TWI277330B - Tokens/keys for wireless communications - Google Patents

Tokens/keys for wireless communications Download PDF

Info

Publication number
TWI277330B
TWI277330B TW093136208A TW93136208A TWI277330B TW I277330 B TWI277330 B TW I277330B TW 093136208 A TW093136208 A TW 093136208A TW 93136208 A TW93136208 A TW 93136208A TW I277330 B TWI277330 B TW I277330B
Authority
TW
Taiwan
Prior art keywords
voucher
tru
information
key
security
Prior art date
Application number
TW093136208A
Other languages
English (en)
Other versions
TW200525982A (en
Inventor
Prabhakar R Chitrapu
Alain Charles Louis Briancon
Akin O Kumoluyi
Alan Gerald Carlton
Kiran Kumar S Vanganuru
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of TW200525982A publication Critical patent/TW200525982A/zh
Application granted granted Critical
Publication of TWI277330B publication Critical patent/TWI277330B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Description

1277330 九、發明說明: 發明範疇 本發明大體上關於無線通信。特定言之,本發明針對憑證/金鑰在此 等通信的使用。 發明背景 無線系統就許多方面來說是敏感的。此等敏感性隨著新的無線技術成 長普及而提高。讓個別使用者直接相互通信而無須使用中間網路節點的 ad-hoc網路對於使用者及網路造成新的敏感性。此等敏感性可被分類成、、可 信度(trust)”、、、權利(rights)〃、、、身份識別(identity)〃、、、隱私權 (privacy)”、及、、安全性(security,相關議題。 可信度〃係指對於在此等系統中聯絡之資訊是否會被分享的保證。 舉例來說,一無線使用者可能想要知道一份通信係發自一可信來源且係利 用可信通信節點發送。-ad—hoc網路中的使用者可能對於通信係、經由一駭 客(haCker)之具備封包發覺軟體(Packet sniffing S0ftware)的無線 裝置傳遞-無所悉。此外’在使用隧道技術(tunneling)的條件下,傳遞 通信之中間節點對於無線使用者來說可能是透明的。 推利”權利管理”)係指資料的控制。舉例來說,一無線使用者 可能在—無線純巾僅有有限侧。但絲該使用者與-具有較高權利之 第二節點串通(蓄意或不知不覺地)’該使用者可能得到超乎該使用者被容 許之權利的權利。 、、射係指與無線使用者之身份識別有關的控制。舉例來說, 1277330 一惡意無線裝置可能嘗試以使用_無_路之—有授權使用者之身份的方 式假破匕㈣有有授祕时而麵該無、_路。、私權〃係指維持個 人貝料及上下文的私。一無線使用者不會想要其他人知道他/她上過哪 些網站、特默曾對這些網站發過哪些資訊(譬如財務、醫療等)。、、安全 丨係^貝料及上下文的安全性’譬如防止—無授雜體存取—無線使用 者的資訊。 為降低無線網路的敏感性’諸如連線等效私密⑽)、wi_Fi受保護 存取⑽)、可擴展認證協定⑽)及GSM型加密等技術被使用。雖說這 些技械供__咖,餘前述可終終射刪、隱私權及 安全性各方面仍是敏感的。舉例來說,雖說_特定無線通信節點可能具有 與一無線使用者通信的正猶金餘,該使用者可能不知道他/她是否能''相 信a該節點。 此外 用到足些麵之使用者的認證通常發生在驗堆疊的較上層。 '譬如阻斷服務攻擊及其 此即使確有這些控制,一惡意無線使用者或骇客可能會對通信堆疊有 些(雖然有限)的存取。此存取造成一些弱點 他 獨特-Γχ印/姆以了交信及/或安全性目的用來對媒體添加元資料或 立貝。為她無線通信的這些敏紐,敏產钱在浮水印、 、旱及加猞當中的不同憑證/金鑰。 發明概述 證/金鑰被用於浮水印、簽 產生供無線通信用的憑證/金錄。此等憑 I277330 章、加密及其他用途。在一實施例中,利用傳輸接收單元(TRU)特有資訊 產生憑證/金鑰。此等憑證/金鑰可為直接從TRU特有資訊導出。TRU特有資 衹可為連同其他資訊使用以導出憑證/金鑰。憑證/金鑰可在TRUs之間交 換°此等憑證/金鑰之交換可為經加密的。 囷式簡單說明 圖1疋一 TRU特有憑證/金餘產生之簡化流程圖。 圖2是一改變憑證/金鑰產生準則之簡化流程圖。 圖3是一正在交換憑證/金鑰之二個傳輸/接收單元的簡圖。 圖4是一浮水印施加裝置的簡圖。 圖5是一簽章插入裝置的簡圖。 圖6是一加密裝置的簡圖。 圖7是一具備多個信任區之安全網路的示意圖。 圖8是一在信任區之間轉接的簡化流程圖。 圖9疋-以雙燈顯示器實施例表示之安全性/可信度指示器的圖例。 圖ίο疋贿型顯不器實施例表示之安全性/可信度指示器的圖例c 圖是-以多維度圖實施例表示之安全性何信度指示器的圖例。 較佳實施例詳細說明 文中無線傳輸/接收單兀(麵)非紐性包含一使用者設備、 移動站、固接或移動的用戶單元、呼叫器、站伽)或任何其他能夠在〆 無線環境中_之_繼必文t,梅細性包含β節點 1 1277330 (Node-B)、_破制11、存取點或—無線環境巾之任何其他類型介接裝 置。下文所述傳輸/接收單元(TRU)包含一 WTRU、基地台或_有線通作裝 置。 "、 圖1是-以TRU特有型内容為基礎產生憑證/金鑰的簡化流程圖。一 開始,產S TRU特有型資訊,步驟2〇。TRU特有資訊是則所特有的資訊, 譬如實體層資訊、容量、上下文資訊、設備/效能資訊、TRU身份資訊等。 利用TRU特有型資訊,導出TRU特有型憑證/金鑰,步驟22。特有資訊 可與其他資訊(包含其他TRU特殊資訊及非棚特有資訊,譬如公瑜/私输、 曰期時間、場所等)結合以產生憑證。 在-實施例中,單獨或是與其他資料結合的測特有資訊被轉換成一 N位元向量。向量内之位元數量N較佳係以憑證/錄之特殊顧為基準。 得利用不同技術產生該向量。資訊可被直接轉換成憑證,或者可利用多種 編碼技術當中任-種技術將資訊轉換成憑證/金鑰。將依此得到的憑證/金 鑰用於產生浮水印、簽章插塊、加密或其他用途,步驟24。 產生一向量之特殊實施例包含雜湊/壓縮。若是想要一固定長度的憑 證/金餘,如果欲被用於產生-憑證之資訊尚未處於一触格式(譬如位 元),則將該資訊轉換成此類數位格式。彳一些資訊可能必須被轉換成數位 貢訊、譬如類比值(例如硬體非線性的值)。一雜湊演算法接收這些位元且 將這些位元轉換成-固定長度(譬如長度N)的向量。此外,可採用其他壓 縮技術。在-實施例中,在所有憑證/金餘起源資訊都已被轉換成數位形式 後,將該資訊串連起來並通過-速率匹配裝置以達成—期望長度或長度範 9 1277330 /、二aS „且/金餘產生資讯可能必須在憑證/金输產生前已經轉換其格 式。舉例來說’圖形或超文件可能必須利用一格式轉換作業轉換。就超文 件來說其可被轉換成ASC,或者就圖形來說可使用—魏檔譬如⑽H TIF之值,或者可從特定圖形資料導出一檢查值、譬如—循環冗餘瑪。
™特有資訊其中-種是與TRU使用者有關的資訊。—使用者可輸入 一代稱、密碼或個人識別碼⑽)做為丽特有資訊。另—選擇,由使用 者選擇隨後魏其他練結合的憑證材。可糊與使財所屬社群網路 相關的社群資訊做為通特有資訊。此f訊包含使用者的喜好和厭惡以及 與該社群網路有關的資訊。此資訊可為由使用者輸入或是被存儲在或
I路内。可利關人之生物浙讀數做為丽特有龍。可捕捉使用者周 k及使用者自身賴境譬如使用者的心情、使用者走過的路、規則、使用 者控制T__式、網際網路偏好設定、網頁愛好⑽_rites) 及網路餅乾kies)。可·在通裝置外部之__物體產生珈特有資 訊。此等裝置包含麵⑽賊、信时/借方卡制卡、_序列匯 排(USB)裝置或其他外部裝置。使用者特有憑證之使用使得要在沒有特 徵行為的情況下較易於做決定。 另-種™特有資訊是與相關之硬體/軟體資訊有關的資訊。硬 體/軟_包含硬_識_、、硬敝件之非線性特 1 ” SIM/USIM卡有關的錢(譬如存儲在_sim/腿上的資訊)以 及來自—安全晶片的資訊。其亦可包含軟體作«統、軟體版本編號、剩 11 4 1 » 1277330 餘自由記憶體(RAM及ROM)、晶片製造商識別咨刺 嗎]貝枓、及晶片整合商識別資 料。此資訊亦包含射頻(射頻頻道數量和頻帶、 頊f)、類比數位轉換器、數位類 比轉換器及解調變器相關資訊。從這些參數宴山^ 一 默導出之魏可絲始值、平均 值、標準偏差值、變異(variance)、極小佶成 值峰值以及峰-均值。其他硬 體/軟體資訊關於™之演算法以及内部狀態機器資訊呵利用鶴供” 資訊產生憑證,譬如流過電源供應器的電流或是此電流的變化以及測量電 流-時間關係或是以一時間函數測量電流。亦 丌了引用絕對值或百分比的剩餘 電池電力產生憑證。 硬體/軟师訊可包含複合錢之資訊,譬如組合式有線及無線裝 置。可將有關於有哪些裝置連接、這些裝置之硬體/軟體、裝置間之通信協 定的資訊用於金鑰產生。此外,可將有關於# 晴虛擬_、譬如施及/或裝 置之一組合的資訊用於憑證/金鑰產生資訊。 另-種TRU特有資訊是時間相關資訊 此種日守間貧訊包含TRU内之區 域產生時間、NIS導出時間、網路導出時間 卜邛日守間參考(譬如來自一衛 星)、日/夜資訊、早晨/午後/傍晚/夜間資訊、目前時區、及一埋設在通 内的原子鐘。時間資訊可為相對的,譬如高網路使用率之時間或是高/低干 擾時間。日期貧訊包含月、日、年、年内 k日數、年内剩餘日數、閏年 或非閏年、生期表、平曰或週末或假曰。 另-種·特有憑證/金鑰是由取得的量測。峨術包含多路 徑分析、天線相關資訊、通傳輸功率位準、接收功率位準(譬如針對一信 標或廣播頻道)、路徑損失、傳輸/接收信號之非線性(譬如接收信號之一 12 !27733〇 非線性指數)、其他非線性(譬如溢出能量)、帶外漏洩信號特性、通帶失 真特性、溫度(外界或TRU)以及吸收特徵的變化。為測量此等值當中一些 值,另一TRU可發送一參考信號(信標、導頻、廣播頻道、報頭或midamble) 以使此等量測被取得。參考信號可為一既存於無線系統内之信號(譬如一 L“、導頻或廣播頻道)’或者其可為專門針對此等量測傳輸的(譬如一專 用報頭)。供用於產生憑證/金鑰之量測相關資訊包含當塊誤差/位元誤差發 生時之一指標。 可將有關於多路徑的資訊用於憑證/金鑰產生。多路徑資訊可包含多 路徑位置、此等多路徑位置之間的距離、路徑數量以及路徑之相位/振幅。 另一相關憑證/金鑰是多路徑資訊之變化率。此等參數當中任一者之一戲劇 性變化代表一潛在問題、譬如假冒身份(Sp〇〇fing)。其他多路徑資訊為信 號-干擾Λ呆訊比(SINR)量測、譬如總量及每路徑的量,以總能量為基準 的SINR ’資料頻道的SINR,先導頻道的SINR、不管一視線多路徑分量是否 出現在多路徑分佈當中,均方根(RMS)多路徑擴展、多路徑叢(長度、能 ϊ等)、多路徑叢之間的距離、第一與最後多路徑分量之間的距離以及頻道 響應的長度。多路徑準則之一變化是一入侵者之一可能跡象。多路徑及/或 干擾的突然變化可能代表著有一入侵者存在且需要加強安全性。 有關於天線之資訊包含天線模式(波束)、天線重量、天線元件間之 延時、天線間隔、天線硬體資訊、天線狀態(定向或全向)、天線組態、天 線交換率、天線操控一致性、天線交互關聯以及空間分佈之特性。其他天 線相關資訊包含到達或接收信號之角度、在複數個天線上觀察到之特徵之 13 1277330 間的相似/差異處(供憑證/金鑰產生之用的一既有特徵/報頭或特殊報頭) 以及這些參數當中任一參數的變化率。 位置資訊包含GPS座標、對另- 的距離、到達時間差和到達資訊 時間、對網路的距離、網路間的距離、經度/緯度、海拔高度、連線的邏輯 位置、RSSI導出位置量測、到達角度、到達時間、到達時距及以感測器為 準的位置量測。測得位置(由網路或其他非TRlJ裝置測量)與一 TRU報止 之位置的相關性亦可為一認證指示。速度型資訊與位置資訊類似,譬如來 源/目的地、方向、相對速度(包含都卜勒平均值及多路徑/符號擴展)以 及移動向量。速度可為TRU自身的速度、二個或更多TRUs之間的相對速度 或是另一 TRU或物體的速度。位置資訊亦可為棚所在區域,譬如在校園 内/外、市區/郊區環境、城市/鄉鎮、州/省以及郵遞區號。位置/速度資訊 可為由TRU或是一與TRU連接或聯絡之裝置提供。 呈現TRU之實體環境的另一技術是使用一模型。模型係依據許多實體 環境資訊且很可能還依據其他資訊來選擇。利用觀測方式決定模型的參 數。利用此模型導出憑證/金鑰。此外,其他實體環境資訊為其他TRUs或 裝置在該TRU周遭的存在以及察覺到該TRU的其他TRUs/裝置。其他實體環 境資訊可為在相同重疊涵域譬如供一多模裝置使用的附加服務。 此外,TRU特有資訊可包含有助於對另一 TRU之傳輸的資訊,譬如控 制乜號及其他資汛。此資訊包含來自較上層堆疊的元資料、協定參數、 傳輪功率控制資5孔、傳輸格式組合指示器(tfci)、串流視訊的參數、資源 配置貧訊、路由排定資訊、偶然資料以及其他信號控制資訊。 14 1277330 在控制之-態樣巾,—输金鑰可控制物 證/金鑰甚至可為X _、再Μ /人 ^ ^ 新Mm證/金射確認應當採取-金=日金料-較純低安錄之驗/麵的城。控制憑證/ 日财再產❹少紐/麵,細顯、證/金鱗合之—分層結構、 結構的指 此谢之合集(‘)或交集(▲咖)以及此等集合之關係和 不 可利用憑證/金鑰區分-群珊s或使用者與他者。此群可為使用者所 屬之-群或是以無線網路特f或偏好為基準之_群,譬如具備相似硬體、 無娜、或位置/方向/海拔高度之職的—群。此咖/金餘係從此 群貧訊導出。 。此TRU有效地認 為加速一整群TRUs的授權,一 TRU可當作一閘道 證這整群而不是由每一 TRU各自認證自身。
™特有憑證/金鍮的使用是正合所需的。由於憑證/金鑰係從與一特 定TRU相關的資訊導出,得利用憑證/金鑰值本身做為附加安全性量度。舉 例來說’―利用一硬體編號導出之憑證/金鑰得經-網路或查驗以靖 該硬體編號是硝-較棚-致。同樣舉例來說,得在經過一段時間後 複查-利驗置資鱗出之憑證/金軌麵該使用者未曾移動、譬如在數 百毫秒中轉-公里即表示有人假胃該使用者。此證/金鑰的使用亦容 。午無空隙的位置轉移、控制父彳§、上下文察覺以及路由排定資訊。此等辱、 證/金鑰的使職财更_人侵和不尋常行如貞取及提高的安全性。 較佳來說,將多個憑證/金鑰產生資訊的來源結合以形成憑證/金鑰, 15 1277330 S > 但就極低安全性來說可能不使用憑證/金矯或是只使用單—來源的㈣厂 鍮。結合資訊以形成金錄的技術為複合、資料人 ^ 貝才十融口氣奏、過濾、後期處 理、同構和多態結合以及模型參數估計。視結合技術而定,可能需要進行 速率匹配以達成一期望憑證/金餘長度或長度範圍。 為導出結合憑證/金鑰的相,可使用不同技術。有一種技術為—固 定技術’其中針對-已知安全等級決定某些組合或組合之集合。另二種技 術是以演算法為基準的技術4此等技術中 卜卜 秀异法或一組預 定演算法導出憑證/金鍮。另-種技術是以規則為基準的準則。在以規則為 基準的準射組賴建立_來導出憑證/金鑰崎訊組合。另— 種技術是丽間憑證/金鑰準則交信選擇。利用TRU間交信,二個或更多職 對於組合準則取得共識。蕭間交信正合所需,因為其容許—獲得其為3 查驗/認證目的所需要的資訊。舉例來說,_憑證/金鑰可為從有關於軟體、 硬體及實體層量測之資訊導出。此—憑證會難以假冒且可在網路内或由另 - TRU予以部分查驗。舉例來說,一假冒篇的憑證可能複製—有授權使 用者的正確硬體編號。然該假冒無法複製有授權使用者之—軟體版本 編喊。又’為了加強安全性,可侧來自丽之—安全部分及—不安全部 刀的貝喊生-憑證或金鑰。此外,可利用從一外部裳置(譬如從一公正 第三者)產生之憑證/金鑰以產生憑證/金鑰的一部分。此資訊對於一益授 權個體來說是難以造出的。 可使用觸發器搭配任-上述技術。觸發器指出何時需要結合資訊以形 成憑證/金鑰以及何時可採用改變結合準則。舉例來說,當一 處於一較 16 1277330 高訊務流量’可能要求附加安錄,_使得結合準财必要改 吾人期望隨時間經過改變憑證/金輪及浮水印/簽章以使相伴資訊之 偵測和解着得嫌。但«證/麵料轉/簽章之變辨齡統管理 負擔(syste請erhead)之間有-取捨條件(㈣㈣⑴。改變這些值必 須要通知適當的施。-姆似要t理貞觸方式是料同速率改變被 用於導出-憑證(子憑證)之資訊的部分。舉例來說,一移動使用者可頻 繁地更新憑證/金鑰之-多路徑態樣,且可永不或_更新—硬體序號。 被用來加密資料之憑證/金鑰的長度取決於期望的安全性/複雜度取 捨條件。要得到最高安全性會需要_與資料相同長度的金鑰。為達成此要 求可此而要某種速耗。此技術之—缺點在於通常會發生相當大量的憑 證/金鑰資訊賴財献诚_證/金鑰。得使職短的憑證/金输,但 其會提供較低安全性。
憑證/金餘及浮水印/簽章在多個抽象化層(abstracti〇n i卿S) 、用示了降低月匕見度還有其他好處。錯誤憑證/金鑰及浮水印/簽章的 _|J (特別是在較低階抽象化層)可減少不必要的處理作業並且提高 牛例來及’』層内一錯誤憑證/金餘的侧能防止資料被送到較 IW由象化層。m此,—_服務攻擊會在實體層被停止而不是在其可能1 有-人成功攻擊之一較上層被停止。此偵測可導致有效地對無授權使用? 斷頻道以防此等使用者對無線網路進行任何存取。此外,偏若是在實黃 擋住财將基帶處理靖,延長電池壽命或是釋放這些資源以供他用 17 1277330 另舉-例’可檢查封包標頭是否有特定憑證/金餘資訊。偏若該資訊 並不存在雌棄該聽。因此,铺_—不想要的訊息時,本質上來說 所有較上層會受料處理該訊狀㈣不會浪義寬和處理功率。因此, 訊息可被擋在許多抽象化層之處。 -用來判_證/金翁時改變正合所㈣實闕勒三個主要準
則··金鑰空間、隨機性及時間變異。亦可將用來判斷是否需要一憑證/金餘 產生準則的準_於查驗—起始憑證/金鑰產生技術是否合宜。如圖2所 不,以利用目前準則導出之憑證/金鑰的長度與此等金錄之一期望長度/長 度乾圍做比較,步驟7G。倘若目前長度不符可接受的憑證/金錄長度值沒 圍改灸‘且/金餘產生準則,步驟78。檢查利用目前準則產生之憑證/金 鑰的P現機⑨以確^姻目畴難生的憑證/金餘具有充分隨機性,步驟 用來測里I1 返機性之技術包含熵估計、level _ (lz)、wheeler
eStlmatiC)n、具備一些她s的標記鏈、霍夫曼(Huffman) /區塊霍夫] 焉以直方圖為基準的技術、漢明(Hamming)距離及矩估計。倘若其、; 有充分隨機性,使用-新準則,步驟78。 /' 查驗,5也之日守間變異以判斷是否達到一可變性閾值,步驟π。倘若 刖準則通過全部三項測試,則保持目前準則,步驟%。如果有—測試不, 七’則改k準則,步驟78。舉例來說,一™可能從-移動狀態(譬如: 乘火車)改艾成-靜止狀態(譬如在一網咖内)。在搭乘火車時,利用 卜勒頻移、GPS座標及硬體資訊導出之憑證/金餘可產生具備充分隨機性 仁在身處網p加之時,此資訊可能改變非常小,得到相似或相 18 1277330 的憑證/金鑰。因此,改變準則以加大電源供應電流及/或一區塊誤差之時 間戮記對於達成時間變異來說可能正合所需。 改隻憑證/金输產生準則的其他理由亦可能發生。當期望安全性層級 改及’舉例來說,隨著安全性提高,憑證/金鑰產生資訊可能從更多來源以 及更多印約b層複合。憑證/金鑰產生賴亦可制為賴及/或複合作用 目的而改變。
此外,一憑證/金鑰可為針對一群TRUs而導出。此憑證可與個別tru 憑證結合’或者該群組可具杨縣證。t群組之會纽其他特質改變時, 群組憑證/金输被改變以維持新群組的安全性。 雖說憑證/金鑰不可能永遠在·之間交換,圖3是能夠交換憑證/ 金鑰之二個TRUs 26、28的方塊簡圖。雖說圖中為求簡化顯示二個施26、 28,二以上的施可能交鶴證/金鍮。_二個ms任—者可為—訂即、 基地台或有、«置。雖說組件是分開繪出,組件可為在_單個積體電
路(ic)譬如特殊應用積體電路(ASIC)上、在多個心上、不連續組件 或疋IC(s)與不連續組件之一組合。 一雇之-财憑證/金鑰產生器32產生施特有憑證/金输。 這些憑證/金鑰及很可齡有的其他:細維被—域裝置34力續。雖說 較佳實施齡加密憑證/金鑰,在某些應財不會使.密作業。已加料 證糊-天線或天鱗列4〇經由—無線介面3Q傳輸。 第二TRU 28之-天線/天線陣列5G接收該傳輸的已加密憑證/金於。 -解密裝置4_收_錢,且—則金鑰復原裝置46: 19 1277330 憑證/金鑰。然後第二丽28之—憑證/金鑰產生器42產生憑證/金鑰。這 些憑證/金鑰可以是或不是TRU特有憑證/金輸。這些憑證/金餘視需要被一 加密裝置44加密且由天線/天線陣列5〇傳輸。 利用第-TRU 26之天線或天線陣列4Q接收已加密憑證。若有採用加 名作業,-解密裝置38解密已加密憑證/金餘。利用一憑證復原裝置邪復 原憑證/金鑰。可能必須重複憑證之交換使得多次估計能被比較以查驗有收 到正確,5'也。為表達-憑證之成功接收,可由每一使用者發送一確認訊息 憑證,但亦可為沒有接收指示或其他指示被發送/接收。 籲 為更進-步加強安全性’憑證之交換可為在不同抽象化層發生。一· 可在一層發送一憑證/金鑰或憑證/金鑰集合,且-第二·在-不同層發 送一憑證/金鑰或憑證/金鑰集合。因此,一竊聽通難以得到雙方的憑證/ 金鑰或憑證/金输集合。 當一™與一未知或較不可信期严曰1之通信被起始時,這些施可 利用一可信實體(網路節點或可信通)查驗憑證交換(當作—中間者)。 本質上來說,該可信實體在該二施之間達成信任之前當作—中立可信觀 # 察者。 憑證/金餘之交換可為在通信鏈結之起始建立進行,定期交換或是以 某些準則域礎交換。在—實關巾,驗/金狀交換以證/金餘之 類型以無_者之數量或是—之位置為基礎改變。舉例來說,倘若 使用者是在歧環境⑽家中,—低安全性層級可能是可接受的。 在此-環境巾,紐/金鑰可__、料在起赠立時交換或是鮮 20 1277330 少交換。輕物咖物條版鳩細者而_ 出。憑=/金鑰之交換可能甚至不包含丽特有憑證/金餘。 但疋’如果無線使用者是在_市區環境中的㈣網咖裡,可能會需 要較f全性層級。可能需要頻繁交換已加密憑證/金鑰。此外,可使用多 個憑證/金输以加強安全性。 圖4是—浮水印施加農置之簡圖。一浮水印產生裝置52接收憑證/金 鍮且產生-祕卩信號。—浮水印插人裝置%將浮水印插人—信號内,產 生一有洋水印信號。 信號
圖5是-簽章插入裝置之簡圖。_簽章導出袭置%接收憑歡金鑰且 簽早序Μ簽早插入裝置58將簽章插入—信號内,產生一簽章及 圖6疋-加进裝置之一簡圖。—加密代碼產生裝置即接收憑證/金 且產生-加密代碼。-靖置62加密m已加密信號。 圖4、5和6之裝置可被用在包括__、基地台或有線裝置在内
。雖說組件在這些财是分開繪出,這些組件可為在—單個積體電: (IO譬如娜應用積體電路(咖)上、在多個瓜上、不雜且件 是IC⑷與不連續組件之一組合。為俱測浮水印/簽章或是解密所產生 號,採用圖4、5和6之一反向程序。 憑證/金鑰產生技術之-應_在_通信。由於_傾向; 具有低硬_度,吾人期望可_單安全技術_此等裝置的」 全。有-此種技彳岐-利_測轉時出之無線電/實體層浮水印。剩 21 1277330 來說 之測器/則里自身特性之一特性及/或一或多個相鄰感測器特性。將 此值在無線電/實體層插入感測器通信内,譬如利用感測器硬體、修改型硬 體或附加硬體組件。 利用感測盗特性會容許其他感測器輕易認出一已知感測器。這有點類 似人類的父談翁,其巾發話者之認證係由他/她的臉部特性判定。 達成此識別之—技術為自適應訓練。在自適應訓練中,每-感測器學習其 他感測器的特性,且此學習能隨時間經過而適應。因此,若有_感測 篡改,编測料能_到此篡改,加強了制⑽安全性。為測量其 、感L的L特性,_已知感測器可測量其他感測器資訊,輪詢其他 感、!1…月求此貝訊’或是輪詢其他感測器以容許做出特性量測。 雖"兄用於證/金鑰產生及浮水印施加之高安全性技術可被全時間使 用咖等技術與管理負擔之間有一取捨條件。憑證/金输及所產生浮水印 ^複雜而要更多處理、更高功率絲、且很可能施之間要合作。這通 常可能需要額外的交信’減少可用無_源。又,在具備複雜憑證/金輪 中于水印/簽章的條件下,有授權·之斥拒相鱗移資訊及資訊處理當 ^錯的可能性提高而更為經常發生。此外,為提高安全性,會期望在多 整:::層之證/金一嶋合作亦- 但是’ W低安全性會造綱的影響。無授_料存取是極不 =:、、特別是機密資訊。又,無授權的資料可能被施傳輸,減少可用 ,、、、'充貢源並且造成安全性漏洞。 22 1277330 可能使賴_浮水印/簽章/加密代碼,譬如她曝象化層上的多 個™特有憑證/金鑰以及其他資訊。此外,處於最高安全性層級之無線使 用者可能經常被要求重新認證自己。 在一實施财,鮮種不同安全性胁使科_邮卩/簽章/加穷 代碼。在低安全性層級,可使„單的浮水印沒章/加密代碼,譬如只是 以贈或GSM為綱。在較高安全性層級,可細更複雜的浮水印/簽 章/加密代碼,譬如是侧丽特有憑證/金餘產生。在最高安全性層級,
圖7是-安全網路92之圖例。如圖7所示,安全網路有多個信任區 叽至9〇5 (9G)如騎示’信任㈣可共存於相關域內、譬如信任請 和9〇3,或者其可為分離的、譬如信任區9〇1和9〇5。
圖8疋在餘區9〇之間轉接的流程圖。一開始時,·識別其目前 所在-信任區,步驟94。信任區可藉由一向信任區表示該棚目前處於此 區内的女全頻道識別。在期望與_在已識別信健外之節點通辦,起 始與新仏任區之節點進行憑證/金鑰交換,同時保有與·目前信任區有關 的憑證/金輪(或憑證/金輪交換),步驟96。在已針對新信任區及其他相關 “協疋達H/金餘乂換後,側切斷對一舊信任區的聯繫,步驟⑽。 新成員對^任區之離開或抵達可能提高或降低必要安全性層級。其亦可 此在憑證/金錄内觸發_強制變化。這有點類似—雇員離開—具有許多不同 通π代碼的公司。—般而言’所有通行代碼會在此人離開後全部改變。 為了對使用者提供-TRU安全性/可信度躲,可使用安全性/可信度 之才曰不為’但此-指示器並非必要。圖9繪出此一指示器的實施例。如 23 1277330 圖所不’利用-雙燈顯示器(譬如紅燈或綠燈)表示是否達成一特定安全 性/可信度層級。舉例來說,—綠燈表示已經達到—特定安全性何信度層 、及且、紅燈表7F未曾達到此一層級。一看見紅燈指示之使用者可選擇在 未達成-紐指科發送信財f訊進行騰物。 另-指不器如圖10所示是一條狀物。該條狀物之長度代表安全性/可 信度的層級。在圖1〇實施例中,一較長條狀物代表提高的安全性/可信度。 另一指示器如圖11所示是-多維度圖。雖說在圖U中翻示為有一信任 維度⑺和-安全維度⑻,有可能使用不同數量的軸線以及更多軸線選 項。 另-種指示器形式可為整合於應用及/或硬體/軟體。某些功能在 未達-特定安全性/可信度層級時可能是被禁止的。舉例來說,在安全性及 可信度低於某些層級時可能禁止財務資訊之交換。或者,可能向使用者呈 現i示絲施表㈣錄歡錢是科全喊是㈣未賴證的節 』並且建4不要在此時進行此—交換。然使用者可選擇藉由證明—適當輸 入、譬如點擊-按赵或是輸入—安全性超越代碼的方式超越此建議。在此^ 情況中制者承擔背離遞送者進行此—轉移之可能後果的責任。 可與别述技術-同使用或排除前述技術使用之另一識別安全性/可作 度層級的技術是—安全性地圖。此地圖標示祕領域以及無域相_ 安全性層級。安全性層級可為由„顏色、_安全性代碼、_安全性編號或 其他技齡π。,_冑物_、綱跑b敝細或等 候到該使財销於-具有較高安全性何信賴輯内為止。 24 1277330 雖說憑證/金输轉移資訊可為就既有無線/有線頻道以交信或廣播方 式^送σ人期望以安全頻道轉移此種資訊。較佳來說,除非一使用者對 於此等頻道的存在有—事前資訊,不然這些頻道具有一低細度。此外, 夕個安王頻道可存在於許多不同抽象化層上。_範例群組化方式可為使一 安全頻道存在於在-或多做人頻道上之—第_群_做為—射頻記號、 第〇層 '波形或符號層;一或多個實體層(第i層)上之一第二群組、位 讀準’及第2 7層之-第三群組、位元封包位準及媒體存取控制器(職) 標頭。 - 孀 為使安王頻道更難债測到’吾人期望利用多種技術及/或多個層產生 安全頻道。舉例來說,-存在於實體層和應用層二者之安全頻道難以在對 其結構和存在沒有事先知曉情況下偵測到其整體。同樣舉例來說,一利用 對於錯誤編碼及聽—波狀修改導㈣安全縣組合起來難以偵測到。 此外,經由安全頻道傳輸之龍可在*同時間被分淑傳輪。由於安全頻 道並非-直存在,這麵道難以侧,遑論從這些頻道復原資料。 經由安全頻道傳輸的資料可被以不同服務品質(Q〇s)傳輸。舉例來籲 說’安全頻道控制資訊可独—高於其赌_ (QqS)發送。 安全頻道载送安全性憑證/金鑰、浮水印、簽章及其他安全性資訊。 該等頻道亦可觀上下文、控制、交信、元資料及其他非安全性相關資料。 頻道上載送的資訊量細安全頻道之賤為基準。—㈣言,此等頻道上 载送之f訊的量遠少於在其減化層上之對應頻道,此侧為其期望的透 明度。 * 25 1277330 -特定安全頻道之仙料乡個TRUs錢錢倾、譬如憑證/金 鑰。舉例來說,-第-可將-第—憑祕人—安全頻道内,_第二· 將-第二憑證嵌人,依此類推。因此,這些憑證能被結合,且能比較眾多 通信憑證/金鑰、浮水印及簽章上的—致處。此外,藉由每—添加一憑 證,可針對哪個施:身訊被傳輪採取一監察追蹤。此—技術降低随道技術 的可行性以及無授權麵者對資料進行存取的可能性。安全頻道可為一點 對點頻道、一共旱頻道或是一普通頻道。 每-TRU添加之憑證/金鑰可由一控制迴圈指定。此控制迴圈可為由 一發送控備號之認知演算法㈣。控輸號向制者提供騎安全頻道 之使用者輸入的規則。 安全頻道之類型的選擇可為以效能準則譬如載送能力、能見度、偵測 谷易度和㈣印/躲強麟基礎。糊來說,不同浮水印施加技術具有不 同頻見。目此,能用該頻道載送的資料侷限於其頻寬。一取捨條件存在於 能見度與偵測容易度之間。—易於侧並因此易於查驗的浮水印對於無授 減用者來讀常比較容易看見。此外,安全頻道的強度(中斷困難度) 也跟賴縣印/簽章_财_。—種控爵水印施加之層級的機制是 -控制迴®。當安全性/可信度f求提高,浮水印樹的強度被提高。封 閉l圈亦可識別對於對憑證/金鍮添加更多資訊的需求、附加憑證/金錄以 及對一多層安全頻道的需求。 在某些情況中,可能期望在一安全頻道之底層頻道(_Γΐ_ —η61)不存在時轉該安全頻道。舉例來說,就非即時龍而言,一頻 26 1277330 ι在某二日守間段可能是不存在的。倘若安全頻道或其一部分被嵌入該頻道 内可%需要經由該頻道發送看起來是假的(但是可靠的)資料使得安全 頻道此夠存在(較佳是真的)或具備低可偵測性。 為提高經由安全頻道傳輸之資料的復原容易度,可經由多個層傳輸相 同貝料。舉例來說,被嵌入一波形内之一類比浮水印在某些頻道條件下可 月b難X解石馬。然而,在應用層傳輸之資料可能會因為資料轉移之不同本質 而仍疋可解碼的。因此…特定可能喪失_安全性頻道或該頻道之部 分且仍能保持安全性。在此情況中,遭受此問題的TRU可能要求改變安全 參 頻道類型以增強其整體安全頻道Q〇S。 安全頻道的使用促成了集體TRU對等評估的概念,然此等評估亦可在 沒有這些頻道存在的情況下完成一群、_之每—TRU可能有能力查驗某 些認證/安全性/可信度議題。舉例來說,一惡意TRU可能產錢其硬體、 位置、外部干擾位準等有關的憑證。一網路節點可能有能力認證硬體設定 檔(hardware pr0f ile),此檔可能被惡意假冒。但此群組中的其他施 可能有能力查驗TRUs位置,譬如-鄰近該位置的TRU未感知到該惡意、· φ 而且測量到-全然不同的干擾位準。因此,網路可能踢掉該惡意或是 強迫其錄認證。合作的·s亦料從列触、研嫌相及多個浮 水印/簽章增添安全性。 合作TRUs的使用亦促成一查問回應狀況。偏若一節點相信一娜不 是-認可,其可對該通發出一查問。該查問可為—對於上下文相關憑 證的請求。可棚其他可信職判_應是否正確以及是否存在—無授權 27 1277330 + +例來a ’即點可請求—包含_干擾制及位置資訊的憑證/金餘。 处於相似位置的可見娜有一不一致的干擾量挪,則被查問的蘭可 此不被應允對無相軸行存取献繼其存取。 雖說以較佳實施射就特定組合說日牀發明之特徵和元素,每-特徵或 凡素传為被單獨使用(沒有較佳實施例之其他特徵和元素)或是以連同或 不連同本發明之其他特徵和元素之錄組合使用。 主要元件符號說明 TRU 傳輸/接收單元 30 無線介面 34、44、 62加密裝置 38、48 解密裝置 42 憑證/金鑰產生器 52 浮水印產生裝置 56 簽章導出裝置 60 加密代碼產生裝置
26、28 TRU 32 TRU特有憑證/金鑰產生器 36 憑證復原裝置 40、 50天線/天線陣列 46 TRU特有憑證/金鑰復原裝置 54 浮水印插入裝置 58 簽章插入裝置 92 安全網路
28

Claims (1)

  1. 十、申請專利範圍: 一種提供—無線通之安鎌財法,财法包括: 產生傳輸/接收單元(TRU)特有資訊; 利用該TRU特有資訊產生一憑證/金輸;以及 、利用該產生憑證/金鍮以產生用在-無線通信中之-浮水印、簽章 或加密代碼。 2. 如申請專糊第1項之方法,財該細蝴訊包含與該雨之 一使用者有關的資訊。 3. 如申請專利範圍第1項之方法 硬體/軟體有關的資訊。 ’其中該TRU特有資訊包含與該TRU之 4·如申請專利範圍第1項之方法 訊0 其中該TRU特有資訊包含時間/日期資 ’其中該TRU特有資訊包含由該TRU取 ’其中该TRU特有資訊包含多路徑相關 ’其中該TRU特有資訊包含天線相關資 5·如申請專利範圍第1項之方法 得之量測。 6·如申請專利範圍第1項之方法 資訊。 7·如申請專利範圍第1項之方法 訊0 8.如申請專利範圍第1項之方法 置/速度相關資訊。 9·如申請專利範圍第1項之方法 ’其中該TRU特有資訊包含該TRU之位 ’其中該TRU特有資訊包含該TRU之一 29 年月日修(更)正替換頁丨 實體環境之一模型的資訊。 ίο·如申請專利範圍第1頊夕丄 貝<方法’其中該TRU特有資訊包含控制及信號 資訊。 如申明專利範圍第i項之方法,其中該丁如特有資訊包含與該 TRU/TRU使用者有關之—TRU/使用者群組的資訊。 12. 如申賴_第1奴方法,其情TRU是-鱗TRU。 馨 13. 如申請專利範圍第1項之方法,其中該娜是-有線丽。 如申請專利範圍第卜項之方法’其中該施是一基地台。 15. 如申請專利範圍第i項之方法,其中該產生憑證被用於認證該贿。 16. -種提供-無線通信系統内之安全性的方法,該方法包括: 提供-用於產生-林印、簽章或加密代碼U證/金输;以 及 以該第-憑證/金鑰為基礎產生一第二憑證/金墙,該第二憑證/金瑜 之產生是該第-憑證/金鑰之_函數献從該第―憑證/金鍮導出或是 受該第一憑證/金餘控制。 H -種提供-無線通信祕内之安全性的方法,該方法包括丨 提供服產生i證/錢以细在—浮水印、簽章或域代瑪的 複數個資訊;以及 結合該等減個資tfl且機-絲之—長度啸輯驗/金备在 產生一浮水印、簽章或加密代碼當中的使用。 队如申請專利範圍第Π項之方法,其中該等複數個資訊是橫跨複數個抽 30
    象化層的資訊。 19· 一 種減少一傳輸/接收單元(聽)中之處理的方法,該方法包括: 憑證/金鑰產生至少-浮水印/簽章; 將該至少-縣印/簽章錢麵—無麵財社複數個抽象化 層上;以及 浮水印/簽章不合袼時不處理該無線通信。 查驗該等複數個抽象化層當中至少_最底層上的浮水印/簽章。
    20·如申請專利範圍第19項之方法, 21·如申請專利範圍第19項之方法, 其中該最底層縣化層是—實體層。 其更包括在對該最底層聽化層查驗 22· -種判斷是否必須改變被用於浮水印施加、簽章插入或加密之細金 鑰的憑證/金鑰產生準則的方法,該方法包括: 提供目前鎌產她_施加、躲L紐狀憑證/金 鑰的憑證/金鍮準則; 判斷依該準職生之憑證/錄之_長度枝符合—長度要求; 判斷依該準則綠之憑證/金鑰之_隨概衫符合—期望隨機 性; 判斷依該準則產生之憑證/金鑰是否符合_時間變異要求·,以及 在不符合該長度要求、期望隨機性或時間變異要求當中任一要长 時,改變用於產生憑證/金鑰之該準則。 23· —種在傳輪/接收單元(TRUs)之間交換憑證/金鑰之方法,該方法包括·· -第- TRU產生-第-憑證/金鍮,該第一憑證/金錄係利用tru 31 紅更)正替換頁 mr¥mi 特有資訊產生; 加密該第一憑證/金瑜; 將該已加密第一憑證/金鑰傳輸給一第二TRU ; 該第一 TRU接收該已加密第一憑證/金餘並解密該已加密第一憑證 /金输以產生一第一已解密憑證/金錄。 24·如申請專利範圍第23項之方法,其更包括該第二TRU利用該已解密第 一憑證/金鑰產生一浮水印、簽章或加密代碼至少其中之一。 •種改變一無線糸統内之安全性的方法,該方法包括: 識別一無線環境之一安全性層級; 以該已識別安全性層級為基礎判斷憑證/金鑰之交換之一速率/複雜 度,其中憑證交換速率/複雜度隨該已識別安全性狀提高而增加;以 及 以預定速率/複雜度無線地交換憑證/金鑰。 26·如申請專利Ιϋ圍第25項之方法,其中該已識別安全性層級係以傳輸/接 收單元之一位置為基礎。 27·如申請專利圍第25項之方法,其中該已識別安全性層級係以在一範 圍内之傳輸/接收單元數量為基礎。 28.如申請專利範圍帛25項之方法,其中該等憑證/金鑰用於產生一浮水 印、簽章或加密代碼至少其中之一。 29· ~種改變一無線系統内之安全性的方法,該方法包括: 識別一無線環境之一安全性層級; 32
    觸_已識別安全性層級_之憑證/金鑰之—麵,不同的個 別女全性層級具有不同類型憑證/金錄;以及 無線地交換被判定的憑證/金鑰類型。 30.如申請專利範圍第29項之方法,其中憑證/金鑰之類型包含無憑證/金 鑰、非傳輸/接收單元(TRU)特有憑證/金餘、厕特有憑證/金瑜以 及多個憑證/金餘。 31.-種提供-無線通信系統内之安全性的方法,該方法包括: 攸触無顧㈣_狀絲個安錄層級#巾酬—期望安 ,性層級,每一該等複數個安全性層級提供一異於其他安全性層級的 浮水印/簽章/加密類型;以及 提供會被該期望安全性層級識別的浮水印/簽章/加密類型 32· 一種提供一無線通信系統内之安全性的方法,該方法,包括: 提供複數個信任區; 在該等複數健任區其中一區内提供一傳輸/接收單元(卿). 點 識別該™想要聯絡之在該等複數她任區其中另—區内的1 與該另一信任區交換憑證/金鑰;以及 在交換憑證後,與在該另—信紐内之已識㈣點聯絡。 33·種提供-無線通信系統内之安全性的方法,該方法,包括· 判斷與一傳輸/接收單元(TRU)之益 …踝通k有關之安全性/可信度 保證的一層級;以及 33
    回應於該被判定的層級,對該TRU之一使用者呈現該被判定層級 之一指示。 34· -種提供一無線通信系統内之安全性的方法,該方法包括: 、經由-無線介面提供一具有一低可使測性層級的安全頻道;以及 經由該無線頻道交換憑證/金鑰。 35·如申明專利乾圍第34項之方法,其中該安全頻道係經由一無線通信系 統之其他頻道载送。 36. 如申,專利範圍第%項之方法,其中在該等其他頻道沒有要轉移的資· 料時’轉其賴道娜料轉安全鱗。 37. -種識別具有複數侧術接收單元(聰)之—無線通信系統内之一 惡意TRU的方法,該方法包括: 一網路節點從一第一 TRU接收憑證/金鑰; 該、、罔路節點睛求其他TRUs查驗該第—之資訊; 由該網路即點比較收到的憑證/金鍮與查驗資訊;以及 該稱節點以该比較之一結果為基礎判斷該第一 TRU是否為一帛 參 意 TRU。 38· —種傳輸/接收單元(TRU)包括: TRU特有憑證/金驢生裝置,其被祕紐生一從與該 TRU 相關之資訊導出的憑證/金输;及 -浮水印/簽章/加密代碼產生裝置,其有一輸人,係建構為接收該 憑證/金鑰且產生一浮水印/簽章/加密代碼;及 34 修(更)正替換頁 WWQ: 一浮水印插入/簽章插入/加密裝置,其有一被建構為接收一通信信 號之輸入及一被建構為產生一已插入浮水印/已插入簽章/已加密信號 以供無線傳輸使用的輸出。 39.如申請專利範圍第38項之TRU,其更包括: 一用來從收到的無線傳輸復原一憑證/金鑰之憑證/金鑰復原裝置。
    35
TW093136208A 2003-11-24 2004-11-24 Tokens/keys for wireless communications TWI277330B (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US52495903P 2003-11-24 2003-11-24
US53613304P 2004-01-13 2004-01-13
US54567804P 2004-02-18 2004-02-18

Publications (2)

Publication Number Publication Date
TW200525982A TW200525982A (en) 2005-08-01
TWI277330B true TWI277330B (en) 2007-03-21

Family

ID=34527972

Family Applications (4)

Application Number Title Priority Date Filing Date
TW093136208A TWI277330B (en) 2003-11-24 2004-11-24 Tokens/keys for wireless communications
TW093218902U TWM271327U (en) 2003-11-24 2004-11-24 Transmit/receive unit using tokens/keys for wireless communications
TW098101136A TW200948011A (en) 2003-11-24 2004-11-24 Tokens/keys for wireless communications
TW094120316A TW200618572A (en) 2003-11-24 2004-11-24 Tokens/keys for wireless communications

Family Applications After (3)

Application Number Title Priority Date Filing Date
TW093218902U TWM271327U (en) 2003-11-24 2004-11-24 Transmit/receive unit using tokens/keys for wireless communications
TW098101136A TW200948011A (en) 2003-11-24 2004-11-24 Tokens/keys for wireless communications
TW094120316A TW200618572A (en) 2003-11-24 2004-11-24 Tokens/keys for wireless communications

Country Status (6)

Country Link
US (1) US7532723B2 (zh)
KR (2) KR20050050046A (zh)
AR (1) AR046663A1 (zh)
DE (1) DE202004018225U1 (zh)
TW (4) TWI277330B (zh)
WO (1) WO2005053209A2 (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2386809B (en) * 2001-06-28 2004-06-02 Samsung Electronics Co Ltd Apparatus and method for decoding TFCI bits for a hard split mode in a CDMA mobile communication system
US7533411B2 (en) * 2003-09-23 2009-05-12 Microsoft Corporation Order-based human interactive proofs (HIPs) and automatic difficulty rating of HIPs
CN100459787C (zh) * 2004-08-29 2009-02-04 华为技术有限公司 一种用户卡的安全保障方法
US7636842B2 (en) * 2005-01-10 2009-12-22 Interdigital Technology Corporation System and method for providing variable security level in a wireless communication system
US8726019B2 (en) * 2005-02-11 2014-05-13 Qualcomm Incorporated Context limited shared secret
US7970345B2 (en) * 2005-06-22 2011-06-28 Atc Technologies, Llc Systems and methods of waveform and/or information splitting for wireless transmission of information to one or more radioterminals over a plurality of transmission paths and/or system elements
US7716481B2 (en) * 2005-11-14 2010-05-11 Kabushiki Kaisha Toshiba System and method for secure exchange of trust information
GB0523871D0 (en) * 2005-11-24 2006-01-04 Ibm A system for updating security data
US7508788B2 (en) * 2006-06-14 2009-03-24 Toshiba America Research, Inc Location dependent key management in sensor networks without using deployment knowledge
US8300877B2 (en) * 2007-02-20 2012-10-30 Sony Mobile Communications Ab Copy protected information distribution
US9137103B2 (en) * 2007-04-30 2015-09-15 Hewlett-Packard Development Company, L.P. Configuring devices in a secured network
US7990947B2 (en) 2007-06-12 2011-08-02 Robert W. Twitchell, Jr. Network watermark
US9392020B2 (en) * 2007-06-12 2016-07-12 Mare Tranquillitatis, Inc. Network watermark
US20090037582A1 (en) * 2007-07-31 2009-02-05 Morris Robert P Method And System For Managing Access To A Resource Over A Network Using Status Information Of A Principal
US9237148B2 (en) * 2007-08-20 2016-01-12 Blackberry Limited System and method for displaying a security encoding indicator associated with a message attachment
CN103096313B (zh) * 2007-12-11 2015-11-18 爱立信电话股份有限公司 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
US20090165032A1 (en) * 2007-12-21 2009-06-25 Ibiquity Digital Corporation Method And Apparatus For Managing Broadcasting Services Using Broadcast Tokens
US9256728B2 (en) * 2008-11-26 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for managing software versions
DE102009012687B4 (de) * 2009-03-11 2011-04-07 Continental Automotive Gmbh Verfahren und Vorrichtung zur Generierung einer Berechtigungsinformation für ein Berechtigungssystem
US8800017B2 (en) * 2009-05-29 2014-08-05 Ncomputing, Inc. Method and apparatus for copy protecting a digital electronic device
TWI396425B (zh) * 2009-09-24 2013-05-11 Chunghwa Telecom Co Ltd Combining time and place key encryption and decryption system and method
WO2011038761A1 (en) * 2009-09-30 2011-04-07 Nokia Siemens Networks Oy Power control
CN102971758A (zh) * 2010-04-14 2013-03-13 诺基亚公司 用于提供自动化支付的方法和装置
WO2012010743A1 (en) * 2010-07-23 2012-01-26 Nokia Corporation Method and apparatus for authorizing a user or a user device based on location information
US20120311695A1 (en) * 2011-05-31 2012-12-06 Kohlenberg Tobias M Method and apparatus for dynamic modification of authentication requirements of a processing system
US8731027B2 (en) * 2011-12-05 2014-05-20 Battelle Energy Alliance, Llc Methods and apparatuses using filter banks for multi-carrier spread-spectrum signals
US8555079B2 (en) * 2011-12-06 2013-10-08 Wwpass Corporation Token management
WO2013121101A1 (en) * 2012-02-15 2013-08-22 Innorange Oy A method, an apparatus and a system for network access control
US8892697B2 (en) * 2012-07-24 2014-11-18 Dhana Systems Corp. System and digital token for personal identity verification
WO2014031554A2 (en) * 2012-08-21 2014-02-27 Google Inc. Controlling access to an accessible object with an online access control list
US9378528B2 (en) * 2012-10-15 2016-06-28 Nokia Technologies Oy Method and apparatus for improved cognitive connectivity based on group datasets
US10062070B2 (en) * 2012-11-30 2018-08-28 Rakuten, Inc. Electronic money system, electronic value transfer method, mobile terminal, method for controlling mobile terminal, program product, and recording medium on which program product is recorded
TWI622969B (zh) * 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
US8850543B2 (en) * 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
WO2014114697A1 (de) * 2013-01-25 2014-07-31 Bundesdruckerei Gmbh Durchführung einer positionsabhängigen kryptographischen operation mit einem positionsabhängigen kryptographischen schlüssel
JP2016520230A (ja) * 2013-05-23 2016-07-11 インタートラスト テクノロジーズ コーポレイション 安全な承認システム及び方法
US9198044B2 (en) * 2014-03-10 2015-11-24 Verizon Patent And Licensing Inc. Front end filter control for shared access system
KR102139997B1 (ko) * 2014-03-21 2020-08-12 에스케이플래닛 주식회사 비콘장치의 보안 강화 방법, 이를 위한 시스템 및 장치
US9819488B2 (en) * 2014-07-10 2017-11-14 Ohio State Innovation Foundation Generation of encryption keys based on location
US10560418B2 (en) * 2014-10-02 2020-02-11 Facebook, Inc. Techniques for managing discussion sharing on a mobile platform
US10263968B1 (en) * 2015-07-24 2019-04-16 Hologic Inc. Security measure for exchanging keys over networks
DE102015015734B3 (de) * 2015-12-01 2017-06-01 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul mit mehreren Profilen und eingerichtet für ein Authenticate-Kommando
US11658810B2 (en) 2016-03-23 2023-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Cyber-physical context-dependent cryptography
EP3466017B1 (en) * 2016-06-03 2021-05-19 Visa International Service Association Subtoken management system for connected devices
TWI662826B (zh) * 2018-03-23 2019-06-11 華邦電子股份有限公司 金鑰產生裝置及方法
US10581481B1 (en) 2018-09-18 2020-03-03 Battelle Energy Alliance, Llc Communication device, spread-spectrum receiver, and related method using normalized matched filter for improving signal-to-noise ratio in harsh environments
US11930041B2 (en) * 2018-09-21 2024-03-12 Istanbul Teknik Universitesi Generalized localization system based on physical layer supported spoofing detection and identification verification
GB201901391D0 (en) * 2019-02-01 2019-03-20 Nchain Holdings Ltd Computer-implemented system and method
EP4000032A4 (en) * 2019-07-18 2022-09-14 Visa International Service Association SYSTEM AND METHOD USING A CHAIN OF TRUST
US11595389B1 (en) * 2020-12-17 2023-02-28 ForgeRock, Inc. Secure deployment confirmation of IOT devices via bearer tokens with caveats
US11606210B1 (en) 2020-12-17 2023-03-14 ForgeRock, Inc. Secure activation, service mode access and usage control of IOT devices using bearer tokens
US20230058965A1 (en) * 2021-08-17 2023-02-23 International Business Machines Corporation Authorized secure data movement

Family Cites Families (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5568483A (en) * 1990-06-25 1996-10-22 Qualcomm Incorporated Method and apparatus for the formatting of data for transmission
FR2674352B1 (fr) 1991-03-19 1995-06-23 Telediffusion Fse Systeme de mise hors service controlee et de localisation d'un equipement meuble ou mobile.
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5274666A (en) * 1991-10-16 1993-12-28 Telephonics Corporation Wireless communication system
US5872519A (en) * 1992-05-22 1999-02-16 Directed Electronics, Inc. Advanced embedded code hopping system
US5778304A (en) * 1994-03-10 1998-07-07 Motorola, Inc. Method for providing communication services based on geographic location
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US6728390B2 (en) * 1995-05-08 2004-04-27 Digimarc Corporation Methods and systems using multiple watermarks
US7054462B2 (en) * 1995-05-08 2006-05-30 Digimarc Corporation Inferring object status based on detected watermark data
US5808296A (en) * 1996-03-22 1998-09-15 Banner Engineering Corporation Programmable detection sensor with means to automatically adjust sensor operating characteristics to optimize performance for both high gain and low contrast applications
US20030040326A1 (en) * 1996-04-25 2003-02-27 Levy Kenneth L. Wireless methods and devices employing steganography
US6018374A (en) * 1996-06-25 2000-01-25 Macrovision Corporation Method and system for preventing the off screen copying of a video or film presentation
JP2885721B2 (ja) 1996-09-13 1999-04-26 日本電気アイシーマイコンシステム株式会社 セルラー方式移動体通信システム
US5966441A (en) * 1996-11-18 1999-10-12 Apple Computer, Inc. Method and apparatus for creating a secure autonomous network entity of a network component system
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
JP2965007B2 (ja) * 1997-08-11 1999-10-18 日本電気株式会社 携帯電話システム
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6343213B1 (en) * 1997-10-24 2002-01-29 Nortel Networks Limited Method to protect against interference from mobile radios
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
US7787514B2 (en) * 1998-02-12 2010-08-31 Lot 41 Acquisition Foundation, Llc Carrier interferometry coding with applications to cellular and local area networks
ES2138557B1 (es) * 1998-02-26 2000-08-16 Carballo Jose Maria Pousada Enmascarador de llamadas para telefonia movil.
JP3252825B2 (ja) * 1998-04-17 2002-02-04 日本電気株式会社 携帯電話における自動電波出力制限システム
US6359998B1 (en) * 1998-04-23 2002-03-19 3Com Corporation Method and apparatus for wavelet-based digital watermarking
US6529600B1 (en) * 1998-06-25 2003-03-04 Koninklijke Philips Electronics N.V. Method and device for preventing piracy of video material from theater screens
JP2938062B1 (ja) * 1998-09-01 1999-08-23 埼玉日本電気株式会社 移動無線通信機
US6115580A (en) * 1998-09-08 2000-09-05 Motorola, Inc. Communications network having adaptive network link optimization using wireless terrain awareness and method for use therein
GB2345214B (en) * 1998-10-16 2003-11-05 British Sky Broadcasting Ltd An antenna alignment meter
US7324133B2 (en) * 1998-11-06 2008-01-29 Fotomedia Technologies, Llc Method and apparatus for controlled camera useability
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US6779112B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US20010031631A1 (en) * 2000-01-12 2001-10-18 Pitts Robert L. Secure area communication arrester
EP1117265A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
JP2001202338A (ja) 2000-01-20 2001-07-27 Sony Corp コンテンツ提供システム及びコンテンツ提供方法、コンテンツ提供状況監視装置及び監視方法、並びに、コンテンツ使用装置及び使用方法
US6687497B1 (en) * 2000-02-11 2004-02-03 Sony Electronics Inc. Method, system, and structure for disabling a communication device during the occurrence of one or more predetermined conditions
US7457628B2 (en) * 2000-02-29 2008-11-25 Smarter Agent, Llc System and method for providing information based on geographic position
EP1139684A1 (en) 2000-03-30 2001-10-04 Dawoon Syscom Co., Ltd. Apparatus for automatically switching operation mode of portable mobile communication unit
WO2001076128A2 (en) * 2000-04-04 2001-10-11 Ecd Systems, Inc. Method and system for digital data delivery and reproduction
GB0012445D0 (en) 2000-05-24 2000-07-12 Hewlett Packard Co Location-based equipment control
GB2363504A (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
US6728323B1 (en) * 2000-07-10 2004-04-27 Ericsson Inc. Baseband processors, mobile terminals, base stations and methods and systems for decoding a punctured coded received signal using estimates of punctured bits
US6711710B2 (en) * 2000-07-17 2004-03-23 Hughes Electronics Corporation Robust carrier identifying method and apparatus for bandwidth-on-demand (BOD) system
US6594373B1 (en) * 2000-07-19 2003-07-15 Digimarc Corporation Multi-carrier watermarks using carrier signals modulated with auxiliary messages
US6771946B1 (en) * 2000-07-31 2004-08-03 Michael F. Oyaski Method of preventing cell phone use while vehicle is in motion
US6492897B1 (en) * 2000-08-04 2002-12-10 Richard A. Mowery, Jr. System for coupling wireless signals to and from a power transmission line communication system
EP1182901A3 (en) 2000-08-21 2002-06-19 Nokia Corporation Mobile telephone and associated method for non-RF mode operation
AU2001290822A1 (en) * 2000-09-11 2002-03-26 Digimarc Corporation Authenticating and measuring quality of service of multimedia signals using digital watermark analyses
US6559883B1 (en) * 2000-09-27 2003-05-06 David H. Sitrick Movie film security system utilizing infrared patterns
GB2367720B (en) * 2000-10-04 2004-08-18 Hewlett Packard Co Method and apparatus for disabling mobile telephones
US7079480B2 (en) * 2000-10-28 2006-07-18 Agee Brian G Enhancing security and efficiency of wireless communications through structural embedding
US7099699B2 (en) * 2000-11-14 2006-08-29 Lg Electronics Inc. Method for preventing illegal use of mobile communication terminal
US6792130B1 (en) * 2000-12-13 2004-09-14 Eastman Kodak Company System and method for embedding a watermark signal that contains message data in a digital image
GB2371907A (en) * 2001-02-03 2002-08-07 Hewlett Packard Co Controlling the use of portable cameras
US6799052B2 (en) * 2001-02-08 2004-09-28 Michael K. Agness Hand-held cellular telephone system with location transmission inhibit
US6353778B1 (en) * 2001-03-15 2002-03-05 International Business Machines Corporation Automobile computer control system for limiting the usage of wireless telephones on moving automobiles
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US7065656B2 (en) * 2001-07-03 2006-06-20 Hewlett-Packard Development Company, L.P. Tamper-evident/tamper-resistant electronic components
CA2454761A1 (en) 2001-07-30 2003-02-13 Cloakware Corporation Secure method and system for handling and distributing digital media
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
US6868229B2 (en) * 2001-09-20 2005-03-15 Intel Corporation Interfering with illicit recording activity by emitting non-visible radiation
EP1446975B1 (en) * 2001-09-25 2008-09-17 Yashpal Singh A system which automatically disables or switches off a cellphone
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
JP2003134562A (ja) * 2001-10-23 2003-05-09 Sharp Corp 携帯電話機
US7164649B2 (en) * 2001-11-02 2007-01-16 Qualcomm, Incorporated Adaptive rate control for OFDM communication system
US6937843B2 (en) * 2001-12-05 2005-08-30 Lucent Technologies Inc. Wireless communication system with interference compensation
US7392394B2 (en) * 2001-12-13 2008-06-24 Digimarc Corporation Digital watermarking with variable orientation and protocols
US7260722B2 (en) * 2001-12-28 2007-08-21 Itt Manufacturing Enterprises, Inc. Digital multimedia watermarking for source identification
US7080405B2 (en) * 2002-01-16 2006-07-18 International Business Machines Corporation Limiting device function
KR100453683B1 (ko) * 2002-03-15 2004-10-20 한국전자통신연구원 샘플 확장을 이용한 공간영역 블라인드 워터마크 삽입 및검출 방법
US7054624B2 (en) * 2002-04-02 2006-05-30 X-Cyte, Inc. Safeguarding user data stored in mobile communications devices
CN100417039C (zh) * 2002-05-06 2008-09-03 美商威睿电通公司 透过控制停持状态至活跃状态的转换过程以减少码分多重存取行动台消耗功率的方法与装置
GB0211612D0 (en) * 2002-05-21 2002-07-03 Eastman Kodak Co A method and system for the prevention of copyright piracy
US6961562B2 (en) 2002-06-19 2005-11-01 Openwave Systems Inc. Method and apparatus for acquiring, processing, using and brokering location information associated with mobile communication devices
US6928287B2 (en) * 2002-06-28 2005-08-09 Arraycomm, Inc. Efficient broadcast channel structure and use for spatial diversity communications
US7349481B2 (en) * 2002-07-01 2008-03-25 Qualcomm Incorporated Communication using audible tones
US20040081131A1 (en) * 2002-10-25 2004-04-29 Walton Jay Rod OFDM communication system with multiple OFDM symbol sizes
JP4095424B2 (ja) * 2002-12-09 2008-06-04 キヤノン株式会社 無線ネットワーク構築方法及び無線ネットワーク通信装置
JP4396245B2 (ja) * 2003-02-04 2010-01-13 日本電気株式会社 撮影機能付き移動通信端末の動作制限システム及び撮影機能付き移動通信端末
US7603710B2 (en) * 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
KR20050000673A (ko) * 2003-06-24 2005-01-06 삼성전자주식회사 암호화된 초고속광대역 신호의 송/수신 방법 및 이를 위한초고속광대역 단말
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
JP4508753B2 (ja) * 2003-07-12 2010-07-21 エルジー エレクトロニクス インコーポレイティド 携帯端末機のカメラ撮影制限システム及びその方法
US20050043548A1 (en) * 2003-08-22 2005-02-24 Joseph Cates Automated monitoring and control system for networked communications
US7127214B2 (en) * 2003-09-23 2006-10-24 Interdigital Technology Corporation User perception of wireless improvement technology
AU2003292139A1 (en) * 2003-11-27 2005-06-17 Telecom Italia S.P.A. Method, system, network and computer program product for securing administrative transactions over a network
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
US7929409B2 (en) * 2004-01-13 2011-04-19 Interdigital Technology Corporation Orthogonal frequency division multiplexing (OFDM) method and apparatus for protecting and authenticating wirelessly transmitted digital information
US20050220322A1 (en) * 2004-01-13 2005-10-06 Interdigital Technology Corporation Watermarks/signatures for wireless communications
US7904723B2 (en) * 2005-01-12 2011-03-08 Interdigital Technology Corporation Method and apparatus for enhancing security of wireless communications
US7987369B2 (en) * 2005-03-03 2011-07-26 Interdigital Technology Corporation Using watermarking to reduce communication overhead

Also Published As

Publication number Publication date
TW200525982A (en) 2005-08-01
WO2005053209A2 (en) 2005-06-09
TWM271327U (en) 2005-07-21
DE202004018225U1 (de) 2005-04-21
AR046663A1 (es) 2005-12-14
WO2005053209A3 (en) 2006-02-16
US20050154925A1 (en) 2005-07-14
US7532723B2 (en) 2009-05-12
TW200618572A (en) 2006-06-01
KR20050050046A (ko) 2005-05-27
KR20050097893A (ko) 2005-10-10
TW200948011A (en) 2009-11-16

Similar Documents

Publication Publication Date Title
TWI277330B (en) Tokens/keys for wireless communications
US11651362B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
US10121143B1 (en) Method and system for blockchain-based combined identity, ownership, integrity and custody management
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN108092779A (zh) 一种实现电子签约的方法及装置
CN102769623B (zh) 基于数字证书和生物识别信息进行双重认证的方法
JP2006508471A (ja) 識別認証システムおよび方法
Hui et al. Survey on Blockchain for Internet of Things.
CN102577301A (zh) 用于可信认证和登录的方法和装置
TW200529037A (en) Method and system for using watermarks in communication systems
CN113079140B (zh) 一种基于区块链的协作频谱感知位置隐私保护方法
CN102934392A (zh) 用于信息网络的专用重叠
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN116720839A (zh) 基于区块链技术的金融信息管理方法及其监管系统
CN110493178A (zh) 一种大数据加密共享方法及系统
Stromire et al. Empowering smart cities with strong cryptography for data privacy
Ishengoma NFC-Blockchain Based COVID-19 Immunity Certificate: Proposed System and Emerging Issues.
KR102598529B1 (ko) Ecc 버터플라이 기법을 이용한 무자각 통신 기반 비실명 동선 저장 및 추적 시스템
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
KR200377246Y1 (ko) 무선 통신용 토큰/키를 이용하는 송/수신 유닛
CN101258504B (zh) 用于用户友好装置验证的方法、个人装置和公共装置
Barnickel Authentication and identity privacy in the wireless domain
Hyppönen et al. Pseudonymous Mobile Identity Architecture Based on Government-Supported PKI
Ahamad et al. A secure and optimized mobile payment framework with formal verification
Schaub Conditional pseudonymity in vehicular ad hoc networks

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees