용하여 암호화되어 SKI를 형성하고, SKI를 MS 로 전송한다. 일 실시형태에서, SK 는 BAK를 이용하여 암호화된 IPSec 패킷에 전송된다. 또한, CS 는 SK를 이용하여 암호화된 데이터를 식별하는데 사용될 수 있는 해당 SPI를 브로드캐스트할 수도 있다. 이 실시형태는 더 이상 상세히 설명해야할 필요가 없다.
상기 제공된 예시적인 실시형태에서, CS 는 CS 가 원하는 대로 SK를 업데이트 하는 것을 선택할 수도 있다. SK 가 자주 변화할수록, CS 는 공격자가 SK 값을 분배하는 것을 더 자주 단념시킬 수 있다. 공격자가 평소보다 나은 SK 값을 분배해야 하는 이점을 고려할 때가 있다. 이는 주로 브로드캐스트되는 컨텐츠의 특징에 의한 것이다. 예를 들어, 중요한 이벤트의 발생시에, 비가입된 사용자는 HSBS 에 의해 뉴스를 수신하는데 더 흥미있어 하므로, 평소보다 더 위법적인 액세스를 행할 수 있다. 이 때, CS 는 정상상태보다 더 자주 SK를 변경하여 공격자 및 비가입된 사용자에 대하여 비용 및 불편을 증가시킬 수도 있다. 그러나, CS 는 UIM 의 프로세싱 능력의 한계를 알고 있어야 한다. 만일 CS 가 너무 자주 변화하는 경우, UIM 은 실시간으로 SK 값을 연산할 수 없으므로, 사용자는 실시간으로 컨텐츠를 해독 할 수 없게 된다.
당업자는 다양한 기술 및 기법을 이용하여 정보 및 신호를 표현할 수 있음을 이해한다. 예를 들어, 상기의 설명 전반에 걸쳐 참조될 수도 있는 데이터, 명령, 코맨드, 정보, 신호, 비트, 심볼, 및 칩은 전압, 전류, 전자기파, 자계 또는 자성 입자, 광계 또는 광자, 또는 이들의 조합으로 나타낼 수도 있다.
또한, 당업자는 여기서 개시된 실시형태와 관련하여 설명된 다양한 예시적인 논리 블록, 모듈, 회로, 및 알고리즘 단계를 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로 구현할 수도 있음을 이해할 수 있다. 하드웨어와 소프트웨어의 이러한 대체 가능성을 분명히 설명하기 위하여, 다양한 예시적인 구성요소, 블록, 모듈, 회로 및 단계를 주로 그들의 기능의 관점에서 상술하였다. 그러한 기능이 하드웨어로 구현될지 소프트웨어로 구현될지는 전체 시스템상에 부과된 특정한 애플리케이션 및 설계 제약조건에 의존한다. 당업자는 설명된 기능을 각각의 특정한 애플리케이션에 대하여 다양한 방식으로 구현할 수 있지만, 그러한 구현의 결정이 본 발명의 범주를 벗어나도록 하는 것으로 해석하지는 않아야 한다.
여기서 개시된 실시형태와 관련하여 설명된 다양한 예시적인 논리 블록, 모듈, 회로는 범용 프로세서, 디지털 신호 프로세서 (DSP), 응용 주문형 집적 회로 (ASIC), 필드 프로그래머블 게이트 어레이 (FPGA), 또는 기타 프로그래머블 논리 장치, 별도의 게이트 또는 트랜지스터 로직, 별도의 하드웨어 구성요소, 또는 여기서 설명된 기능을 수행하도록 설계되는 이들의 조합으로 구현 또는 실행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 다른 방법으로, 그 프로세서는 종래의 프로세서, 콘트롤러, 마이크로콘트롤러, 또는 상태 머신일 수도 있다. 또한, 프로세서는 연산 장치의 조합, 예를 들어, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서, DSP 코어와 조합된 하나 이상의 마이크로프로세서 또는 기타의 구성물로 구현될 수도 있다.
여기서 개시된 실시형태와 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서에 의해 수행되는 하드웨어 및 소프트웨어 모듈, 또는 그 2 개의 조합으로 직접 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈가능 디스크, CD-ROM, 또는 당업계에 알려진 기타 다른 형태의 저장 매체에 탑재될 수 있다. 예시적인 저장 매체는 그 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있는 프로세서에 조합된다. 다른 방법으로는, 저장 매체는 프로세서와 일체형일 수도 있다. 프로세서 및 저장 매체는 ASIC 내에 탑재될 수도 있다. ASIC 은 사용자 단말장치에 탑재될 수도 있다. 다른 방법으로는, 프로세서 및 저장 매체는 별도의 구성요소로서 사용자 단말장치에 탑재될 수도 있다.
개시된 실시형태에 대한 상기의 설명은 당업자로 하여금 본 발명을 제조 또는 이용할 수 있도록 제공된다. 이들 실시형태에 대한 다양한 변형은 당업자에게 명백하며, 여기서 정의된 일반적인 원리는 본 발명의 사상 또는 범주에서 벗어나지 않는 범위내에서 다른 실시형태에 적용할 수도 있다. 따라서, 본 발명은 여기서 설명된 실시형태에 한하는 것이 아니라, 여기서 개시된 원리 및 신규한 특징과 일치하는 가장 넓은 범위에 부합시키려는 것이다.

Claims (24)

  1. 송신용 메시지의 쇼트-텀 (short term) 키를 결정하는 단계로서, 상기 쇼트-텀 키는 쇼트-텀 키 식별자를 갖는, 상기 쇼트-텀 키 결정 단계;
    상기 메시지의 액세스 키를 결정하는 단계로서, 상기 액세스 키는 액세스 키 식별자를 갖는, 상기 액세스 키 결정 단계;
    상기 액세스 키로 메시지를 암호화하는 단계;
    상기 쇼트-텀 키 식별자를 포함하는 인터넷 프로토콜 헤더를 형성하는 단계; 및
    상기 인터넷 프로토콜 헤더로 상기 암호화된 메시지를 송신하는 단계를 포함하는, 보안 송신 방법.
  2. 제 1 항에 있어서,
    상기 쇼트-텀 키 식별자는 액세스 키 식별자를 포함하는, 보안 송신 방법.
  3. 제 2 항에 있어서,
    상기 쇼트-텀 키 식별자는 보안 파라미터 인덱스 값을 더 포함하는, 보안 송신 방법.
  4. 제 3 항에 있어서,
    상기 보안 파라미터 인덱스 값은 난수 (random number) 인, 보안 송신 방법.
  5. 제 1 항에 있어서,
    상기 쇼트-텀 키는 쇼트-텀 키 식별자 및 액세스 키의 함수로서 연산되는, 보안 송신 방법.
  6. 제 5 항에 있어서,
    상기 쇼트-텀 키는 액세스 키로 상기 쇼트-텀 키 식별자를 암호화함으로써 연산되는, 보안 송신 방법.
  7. 제 1 항에 있어서,
    상기 인터넷 프로코톨 헤더는 ESP 헤더의 부분인, 보안 송신 방법.
  8. 제 7 항에 있어서,
    상기 인터넷 프로토콜 헤더는 제 2 난수를 더 구비하며, 상기 제 2 난수는 난수 식별자를 갖는, 보안 송신 방법.
  9. 제 8 항에 있어서,
    상기 쇼트-텀 키 식별자는 액세스 키 식별자 및 난수 식별자를 구비하는, 보안 송신 방법.
  10. 제 9 항에 있어서,
    쇼트-텀 키 식별자는 보안 파라미터 인덱스 값을 더 포함하는, 보안 송신 방법.
  11. 제 10 항에 있어서,
    상기 보안 파라미터 인덱스 값은 난수인, 보안 송신 방법.
  12. 제 8 항에 있어서,
    상기 쇼트-텀 키는 상기 쇼트-텀 키 식별자, 상기 제 2 난수, 및 상기 액세스 키의 함수로서 연산되는, 보안 송신 방법.
  13. 제 12 항에 있어서,
    상기 쇼트-텀 키는 액세스 키로 상기 쇼트-텀 키 식별자 및 상기 제 2 난수를 암호화함으로써 연산되는, 보안 송신 방법.
  14. 송신에 대해 특정된 쇼트-텀 키 식별자를 수신하는 단계로서, 상기 쇼트-텀 키 식별자는 쇼트 텀 키에 대응하는, 상기 수신 단계;
    상기 쇼트-텀 키 식별자에 기초하여 액세스 키를 결정하는 단계;
    상기 쇼트-텀 키를 복구하기 위하여 상기 액세스 키로 상기 쇼트-텀 키 식별자를 암호화하는 단계; 및
    상기 쇼트-텀 키를 이용하여 송신을 해독하는 단계를 포함하는, 송신의 보안 수신 방법
  15. 제 14 항에 있어서,
    상기 쇼트-텀 키 식별자 및 상기 쇼트-텀 키를 메모리 저장 유닛에 저장하는 단계를 더 포함하는, 보안 수신 방법.
  16. 제 14 항에 있어서,
    상기 쇼트-텀 키 식별자는 상기 액세스 키와 연관되는 액세스 키 식별자 및 난수로 구성되는, 보안 수신 방법.
  17. 제 14 항에 있어서,
    상기 쇼트-텀 키 식별자를 암호화하는 단계는, 상기 쇼트-텀 키를 복구하기 위하여 상기 액세스 키로 상기 쇼트-텀 키 식별자 및 난수를 암호화하는 단계를 더 포함하는, 보안 수신 방법.
  18. 브로드캐스트 서비스 옵션을 지원하는 무선 통신 시스템에서,
    수신 회로;
    키 정보를 해독하도록 동작하는 프로세싱 유닛을 구비하고, 쇼트-타임 키를 복구시켜 브로드캐스트 메시지를 해독하도록 동작하는 사용자 식별 유닛; 및
    복수의 쇼트-텀 키와 쇼트-텀 키 식별자를 저장하는 메모리 저장 유닛을 구비하고, 상기 쇼트-타임 키를 이용하여 브로드캐스트 메시지를 해독하도록 구성된 이동 장치 유닛을 구비하는, 인프라스트럭쳐 엘리먼트.
  19. 제 18 항에 있어서,
    상기 사용자 식별 유닛은 복수의 액세스 키 및 액세스 키 식별자를 저장하는 제 2 메모리 저장 유닛을 더 포함하는, 인프라스트럭쳐 엘리먼트.
  20. 제 18 항에 있어서,
    상기 메모리 저장 유닛은 보안 메모리 저장 유닛인, 인프라스트럭쳐 엘리먼트.
  21. 무선 통신 시스템에 대한 인프라스트럭쳐 엘리먼트로서,
    송신에 대해 특정된 쇼트-텀 키 식별자를 수신하는 수단으로서, 상기 쇼트-텀 키 식별자는 쇼트-텀 키에 대응하는, 상기 수신 수단;
    상기 쇼트-텀 키 식별자에 기초하여 액세스 키를 결정하는 수단;
    상기 액세스 키로 상기 쇼트-텀 키 식별자를 암호화하여 상기 쇼트-텀 키를 복구하는 수단; 및
    상기 쇼트-텀 키를 이용하여 송신을 해독하는 수단을 구비하는, 인프라스트럭쳐 엘리먼트.
  22. 송신에 대해 특정된 쇼트-텀 키 식별자를 수신하는 명령의 제 1 세트로서, 상기 쇼트-텀 키 식별자는 쇼트-텀 키에 대응하는, 상기 제 1 세트;
    상기 쇼트-텀 키 식별자에 기초하여 액세스 키를 결정하는 명령의 제 2 세트;
    상기 액세스 키로 상기 쇼트-텀 키 식별자를 암호화하여 상기 쇼트-텀 키를 복구하는 명령의 제 3 세트; 및
    상기 쇼트-텀 키를 이용하여 상기 송신을 해독하는 명령의 제 4 세트를 포함하는, 디지털 신호 저장 장치.
  23. 반송파에 의해 송신되는 통신 신호를 저장하는 저장 장치로서,
    상기 통신 신호는,
    쇼트-텀 키 식별자에 대응하는 제 1 부분으로서, 상기 쇼트-텀 키 식별자는 대응하는 쇼트-텀 키를 갖는, 상기 제 1 부분; 및
    상기 쇼트-텀 키를 이용하여 암호화된 송신 페이로드에 대응하는 제 2 부분을 포함하는, 저장 장치.
  24. 제 23 항에 있어서,
    상기 쇼트-텀 키 식별자는,
    난수 부분; 및
    액세스 키에 대응하는 액세스 키 식별자를 포함하는, 저장 장치.
KR1020047005321A 2001-10-09 2002-10-08 데이터 프로세싱 시스템에서의 보안을 위한 방법 및 장치 KR100967323B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/973,301 US7352868B2 (en) 2001-10-09 2001-10-09 Method and apparatus for security in a data processing system
US09/973,301 2001-10-09

Publications (2)

Publication Number Publication Date
KR20050034607A KR20050034607A (ko) 2005-04-14
KR100967323B1 true KR100967323B1 (ko) 2010-07-05

Family

ID=25520731

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047005321A KR100967323B1 (ko) 2001-10-09 2002-10-08 데이터 프로세싱 시스템에서의 보안을 위한 방법 및 장치

Country Status (15)

Country Link
US (2) US7352868B2 (ko)
EP (3) EP2204939B1 (ko)
JP (1) JP4732687B2 (ko)
KR (1) KR100967323B1 (ko)
CN (2) CN100481762C (ko)
AU (1) AU2002342014C1 (ko)
BR (1) BR0213214A (ko)
CA (1) CA2463542C (ko)
ES (2) ES2796115T3 (ko)
HK (2) HK1076553A1 (ko)
IL (1) IL161312A0 (ko)
MX (1) MXPA04003335A (ko)
RU (1) RU2333608C2 (ko)
TW (1) TWI256223B (ko)
WO (1) WO2003032573A2 (ko)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US7185362B2 (en) 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
WO2003058879A1 (en) 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
ATE523019T1 (de) 2002-07-26 2011-09-15 Koninkl Philips Electronics Nv Sichere authentifizierte abstandmessung
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US7574603B2 (en) * 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
KR100871263B1 (ko) * 2004-01-20 2008-11-28 삼성전자주식회사 멀티미디어 방송캐스트/멀티캐스트 서비스를 지원하는 이동통신시스템에서 암호화에 따른 멀티미디어 방송캐스트/멀티캐스트 서비스 데이터 패킷 송/수신 방법
EP1735944A1 (en) 2004-03-18 2006-12-27 Qualcomm, Incorporated Efficient transmission of cryptographic information in secure real time protocol
CN100581283C (zh) * 2004-11-16 2010-01-13 北京三星通信技术研究有限公司 适用于多媒体广播与组播业务的密码管理方法
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) * 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US20070011448A1 (en) * 2005-07-06 2007-01-11 Microsoft Corporation Using non 5-tuple information with IPSec
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
WO2007097604A1 (en) * 2006-02-27 2007-08-30 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
GB0613192D0 (en) 2006-07-01 2006-08-09 Ibm Methods, apparatus and computer programs for managing persistence
CN101296358B (zh) * 2007-04-26 2011-06-22 华为技术有限公司 一种广播加密更新系统及方法
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US9104987B2 (en) * 2007-07-24 2015-08-11 The Directv Group, Inc. Method and system for associating business rules with received content in a content processing system and generating a content list therefrom
US20090031367A1 (en) * 2007-07-24 2009-01-29 The Directv Group, Inc. Method and system for utilizing multiple content delivery networks for distributing content
US9832424B2 (en) 2007-07-25 2017-11-28 The Directv Group, Inc. Method and system for managing content lifecycle in a content processing system
US9564988B2 (en) * 2007-07-26 2017-02-07 The Directv Group, Inc. Method and system for forming a formatted content stream and using a cyclic redundancy check
US8462271B2 (en) * 2007-07-26 2013-06-11 The Directv Group, Inc. Method and system of managing files within a content processing system based on publication time
US8964734B2 (en) * 2007-07-26 2015-02-24 The Directv Group, Inc. Method and system for communicating content having modified packet headers through a satellite
US8621573B2 (en) 2007-08-28 2013-12-31 Cisco Technology, Inc. Highly scalable application network appliances with virtualized services
US8280057B2 (en) * 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
CN101227271B (zh) * 2008-01-25 2012-03-07 中兴通讯股份有限公司 一种内容的加密解密方法及装置
US8006291B2 (en) 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8516562B2 (en) 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8536976B2 (en) 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
JP5081089B2 (ja) 2008-07-17 2012-11-21 キヤノン株式会社 放送受信装置、及びその制御方法
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
US9425960B2 (en) * 2008-10-17 2016-08-23 Sap Se Searchable encryption for outsourcing data analytics
US8291509B2 (en) * 2008-10-17 2012-10-16 Sap Ag Searchable encryption for outsourcing data analytics
WO2010051342A1 (en) 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
DE102008061710A1 (de) * 2008-12-12 2010-06-17 Continental Automotive Gmbh Verfahren zum Betreiben einer Sensorvorrichtung und Sensorvorrichtung
US8954034B2 (en) 2009-01-13 2015-02-10 Via Telecom Co., Ltd. Hash key generation apparatus and method for multiple cards communication system
TWI383341B (zh) * 2009-03-16 2013-01-21 Chiou Haun Lee Multilayer Diffusion and Decryption Methods
US8581695B2 (en) * 2009-05-27 2013-11-12 Grant B. Carlson Channel-switching remote controlled barrier opening system
BRPI0924743A2 (pt) * 2009-06-23 2016-01-26 Siemens Ag "tramissão de dados à prova de manipulação entre mecanismos de automação"
JP5038366B2 (ja) * 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
TWI401583B (zh) * 2009-08-06 2013-07-11 Phison Electronics Corp 資料擾亂/解擾亂與資料處理方法及其控制器與儲存系統
US8589667B2 (en) 2010-04-19 2013-11-19 Apple Inc. Booting and configuring a subsystem securely from non-local storage
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US11290261B2 (en) 2011-10-31 2022-03-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US10789373B2 (en) * 2011-10-31 2020-09-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
CN103124257B (zh) * 2011-11-21 2018-01-19 中兴通讯股份有限公司 安全联盟管理方法及设备
CA2884258C (en) * 2012-09-17 2017-11-28 Nokia Corporation Security for mobility between mbms servers
WO2014182326A2 (en) 2012-09-18 2014-11-13 The George Washington University Emergent network defense system
US20160072770A1 (en) * 2012-09-18 2016-03-10 Earl N. Crane Emergent network defense system
GB2516837B (en) 2013-07-31 2015-12-09 Ip Access Ltd Network elements, wireless communication system and methods therefor
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
JP6673206B2 (ja) * 2014-09-25 2020-03-25 ソニー株式会社 無線通信装置、無線通信方法及びプログラム
US9614669B1 (en) * 2014-11-17 2017-04-04 Q-Net Security, Inc. Secure network communications using hardware security barriers
CN104993924A (zh) * 2015-07-10 2015-10-21 安徽新华传媒股份有限公司 一种数字版权加解密方法
US9646172B1 (en) * 2016-11-15 2017-05-09 Envieta Systems LLC Data storage system for securely storing data records
US10380355B2 (en) 2017-03-23 2019-08-13 Microsoft Technology Licensing, Llc Obfuscation of user content in structured user data files
US10410014B2 (en) 2017-03-23 2019-09-10 Microsoft Technology Licensing, Llc Configurable annotations for privacy-sensitive user content
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
SG10201706513XA (en) * 2017-08-10 2019-03-28 Sitechexport Pte Ltd End-to-end encrypted protocol structure for Peer-to-Peer messaging
CN107741947B (zh) * 2017-08-30 2020-04-24 浙江九州量子信息技术股份有限公司 基于hdfs文件系统的随机数密钥的存储与获取方法
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
CN108307324B (zh) * 2018-01-22 2021-11-19 深圳优特利通信技术有限公司 一种广播消息安全传输方法及装置
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US11054999B2 (en) * 2018-09-14 2021-07-06 SeaPort, Inc. Methods and systems for encoding and decoding communications
RU2718217C1 (ru) * 2019-04-05 2020-03-31 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ обеспечения передачи зашифрованных данных со сменой ключей шифрования и имитозащиты в цифровой системе передачи данных
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
CN110798316A (zh) * 2019-09-20 2020-02-14 西安瑞思凯微电子科技有限公司 加密密钥生成及其加密方法、解密密钥生成及其解密方法
TWI811544B (zh) * 2020-05-15 2023-08-11 致伸科技股份有限公司 無線輸入裝置及其資訊傳輸方法

Family Cites Families (547)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4163255A (en) 1976-07-19 1979-07-31 Teleglobe Pay-Tv System, Inc. Billing method and system for a subscriber of a pay television system
JPS5857781B2 (ja) 1978-01-17 1983-12-21 三菱電機株式会社 符号化復号化方式
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4484027A (en) 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
ZA862839B (en) 1985-05-24 1986-12-30 Scientific Atlanta Method and apparatus for scrambling and descrambling television signals
US4901307A (en) * 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
US4750167A (en) 1986-10-20 1988-06-07 The Grass Valley Group, Inc. Digital audio transmission system
US5117457A (en) 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4870408A (en) 1987-04-30 1989-09-26 Motorola, Inc. Method for dynamically allocating data channels on a trunked communication system
US4881263A (en) * 1987-09-25 1989-11-14 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US4924513A (en) * 1987-09-25 1990-05-08 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
JPH0290840U (ko) 1988-12-30 1990-07-18
US5052000A (en) 1989-06-09 1991-09-24 At&T Bell Laboratories Technique for improving the operation of decision feedback equalizers in communications systems utilizing error correction
US5235631A (en) 1989-07-31 1993-08-10 Motorola, Inc. Trunked talk-group assignment method
US5101501A (en) 1989-11-07 1992-03-31 Qualcomm Incorporated Method and system for providing a soft handoff in communications in a cdma cellular telephone system
US5056109A (en) 1989-11-07 1991-10-08 Qualcomm, Inc. Method and apparatus for controlling transmission power in a cdma cellular mobile telephone system
US5136586A (en) 1989-12-04 1992-08-04 Academy Of Applied Science Method and apparatus for telephone line multiplex channeling of toll-quality voice and digital information
JP3008441B2 (ja) 1990-04-28 2000-02-14 日本電気株式会社 セキュリティモジュール
US5351087A (en) 1990-06-01 1994-09-27 Thomson Consumer Electronics, Inc. Two stage interpolation system
US5511073A (en) * 1990-06-25 1996-04-23 Qualcomm Incorporated Method and apparatus for the formatting of data for transmission
US5103459B1 (en) * 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
CN1031540C (zh) 1990-09-19 1996-04-10 菲利浦光灯制造公司 记录载体、主数据和控制文件的记录方法和装置及读出装置
JPH03179841A (ja) 1990-10-19 1991-08-05 Matsushita Electric Ind Co Ltd 暗号デジタル放送受信装置
US5237612A (en) 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5241598A (en) 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5159447A (en) 1991-05-23 1992-10-27 At&T Bell Laboratories Buffer control for variable bit-rate channel
US6647000B1 (en) 1999-05-28 2003-11-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for performing slot hopping of logical control channels in wireless communications systems
JPH0514342A (ja) 1991-07-02 1993-01-22 Hitachi Ltd パケツト同報通信方式
ZA925728B (en) 1991-08-01 1993-04-28 City Communications Ltd Improvements in a radio communication system
US5404563A (en) * 1991-08-28 1995-04-04 International Business Machines Corporation Scheduling normally interchangeable facilities in multiprocessor computer systems
US5257396A (en) 1991-09-17 1993-10-26 Zenith Electronics Corporation Dual in-band/out-of-band CATV system
JP2968099B2 (ja) 1991-09-20 1999-10-25 明星電気株式会社 コードレスボタン電話システムのテナント制御方式
US5164988A (en) 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
MY109399A (en) 1992-01-07 1997-01-31 Koninklijke Philips Electronics Nv Device for processing digital data, and digital video system comprising the device
US5363379A (en) 1992-04-30 1994-11-08 International Business Machines Corporation FDDI network test adaptor error injection circuit
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US6253069B1 (en) 1992-06-22 2001-06-26 Roy J. Mankovitz Methods and apparatus for providing information in response to telephonic requests
US5565909A (en) 1992-08-31 1996-10-15 Television Computer, Inc. Method of identifying set-top receivers
JP2551304B2 (ja) 1992-09-11 1996-11-06 日本電気株式会社 同報リンク制御方式
US5353332A (en) 1992-09-16 1994-10-04 Ericsson Ge Mobile Communications Inc. Method and apparatus for communication control in a radiotelephone system
US5603081A (en) 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
US5768276A (en) 1992-10-05 1998-06-16 Telefonaktiebolaget Lm Ericsson Digital control channels having logical channels supporting broadcast SMS
FI96655C (fi) 1992-12-17 1996-07-25 Nokia Telecommunications Oy Menetelmä ryhmäpuhelun ylläpitämiseksi radiopuhelinjärjestelmässä ja radiopuhelinjärjestelmän järjestelmäohjain sekä tilaaja-asema
US5412655A (en) 1993-01-29 1995-05-02 Nec Corporation Multiprocessing system for assembly/disassembly of asynchronous transfer mode cells
RU2091983C1 (ru) 1993-02-09 1997-09-27 Геннадий Николаевич Чижухин Способ шифрования двоичной информации и устройство для его осуществления
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5442626A (en) 1993-08-24 1995-08-15 At&T Corp. Digital communications system with symbol multiplexers
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
FI940093A0 (fi) * 1994-01-10 1994-01-10 Nokia Mobile Phones Ltd Foerfarande foer oeverfoering av data och datagraenssnittenhet
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
ATE429099T1 (de) * 1994-02-24 2009-05-15 Comcast Cable Holdings Llc Verfahren und vorrichtung zur erstellung einer kryptographischen verbindung zwischen elementen eines systems
US5381479A (en) * 1994-02-28 1995-01-10 Motorola, Inc. Method for over the air rekeying of multiple communication groups
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5774496A (en) 1994-04-26 1998-06-30 Qualcomm Incorporated Method and apparatus for determining data rate of transmitted variable rate data in a communications receiver
US5448568A (en) 1994-04-28 1995-09-05 Thomson Consumer Electronics, Inc. System of transmitting an interactive TV signal
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5473609A (en) 1994-05-26 1995-12-05 Thomson Consumer Electronics, Inc. Method and apparatus for processing a conditional access program guide as for a satellite TV service
US5579393A (en) * 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
DE69535701T2 (de) * 1994-07-08 2009-02-12 Sony Corp. Empfangszugriffsgesteuerte Rundfunksignale
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
ES2171568T3 (es) 1994-09-09 2002-09-16 Titan Corp Sistema de acceso condicional.
US5548646A (en) 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
NL9401626A (nl) 1994-10-04 1996-05-01 Multihouse Automatisering Bv Systeem voor digitale communicatie.
US5758291A (en) 1994-10-18 1998-05-26 Motorola, Inc. Method for automatically revising a wireless communication unit scan list
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
EP0719045B1 (en) * 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
US5485577A (en) 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5592470A (en) * 1994-12-21 1997-01-07 At&T Broadband wireless system and network architecture providing broadband/narrowband service with optimal static and dynamic bandwidth/channel allocation
FI98027C (fi) 1995-01-10 1997-03-25 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja päätelaitteisto pakettiradiojärjestelmää varten
US6272632B1 (en) * 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US6105134A (en) 1995-04-03 2000-08-15 Scientific-Atlanta, Inc. Verification of the source of program information in a conditional access system
US6157719A (en) 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
RU2077113C1 (ru) 1995-04-19 1997-04-10 Военная академия связи Способ криптозащиты системы телекоммуникационных технологий
US5708961A (en) * 1995-05-01 1998-01-13 Bell Atlantic Network Services, Inc. Wireless on-premises video distribution using digital multiplexing
US5673259A (en) 1995-05-17 1997-09-30 Qualcomm Incorporated Random access communications channel for data services
US6577848B1 (en) 1995-05-30 2003-06-10 Motorola, Inc. Dispatch system and method of assigning a shared channel to remote units
US5898710A (en) 1995-06-06 1999-04-27 Globespan Technologies, Inc. Implied interleaving, a family of systematic interleavers and deinterleavers
US5751707A (en) 1995-06-19 1998-05-12 Bell Atlantic Network Services, Inc. AIN interaction through wireless digital video network
US5878141A (en) * 1995-08-25 1999-03-02 Microsoft Corporation Computerized purchasing system and method for mediating purchase transactions over an interactive network
US5758068A (en) 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US6058289A (en) 1995-09-26 2000-05-02 Pacific Communication Sciences, Inc. Method and apparatus for low power mobile unit for cellular communications system
US5991407A (en) 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5729540A (en) * 1995-10-19 1998-03-17 Qualcomm Incorporated System and method for scheduling messages on a common channel
US5841764A (en) 1995-10-30 1998-11-24 Ericsson Inc. Method and apparatus for permitting a radio to originate and receive data messages in a data communications network
JP4491069B2 (ja) 1995-10-31 2010-06-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 時間シフト限定アクセス
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
FI101581B (fi) 1995-11-07 1998-07-15 Nokia Telecommunications Oy Kiinteän verkon protokollien sovittaminen matkaviestinverkkoon signalo intituen puuttuessa
JPH09135478A (ja) 1995-11-10 1997-05-20 Sanyo Electric Co Ltd Fm多重信号受信装置
US5787347A (en) 1995-12-11 1998-07-28 Gte Laboratories Incorporated Method and apparatus for selecting a cellular system for communication with a cellular telephone in a roaming area
US6493761B1 (en) 1995-12-20 2002-12-10 Nb Networks Systems and methods for data processing using a protocol parsing engine
US5686963A (en) 1995-12-26 1997-11-11 C-Cube Microsystems Method for performing rate control in a video encoder which provides a bit budget for each frame while employing virtual buffers and virtual buffer verifiers
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
DE69728382T2 (de) 1996-02-02 2004-08-19 Marconi Uk Intellectual Property Ltd. Zellenausrichter
US6055314A (en) 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5673322A (en) 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
US5778069A (en) 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
JPH10214233A (ja) 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5778187A (en) 1996-05-09 1998-07-07 Netcast Communications Corp. Multicasting method and apparatus
US6172972B1 (en) * 1996-05-28 2001-01-09 Microsoft Corporation Multi-packet transport structure and method for sending network data over satellite network
GB2313749B (en) 1996-05-31 1998-05-13 I Co Global Communications Secure communications
US20050048963A1 (en) * 1996-06-03 2005-03-03 Kubler Joseph J. Configurable premises based wireless network and operating protocol
US5884196A (en) * 1996-06-06 1999-03-16 Qualcomm Incorporated Method and apparatus of preserving power of a remote unit in a dispatch system
US5881368A (en) * 1996-06-06 1999-03-09 Qualcomm Incorporated Method and apparatus of power control in a CDMA dispatch system
FI962381A (fi) 1996-06-07 1997-12-08 Nokia Telecommunications Oy Datan pakkaaminen tietoliikenneyhteydellä
US5983099A (en) 1996-06-11 1999-11-09 Qualcomm Incorporated Method/apparatus for an accelerated response to resource allocation requests in a CDMA push-to-talk system using a CDMA interconnect subsystem to route calls
US5719875A (en) 1996-06-11 1998-02-17 Lucent Technologies Inc. Systematic convolution interleavers and deinterleavers
JP3201265B2 (ja) * 1996-06-12 2001-08-20 富士ゼロックス株式会社 データ伝送装置および方法
US5748736A (en) 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
JP3344897B2 (ja) 1996-06-28 2002-11-18 株式会社エヌ・ティ・ティ・ドコモ Cdma移動通信における容量制御方法
US5936965A (en) 1996-07-08 1999-08-10 Lucent Technologies, Inc. Method and apparatus for transmission of asynchronous, synchronous, and variable length mode protocols multiplexed over a common bytestream
US5835730A (en) 1996-07-31 1998-11-10 General Instrument Corporation Of Delaware MPEG packet header compression for television modems
JP3452447B2 (ja) 1996-08-06 2003-09-29 三菱電機株式会社 Cdmaシステム及びその送信電力制御装置
JPH1063598A (ja) 1996-08-22 1998-03-06 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト通信方法及びマルチキャスト通信システムと、マルチキャスト通信用サーバ
FR2753026B1 (fr) 1996-08-28 1998-11-13 Pyndiah Ramesh Procede de transmission de bits d'information avec codage correcteur d'erreurs, codeur et decodeur pour la mise en oeuvre de ce procede
US6144711A (en) 1996-08-29 2000-11-07 Cisco Systems, Inc. Spatio-temporal processing for communication
US5778059A (en) 1996-08-30 1998-07-07 Digital Technics, Inc. Distributed predictive and event-driven processing environment
US6522877B1 (en) 1996-09-06 2003-02-18 Nokia Mobile Phones Ltd. Methods and apparatus for providing an interactive cell broadcast service
US5850444A (en) 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5887252A (en) * 1996-09-10 1999-03-23 Nokia Mobile Phones Limited Multicast transmission for DS-CDMA cellular telephones
TW594190B (en) * 1996-09-13 2004-06-21 Matsushita Electric Ind Co Ltd Polymer dispersion type liquid crystal display element and producing method therefor
JP3630874B2 (ja) 1996-09-13 2005-03-23 キヤノン株式会社 通信装置及びシステム及び方法
US6201961B1 (en) * 1996-09-13 2001-03-13 Globalstar L. P. Use of reference phone in point-to-point satellite communication system
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5751725A (en) 1996-10-18 1998-05-12 Qualcomm Incorporated Method and apparatus for determining the rate of received data in a variable rate communication system
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
DE19646371A1 (de) 1996-11-09 1998-05-14 Bosch Gmbh Robert Verfahren und Anordnung zum Verbessern der Übertragungsqualität in einem Punkt-zu-Mehrpunkt Funkübertragungssystem
US5896382A (en) 1996-11-19 1999-04-20 Scientific-Atlanta, Inc. Method and apparatus for communicating information between a headend and subscriber over a wide area network
FI105137B (fi) 1996-12-02 2000-06-15 Nokia Networks Oy Parannettu ryhmälähetys pakettiverkossa
JP3402100B2 (ja) 1996-12-27 2003-04-28 カシオ計算機株式会社 音声制御ホスト装置
US6069885A (en) 1996-12-30 2000-05-30 At&T Corp Method and apparatus for providing high speed services using a wireless communications system
TW373372B (en) 1996-12-31 1999-11-01 Heng-Dao Lin Wireless 3C box
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
JPH10200536A (ja) 1997-01-09 1998-07-31 Toshiba Corp ネットワークシステム
US5946316A (en) 1997-01-17 1999-08-31 Lucent Technologies, Inc. Dynamic distributed multicast routing protocol
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
JPH10240826A (ja) 1997-03-03 1998-09-11 Card Koole Service Kk 電子契約方法
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
WO1998041044A2 (en) * 1997-03-14 1998-09-17 Northern Telecom Inc. Method and apparatus for network initiated parameter updating
US6223028B1 (en) 1997-03-17 2001-04-24 Nortel Networks Ltd Enhanced method and system for programming a mobile telephone over the air within a mobile telephone communication network
KR100260516B1 (ko) 1997-04-01 2000-07-01 정선종 코드분할 다중접속 이동통신망에서의 비동기통신 데이터발신호 및 착신호 서비스 방법
US6047071A (en) 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
GB2324934A (en) * 1997-05-02 1998-11-04 Motorola Ltd Multiplexing data from multi-media sources
US6128490A (en) 1997-05-08 2000-10-03 Nortel Networks Limited Wireless communication system that supports selection of operation from multiple frequency bands and multiple protocols and method of operation therefor
US5990928A (en) 1997-05-30 1999-11-23 Rockwell International Corporation Method and apparatus for receiving broadcast entertainment transmissions at a moving receiver station
EP0985292B1 (en) 1997-05-30 2005-04-20 QUALCOMM Incorporated Method and apparatus for providing error protection for over-the-air file transfer
US6233234B1 (en) * 1997-06-03 2001-05-15 Bell Atlantic Network Services, Inc. Secure LAN/internet telephony
US6108706A (en) 1997-06-09 2000-08-22 Microsoft Corporation Transmission announcement system and method for announcing upcoming data transmissions over a broadcast network
US6081907A (en) 1997-06-09 2000-06-27 Microsoft Corporation Data delivery system and method for delivering data and redundant information over a unidirectional network
FI105306B (fi) 1997-06-10 2000-07-14 Nokia Networks Oy Radiojärjestelmä
DE19727267A1 (de) * 1997-06-26 1999-01-07 Siemens Ag Verfahren und Computersystem zur Codierung einer digitalen Nachricht, zur Übertragung der Nachricht von einer ersten Computereinheit zu einer zweiten Computereinheit und zur Decodierung der Nachricht
ES2180142T3 (es) 1997-06-27 2003-02-01 Swisscom Mobile Ag Procedimiento de transaccion con un elemento de identificacion portatil.
FI104667B (fi) 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
US6603857B1 (en) 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
GB2327567A (en) 1997-07-17 1999-01-27 Orange Personal Comm Serv Ltd Controlling Access to SMSCB Service
FI104023B1 (fi) 1997-07-18 1999-10-29 Nokia Mobile Phones Ltd Tiedonsiirtomenetelmä ja -järjestelmä
BR9815607A (pt) 1997-08-01 2001-11-13 Scientific Atlanta Representação de autorizações para serviço emum sistema de acesso condicional
EP1000509B1 (en) 1997-08-01 2002-11-27 Scientific-Atlanta, Inc. Encryption device for use in a conditional access system
JPH1168755A (ja) 1997-08-08 1999-03-09 Fujitsu Ltd Atm網のブロードキャスト制御システム並びにネットワーク装置及び交換ノード装置
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
US6021124A (en) * 1997-08-19 2000-02-01 Telefonaktiebolaget Lm Ericsson Multi-channel automatic retransmission query (ARQ) method
US5983388A (en) 1997-08-25 1999-11-09 Analog Devices Forward error correction arrangement (FEC) for multipoint to single point communication systems
US6608832B2 (en) * 1997-09-25 2003-08-19 Telefonaktiebolaget Lm Ericsson Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services
US6032197A (en) * 1997-09-25 2000-02-29 Microsoft Corporation Data packet header compression for unidirectional transmission
DE19742681C2 (de) 1997-09-26 2003-03-06 Ericsson Telefon Ab L M GPRS-Teilnehmerauswahl von mehreren Internet-Dienstanbietern
IL121862A (en) 1997-09-29 2005-07-25 Nds Ltd West Drayton Distributed ird system for pay television systems
JPH11110401A (ja) 1997-09-30 1999-04-23 Nippon Telegr & Teleph Corp <Ntt> 放送型配信フィルタリング方法及びシステム及び放送型配信フィルタリングプログラムを格納した記憶媒体
US5970072A (en) 1997-10-02 1999-10-19 Alcatel Usa Sourcing, L.P. System and apparatus for telecommunications bus control
US6665718B1 (en) 1997-10-14 2003-12-16 Lucent Technologies Inc. Mobility management system
US6480477B1 (en) 1997-10-14 2002-11-12 Innowave Eci Wireless Systems Ltd. Method and apparatus for a data transmission rate of multiples of 100 MBPS in a terminal for a wireless metropolitan area network
JPH11127468A (ja) 1997-10-20 1999-05-11 Fujitsu Ltd 通信制御装置及び無線通信システム
US6005848A (en) 1997-10-27 1999-12-21 Motorola, Inc. Method and apparatus for a talkgroup call in a wireless CDMA system
JP4820936B2 (ja) 1997-10-28 2011-11-24 モトローラ モビリティ インコーポレイテッド Cdmaディスパッチ・システム
US6044069A (en) * 1997-10-29 2000-03-28 Conexant Systems, Inc. Power management system for a mobile station
US6574211B2 (en) 1997-11-03 2003-06-03 Qualcomm Incorporated Method and apparatus for high rate packet data transmission
JPH11136669A (ja) 1997-11-04 1999-05-21 Sony Corp 衛星放送装置及び方法
US6009106A (en) 1997-11-19 1999-12-28 Digi International, Inc. Dynamic bandwidth allocation within a communications channel
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US6185430B1 (en) * 1997-11-26 2001-02-06 Motorola, Inc. Voice call group function for a satellite based air traffic control system
JPH11161167A (ja) 1997-11-28 1999-06-18 Pumpkin House:Kk 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
FI104133B (fi) * 1997-11-28 1999-11-15 Nokia Mobile Phones Ltd Koodaus- ja modulointimenetelmä ja laite sen soveltamiseksi
US5966373A (en) 1997-12-10 1999-10-12 L-3 Communications Corporation Waveform and frame structure for a fixed wireless loop synchronous CDMA communications system
US6097817A (en) 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
FR2772533B1 (fr) 1997-12-15 2001-09-28 Inst Nat Rech Inf Automat Dispositif d'interconnexion entre segments de reseaux communiquant selon des protocoles de formats differents, et procede correspondant
US6065061A (en) 1997-12-16 2000-05-16 Lucent Technologies Inc. Internet protocol based network architecture for cable television access with switched fallback
US7079523B2 (en) 2000-02-07 2006-07-18 Ipr Licensing, Inc. Maintenance link using active/standby request channels
KR100241783B1 (ko) 1997-12-19 2000-02-01 윤종용 복합무선단말기의 서비스 옵션에 따른 수신경고음 및 표시문구발생 방법
KR100269339B1 (ko) * 1997-12-24 2000-10-16 서평원 이동통신시스템에서홈위치등록기관리시스템및이를이용한데이터베이스관리방법
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
US6192070B1 (en) 1998-01-02 2001-02-20 Mitsubishi Electric Research Laboratories, Inc. Universal modem for digital video, audio and data communications
US6519266B1 (en) * 1998-01-05 2003-02-11 Nortel Networks Limited Layering of wireless packet data service
US6990680B1 (en) * 1998-01-05 2006-01-24 Gateway Inc. System for scheduled caching of in-band data services
US6052812A (en) 1998-01-07 2000-04-18 Pocketscience, Inc. Messaging communication protocol
FI980085A0 (fi) 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
FI106172B (fi) 1998-01-29 2000-11-30 Nokia Networks Oy Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys
US6047395A (en) 1998-01-30 2000-04-04 Cirrus Logic, Inc. Error correction processor for correcting a multi-dimensional code by generating an erasure polynomial over one dimension for correcting multiple codewords in another dimension
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
JPH11243569A (ja) 1998-02-25 1999-09-07 Kokusai Electric Co Ltd メッセージ受信機
US6081508A (en) * 1998-02-25 2000-06-27 Indus River Networks, Inc. Remote computer communication
JP3428420B2 (ja) 1998-02-25 2003-07-22 松下電器産業株式会社 デジタル放送受信再生装置
FI980427A (fi) 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
KR100315641B1 (ko) 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6353614B1 (en) 1998-03-05 2002-03-05 3Com Corporation Method and protocol for distributed network address translation
JP3822997B2 (ja) 1998-03-19 2006-09-20 株式会社日立製作所 放送情報配信システム
EP0944275B1 (en) 1998-03-19 2005-09-14 Hitachi, Ltd. Broadcast information delivering system
JP2002508620A (ja) 1998-03-23 2002-03-19 サムスン エレクトロニクス カンパニー リミテッド 符号分割多重接続通信システムの逆方向リンク共通チャネルに対する電力制御装置及び方法
US6201954B1 (en) 1998-03-25 2001-03-13 Qualcomm Inc. Method and system for providing an estimate of the signal strength of a received signal
US6473419B1 (en) 1998-03-26 2002-10-29 Nokia Corporation State apparatus, and associated methods, for controlling packet data communications in a radio communication system
US6208634B1 (en) * 1998-03-30 2001-03-27 Nortel Networks Limited Methods and apparatus for CDMA wireless call setup time/service negotiation optimization
EP0951198A2 (en) 1998-04-14 1999-10-20 Nec Corporation IP multicast over a wireless ATM network
US6373829B1 (en) 1998-04-23 2002-04-16 Motorola, Inc. Method and apparatus for group calls in a wireless CDMA communication system using outbound traffic channels for individual group members
JPH11313059A (ja) 1998-04-27 1999-11-09 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト通信方法及びそのシステム並びにマルチキャスト通信プログラムを記録した記録媒体
US6098878A (en) 1998-04-30 2000-08-08 Ericsson Inc. Tariff management apparatus and method for communications terminals using smart cards
DE19820422A1 (de) 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6230024B1 (en) 1998-05-12 2001-05-08 Nortel Networks Limited Voice to digital fax transmission
JPH11331150A (ja) 1998-05-13 1999-11-30 Sony Corp 情報利用者についての認証・課金方法、情報利用者への情報復元用情報の配布方法及び無線呼び出し装置、並びに再生又は受信装置
FI106600B (fi) 1998-05-13 2001-02-28 Nokia Networks Oy Monipistelähetys
US6233341B1 (en) 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
US6477377B2 (en) 1998-05-29 2002-11-05 Ericsson Inc. Cellular radiotelephone systems and methods that broadcast a common control channel over multiple radio frequencies
JPH11345179A (ja) 1998-06-02 1999-12-14 Ntt Data Corp データ管理方法、データ管理システム及び構成装置、記録媒体
JPH11355460A (ja) 1998-06-03 1999-12-24 Meidensha Corp Isdn回線の接続方法
US6795473B1 (en) 1999-06-23 2004-09-21 Lambda Physik Ag Narrow band excimer laser with a prism-grating as line-narrowing optical element
JP3640237B2 (ja) 1998-06-11 2005-04-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信網における情報配信方法
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6536041B1 (en) * 1998-06-16 2003-03-18 United Video Properties, Inc. Program guide system with real-time data sources
KR20000002254A (ko) 1998-06-18 2000-01-15 윤종용 이동통신시스템의 송수신 장치 및 방법
US6148010A (en) 1998-06-24 2000-11-14 Qualcomm Incorporated Method and apparatus for distributing and consolidating data packets onto multiple network interfaces
US6295361B1 (en) 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
FI105966B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
JO2117B1 (en) 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
JP2000040064A (ja) 1998-07-24 2000-02-08 Ntt Data Corp ネットワークアクセスの認証方式
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6148198A (en) 1998-08-05 2000-11-14 Ericsson Inc. Method and apparatus for selecting a service provider
US6310661B1 (en) 1998-08-07 2001-10-30 Hughes Electronics Corporation Method of broadcasting controlling data streams and apparatus for receiving the same
KR100330241B1 (ko) 1998-08-26 2002-10-04 삼성전자 주식회사 무선패킷음성데이터통신장치및방법
US6141347A (en) 1998-08-26 2000-10-31 Motorola, Inc. Wireless communication system incorporating multicast addressing and method for use
JP2000078555A (ja) 1998-08-28 2000-03-14 Sony Corp データ伝送システムの課金方法及び装置
GB2341059A (en) 1998-08-28 2000-03-01 Nokia Oy Ab Internet protocol flow detection
ES2270494T3 (es) 1998-09-01 2007-04-01 Irdeto Access B.V. Sistema de comunicacion de datos.
US6018360A (en) * 1998-09-09 2000-01-25 Motorola, Inc. Method of switching a call to a multipoint conference call in a H.323 communication compliant environment
US6438612B1 (en) 1998-09-11 2002-08-20 Ssh Communications Security, Ltd. Method and arrangement for secure tunneling of data between virtual routers
US6374103B1 (en) 1998-09-30 2002-04-16 Lucent Technologies, Inc. Method and system for overhead message updates
EP0993128A1 (en) 1998-10-05 2000-04-12 Motorola, Inc. Power control in communications systems
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US6735190B1 (en) * 1998-10-21 2004-05-11 Lucent Technologies Inc. Packet transport method device utilizing header removal fields
US6408001B1 (en) 1998-10-21 2002-06-18 Lucent Technologies Inc. Method for determining label assignments for a router
JP3644579B2 (ja) 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
JP3248498B2 (ja) 1998-10-30 2002-01-21 日本電気株式会社 移動通信システム
JP2000137551A (ja) 1998-11-02 2000-05-16 Mitsubishi Electric Corp 端末装置
CA2282942A1 (en) 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
US6721805B1 (en) 1998-11-12 2004-04-13 International Business Machines Corporation Providing shared-medium multiple access capability in point-to-point communications
US6385461B1 (en) 1998-11-16 2002-05-07 Ericsson Inc. User group indication and status change in radiocommunications systems
JP2000151708A (ja) 1998-11-18 2000-05-30 Nec Corp 同報通信方法および同報通信装置
GB9826158D0 (en) 1998-11-27 1999-01-20 British Telecomm Anounced session control
JP3197526B2 (ja) 1998-11-27 2001-08-13 株式会社ワイ・アール・ピー移動通信基盤技術研究所 復号装置
JP2002532012A (ja) 1998-11-27 2002-09-24 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 最適部品構成用のセッションアナウンスメント
JP3022530B1 (ja) 1998-12-07 2000-03-21 日本電気株式会社 Cdma無線通信システムにおけるマルチキャスト通信方式
EP1009140A3 (en) 1998-12-11 2005-12-07 Matsushita Electric Industrial Co., Ltd. Data transmission method, data transmission system, data receiving method, and data receiving apparatus
DE19857677B4 (de) * 1998-12-14 2008-04-24 Siemens Ag Verfahren und Anordnung zur Kodierung von Symbolen für eine Übertragung über eine Funkschnittstelle eines Funk-Kommunikationssystems
KR100331864B1 (ko) 1998-12-15 2002-05-09 서평원 팩스 서비스가 가능한 통신 시스템 및 이를 이용한 팩스 데이터서비스 방법
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
JP2000183968A (ja) 1998-12-17 2000-06-30 Nippon Telegr & Teleph Corp <Ntt> パケット通信システムおよびそれを構成するノードとエッジ装置
JP2000196546A (ja) 1998-12-25 2000-07-14 Jisedai Joho Hoso System Kenkyusho:Kk 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム
JP2000196673A (ja) 1998-12-28 2000-07-14 Toshiba Corp ハイブリッド移動通信システム、ハイブリッド移動通信装置及びハイブリッド移動通信方法
WO2000041364A1 (fr) 1998-12-28 2000-07-13 Ntt Docomo, Inc. Systeme de communication, procede de communication, dispositif serveur, terminal, dispositif de relais et systeme de communication
US6363242B1 (en) * 1999-01-11 2002-03-26 Lucent Technologies Inc. Identifying alternative service options
US6343260B1 (en) * 1999-01-19 2002-01-29 Sun Microsystems, Inc. Universal serial bus test system
JP2000224648A (ja) 1999-01-26 2000-08-11 Telefon Ab L M Ericsson 移動無線電話システム、基地局装置、移動局装置及び移動無線電話システムにおける通信方法
EP1024661A3 (en) 1999-01-27 2002-07-17 Hughes Electronics Corporation Pictographic electronic program guide
US6415312B1 (en) 1999-01-29 2002-07-02 International Business Machines Corporation Reliable multicast for small groups
US6502140B1 (en) 1999-01-29 2002-12-31 International Business Machines Corporation Multicast support for small groups
US6542490B1 (en) 1999-01-29 2003-04-01 Nortel Networks Limited Data link control proctocol for 3G wireless system
EP1030484B1 (en) 1999-01-29 2013-07-17 Alcatel Lucent Data link layer quality of service for UMTS
US6606706B1 (en) 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
FI106763B (fi) 1999-02-10 2001-03-30 Nokia Mobile Phones Ltd Menetelmä käytössä olevan protokollan tiedottamiseksi protokollapinon muille kerroksille
US6314095B1 (en) 1999-02-11 2001-11-06 Motorola, Inc. Method and apparatus for a high-speed multimedia content switch with compressed internet protocol header
GB9903124D0 (en) 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
FI106901B (fi) 1999-02-23 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely pakettidatan siirron hallitsemiseksi solukkojärjestelmässä
US6556587B1 (en) 1999-02-26 2003-04-29 Telefonaktiebolaget Lm Ericsson (Publ) Update of header compression state in packet communications
CA2299017A1 (en) 1999-02-26 2000-08-26 Akemichi Yamada A method for high speed modulation and error control coding
US6377782B1 (en) 1999-03-01 2002-04-23 Mediacell, Inc. Method and apparatus for communicating between a client device and a linear broadband network
JP2000253459A (ja) 1999-03-02 2000-09-14 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号無線通信装置
JP2000253065A (ja) 1999-03-03 2000-09-14 Nippon Telegr & Teleph Corp <Ntt> マルチキャストルーチング方法及びその装置とそのプログラムを記録した記録媒体
JP3968190B2 (ja) 1999-03-06 2007-08-29 松下電器産業株式会社 送受信装置
US6640251B1 (en) 1999-03-12 2003-10-28 Nortel Networks Limited Multicast-enabled address resolution protocol (ME-ARP)
US6788681B1 (en) 1999-03-16 2004-09-07 Nortel Networks Limited Virtual private networks and methods for their operation
WO2000057601A1 (en) 1999-03-19 2000-09-28 Nokia Networks Oy Method and network element for forwarding multicast messages
US6614804B1 (en) 1999-03-22 2003-09-02 Webtv Networks, Inc. Method and apparatus for remote update of clients by a server via broadcast satellite
PT1793638T (pt) * 1999-03-24 2017-03-17 Qualcomm Inc Acesso múltiplo com reserva
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
WO2000062547A1 (en) 1999-04-09 2000-10-19 Opentv, Inc. Bandwidth management on a hybrid point to point broadcast
JP2000295541A (ja) 1999-04-09 2000-10-20 Matsushita Electric Ind Co Ltd 放送受信装置,放送受信装置の契約情報処理方法および放送受信装置の契約情報処理プログラム記録媒体
WO2000062476A1 (fr) 1999-04-13 2000-10-19 Sony Corporation Systeme de transmission de donnees
US6473858B1 (en) 1999-04-16 2002-10-29 Digeo, Inc. Method and apparatus for broadcasting data with access control
US6765909B1 (en) 1999-04-22 2004-07-20 Nortel Networks Limited Method and apparatus for providing support for multiple QoS levels within a third generation packet data session
US7096355B1 (en) * 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US6345307B1 (en) * 1999-04-30 2002-02-05 General Instrument Corporation Method and apparatus for compressing hypertext transfer protocol (HTTP) messages
US6449491B1 (en) 1999-05-10 2002-09-10 Ericsson Inc. Apparatus and methods for conducting group calls in wireless communications systems
EP1052876A1 (fr) 1999-05-11 2000-11-15 Alcatel Système de transmission tenant compte des exigences des différents trafics supportés, émetteur et récepteur correspondants
KR100429187B1 (ko) 1999-05-11 2004-04-28 엘지전자 주식회사 비동기 전송방식 이동통신 패킷 네트웍 및 패킷 데이터 전송 방법
JP3692830B2 (ja) 1999-05-14 2005-09-07 株式会社日立製作所 マルチキャスト通信システム
US6628946B1 (en) 1999-05-20 2003-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for broadcasting system information in a cellular communications network
US6178166B1 (en) 1999-05-28 2001-01-23 Motorola, Inc. Method and apparatus for group calls in a wireless CDMA communication system
US6542504B1 (en) * 1999-05-28 2003-04-01 3Com Corporation Profile based method for packet header compression in a point to point link
AU4907600A (en) 1999-06-02 2000-12-28 Nortel Networks Limited Method for engineering paths for multicast traffic
JP3331331B2 (ja) 1999-06-03 2002-10-07 松下電器産業株式会社 通信端末装置及び過干渉防止方法
FI108983B (fi) 1999-06-07 2002-04-30 Nokia Corp Liikkuvuusagentin valinta accessverkossa
JP3689591B2 (ja) 1999-06-08 2005-08-31 キヤノン株式会社 無線通信装置
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6658463B1 (en) 1999-06-10 2003-12-02 Hughes Electronics Corporation Satellite multicast performance enhancing multicast HTTP proxy system and method
FI109321B (fi) 1999-06-10 2002-06-28 Nokia Corp Menetelmä ja järjestely nopean solunvaihdon toteuttamiseksi pakettikytkentäisessä solukkoradiojärjestelmässä
US6377810B1 (en) 1999-06-11 2002-04-23 Motorola, Inc. Method of operation of mobile wireless communication system with location information
US6434367B1 (en) 1999-06-11 2002-08-13 Lucent Technologies Inc. Using decoupled power control sub-channel to control reverse-link channel power
US6957346B1 (en) 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
WO2000079734A1 (en) 1999-06-18 2000-12-28 The Trustees Of Columbia University In The City Of New York System and method for receiving over a network a broadcast from a broadcast source
US6560206B1 (en) 1999-06-21 2003-05-06 Nortel Networks Limited Cell based data transmission method
DE69939254D1 (de) * 1999-06-22 2008-09-18 Hitachi Ltd Kryptografisches Gerät und Verfahren
JP3343908B2 (ja) 1999-06-22 2002-11-11 日本電気株式会社 同報通信方法とそのシステム及びその基地局装置と移動局
US6577644B1 (en) 1999-06-22 2003-06-10 Lucent Technologies Inc. Quality of service (QoS) enhancement to multilink point-to-point protocol (PPP)
US6633979B1 (en) 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
JP2001016253A (ja) 1999-06-29 2001-01-19 Hitachi Ltd 残留tcpコネクション切断方法
EP1071296A1 (en) 1999-07-22 2001-01-24 Alcatel Method to multi-cast data packets to mobile stations, and related gateway, service and routing nodes
US6067290A (en) 1999-07-30 2000-05-23 Gigabit Wireless, Inc. Spatial multiplexing in a cellular network
US6779051B1 (en) 1999-07-30 2004-08-17 Nortel Networks Corporation Determining an end point of a GRE tunnel
CN100512517C (zh) 1999-08-02 2009-07-08 高通股份有限公司 混合gsm/cdma网中的单元区广播
EP1075123A1 (en) 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
WO2001013358A1 (fr) 1999-08-10 2001-02-22 Fujitsu Limited Carte memoire
JP3704003B2 (ja) 1999-08-16 2005-10-05 株式会社東芝 無線基地局装置、無線端末装置及び情報通信方法
JP2001053654A (ja) * 1999-08-16 2001-02-23 Matsushita Electric Ind Co Ltd 信号分離装置、信号分離方法及び記録媒体
US6449488B1 (en) 1999-08-25 2002-09-10 Lucent Technologies Inc. Quality of service based CDMA broadcast scheduler
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
IL148477A0 (en) 1999-09-08 2002-09-12 Qualcomm Inc System and method for automatically determining when to answer incoming packet data calls in a wireless communication network
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
EP1216520B1 (en) 1999-09-17 2005-11-09 Motorola, Inc. Transmit power control method and apparatus
US6366776B1 (en) 1999-09-29 2002-04-02 Trw Inc. End-to-end transmission techniques for a processing satellite system
KR100636110B1 (ko) 1999-10-29 2006-10-18 삼성전자주식회사 엠펙-4 송수신용 시그널링을 지원하는 단말기
KR100798196B1 (ko) 1999-11-01 2008-01-24 소니 가부시끼 가이샤 정보 전송 시스템 및 방법, 송신 장치 및 수신 장치,데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체
JP4423517B2 (ja) * 1999-11-05 2010-03-03 ソニー株式会社 データ処理装置およびデータ処理方法、並びに記録媒体
JP3549788B2 (ja) 1999-11-05 2004-08-04 三菱電機株式会社 多段符号化方法、多段復号方法、多段符号化装置、多段復号装置およびこれらを用いた情報伝送システム
JP2001134193A (ja) 1999-11-09 2001-05-18 Haneda Hume Pipe Co Ltd 外出表示タグ
US6963544B1 (en) * 1999-12-10 2005-11-08 Lucent Technologies Inc. System for statistically multiplexing real-time and non-real-time voice and data traffic in a wireless system
US6529740B1 (en) * 1999-12-10 2003-03-04 Motorola, Inc. Group radio with subscriber-radio controlled channel selection
JP3721906B2 (ja) 1999-12-15 2005-11-30 株式会社日立製作所 移動通信システム及び移動通信システムにおけるマルチキャスト方法
JP3362780B2 (ja) * 1999-12-15 2003-01-07 日本電信電話株式会社 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
US6832314B1 (en) 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
US6798791B1 (en) 1999-12-16 2004-09-28 Agere Systems Inc Cluster frame synchronization scheme for a satellite digital audio radio system
JP2001177523A (ja) 1999-12-16 2001-06-29 Mitsubishi Electric Corp マルチキャスト通信方法
SE519221C2 (sv) 1999-12-17 2003-02-04 Ericsson Telefon Ab L M Icke-transparent kommunikation där bara dataramar som detekterats som korrekta skickas vidare av basstationen
US6654384B1 (en) 1999-12-30 2003-11-25 Aperto Networks, Inc. Integrated self-optimizing multi-parameter and multi-variable point to multipoint communication system
US6608841B1 (en) 1999-12-30 2003-08-19 Nokia Networks Oy System and method for achieving robust IP/UDP/RTP header compression in the presence of unreliable networks
US7190687B1 (en) 2000-01-04 2007-03-13 Qualcomm Incorporated Method and apparatus for requesting point-to-point protocol (PPP) instances from a packet data services network
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
IL150607A0 (en) 2000-01-28 2003-02-12 Qualcomm Inc Method and apparatus for channel optimization during point-to-point protocol (ppp) session requests
AU2001236570A1 (en) * 2000-01-28 2001-08-07 Ibeam Broadcasting Corporation Method and apparatus for encoder-based distribution of live video and other streaming content
US8046795B2 (en) 2000-02-03 2011-10-25 Sony Corporation Method and system for directing the generation of a video media event in a generation system based on a media event protocol file such that the video media event remains visible at a predetermined location in a second web page while a user navigates from a first web page to the second web page which does not refer to the video media event
WO2001058044A2 (en) 2000-02-07 2001-08-09 Tantivy Communications, Inc. Minimal maintenance link to support synchronization
US6956833B1 (en) 2000-02-08 2005-10-18 Sony Corporation Method, system and devices for wireless data storage on a server and data retrieval
US6915272B1 (en) 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
US6490259B1 (en) 2000-02-24 2002-12-03 Telcordia Technologies, Inc. Active link layer and intra-domain mobility for IP networks
US6751218B1 (en) 2000-02-26 2004-06-15 Avaya Technology Corp. Method and system for ATM-coupled multicast service over IP networks
US7016351B1 (en) * 2000-02-29 2006-03-21 Cisco Technology, Inc. Small group multicast in a computer network
US20010036834A1 (en) 2000-03-03 2001-11-01 Subir Das Supporting fast intra-domain handoffs and paging in wireless cellular networks
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
US6970452B2 (en) 2000-03-13 2005-11-29 Curitell Communications Inc. Common subscriber managing apparatus and method based on functional modeling of a common subscriber server for use in an ALL-IP network and method therefor
US6523069B1 (en) * 2000-03-13 2003-02-18 Yahoo! Inc. Transmission of multicast media between networks
JP2001268535A (ja) 2000-03-15 2001-09-28 Nec Corp インターネット放送課金システム
US6952454B1 (en) 2000-03-22 2005-10-04 Qualcomm, Incorporated Multiplexing of real time services and non-real time services for OFDM systems
FI20000700A (fi) * 2000-03-24 2001-09-25 Nokia Mobile Phones Ltd Parannetun tehonsäästöominaisuuden omaava matkapuhelin
US6539242B1 (en) * 2000-03-31 2003-03-25 Qualcomm Incorporated Efficient detection of general paging messages in poor signal to noise environments
SG109450A1 (en) 2000-04-06 2005-03-30 Ntt Docomo Inc Multicast signal transmission power control method and base station using the same
US7200230B2 (en) 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
ES2315219T3 (es) 2000-04-07 2009-04-01 Irdeto Access B.V. Sistema de cifrado y descifrado de datos.
KR100512755B1 (ko) 2000-04-14 2005-09-07 엔티티 도꼬모 인코퍼레이티드 멀티캐스트 서비스 제공 시스템, 멀티캐스트 서비스 제공방법, 정보일제송신장치, 무선단말 및 무선기지국
US7076468B2 (en) * 2000-04-28 2006-07-11 Hillegass James C Method and system for licensing digital works
US20010055298A1 (en) 2000-05-10 2001-12-27 John Baker Apparatus and system to provide wireless data services through a wireless access integrated node
JP3662473B2 (ja) 2000-05-12 2005-06-22 株式会社エヌ・ティ・ティ・ドコモ マルチキャストサービス提供方法及び情報配信装置
JP4436960B2 (ja) 2000-05-16 2010-03-24 日本電気株式会社 パケット通信システムおよび移動通信システム
JP2001333032A (ja) 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd 限定受信システム
JP2001344429A (ja) * 2000-05-31 2001-12-14 Noritsu Koki Co Ltd 情報配信システム、情報配信装置、情報受信装置、情報配信方法、情報配信プログラムを記録した記録媒体、情報受信方法、情報受信プログラムを記録した記録媒体
US6898285B1 (en) 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
US6738942B1 (en) 2000-06-02 2004-05-18 Vitesse Semiconductor Corporation Product code based forward error correction system
CN1442019A (zh) 2000-06-07 2003-09-10 通用器材公司 对媒体回放系统内容输送的按时付费系统
JP3668673B2 (ja) 2000-06-09 2005-07-06 株式会社日立コミュニケーションテクノロジー エラー訂正符号の構成方法、復号方法、伝送装置、ネットワーク
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
JP2002001113A (ja) * 2000-06-27 2002-01-08 Nippon Sanso Corp 圧力変動吸着分離用の吸着剤及び吸着筒並びに装置
US6598203B1 (en) 2000-06-28 2003-07-22 Northrop Grumman Corporation Parallel punctured convolutional encoder
US7036011B2 (en) * 2000-06-29 2006-04-25 Cachestream Corporation Digital rights management
AU2001271772A1 (en) * 2000-06-30 2002-01-14 Eddie H. Williams Online digital content library
GB2364211A (en) * 2000-06-30 2002-01-16 Nokia Oy Ab A terminal comprising two receivers for receiving an encrypted first signal from a first network and a decryption second signal from a second network
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
JP2002027417A (ja) 2000-07-10 2002-01-25 Matsushita Electric Ind Co Ltd 番組蓄積方法及び番組蓄積装置
JP2002026835A (ja) 2000-07-10 2002-01-25 Matsushita Electric Ind Co Ltd 限定受信方法およびシステム
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
EP1303537B1 (en) 2000-07-25 2006-09-27 The Sir Mortimer B. Davis-Jewish General Hospital Ho-1 suppressor as a diagnostic and prognostic test for dementing diseases
US6862684B1 (en) * 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
ATE445292T1 (de) 2000-08-11 2009-10-15 Nds Ltd System und verfahren zur vorverschlüsselung von übertragenem inhalt
JP4254031B2 (ja) 2000-08-21 2009-04-15 ソニー株式会社 記録装置、携帯端末、管理サーバ、情報処理方法、および記録媒体
EP1524815B1 (en) 2000-08-25 2009-09-23 Research In Motion Limited System and method for implementing an enhanced transport layer security protocol
JP3578710B2 (ja) 2000-09-11 2004-10-20 シャープ株式会社 マルチチャンネル放送受信方法およびマルチチャンネル放送受信装置
KR100461884B1 (ko) * 2000-09-15 2004-12-14 엘지전자 주식회사 메시지 전달부 신호 메시지 고속 전달 방법
US6879573B1 (en) 2000-09-15 2005-04-12 Lucent Technologies Inc. Channel sharing by diverse multiframes in a wireless communications network
JP2002217894A (ja) 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
US6564211B1 (en) 2000-10-04 2003-05-13 Lsi Logic Corporation Fast flexible search engine for longest prefix match
KR100358120B1 (ko) 2000-10-20 2002-10-25 한국전자통신연구원 동일대역 인접채널 방식의 디지털 오디오 방송 전송 시스템
US6804520B1 (en) 2000-11-01 2004-10-12 Telefonaktiebolaget Lm Ericsson (Publ) Temporary service interruption for high speed data transfer
US6819930B1 (en) 2000-11-03 2004-11-16 Lucent Technologies Inc. Apparatus and method for use in allocating a channel resource in wireless multiple access communications systems
JP4691244B2 (ja) 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
FR2816773B1 (fr) 2000-11-10 2004-11-26 France Telecom Module, dispositif et procede de decodage a haut debit, d'un code concatene
US7046672B2 (en) 2000-11-16 2006-05-16 Microsoft Corporation Robust, inferentially synchronized transmission of compressed transport-layer-protocol headers
US7301946B2 (en) * 2000-11-22 2007-11-27 Cisco Technology, Inc. System and method for grouping multiple VLANs into a single 802.11 IP multicast domain
US7079511B2 (en) 2000-12-06 2006-07-18 Qualcomm, Incorporated Method and apparatus for handoff of a wireless packet data services connection
FR2818062B1 (fr) 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP2002175505A (ja) 2000-12-08 2002-06-21 Citizen Watch Co Ltd 携帯型情報装置、個人認証システム及び認証データ消去方法
US6857075B2 (en) 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
DE60119678T3 (de) * 2000-12-15 2010-09-16 Panasonic Corp., Kadoma Empfangsgerät mit Aufzeichnungseinheit zum Aufzeichnen eines verschlüsselten Rundfunksignals und Rundfunkvorrichtung zum Verschlüsseln eines auszustrahlenden Signals sowie zugehörige Verfahren
US7039180B1 (en) 2000-12-20 2006-05-02 Cisco Technology, Inc. Method and apparatus for enabling multiple protocol communication over a network
US6760602B2 (en) 2000-12-22 2004-07-06 Motorola, Inc. Mobile communication system with improved base station control
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020091931A1 (en) 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7278164B2 (en) 2001-01-05 2007-10-02 Revit Technology Corporation Software usage/procurement management
US7133353B2 (en) 2001-01-08 2006-11-07 Telefonaktiebolaget Lm Ericsson (Publ) CDMA system using quasi-orthogonal codes
US6920119B2 (en) 2001-01-09 2005-07-19 Motorola, Inc. Method for scheduling and allocating data transmissions in a broad-band communications system
US7290063B2 (en) 2001-01-10 2007-10-30 Nokia Corporation Relocating context information in header compression
JP2002216040A (ja) 2001-01-18 2002-08-02 Nippon Telegraph & Telephone East Corp コンテンツ配信システムおよび方法
US7036023B2 (en) 2001-01-19 2006-04-25 Microsoft Corporation Systems and methods for detecting tampering of a computer system by calculating a boot signature
JP3910915B2 (ja) 2001-01-31 2007-04-25 株式会社エヌ・ティ・ティ・ドコモ 移動体端末の記憶モジュールにプログラムを配信するシステム
JP2002232962A (ja) 2001-02-07 2002-08-16 Kddi Corp 移動通信認証インターワーキング方式
US6725459B2 (en) 2001-02-09 2004-04-20 Scientific-Atlanta, Inc. Descrambling device for use in a conditional access system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US6879690B2 (en) 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7301968B2 (en) * 2001-03-02 2007-11-27 Pmc-Sierra Israel Ltd. Communication protocol for passive optical network topologies
US6763025B2 (en) 2001-03-12 2004-07-13 Advent Networks, Inc. Time division multiplexing over broadband modulation method and apparatus
JP2002353951A (ja) 2001-03-19 2002-12-06 Sony Corp デジタルコンテンツ配送装置及び配送方法
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US6909702B2 (en) 2001-03-28 2005-06-21 Qualcomm, Incorporated Method and apparatus for out-of-band transmission of broadcast service option in a wireless communication system
US7349425B2 (en) 2001-03-28 2008-03-25 Qualcomm Incorporated Method and apparatus for overhead messaging in a wireless communication system
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7031666B2 (en) 2001-03-28 2006-04-18 Qualcomm Incorporated. Method and apparatus for header compression in a wireless communication system
WO2002080401A2 (en) 2001-03-28 2002-10-10 Qualcomm Incorporated Power control for point-to-multipoint services provided in communication systems
US6707801B2 (en) 2001-03-28 2004-03-16 Qualcomm Incorporated Method and apparatus for data transport in a wireless communication system
JP3920583B2 (ja) 2001-03-29 2007-05-30 株式会社日立製作所 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
TW502190B (en) 2001-04-11 2002-09-11 Taiwan Cellular Corp Commodity ordering method of wireless mobile communication network and information processing system thereof
US7203837B2 (en) 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
JP3819729B2 (ja) 2001-04-20 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ データ安全化通信装置及びその方法
TW508958B (en) 2001-05-03 2002-11-01 Far Eastone Telecomm Co Ltd Instantaneous polling utilizing a message service mobile phone Network
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
FI111776B (fi) 2001-05-28 2003-09-15 Nokia Corp Ohjausviestien välittäminen pakettidataverkon ohjauskanavilla
US20030126136A1 (en) * 2001-06-22 2003-07-03 Nosa Omoigui System and method for knowledge retrieval, management, delivery and presentation
CA2450594C (en) 2001-06-22 2011-01-04 Paperless Interactive Newspaper, Llc Multimedia broadcasting, broadcast services for cell phone and other users and modified sim card and related means for enabling such broadcast reception
US7900042B2 (en) * 2001-06-26 2011-03-01 Ncipher Corporation Limited Encrypted packet inspection
US6983410B2 (en) * 2001-07-02 2006-01-03 Qualcomm, Incorporated System and method for a frame re-transmission in a broadcast communication system
US6996739B2 (en) * 2001-07-11 2006-02-07 Sun Microsystems, Inc. Accumulator memory for performing operations on block operands
US6781999B2 (en) 2001-07-23 2004-08-24 Airvana, Inc. Broadcasting and multicasting in wireless communication
US6829741B1 (en) 2001-07-27 2004-12-07 Centillium Communications, Inc. Forward error correction (FEC) based on SONET/SDH framing
US7114175B2 (en) 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
JP3783587B2 (ja) 2001-08-06 2006-06-07 日本電気株式会社 情報販売システム及びそれに用いる情報販売方法並びにそのプログラム
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
US6677888B2 (en) * 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
US6895546B2 (en) 2001-08-16 2005-05-17 Broad-Light Ltd. System and method for encoding and decoding data utilizing modified reed-solomon codes
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US6731936B2 (en) 2001-08-20 2004-05-04 Qualcomm Incorporated Method and system for a handoff in a broadcast communication system
US20040120527A1 (en) 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7787389B2 (en) * 2001-08-20 2010-08-31 Qualcomm Incorporated Method and system for utilization of an outer decoder in a broadcast services communication system
US20030054807A1 (en) * 2001-09-17 2003-03-20 Liangchi Hsu Apparatus, and associated method, for facilitating multicast and broadcast services in a radio communication system
US6701482B2 (en) 2001-09-20 2004-03-02 Qualcomm Incorporated Method and apparatus for coding bits of data in parallel
JP2003099327A (ja) 2001-09-21 2003-04-04 Yoichi Akase データ再生方法および終端装置
EP1483900A1 (en) 2001-09-25 2004-12-08 Thomson Licensing S.A. Ca system for broadcast dtv using multiple keys for different service providers and service areas
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
KR100819493B1 (ko) 2001-09-28 2008-04-07 엘지전자 주식회사 무선랜을 이용한 엠펙 데이터 송수신 장치
US7697523B2 (en) 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7184789B2 (en) 2001-10-03 2007-02-27 Qualcomm, Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2003124927A (ja) 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
FR2831360B1 (fr) * 2001-10-19 2004-02-06 Viaccess Sa Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees
US6987764B2 (en) 2001-11-05 2006-01-17 Qualcomm, Incorporated Method and apparatus for selecting a packet data serving node for multi-cast/broadcast services
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
JP4292736B2 (ja) 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
US6885874B2 (en) 2001-11-27 2005-04-26 Motorola, Inc. Group location and route sharing system for communication units in a trunked communication system
US6882850B2 (en) 2001-12-03 2005-04-19 Sprint Spectrum L.P. Method and system for zone-based capacity control
US7382881B2 (en) * 2001-12-07 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
AU2002351302B2 (en) 2001-12-07 2008-01-31 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
WO2003051056A1 (en) 2001-12-10 2003-06-19 International Business Machines Corporation Access to encrypted broadcast content
FR2833446B1 (fr) 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7076657B2 (en) 2001-12-28 2006-07-11 Siemens Communications, Inc. Use of short message service (SMS) for secure transactions
US8126127B2 (en) 2002-01-16 2012-02-28 Qualcomm Incorporated Method and apparatus for provision of broadcast service information
US6970689B2 (en) 2002-02-15 2005-11-29 Broadcom Corporation Programmable mixer for reducing local oscillator feedthrough and radio applications thereof
US7006844B2 (en) * 2002-02-19 2006-02-28 Nokia Corporation Adaptive power control for multicast transmission
JP3609788B2 (ja) 2002-02-27 2005-01-12 株式会社東芝 放送信号記録装置
JP3857610B2 (ja) 2002-03-05 2006-12-13 株式会社エヌ・ティ・ティ・ドコモ 承継保証装置、通信装置、プログラム、及び記録媒体
JP4104356B2 (ja) * 2002-03-18 2008-06-18 東芝ソリューション株式会社 放送システム、受信装置及びプログラム
US7599497B2 (en) 2002-03-27 2009-10-06 British Telecommunications Public Limited Company Key management protocol
JP2003297015A (ja) 2002-03-29 2003-10-17 Toshiba Corp コンテンツ保存端末及びこのコンテンツ保存端末にコンテンツを配信する配信サーバ装置
JP3818504B2 (ja) 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4192498B2 (ja) 2002-05-17 2008-12-10 日本電気株式会社 コンテンツ転送方法、そのプログラム、そのシステム及びサーバ
EP1487204B1 (en) 2002-05-22 2012-04-18 Panasonic Corporation Speculative recording device
JP4220303B2 (ja) 2002-05-22 2009-02-04 パナソニック株式会社 投機録画装置、及びそのシステム
US7197072B1 (en) * 2002-05-30 2007-03-27 Intervideo, Inc. Systems and methods for resetting rate control state variables upon the detection of a scene change within a group of pictures
JP4276411B2 (ja) * 2002-06-28 2009-06-10 インクリメント・ピー株式会社 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体
US7646737B2 (en) * 2002-08-02 2010-01-12 Qualcomm Incorporated Multimode wireless device system provision validation and acquisition method and apparatus
JP4125564B2 (ja) 2002-08-22 2008-07-30 アーベル・システムズ株式会社 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体
KR20040021039A (ko) 2002-09-02 2004-03-10 엘지전자 주식회사 고밀도 광디스크의 에러정정 방법
WO2004025895A1 (en) 2002-09-13 2004-03-25 Telefonaktiebolaget Lm Ericsson (Publ) Secure broadcast/multicast service
JP2004186768A (ja) 2002-11-29 2004-07-02 Toshiba Corp 放送受信装置、放送受信方法及びavネットワークシステム
US7319757B2 (en) 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
US7599655B2 (en) * 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7424115B2 (en) 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
US7146130B2 (en) 2003-02-24 2006-12-05 Qualcomm Incorporated Wireless local access network system detection and selection
US20040202329A1 (en) 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
CN1281561C (zh) 2003-04-23 2006-10-25 中国科学院上海有机化学研究所 一种具有1,6-亚甲基-[10]-轮烯基本骨架的化合物及其用途
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7275157B2 (en) 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7574196B2 (en) 2003-06-30 2009-08-11 Nokia Corporation Method and a system for charging a streaming connection in a mobile packet radio system
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US20050010859A1 (en) 2003-07-09 2005-01-13 Mcdonough Carol P. System for processing documents and associated ancillary information
US7308100B2 (en) 2003-08-18 2007-12-11 Qualcomm Incorporated Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2006074656A (ja) * 2004-09-06 2006-03-16 Yokogawa Electric Corp 前方向誤り訂正方法とそれを用いた通信方法および通信装置
KR100843072B1 (ko) 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
KR100628566B1 (ko) 2005-04-25 2006-09-26 삼성전자주식회사 무선랜에서 보안 정보 형성 방법
US8755322B2 (en) 2008-04-24 2014-06-17 Nokia Corporation Method, apparatus, and computer program product for providing internet protocol multicast transport
US20100012432A1 (en) * 2008-07-17 2010-01-21 Noel Larry M Collapsible Sawhorse
US20100022124A1 (en) * 2008-07-25 2010-01-28 Kuen-Ming Shie Coaxial cable connector

Also Published As

Publication number Publication date
CN101515851A (zh) 2009-08-26
US7352868B2 (en) 2008-04-01
MXPA04003335A (es) 2004-07-08
WO2003032573A3 (en) 2003-10-30
CA2463542A1 (en) 2003-04-17
US20030070092A1 (en) 2003-04-10
IL161312A0 (en) 2004-09-27
HK1076553A1 (en) 2006-01-20
RU2333608C2 (ru) 2008-09-10
KR20050034607A (ko) 2005-04-14
ES2796115T3 (es) 2020-11-25
EP2204939A3 (en) 2012-06-13
EP1436939B1 (en) 2020-04-08
CN1633778A (zh) 2005-06-29
ES2791681T3 (es) 2020-11-05
AU2002342014C1 (en) 2008-10-30
EP2204940A2 (en) 2010-07-07
EP2204940B1 (en) 2020-04-01
EP1436939A2 (en) 2004-07-14
HK1137269A1 (en) 2010-07-23
AU2002342014B2 (en) 2008-03-13
JP4732687B2 (ja) 2011-07-27
EP2204939A2 (en) 2010-07-07
RU2004114212A (ru) 2005-10-27
WO2003032573A2 (en) 2003-04-17
US8983065B2 (en) 2015-03-17
BR0213214A (pt) 2006-05-23
CA2463542C (en) 2013-02-12
EP2204940A3 (en) 2012-07-04
EP2204939B1 (en) 2020-03-18
US20080226073A1 (en) 2008-09-18
CN101515851B (zh) 2014-09-10
CN100481762C (zh) 2009-04-22
TWI256223B (en) 2006-06-01
JP2005537689A (ja) 2005-12-08

Similar Documents

Publication Publication Date Title
KR100967323B1 (ko) 데이터 프로세싱 시스템에서의 보안을 위한 방법 및 장치
KR100886592B1 (ko) 데이터 프로세싱 시스템의 보안 방법 및 장치
JP4927330B2 (ja) 移動通信システムにおける安全なデータ伝送のための方法および装置
AU2002342014A1 (en) Method and apparatus for security in a data processing system
BRPI0213214B1 (pt) Safety method and equipment in a data processing system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130531

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 10