JP2003531539A - 移動体データ通信用の安全な動的リンク割り当てシステム - Google Patents

移動体データ通信用の安全な動的リンク割り当てシステム

Info

Publication number
JP2003531539A
JP2003531539A JP2001577147A JP2001577147A JP2003531539A JP 2003531539 A JP2003531539 A JP 2003531539A JP 2001577147 A JP2001577147 A JP 2001577147A JP 2001577147 A JP2001577147 A JP 2001577147A JP 2003531539 A JP2003531539 A JP 2003531539A
Authority
JP
Japan
Prior art keywords
message
link
mobile device
data
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001577147A
Other languages
English (en)
Inventor
エイ プレストン ダニエル
アール ラター ピアース
エイ ベンジャミン ミッチ
ジェイ オルソン トレイシー
オー ヒナント ハリス
Original Assignee
エアビクティ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エアビクティ インコーポレイテッド filed Critical エアビクティ インコーポレイテッド
Publication of JP2003531539A publication Critical patent/JP2003531539A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 インバンドシグナリング、SMS、CDPD等のような種々の通信リンクを介してモバイルユニットで階層構造のセキュアデータ通信を行うシステム及び方法を開示する。特権コントロールテーブルが許可されたメッセージのクラスを決定する。各クラスは選択された送信アプリケーションと選択された宛先アプリケーションと選択されたメッセージタイプの予め決められた組合せに対応する。コンテンツラベル付けを用いて、メッセージのペイロードを読み取ることなく、通信を更に管理する。本発明は、コンテンツラベルをセキュアセッション鍵交換シードアルゴリズムに基づいて変えることによりセキュリティの追加の層を付加する。本発明のシステムは、更に、アプリケーションプログラムからの通信サービス要求を排他的に受信するプロトコルマネージャを設けることによりアプリケーションプログラムを分離し、プロトコルマネージャは複数の異なるメッセージプロトコルを実施して種々のアプリケーションプログラムとの対応する仮想ソケット接続を確立する。本発明の他の特徴は、疎結合ネットワークループ通信を実行してモバイルユニットにブロードバンド配信を可能とするリンクチューズロジックを含むと共に、複数の通信リンクによるセグメントメッセージの並列伝送を含むことができる点にある。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、データ通信の分野に関するものであり、特に無線通信を利用するモ
バイルユニットを用いるデータ通信におけるセキュリティ、効率及び信頼性を改
良する方法及装置に関するものである。
【0002】 (背景技術) 殆どのセキュアデータ通信方法は、電話網、インターネット、無線データ伝送
システム及びその他のディジタルデータ伝送システム及びネットワークのような
通信網を経て伝送されるデータの秘匿性を保つように設計されている。これらの
セキュアデータ伝送方法はランダムに発生された長い暗号鍵を用いる暗号化及び
復号化アルゴリズムを使用する。しかし、データやメッセージの暗号化は、メッ
セージの送り手が本当に本人であるか保証できない。換言すれば、暗号法は送り
手を認証することはできない。
【0003】 例えば、公開鍵暗号法(PKE)を使用するためには、意図する受け手が最初
に公開暗号鍵を発行し、予想される送り手がこの暗号鍵を使ってメッセージを暗
号化して意図する受け手に送る必要がある。メッセージは意図する受け手だけし
か知らない個人(秘密)暗号鍵(公開鍵と対を成す)でしか復号化できない。公
衆通信網を介して配布される公開暗号鍵は盗聴者によりインターセプトされ得る
。従って、PKEを用いて暗号化されたメッセージの受け手は送り手の本人性を
確かめることはできない。その理由は、暗号化されたメッセージは公開鍵にアク
セスして公開鍵を手に入れた誰でも生成することができるからである。
【0004】 送信コンピュータを認証する種々の方法が既知である。これらの方法はディジ
タル署名アルゴリズム又は信頼できる第三者機関により証明されたセキュリティ
証明書を使用するのが代表的である。
【0005】 既知の暗号化方法、ディジタル署名方法、及び証明書認証方法は、送信及び受
信コンピュータと関連するネットワークトラフィックのモニタリングによる、又
は信頼できる第三者機関や証明書保持者のなりすましによる再生、仲介、コード
ブック、暗号解読等の攻撃を受けやすい。
【0006】 通信セキュリティへのある種の攻撃は通信の秘匿性よりも完全性に影響を与え
る。例えば、否認攻撃は受信ノードを無許可のメッセージで氾濫させることによ
り受信ノードを無効にさせることができる。完全性攻撃は、安全な通信のタイム
リで正確な受信が重要な場合に最も有害である。
【0007】 マリノ・ジュニア(Marino,Jr.)他の米国特許第5,530,758号は、安
全でないネットワークリンクで結合された2つの信頼できるノードで実行中のソ
フトウエアアプリケーション間のセキュア通信システム及び方法を開示している
。送信ノードを認証する簡単な方法も開示している。各信頼できるノードの信頼
できるインタフェースは、信頼できるノードで実行するアプリケーションにより
送信される又は受信される全てのメッセージに対しゲートウェイとして作用する
。信頼できるインタフェースは、各ノードごとにセキュリティ管理者により予め
規定されるアイデンティティ・ベースド・アクセス・コントロール・テーブル(
IBACテーブル)により規定されるセキュリティ制限を実行する。ノードに格
納されたIBACテーブルは信頼できるノードのアドレスをリストアップし、ロ
ーカルアプリケーションはこれらのノードにメッセージを送信することが許可さ
れるとともに、これらのノードからメッセージを受信することが許可される。ア
プリケーションにより行われるサービス要求に応答して信頼できるノード間で安
全な通信が達成される。サービス要求がIBACテーブルに記載されているリモ
ートノードを示すことを確認後、信頼できるインタフェースは信頼できるノード
のセキュリティカーネルと協働して安全な通信チャネルを初期化する。この初期
化シーケンスは、セキュリティカーネル間でセキュリティ証明書と通信セキュリ
ティ属性情報を交換し、次いでこの情報を各ノードで使用して他方のノードを認
証するとともにチャネルに対するセキュリティ定格を制定する。認証に続いて、
信頼できるノードのセキュリティカーネルは、チャネルを経て伝送するデータの
暗号化に使用するトラヒック暗号鍵を交換する。
【0008】 メッセージトラヒックの秘匿性、信頼性、完全性、及び非否認性を保証するよ
うに設計された改良セキュアデータ伝送方法及びシステムが必要とされている。
また、セキュリティを必要性が上昇するにつれて良くすることができるように段
階的に配置し得るシステムも必要とされている。
【0009】 スパウア(Spaur)他の米国特許第6,122,514号は、1以上の使用可能
なチャネルで通信するための各アプリケーションプログラムの要件を考慮して、
通信チャネルを選択する方法を開示している。このスパウア他の特許では、アプ
リケーションプログラムは、そのアプリケーションの要件を、アプリケーション
の実行時に動的に、又はアプリケーションの設置時に静的に、「ネットワークチ
ャネル選択デバイス14」に供給するよう設計されている(第5蘭、第49行以
下及び図1参照)。これらの「要件」はコスト要因、転送レート等に関連する。
【0010】 スパウア他の特許によるアプローチの一つの問題点は、全てのアプリケーショ
ンプログラムを、ネットワークチャネル選択デバイスと上記のように相互作用す
るようにカスタム設計、あるいは変更する必要がある。このアプローチは、めん
どうで、費用がかかり、且つOSIモデルのような階層構造アプローチにより可
能となる相互運用性の本質を大きく損なうものである。そして、アプリケーショ
ンにトランスペアレントなインテリジェントリンクマネジメント、即ち標準の「
オフ・ザ・シェルフ(既成の)」アプリケーションを無線環境内に有効に配置可
能にするインテリジェントリンクマネジメントが依然として必要とされる。同様
に、ネットワークインタフェース又はリンク層レベルでは、スパウア等はネット
ワークハードウエアに接続されたリンクコントローラ/モニタを開示している(
図1)。明細書には、 「ネットワークチャネル選択デバイス14は、ネットワークインタフェース30
に動作的に接続され、インタフェースから情報を受信するとともにインタフェー
スに要求を行うリンクコントローラ/モニタも含んでいる。特に、リンクコント
ローラ/モニタはネットワークチャネル34a−34nの制御及びステータスに
対し責任を負う。このデバイスは各チャネルのステータスウオッチをネットワー
クインタフェース30との通信により維持する。このモニタリング処理はネット
ワークチャネル依存である。」 旨説明されている(米国特許第6,122,514号、第9蘭、第35行以下)
【0011】 従って、ネットワークインタフェースも、上述したように、リンクコントロー
ラ/モニタ50と相互作用するようにカスタム設計、あるいは変更する必要があ
る。このアプローチはめんどうで、費用がかかり、且つOSIモデルのような階
層構造アプローチにより可能となる相互運用性の本質を大きく損なうものである
。リンクチャネルから分離され且つリンクチャネルにトランスペアレントであっ
て、標準の「オフ・ザ・シェルフ(既成の)」ハードウエア及びソフトウエアコ
ンポーネントを使用可能にするインテリジェントリンクマネジメントが依然とし
て必要とされる。従来技術の他の制限は、単一の通信又は「セッション」が単一
の出通信リンク、及び随意的に第2の入リンクに制限されることにある。通信効
率の改善の必要性が依然として残されている。
【0012】 (発明の開示) インバンドシグナリング、SMS,CDPD等のような種々の通信リンクを介
してモバイルユニットで階層構造のセキュアデータ通信を行うシステム及び方法
を開示する。特権コントロールテーブルが許可されたメッセージのクラスを決定
する。各クラスは選択された送信アプリケーションと選択された宛先アプリケー
ションと選択されたメッセージタイプの予め決められた組合せに対応する。コン
テンツラベル付けを用いて、メッセージのペイロードを読み取ることなく、通信
を更に管理する。本発明は、コンテンツラベルをセキュアセッション鍵交換シー
ドアルゴリズムに基づいて変えることによりセキュリティの追加の層を付加する
。本発明のシステムは、更に、アプリケーションプログラムからの通信サービス
要求を排他的に受信するプロトコルマネージャを設けることによりアプリケーシ
ョンプログラムを分離し、プロトコルマネージャは複数の異なるメッセージプロ
トコルを実施して種々のアプリケーションプログラムとの対応する仮想ソケット
接続を確立する。本発明の他の特徴は、疎結合(loosely-coupled)ネットワーク
ループ通信を実行してモバイルユニットにブロードバンド配信を可能とするリン
クチューズロジックを含むと共に、複数の通信リンクによるセグメントメッセー
ジの並列伝送を含むことができる点にある。
【0013】 本発明では、セキュリティマネージャはデータ通信デバイスと関連して使用す
るコンピュータソフトウエア、ファームウエア、又はハードウエアに実現する。
セキュリティマネージャは、アプリケーションソフトウエアプログラムから別の
コンピュータ又はソフトウエアプログラムへデータを安全に伝送するのに有用で
あるとともに、アプリケーションソフトウエアプログラムにアドレスされるデー
タの正当性及び完全性を検証するのに有用である。
【0014】 セキュリティマネージャは、データ通信デバイスとリモートデバイスとの間で
伝送されるデータに累積的に処理を加える複数のサブシステムを含んでいる。こ
れらのセキュリティサブシステムは、暗号化サブシステム、コンテンツラベル付
けサブシステム、ソース識別サブシステム及びデータ完全性サブシステムを含む
。セキュリティマネージャはセキュリティサブシステムをモジュラー環境で管理
し使用するように構成する。セキュリティサブシステムはセキュリティマネージ
ャシステムの独立のモジュールとして実現するため、これらのサブシステムは開
発時に必要に応じ開発し、その後、データ通信デバイスの寿命中に、必要に応じ
改訂することができる。モジュラーセキュリティサブシステムは、更に、デバイ
ス製造者やネットワークオペレータがセキュリティの向上を段階的に漸進的に実
現し、そのコスト及び複雑さを時間的に分散させることができる。十分なセキュ
リティによって、このシステムはパーソナルディジタル主体を確立し保護するた
めのユーザの基盤を提供することができる。
【0015】 一実施例では、セキュリティマネージャは認証シーケンス及びデータ通信クラ
イアントとデータサーバとの間の公開鍵交換を開始する。認証シーケンス及び鍵
交換は第1のデータ通信リンクを介して生起し、このリンクは携帯電話のような
無線通信デバイスの音声チャネルで動作するインバンドシグナリングチャネルと
するのが好ましい。インバンドシグナリングが好ましいのは、電話網は他の通信
リンク(例えばBluetooth、衛星放送、赤外線、CDPDなど)より広く
利用可能であるためである。更に、暗号鍵の交換はセキュリティマネージャの動
作に重要であり、TCP/IP又はBluetoothのような有名なプロトコ
ルではなくインバンドシグナリングのようなプロプラエタリプロトコルにより達
成するのが最良である。鍵交換の完了後に、セキュリティマネージャはイネーブ
ルされて出メッセージの暗号化及び入メッセージの復号化を行う。
【0016】 暗号化されたメッセージペイロードの転送には、好ましくは第1のデータ通信
リンクと異なる第2のデータ通信リンクを使用する。他の実施例では、メッセー
ジペイロードを数個のリンクに分配させ、これらのリンクは第1のデータ通信リ
ンク等を含むことができる。特に、メッセージは複数のパケットに分割するも、
次にこれらのパケットを2以上の異なる通信リンクに割り当てる又は分配させる
。このストラテジは無許可の第三者がメッセージをインターセプトし再構成する
のを一層困難にする。
【0017】 別のセキュリテ層を実現して、正当な入メッセージ及び出メッセージをセキュ
リティマネージャによりアクセス可能な不揮発性リード/ライトメモリに格納さ
れた特権コントロールテーブル(PCT)内に規定する。セキュリティマネージ
ャにより受信された各送信に含まれるコンテンツラベルをPCTに対し検証し、
送信のペイロードを許可された受け手のユーザアプリケーションへ配達する前に
、送り手とメッセージのタイプを認証する。セキュリティマネージャがメッセー
ジを配達する各ユーザアプリケーションごとに、PCTはソースアプリケーショ
ン、メッセージコード、メッセージサイズ及びセキュリティ定格の許可された組
合せに対するエントリーを含む。各エントリーの組合せはPCTに対応するコン
テンツラベルと一緒に記載される。しかし、このようなコンテンツラベルはスタ
ティックである必要はない。本発明の他の特徴はPCTエントリーに対しコンテ
ンツラベルの再順序付け又は再指定を行い、別のセキュリティ層を再び与えるこ
とにある。コンテンツラベルの再順序付け又は再指定は、公開鍵交換に続いて送
信及び受信ノードの各ノードで発生される共有個人鍵を用いて両ノードで実行さ
れる所定のアルゴリズムにより管理される。
【0018】 セキュリティマネージャ、アプリケーションソフトウエアプログラム、及びデ
ータ通信デバイスはすべて、パーソナルコンピュータ、携帯電話、PDA、携帯
無線通信デバイス、又はディジタル計算デバイスを含む他のデバイスのようなコ
ンピュータシステム上に実現する。しかし、本発明の構成要素は、一単位として
みるとセキュリティシステムのノードを構成する、セキュア相互接続を有する種
々のデバイスに分布させることもできる。
【0019】 コンピュータシステム又は通信デバイスはリモートデバイス又はシステムとの
通信のために1以上の通信ネットワークリンク又は他のディジタルデータ通信リ
ンク又はオーディオデータ通信リンクにアクセスできる。リンクマネージャプロ
トコルが本発明のコンピュータシステム上で動作して、種々のタイプのネットワ
ークリンクのコスト、優先順位、セキュリティ、及び可用性と、アプリケーショ
ンまたはセキュリティマネージャにより要求されるコスト、優先順位、およびセ
キュリティとに基づいて適切な通信ネットワークリンクを選択することができる
。リンクマネージャは、メッセージを数個のネットワークリンクに、アプリケー
ションのコスト、優先順位、及びセキュリティ要件に基づいて分配して負荷を利
用可能リンクに平均化させることもできる。
【0020】 スパウア等のリンクマネージャと異なり、本発明のシステムは、スパウア等の
発明のようにアプリケーションとリンクマネージャを直接相互接続しないで、ア
プリケーションをリンクマネージャから分離することにより、アプリケーション
に対しトランスペアレントにされている。本発明によれば、リンクマネジメント
はメッセンジャーではなくメッセージに集中する。これはアプリケーションにト
ランスペアレントであり、特別な又はプロプラエタリAPIを必要としない。
【0021】 従来のリンクマネジメントは、上述したように、送信アプリケーションの要求
に基づくメッセージの送信に適切なリンク又はチャネルの選択に集中している。
通信のセキュリティ及び性能の向上は、複数チャネルを適切なときに並列に使用
するよう管理することにより達成することができる。更に、従来の技術はポイン
ト・ツー・ポイントリンク、即ち発信者と受信者との間の通信に集中している。
しかし、新しい改良された特徴はもっと広義の疎結合ネットワークに実現するこ
とができる。疎結合ネットワークでは、例えばモバイルユニットと第1のサーバ
との間の初期通信が、第2のサーバからモバイルユニットへの別の関連するブロ
ードキャスト通信を生ずるプロセスを開始し、ループトポロジーを完成する。一
実施例では、設定されたループトポロジーは種々の伝送方法論を用いる不均等ル
ープセグメントを含む。この構成では、ブロードバンドトランスミッタ、例えば
サテライトボーン(satellite-borne)又はロードサイドトランスミッタがインバ
ンドシグナリングリンクのような別のリンクから開始する通信ループの最終リン
クを構成することができる。ブロードバンドリンクはデータの広帯域伝送用であ
り、モバイルユニットは送信できないが受信はできる。この疎結合ネットワーキ
ング方法は、モバイルユニットが例えばビデオコンテンツ等を受信するように使
用することができる。このアプローチは、通常の無線音声サービスをバイパス(
実際に通過)して、通常の無線音声サービスが無意識に(且つ追加料金なしで)
モバイルユニットへデータを配達するブロードバンドネットワーク内のリンクを
開始する経路を与えるのに使用することもできる。 本発明の追加の特徴及び利点は添付図面を参照して以下に記載する好適実施例
の詳細な説明から明らかになる。
【0022】 (好適な実施例の詳細な説明) 図1は、本発明による移動体データ通信用の安全な動的リンク割り当てシステ
ム(以下「通信システム」と称する)110を示す相互接続図である。図1に示
すように、送信ノード120が受信ノード130との通信を確立する。送信ノー
ド120及び受信ノード130は、広範に入手可能なソフトウエアまたは顧客対
応(カスタマイズ)したソフトウエアのいずれかを用いた種々のハードウエア基
盤(プラットフォーム)のいずれの上にも実現することができる。送信ノード1
20及び受信ノード130は、図1に開放型システム間相互接続モデル(「OS
Iモデル」)の一般的な層で表現されるシステムソフトウエア構成要素を具えて
いる。図1は、送信ノードから受信ノードへのメッセージデータの送信を表わし
ているが、通信の動作は片方向にも双方向にも行うことができる。アプリケーシ
ョン層142で表現される1つ以上のアプリケーションが、送信ノード120上
で実行される。これらのアプリケーションは、ACP、WAP、TCP、UDP
、SMS、その他のような、いくつかの広範に利用可能な通信プロトコル144
のうちの1つを用いて送信用のメッセージを生成する。
【0023】 送信システムソフトウエア150は、セッション層152において実現するこ
とが好ましく、通信プロトコル144を実現する標準的な搬送(トランスポート
)ソフトウエアによって通常提供される搬送サービスに対応する一組の仮想ソケ
ット154を具えている。仮想ソケット154は、アプリケーションが仮想ソケ
ット154に渡すメッセージを、あたかも仮想ソケット154が搬送サービスと
して動作しているように取り扱うという点で、アプリケーション層142におい
て実行されるアプリケーションに対して透明である。しかし仮想ソケット154
は、特定のリンクに関連する搬送ソフトウエアとは異なるやり方で、メッセージ
を取り扱う。むしろ仮想ソケット154は、プロトコルマネージャ156及びセ
キュリティマネージャ158、及び送信システムソフトウエア150のリンクマ
ネージャ159に関連して動作して、アプリケーション層142において実行さ
れるアプリケーションを、種々の通信ネットワーク送信システム、及びトランス
ポート層162、ネットワーク層164、及び/またはデータリンク層166に
おいて動作する標準的なネットワーク化ソフトウエアによってアクセスされるリ
ンク161から隔離する。
【0024】 受信ノード130の受信アプリケーション層170では、1つ以上の受信アプ
リケーションが実行される。送信システムソフトウエア150が送信ノード12
0上で動作するのと同様に、受信システムソフトウエアは受信ノード130上に
実現される。本発明によれば、送信システムソフトウエア150によって処理し
たメッセージは、1つ以上の種々のインバウンド(内部)リンク176を通して
受信ノード130において受信され、そして受信システムソフトウエア174に
よって、再組立(再アセンブル)、セキュリティ確認、及び必要なメッセージの
復号化の処理を行う。そして受信システムソフトウエア174は、処理したメッ
セージを、受信アプリケーション層170において実行中の適切なアプリケーシ
ョンに経路設定する。このようにして、通信システム110は、標準的なアプリ
ケーションソフトウエア及びデータ通信及びネットワーク化ソフトウエアに対し
て透明な方法で実現することができる。
【0025】 送信システムソフトウエア150のセキュリティマネージャ158は、受信セ
キュリティマネージャ178との調整を通して、受信ノード130での安全なセ
ッションを確立すべく適応させる。送信セキュリティマネージャ158は、メッ
セージ型によって安全な送信が指示されていない場合に、かつ受信ノードが受信
システムソフトウエアによって安全な通信を確立すべく構成されていない場合に
、セキュリティ手段をバイパス(迂回)することができる。
【0026】 通信システム110は、Javaのような携帯プラットフォームに中立のアプリケ
ーション言語を用いて、既にサービス中のノードに進展させることができる。
【0027】 図2Aは、図1の下りノード120上で動作するシステムソフトウエア150
のソフトウエアアーキテクチャを図式的に示す図である。図2Aの右側では、受
信ノード130(図1)に向けたメッセージ202を、受信ノード130に送信
する前に、送信システムソフトウエア150によって処理しているように示して
ある。図2Aに示すように、メッセージ202は、メッセージペイロード(本文
)204及びメッセージャヘッダ206を含み、メッセージャヘッダ206は、
宛先指標208及びメッセージ型のフィールド210を含む。許可されたメッセ
ージ型は、アプリケーションの開発及び保証期間中に、安全な通信システムに関
連して、アプリケーション毎に事前に規定される。
【0028】 プロトコルマネージャ156は、TCP、WAP、UDP、SMS、及び他の
搬送サービスのような、送信ノード120によってサポート(支援)される種々
の標準的な搬送サービスのいずれにも対応する仮想ソケット212を具えている
。仮想ソケット212は、アプリケーション層142において実行中のアプリケ
ーション213からメッセージを受信し、そしてこのメッセージを、プロトコル
マネージャ156のメッセージ解析モジュール214に渡すすべく適応される。
メッセージ解析モジュール214は、宛先、送信元、及びメッセージ型の情報を
メッセージ202から取り出して、メッセージ202のメッセージのサイズ(大
きさ)、及びメッセージ202を受信した仮想ソケット212を特定する。そし
てプロトコルラベル付けモジュール217によって、メッセージ202を受信し
た仮想ソケット212を示すプロトコルラベル216をメッセージ202に前付
けする。そしてプロトコルマネージャ156が、セキュリティの認可及び取り扱
いのために、結果的なプロトコルラベル付けしたメッセージ218をセキュリテ
ィマネージャ158に渡す。
【0029】 セキュリティマネージャ158の、内容ラベル付け兼セキュリティ認可モジュ
ール220は、安全なPCT検索機能224を用いて特権制御表(PCT)22
2をアクセスして、PCT222中の、送信アプリケーション213、宛先20
8、メッセージ型210、及びメッセージ202のサイズに対応するエントリを
識別する。PCT222中にエントリが見つかった場合には、PCT検索機能2
24は内容ラベル付け兼セキュリティ認可モジュール220に、特権制御表中の
エントリに対応する「内容ラベル(CL)」226を返す。PCT222中にエ
ントリが見つからなかった場合には、PCT検索機能224はデフォルトの内容
ラベルを返して、この内容ラベルは、メッセージ202が送信用に認可されてい
ないことを内容ラベル付け兼セキュリティ認可モジュール220に示す。
【0030】 プロトコルマネージャ156及びセキュリティマネージャ158も、無保証の
アプリケーションによって生成され、PCT222における内容ラベル情報の検
索用のメッセージ型の情報を含まない不安全なメッセージ(図示せず)を取り扱
うべく適応させる。不安全なアプリケーションが出力メッセージを送信できるよ
うに送信ノード120を構成した場合には、プロトコルマネージャ156がセキ
ュリティマネージャ158をバイパスして、リンクマネージャ159に不安全な
メッセージを提供して、このメッセージを送信ノード120の適切なリンク16
1上で送信する。
【0031】 安全なモードでは、セキュリティマネージャ158の暗号化モジュール228
による暗号化の前に、プロトコルラベルメッセージ218に内容ラベル226を
前付けする。暗号化モジュール228は、暗号キー兼PCT管理モジュール23
0によって生成した暗号キーを使用し、このことについては以下で図6〜図8を
参照してより詳細に説明する。暗号化モジュール228が、暗号化して内容ラベ
ルを付けたメッセージ232を生成して、セキュリティマネージャの経路設定ラ
ベル付けモジュール234に渡して、このモジュールは、宛先、送信元、時間、
及びリンク選定パラメータ(LCP)236を、暗号化して内容ラベルを付けた
メッセージ232に前付けする。
【0032】 あるいはまた、LCP、宛先、送信元、時間、及びその他のメッセージ経路設
定及びセキュリティ関連情報を、暗号化して内容ラベルを付けたメッセージ23
2に付けたヘッダとして、あるいは暗号化して内容ラベルを付けたメッセージ2
32の転送に並行して行うかのいずれかで、リンクマネージャ159に直接渡す
【0033】 暗号化して内容ラベルを付けたメッセージ232を受信すると、リンクマネー
ジャ159のセグメント区分(セグメンテーション)モジュール240は随意的
に、暗号化したメッセージを1つ以上のメッセージセグメント260にセグメン
ト区分することができる。リンク選択モジュール242は、利用可能なリンク1
61を識別して、メッセージ232のリンク選定パラメータ236及び他の属性
にもとづいて、1つ以上の適切なリンクを選定する。そしてリンクマネージャ1
59は、以下に説明するリンク選択方法に従って、メッセージセグメント262
を選択したリンクに分配する。
【0034】 図2Bは、受信ノード130におけるソフトウエアアーキテクチャを図式的に
示す図である。図2Bの左側には、送信ノード120(図2A)が送信したメッ
セージ202の受信セグメント260を取り扱い再組立して、1つ以上の受信ノ
ードのアプリケーション246に送達された受信メッセージ244を形成してい
く際の、受信セグメント260の進化を示す。図2Bに示すように、受信ノード
のソフトウエアシステム174は、受信ノードのセキュリティマネージャ188
、受信ノードのプロトコルマネージャ248、及び受信ノードのリンクマネージ
ャ250を含む。プロトコルマネージャ248、セキュリティマネージャ188
、及びリンクマネージャ250は、送信ノード120のプロトコルマネージャ1
56、セキュリティマネージャ158、及びリンクマネージャ159に相当する
機能を実行し、これらは例えばセグメント識別及びエラーチェック251、メッ
セージセグメントの再アセンブリ252、暗号解読及び安全セッション管理25
4、内容ラベル確認及びセキュリティ認証255、プロトコル解析256、メッ
セージ送達257、及び仮想ソケット258である。受信ノードのソフトウエア
システム174を送信ノードのソフトウエアシステム150と同一のソフトウエ
アで実現して、送信ノード120と受信ノード130との間の双方向の同期また
は非同期の通信を可能にすることができる。
【0035】 メッセージセグメント260を受信すると、リンクマネージャ250の再アセ
ンブリモジュール252はメッセージセグメント260のヘッダ情報(図示せず
)を使用して、メッセージセグメント260を再組立して、暗号化し内容ラベル
を付けてメッセージ232'にする。リンクマネージャ250のセグメント識別
兼エラーチェックモジュール251は、セグメントの受信及び再組立処理を監視
して、送信中のセグメントの損失及び破壊がないことを保証する。そしてセキュ
リティマネージャが、暗号化して内容ラベルを付けたメッセージ232'の暗号
解読及び内容ラベルの確認を行って、アプリケーション246に送達された非暗
号化メッセージ244のメッセージ型、サイズ、及び送信元アプリケーションが
、メッセージヘッダにおいて識別される、指名した受信ノードのアプリケーショ
ン246に送達すべく認可されたものであることを保証する。
【0036】 図2Cに、リンクマネージャの構成要素、及びこの構成要素とリンクコントロ
ーラとのインタフェースの動作を示す。まず、リンクマネージャにおける論理が
、利用可能な通信リンク、各リンクのレイテンシ(待ち時間)または待ち行列の
大きさ、及び優先順位、メッセージのサイズ、及びメッセージ型のような前述し
たリンク選定パラメータにもとづいて、メッセージを任意数のセグメントにセグ
メント区分することができる。メッセージを2つ以上の通信リンクにセグメント
区分することは、帯域の増加並びにセキュリティの強化の可能性を有する。そし
てリンクマネージャが各セグメントを選択したリンクに向ける。例えば、図2C
に示すように、リンクマネージャは、ソフトウエア及び/またはハードウエアで
実現可能なセグメントリンクの経路設定(ルーティング)スイッチ264を使用
することができる。リンクマネージャは第1セグメントをIBSリンク266に
向けることができる。IBSとは、帯域信号化においては、無線電話通信リンク
の音声チャンネル内で低いデータレート(速度)でデータを送信する技法のこと
である。現時点では、例えばリンク270のような他のリンクは利用不可能であ
り得るか、あるいはリンクマネージャが、リンク270が現在のメッセージに不
適切であることを特定することができる。リンクマネージャが他のセグメントを
SMSリンク272に向けることができ、ここでSMSリンクとは、一部の無線
キャリア(事業者)が提供する短いメッセージサービスのことである。リンクマ
ネージャがデータのセグメントを選択したリンクに径路設定すると、リンクマネ
ージャは268で示すように、データにセグメント番号を付加する。図2Cでは
、第3セグメントをCDPDリンク274に向けている。リンクコントローラ2
66、272、274、等の各々がバッファを具えて、一般にOSIモデルのト
ランスポート層及びネットワーク層に関連する送信タスクに参加することができ
る。リンクコントローラは、各データセグメントを完結したメッセージとして扱
うことができる。このメッセージは通常、データリンク層及び物理層における伝
送用のパケットにさらに分割することができる。従ってIBSリンクコントロー
ラ266は、割り当てられたセグメントを、例えばパケット278のような複数
のパケットに分割することができる。各パケットは少なくとも、ヘッダ、パケッ
ト番号、及びペイロードを含む。ヘッダは対応するリンク型に対して特定のもの
である。従って、例えば、IBSリンク266が生成したパケット278のヘッ
ダはIBS型のヘッダである。
【0037】 IBSリンクは、セグメントヘッダをパケット278内のペイロードとして加
えることもできる。セグメントヘッダは、受信ノードにおいてセグメントを再組
立するための情報を含む。
【0038】 同様に、SMSリンクマネージャ272は、パケット282に始まり284で
示す一連のペイロードパケットがこれに続く、一連のパケットを生成する。これ
らの特定のヘッダ、ラベル、及びプロトコルは厳格なものではなく、本発明の一
般的な機能性の範囲内で変化させることができる。例えば290で示すような、
リンクマネージャのソフトウエアと種々の個別リンクコントローラとのインタフ
ェースは、状態並びにデータの態様を含む。例えばリンクコントローラは、自分
自身の利用可能性、待ち時間または待ち行列の大きさ、及び要求された送信の状
態をリンクマネージャに報告する。この情報は、リンクマネージャが決定を行う
に当たり考慮にいれる。
【0039】 図2Bに示すように、送信メッセージの種々のセグメントを、受信ノードにお
いて再組立する。このプロセスの大部分は、送信ノードで行うセグメント区分プ
ロセスを「元に戻す」ことである。簡単には、各通信リンクが一連のパケットを
受信し、そしてこのリンクはこれらのパケットを完結したセグメントに再組立す
ることができ、随意的に、従来技術において既知のエラーチェック及び訂正を採
用することができる。各リンクコントローラは受信したセグメントを、セグメン
ト識別情報(268参照)を含めて、セグメントリンク経路設定スイッチ264
に転送する。セグメント識別子にもとづいて、リンクマネージャは、図2Bの再
組立ステップに概略的に示すように完結したメッセージを再組立するように、こ
のリンク経路設定スイッチを論理制御する。
【0040】 図3は、図1のシステムソフトウエアが実行するステップを概略的に示す高レ
ベルのフローチャートである。図3に示すように、プラットフォーム上で実行中
のアプリケーションからメッセージを受信すると、処理を開始する(ステップ3
00)。ソフトウエア隔離層は、アプリケーションが使用中のプロトコルに対応
する仮想ソケットを実現する。換言すれば、所定のアプリケーションが特定型の
ソケット上で通信を確立しようとしている場合には、選択したプロトコル型の「
仮想ソケット」を実現することができる。仮想ソケットの例は、図2に示すよう
に、TCP,WAP、UDP、SMS、及び他のプロトコルを含む。後にさらに
説明するように、メッセージ毎に、対応するソケット型の指標をリンクマネージ
ャにもってきて、メッセージの送信に含める。このことは、受信ノードにおける
対応するソフトウエアスタックが、送信ノードにおける第1アプリケーションが
使用するソケットプロトコルに合った第2の「仮想ソケット」を確立する隔離層
を通して、対応するアプリケーションにメッセージを提供することを可能にする
。結果的に、両方のノードで実行中の対応するアプリケーションが、選択したソ
ケットプロトコル上で互いに通信しているように見える。実際に、全く異なるプ
ロトコルを用いて、選択したソケットプロトコル上でメッセージを変更して送信
することができるが、この変更はアプリケーションに対して透明である。さらに
、リンクマネージャが、与えられたメッセージの送信用に多数の長さを選択して
、配下のリンクにメッセージを広めて、これにより、メッセージを多数のメッセ
ージのように並列的に、多数の通信リンクにわたって有効に送信することができ
る。ここでも、受信ノードにおいてメッセージの種々のセグメントを再組立して
いるにもかかわらず、このことが全く行われなかったかのように、仮想ソケット
隔離層に単一のメッセージを提供することができる。
【0041】 再び図3を参照すれば、次のステップ304では、メッセージ型、サイズ、優
先順位、コスト感応性、及びセキュリティパラメータの特定を要求し、これらの
パラメータの一部または全部は、本発明のセキュリティ方法、並びにリンクマネ
ージャにおいて実現する選択論理に関係して用いることができる。これらの特性
またはメタデータ(データに関する情報)は、実際のメッセージの内容またはペ
イロードを必要としない。ステップ306では、システムソフトウエアが、ステ
ップ304で取得した情報にもとづいて、リンク選択パラメータ(LCP)を明
確化する。リンク選択パラメータLCPは、種々の方法でリンクマネージャ構成
要素に渡すことができる。例えば、LCPをメッセージパケットに付加するか、
あるいは、LCP情報を独立した信号径路でリンクマネージャに渡すことができ
る。前者の方法を、付加を示す文字「A」で表わし、後者を、現在のメッセージ
に並行して情報が移動することを示す「P」で表わす。この情報をリンクマネー
ジャ構成要素に渡す他の方法は、ソフトウエアの当業者にとって既知であり、例
えば共用メモリ、割り当てレジスタ、及び/または種々のソフトウエアメッセー
ジ伝送技法である。
【0042】 次のステップ308では、システムソフトウエアが、メッセージを送信するア
プリケーションが実際に、この特定型のメッセージを送信する認可をされている
ことを確認する。このプロセスは、動的メッセージ特権制御表(PCT)にもと
づくものであり、これについては後に図9Bを参照して詳細に説明する。ステッ
プ310では、システムソフトウエアが、セキュリティ対策が指示されているか
否かを特定する。指示されていない場合には、312を通ってリンクマネージャ
に直接制御を渡す。ステップ314では、リンクマネージャが、メッセージ送信
用の1つ以上のチャンネルまたはリンクを選択し、これについては以下により詳
細に説明する。リンクマネージャは、メッセージを多数のセグメントに分割また
はセグメント区分すべく選択することができ、これらのセグメントの各々を、対
応するリンク上に送信する。従ってステップ320では、リンクマネージャがリ
ンクコントローラを制御する。ステップ322で外部向けメッセージと判定した
場合には、ステップ324において、リンクマネージャがトランスポート層に、
メッセージを送信することを求める。ステップ326では、リンクコントローラ
(図5参照)が外部向けデータのバッファリング(一時記憶)及び送信を行い、
そしてプロセッサに、送信の確認応答か、あるいは再送信に着手すべきエラーフ
ラグの通知かのいずれかの報告を行う。ここでも、これらのステップは図3には
直列的に示しているが、リンクマネージャがメッセージを多数のセグメントに分
割して、これらのセグメントを並列的に、多数の通信リンク上で送信することが
できる。このプロセスは、図2A、図2B、及び図2Cを参照して、より詳細に
説明する。
【0043】 判定310に戻れば、与えられたメッセージについてセキュリティ対策が指示
されている場合には、ステップ350において、安全な通信セッションがまだ有
効でなければ、セキュリティマネージャが安全な通信セッションを初期化する。
このセッションは、暗号キーの生成に関する情報を交換するために用いる。そし
てステップ352では、セキュリティマネージャが主題メッセージを暗号化して
、この暗号化したメッセージに内容ラベルを添付する。このメッセージには、上
述したリンク選択パラメータも添付することができる。ステップ354では、内
容ラベル付きの暗号化したメッセージをリンクマネージャに渡す。前述したよう
に、リンク選択パラメータ情報を、メッセージに付加したラベルとしてか、ある
いはリンクマネージャ構成要素への代わりのメッセージ伝達によるかのいずれか
で、リンクマネージャに渡すことができる。
【0044】 一部の場合には、メッセージを受信するための通信リンクを構成することをリ
ンクマネージャに求める。この場合には、ステップ360において、内部向けメ
ッセージについては、リンクマネージャが、対応するリンクコントローラにメッ
セージの受信を求めて、そしてステップ362では、対応するリンクコントロー
ラが入力されるデータを受信し一時記憶して、そしてステップ364では、リン
クコントローラがリンクマネージャに報告を行う。ここでも、リンクコントロー
ラがメッセージの受信を確認応答するか、あるいは最送信に着手すべきエラーフ
ラグを通知することができる。
【0045】 図4は、本発明のいくつかの態様を示す概念図である。図の左側は、OSI(
開放型システム間相互接続)モデルの7層を引き合いに出したものである。これ
は、7つの層におけるプロトコルを実現するための枠組を規定した、全世界的な
通信についてのISO規格である。OSIモデルによれば、1つの局において、
アプリケーション層に始まり底部の層に進むように、1つの層から次の層に制御
を渡して、次の局へのチャンネルを通って、次の局ではこれらの階層を逆に戻る
。この機能の大部分は、すべての通信ネットワークに存在する。本発明は、以下
に説明するいくつかの点において、古典的なOSIモデルから離れている。古典
的なモデルでは、第1層が物理層であり、有線ネットワークでは有線またはケー
ブルに相当し、無線ネットワークでは無線チャンネルに相当する。第2層はデー
タリンク層であり、これは一般にノードからノードへのデータ伝送を担う。第3
層のネットワーク層は、データを異なるネットワークに経路設定(ルーティング
)する。第4層のトランスポート層は一般に、完結したメッセージの送達を保証
する。従って第4層は、メッセージを形成するための、パケットのセグメント区
分及び再組立を担う。従ってトランスポート層は、欠損したメッセージを戻って
追跡する必要があり得る。第5層のセッション層は一般に、送信の開始、停止、
及び順序を統御する。第6層のプレゼンテーション層は、データ変換用の構文を
実現して、最後の第7層がよく知られたアプリケーション層である。図4に示す
ように、例として、アプリケーションはe−コマース(電子商取引)、GPS測
位サービス、テレマティクス(電話+コンピュータの情報通信サービス)、音声
通信、等を含むことができる。
【0046】 図4の中央部については、この概念図は、アプリケーションの直下の第1シス
テム隔離層430を示す。第2隔離層440は、OSIデータリンク層2の直上
に示してある。データリンクレベルでは、図4には、アナログモデム(9.6kbps
)442、ディジタルモデム(1.2kbps)444、パケットモデム(56kbps)4
46、及び広帯域(ブロードバンド)モデム(384kbps)448を示してある。
これらのチャンネルは単に例示的なものであり、他の種類のリンクを採用するこ
ともできる。無線データ通信技術は進展し続けるものと期待されている。本シス
テムの重要な利点の1つは、後にさらに説明するように、システム隔離層によっ
て、システムの他の態様を変更することなしに、新たなリンクを展開することが
できるということである。同様に、図の最上部では、450で一般的に示すオペ
レーティングシステムソフトウエアが同様にアプリケーション層から隔離されて
いるので、オペレーティングシステムソフトウエアを変更することなしに、新た
なアプリケーションを展開することができる。図4の右側には、本システムのア
プリケーションの例を430で一般的に示し、これらは通信用の疎結合専用ネッ
トワークを形成する。ここでは「専用」とは、セグメント毎にネットワークルー
プを構築することであり、各セグメントが分離した通信から成る。この専用ルー
プは必要な際に形成し、タスクを完了した際に解体する。このネットワークは、
多数の別個の通信セグメントがループの形成に関わるという意味で「疎結合」で
ある。専用ループの各セグメントは1つ以上の通信セッションから成り、これら
のセッションは、先行セグメントからのメッセージの受信によって生起するが、
単なる再送信あるいは先行メッセージの経路設定(ルーティング)というよりも
むしろ、別個の通信から成る。
【0047】 図4に、次に説明する「疎結合」専用ネットワークのいくつかの例を示す。最
初の通信は、アナログモデム442用のリンクを用いて、第1リンク462を通
過し、公衆交換電話網(PSTN)454に達する。このセグメントは通常、無
線基地局及び無線交換網(図示せず)を通る。「発呼者」即ち送信者、またはP
TSNに結合した基地局(図示せず)は、パケット回路456上でインターネッ
トにアクセスするためのゲートウエイを具えることができる。従って基地局は、
リンク452経由の最初の通信に応答して、2番目の通信、あるいはセグメント
または本発明の疎結合ネットワークに着手することができる。2番目の通信はイ
ンターネット458を通過して、リンク460(国内通信有線リンクが最も多い
)を通って選択した情報サーバーのサイトに至る。この例では、Siridiumと称す
る情報サービスのプロバイダが、この目的のためにサーバー462を動作させる
。Silisiumは、衛星にもとづく、あるいは衛星から生じるブロードバンド放送シ
ステム470を動作させるか、あるいはこれと契約している。Siridiumサーバー
462は、随意的にはユーザによる支払いの取り決めをした後に、メッセージを
ブロードバンド衛星システム470に送信する。Siridiumシステムが、他のソー
ス(図示せず)から要求されたデータを取得することが必要になり得る。例えば
、本発明の移動システムの操作者(オペレータ)が、やや古典的な映画トップガ
ンをダウンロードする要求を送信しているものとする。Siridiumサーバーシステ
ム462は、映画の内容をディジタル形式で取得して、これを衛星システム47
0に送信(アップリンク)する。そして衛星システムは、リンク474で示すよ
うに、要求を出した映画装置に対してビデオデータを放送して、このビデオデー
タは、ブロードバンド受信機のリンク448で受信される。この最終セグメント
が、疎結合の専用ネットワークのループを完結させる。そしてオンボード(基板
上)通信システムが、受信を確認応答するメッセージを、再びアナログモデム4
42経由で送信する。このメッセージはセグメント452を通過して、無線ネッ
トワーク及びPTSN網経由で基地局455に至る。この基地局は、前記確認応
答に応答して、対応するメッセージに着手して、このメッセージをリンク456
経由で、インターネットを通して、Siridiumシステム462に送信する。このシ
ステムは今度は、映画が良好に受信された場合に、映画に対する課金を通知し、
あるいは必要ならば、映画の再放送に着手する。
【0048】 図4にはさらに他の例を示し、この例では、初期メッセージを1.2kbpsのディ
ジタルモデム上に送信して、ここでもPTSN経由で送信することができる。こ
のメッセージは、近所の買い物またはレストランの情報の要求とすることができ
、換言すれば従者のサービスである。この最初の要求を送信するためにどのリン
クを使用するかは、以下でさらに説明するリンク選択論理の問題である。リンク
480上の従者サービスの要求は、基地局455が受信する。前と同様に、基地
局が2番目のメッセージを送信開始して、今回はインターネット(または国内通
信の地上線)経由で、選択した情報サーバーに送り、このサーバーは、この例で
は、フォード自動車株式会社提供の、フォードの従者サーバー482の形態とす
ることができる。この場合には、フォードのサーバーが、移動体のユーザに対す
る表示用の、要求された情報を具えたHTMLページを送信することによって応
答することができる。HTMLページデータは、最初の要求メッセージと同じセ
ッションではなく、例えば56kbpsのパケットモデム446に受信されるリンク4
84のような独立した通信セッションで、高速リンク上で移動装置に返送するこ
とができる。このことは、HTMLページのコンテンツのより高速な送信を可能
にする。パケットモデム446が、例えば図5のリンクコントローラ560に相
当する場合には、このリンクコントローラは、通信バス502経由でHTMLデ
ータをRAM524に書き込むことができるが、いずれにせよ、このデータを自
動車用バスアダプタ510経由で転送して、ダッシュボードの表示システム51
4によってユーザに対して表示することができる。他方では、図4に戻って説明
すれば、通信システムが単に恒常的な動作データをフォードに送信している場合
には、この通信システムはディジタルモデムのリンク480を使用すべく選択す
ることができ、フォードのシステムが、セルラー電話リンクの制御チャンネル上
の簡単なメッセージによって、こうしたデータの受信の確認応答をすることがで
きる。出力メッセージ用のリンクの選択は、非同期リンクマネージャ(ALM)
490の1つの機能であり、これについては後により詳細に説明する。
【0049】 図5は、本発明による通信システムを自動車関係で実現するためのハードウエ
アアーキテクチャの簡略化ブロック図である。図5における通信システム500
は、広範なハードウエアアーキテクチャで実現することができる。図5には単な
る例として、通信バス502を、アドレス及びデータ情報を共に搬送するために
使用することを示し、これは多くのマイクロプロセッサにもとづくシステムでは
通常のことである。このシステムは、本明細書に記載した動作を実行するための
、バス502に結合したCPU及び/またはDSP(ディジタル信号プロセッサ
)504を具えている。より詳細には、プロセッサ504は、フラッシュメモリ
520、あるいはバス502に結合したファームウエアメモリ522に記憶可能
なソフトウエアを実行する。フラッシュメモリ520は、プロセッサを初期化d
するための起動ソフトウエアを含むことができ、そして、一時変数を不揮発的に
記憶するために使用することができる。例えばフラッシュメモリは、暗号キー、
「メッセージの日付」、及び本明細書に記載したセキュリティに関する他のメッ
セージを記憶するために使用することができる。特権制御表は他で説明するよう
に、フラッシュメモリに記憶するか、あるいはダウンロードすることができる。
通信システム500は、必要な際にデータを一時記憶するための、メモリバス5
26経由で通信バス502に結合したランダムアクセスメモリ524も具えてい
る。例えばRAMメモリは、データパケットの処理、カプセル化パケットの包含
、そしてヘッダ及び他のパケットフィールドからの情報抽出に用いることができ
る。
【0050】 システム500はさらに、キーボード、視覚表示、ハンズフリー音声チャンネ
ル、等を通して操作者との相互作用(対話、やり取り)が可能な、操作者インタ
フェースモジュール516を具えている。あるいはまた、通信システム500は
、自動車に既存の運転者用インタフェースシステムを通して操作者と対話するこ
とができる。こうした実施例では、通信に関するユーザとの相互作用は、自動車
用バスアダプタブリッジ510経由で自動車用バス512に転送される。アダプ
タブリッジ510は、商用バスと自動車用バスとの間の通信に必要な電気的及び
論理的変換を共に提供する。このことは通信システムが、例えば自動車用バス5
12に結合したダッシュボードの表示システム514によって、操作者に対して
メッセージを表示することを可能にする。アダプタブリッジ510は、通信シス
テムを自動車用オーディオシステム530に結合するためにも有用である。エア
バッグシステム532及びGPSシステム534のような他の自動車用サブシス
テムも例として示してある。
【0051】 通信システム500と他のオンボード自動車用システムとの間の相互作用の例
として、以下により詳細に説明するように、通信システム500を、オーディオ
番組のコンテンツをダウンロードするために使用することができる。オーディオ
コンテンツの受信、暗号解読、復号化、等をして、実際のペイロードまたはオー
ディオデータをRAM524に蓄積することができる。そしてCPU504がオ
ーディオコンテンツを、RAM524から通信バス502及び自動車用バスアダ
プタブリッジ510経由でオーディオシステム530に転送して、このオーディ
オシステムでは要求によりオーディオコンテンツを再生することができる。そし
てオーディオシステム530は自前のメモリーシステムを有することができ、こ
こにオーディオコンテンツを記憶して、通信システム500とは無関係に、この
コンテンツを後の時間に使用することができる。逆に、他の方向に行けば、操作
者が自動車用オーディオシステム530を表示システム514と組み合わせて使
用して、特定のオーディオまたはビデオのコンテンツを自動車にダウンロードす
るための要求を入力することができる。これらの指示は、自動車用バス512か
らアダプタブリッジ510を経由してプロセッサ504に渡り、通信システムに
よって実行される。通信システムは、娯楽のためだけでなく、911番の緊急メッ
セージのような重要データの送信及び受信を共に実現するためにも、他のオンボ
ード自動車用システムと相互作用する。
【0052】 ハードウエアアーキテクチャの概要の説明を続ければ、通信システム500は
さらに、例えばリンクコントローラ550、560、及び570のような、複数
のリンクコントローラモジュールを具えている。各リンクコントローラは、アナ
ログモデムリンク、慣例のセルラー電話リンク、CDPDリンク、等のような、
対応する通信リンクの動作を制御する。リンクコントローラの各々は、CPU5
04及びRAM524と相互作用するために通信バス502に結合する。特に、
ブロードバンドのダウンロードのような高速動作用には、対応するリンクコント
ローラが、バッファメモリ回路、及び高速のエラーチェック、エラー訂正、等用
のハードウエア回路を具えることができる。各リンクコントローラは、物理層に
接続するために、対応するトランシーバ型のインタフェース、この場合は対応す
るアンテナに結合する。従って、例えばリンクコントローラ550を「PHY1」に
結合して、PHY1はアナログモデムとすることができる。そして同様にPHY1をアン
テナ554に接続して、リンクコントローラ560をPHY2に接続し、そしてPHY2
を第2アンテナ564に接続する。各アンテナは、対応する通信リンクに適用可
能な周波数に適した大きさ及び設計であることが好ましい。少なくとも1つのリ
ンクコントローラ、例えば570を、対応する物理インタフェースを通して、適
合アンテナ574に接続する。これは、屋根のライン、フード、またはスポイラ
ーのような自動車の一部分の形状に適合したアンテナまたはアンテナアレイのこ
とを称し、これによりアンテナを、対応する車体部分に隣接させるか、あるいは
この部分内に見えないように埋め込むことができる。CPUはRAMメモリ52
4中に、(ヘッダ、ラベル、及びペイロードを含む)データの同時転送を行うた
めの多数のポインタを維持する。各リンクコントローラは、例えばレイテンシ(
待ち時間)情報、あるいはレイテンシを計算するために使用可能なバッファの大
きさのような状態情報をCPUに供給して、CPUが通信リンクを選択するに当
たり、これらの情報を考慮に入れる。リンクコントローラは、対応するリンクコ
ントローラが現在完全に使用可能であるか否かも指示して、このことも通信リン
クを割り当てるに当たって考慮に入れなければならない。本アーキテクチャ、及
び機能的に同様ないずれのアーキテクチャも、通信を多数の同時リンクに「拡散
」するために用いることができる、ということが重要である。このことは拡散ス
ペクトル伝送と混同しないべきであり、拡散スペクトル伝送は、例えば広範に用
いられているCDMAセルラー電話システムにおけるように、データを多数の周
波数上に拡散させるために一般的に用いられる技法である。拡散スペクトルは信
号を多数の周波数上に拡散させるが、それにもかかわらず、これらの信号は単一
の論理チャンネルを表現する。例えばCDMAは、周波数組毎に、64チャンネル
の符号化のうちの1つを提供する。本発明は、所定の通信を、2つ以上の別個の
通信リンク上に拡散させることを提供し、各通信リンクは異なる周波数及び/ま
たは異なる転送レート(速度)を使用することができる。
【0053】 図6は、本発明の安全な動的リンク割り当てシステムで動作する任意の2つの
ノード間の安全な通信セッションを確立するに当たって実行するステップを表わ
すフローチャートである。例えば、安全な通信セッションの初期化は、自動車上
で動作する移動体ノードと、自動車クラブ、自動車製造業者、ディーラー、イン
ターネットのサービスプロバイダ、あるいは他の移動体ノードのようなサービス
提供者(プロバイダ)が動作させるコール(呼び出し)センターノードとの間で
発生し得る。図6に示すように、セキュリティマネージャ158(図1)はまず
安全なセッションのログ(通信記録)中で、メッセージ202(図2A)中に識
別される宛先に対応する暗号化した変数の存在を探索する(ステップ610)。
安全なセッションログ中にエントリが存在する場合には、送信ノードが、安全な
セッションログ中に記憶された暗号化セッションヘッダの交換に着手して(ステ
ップ614)、暗号化したセッションヘッダによって表現される有効セッション
を確認して再確立する。
【0054】 暗号化変数を安全なセッションログ中に保存していないか、あるいは暗号化し
たセッションヘッダを両方のパリティによって通信に対して認証していない場合
には、セキュリティマネージャは、新たな暗号化キーの生成及び交換で始まる新
たな安全なセッションの初期化に進む(ステップ620)。暗号化キーの交換及
び私的キーの共用の生成は、Diffie-Hellmanアルゴリズムのような共用私的キー
の生成アルゴリズムを用いて行い、このアルゴリズムは、パリティと、秘密キー
を生成するためのアルゴリズムとの双方によって交換される公開キーを使用し、
この秘密キーは、交換される公開キーと、各当事者の公開キーに対応して保存さ
れる秘密キーの両者にもとづく双方のノードに共通である。そして双方のノード
が、ディジタル署名アルゴリズムのメッセージを交換して、互いのメッセージを
認証し合って、互いのノードの同一性を確認する(ステップ622)。次にこれ
らのノードは、ソフトウエアのバージョン及び製造番号情報を(ステップ624
)交換して、これらの情報は双方のノードが、これらのノードにとって既知の基
本PCTを特定するために使用する。例えば、第1ノードがオペレーティングシ
ステムソフトウエアのバージョン5.2であり、第2ノードがオペレーティングシ
ステムソフトウエアのバージョン5.1であるが、両ノードが、システムソフトウ
エアのバージョン5.0バージョンい対応するPCTを記憶している場合には、シ
ステムセキュリティマネージャがこの共通のバーションレベルを扱って、このバ
ージョンレベル(及び好適ならば製造番号)に対応する基本PCTを使用する。
暗号化変数がセッションログ中に記憶されており、そしてこれらの変数をノード
間で交換して(ステップ614)、認証する(ステップ616)事象では、キー
交換及び秘密キーの生成のステップ620、ディジタル署名アルゴリズムメッセ
ージの交換及び認証のステップ622、及びシステムソフトウエアのバージョン
及び製造番号の交換のステップ624をバイパス(省略)する。
【0055】 新たに安全なセッションを確立するか、あるいは既存の安全なセッションを再
認証するかにかかわらず、基本PCTを識別し(ステップ626)、再配列して
(ステップ628)、これにより、PCTエントリに対応する内容ラベルを記録
するか、あるいはスクランブルして、上述した内容ラベル付け及び確認の機能の
傍受及び書き変えを回避する。基本PCTを再配列するために、セキュリティマ
ネージャは生成された共用秘密キーを、システムソフトウエアのバージョンにお
ける私的再配列アルゴリズムと組み合わせて用いて、独立した早見表(ルックア
ップテーブル)または再配列機能に記憶可能な再配列情報を生成する(ステップ
628)。最後にセキュリティマネージャは、暗号化変数、ディジタル署名、ア
ルゴリズムメッセージ、及びその他のセッション情報を、安全なセッションログ
中に記憶することによって、安全なセッションの初期化を完了し、このセッショ
ンログを暗号化して、セキュリティマネージャのみがアクセス可能にすることが
できる。安全なセッションの初期化及び暗号化変数の記憶を完了すると、ソフト
ウエアは、メッセージの暗号化及び送信の準備完了をセキュリティマネージャに
示す、安全なセッションの有効状態に戻えう。
【0056】 図7及び図8は、図6の安全なセッションの初期化手続き600による、コー
ルセンター及びノードのそれぞれにおける、暗号化キー交換のステップ620及
びディジタル署名認証のステップ(DSA)622を表わすフローチャートであ
る。図7に示すように、入力呼びを受信すると、コールセンターは、この入力呼
びが、既知の発呼者がメッセージの暗号化及び暗号解読より先に、暗号化した安
全なヘッダを受信して認証して応答したものである有効セッションの続きである
か否かをチェックして特定する。入力呼びが有効セッションの続きでない場合に
は、Diffie-Hellman公開キー(DH PK)の交換、及びコールセンターがサー
ビスを行う地域及び領域に関するディジタル署名アルゴリズムメッセージ(DS
A Msg)の交換及び認証によって、新たなセッションを確立する。呼びが、
コールセンターが発生した出力呼びである場合には、暗号化セッションヘッダの
交換、及び暗号化メッセージの送信前の、コールセンターと自動車サイトの双方
による認証によって、有効セッションを確立することができる。さもなければ、
Diffie-Hellman公開キー(DH PK)の交換、DSAメッセージの交換、及び
確認によって、新たなセッションを確立する。図7には、内容ラベル付け及び再
配列は示していないが、暗号化及び暗号解読の開始より先に実行する。図6及び
図7に示すように、暗号化、ディジタル署名アルゴリズム、内容ラベル付け及び
確認、及びその他のセキュリティ機能の実現は、本発明による安全な動的リンク
割り当てシステムのセキュリティの特徴を進歩的に強化するように、セキュリテ
ィマネージャにおいてモジュール的に実現することができる。このアーキテクチ
ャは特に移動装置の関係において有利であり、移動装置は、技術的改良の結果と
して、データ記憶容量及び処理能力が急速に向上している。
【0057】 図8に示すように、自動車ノードのセキュリティマネージャは、入力及び出力
の呼びを、コールセンターノード(図7)と同様の方法で取り扱う。コールセン
ターのDSAメッセージの利用可能性に応じて、コールセンターのディジタル署
名認証用の、地域的及び全地球的なDSAメッセージの存在または不在の取り扱
いについて、随意的なバイパス手続きを設ける
【0058】 図7及び図8に示すように、例えば、キー交換及び認証プロセス中のあらゆる
状態における、暗号化キーまたはディジタル署名メッセージの受信の失敗のよう
な失敗条件を検出するいずれの他の状態からも、キー交換及び認証手続きの失敗
状態に入る。キー交換認証プロセスの失敗は、安全なセッション及び初期化プロ
セスを再開することを、ノードに要求する。
【0059】 図9Aは、自動車のような移動体ノードの、移動体ノードで受信した入力メッ
セージ用の特権制御表(PCT)の例である。図9Bは、移動体ノードからの安
全な送信用に認可した、選択した出力メッセージ用の、移動車両ノード用のPC
Tである。図9Cは、自動車クラブのコールセンターにおけるコールセンターノ
ードに記憶した出力メッセージPCTの例である。図9A、図9B、及び図9C
のPCTは単なる好適例であり、全く包括的あるいは限定的なものではないこと
は明らかである。
【0060】 図9Aに示すように、移動体ノードの入力PCTは多数のエントリを具え、各
エントリには、一連の数字識別子のような内容ラベルを付けてある。あるいはま
た、内容ラベルは、移動体ノードの入力PCTのレコード(記録)のメモリポイ
ンタまたは他の識別子によって表現することができる。入力PCTの各レコード
またはエントリは、内容ラベルに加えて、送信元(ソース)のアドレス、送信元
のアプリケーション、宛先のアプリケーション、メッセージのサイズ、及び最小
セキュリティレベルを含む。例えば内容ラベル4は、移動体ノードのアプリケー
ション層において実行中のe−メールアプリケーション宛ての送達を指定され、
ISPメッセージ伝送アプリケーションから受信した、10キロバイト〜5メガバ
イトのサイズ及び「ロー(低)」の最小セキュリティレベルを有する、認可され
たメッセージ型のe−メールを識別するものである。PCTレコード中に識別さ
れるすべての条件を満足し損ねたe−メールメッセージは、宛先のアプリケーシ
ョンへの送達を拒否されて、メッセージ拒絶の応答が、セキュリティマネージャ
によって送信元のアプリケーションに送信される。例えば、e−メールのメッセ
ージサイズが認可されたメッセージサイズよりも大きいか小さい場合には、確認
手続きがこのメッセージを拒絶して、有害なメッセージが自動車ノード上に送達
されて実行されることを回避する。内容ラベルは、メッセージがPCTに挙げら
れた型のものであると、移動体ノードのセキュリティマネージャをだまして信じ
込ませようとする悪意の攻撃に対する、(暗号化及びディジタル署名の認証に加
えた)追加的なセキュリティを提供する。内容ラベルを確認すると、セキュリテ
ィマネージャは、基本PCT内容ラベル(図9A)、及び記憶している、共用の
私的キーを用いるセキュリティマネージャのアルゴリズムにもとづいて、図6で
説明した再配列した内容ラベルを特定する。記録アルゴリズムが、自動車ノード
によって実現される他のセキュリティアルゴリズムとは異なり、これにより、シ
ステムの他のセキュリティモジュールを突破した攻撃者が、記録アルゴリズムに
直接アクセスしないようにすることが好ましい。
【0061】 (適用不可能なものまたはセキュリティレベルの「オフ状態」(図示せず)を
含めた)種々のセキュリティレベルをPCT中に確立して、送信ノードのセキュ
リティマネージャ及びリンクマネージャがこれを使用して、セキュリティ対策及
びリンクの選択を決定する。PCT中の最小セキュリティレベルを確立すること
によって、本発明の安全な動的リンク割り当てシステムは、セキュリティマネー
ジャ及び/またはPCTによる認可がない場合に、システムの通信機能に直接ア
クセスすることによってセキュリティ対策をだますトロイの木馬のアプリケーシ
ョンを回避する。図9Bは、緊急遭難メッセージの宛先アドレスが、(911コー
ルセンターとしても知られている)公共安全応答点(PSAP)限り、そして送
信元のアプリケーションがPCT中に認められる緊急アプリケーションであるも
のとすれば、セキュリティ対策なしに送信可能であり、あらゆるメッセージサイ
ズであり得る緊急遭難メッセージ(内容レベル=3)用のエントリを含む自動車
の出力メッセージのPCTの例である。図9Cに示すように、自動車クラブのコ
ールセンターのノードが、自動車の所有者及び自動車クラブのメンバーに対する
サービスとして、沿道での援助目的で実行する自動車のロック解除及び位置の問
い合わせのような、コールセンターが実行する機能に限定したエントリを有する
出力メッセージの特権制御表を具えている。
【0062】 自動車への無認可のアクセスを防止するために、自動車クラブには、自動車の
設定、e−メール、及び電話発信サービスのような機能に対応するPCT情報は
提供しない。しかし、ノードのPCTが無認可機能に対応するPCTエントリを
たまたま具えていた場合には、受信ノードのPCTのエントリが無認可送信者の
送信元のアプリケーション及びアドレス情報に対応していないので、メッセージ
送信は無認可のままである。
【0063】 図10にはさらに、本発明のリンク割り当て及び疎結合ネットワークの態様を
示す。この図では、自動車1000のような移動装置が、本発明による安全なデ
ータリンク割り当てシステムを実現するオンボード通信コントローラを具えてい
る。動作中には、移動体のユーザが、音声チャンネルまたはディジタルデータリ
ンクチャンネル上の帯域内周波数信号のような、低帯域チャンネルを利用する第
1リンク1002上の要求メッセージを開始する。このメッセージは、慣例のC
DMAキャリア(搬送波)のような無線ネットワーク1004が受信する。この
無線キャリアは、電話番号に従って、メッセージを基地局サービスコントローラ
に経路設定する。基地局1006には、人間の操作者が存在する必要がない。基
地局1006はゲートウエイのように動作して、無線ネットワークからの要求メ
ッセージを受信して、これらのメッセージに応答して、インターネット上で対応
するサービスプロバイダに転送するための、HTTP、e−メール、あるいは他
のインターネットプロトコルを用いた送信要求メッセージを作成する。この図で
は、プロバイダ1020には、一般的な自動車製造業者を「Ford」というラベル
が付いているが、このラベルは地域のディーラー(販売業者)または代理店でも
よい。自動車メーカー1020は、要求の性質にもとづいて、このメッセージを
適切なサービスプロバイダに転送する。疎結合ネットワークのこのセグメント(
一部分の動作)は、あらゆる種類の利用可能なリンク上で実行することができる
。一部のアプリケーション用には、適度に高い帯域の電話または有線ネットワー
ク接続、あるいはインターネットを用いることができる。
【0064】 本発明のシステムの他の応用では、移動体のユーザ1000が、データまたは
サービスの要求を送信し、これは、移動装置の現在位置の要求の指示を含む。こ
のことは、移動装置内に配備したGPS受信システムによって提供することがで
きる。この位置情報は、ディジタルメッセージ中のペイロードとして搬送するか
、あるいは、無線電話ネットワーク上の音声チャンネルに埋め込むことができる
。この場合には、サーバー1006のような基地局が、要求データまたはサービ
スを送達する方法を決定するに当たり、移動装置の位置を考慮に入れる。例えば
移動装置が、1つ以上の広帯域送信塔付近に現在位置を有する場合には、要求メ
ッセージを形成して、1034経由で広帯域マクロセルサーバー1036に送信
することができる。メッセージ1034は、インターネット経由で送信すること
ができるが、地上線モデムまたは広域ネットワーク上でも全く同様に伝送するこ
とができる。広帯域マクロセルサーバー1036は、要求されたデータを集めて
、1040のような選択した送信タワー経由での無線送信用に急送する。自動車
が移動中である場合には、その後のメッセージを移動装置から送信して、移動装
置の位置を更新することができる。これらの更新をマクロセルサーバーに転送し
て、マクロセルサーバーは、1042のような追加的な無線送信タワーを動作さ
せることができる。
【0065】 広帯域マクロセルは、無線データを送達すべき固定位置から構成することがで
きる。例えば、映画コンテンツの送達用に構成したドライブスルー(乗車したま
まサービスを受けること)または駐車区画において、比較的短距離の無線送信を
使用することができる。このシナリオでは、ユーザは単に映画館に車で行って、
ダッシュボードのユーザインタフェースを通して所望の映画を注文する。位置に
もとづく動的なインターネットアドレスを、コンテンツの送達用に決定すること
ができる。あるいはまた、前述したように、チャンネル符号(コード)を、コン
テンツの広帯域送信の復号化に使用する低速の接続上で、直接移動装置に送達す
る。これらのことは、疎結合ネットワークを使用する追加的な例であり、通常は
複数のメッセージセグメントを具えて、柔軟性(フレキシビリティ)、効率、安
全性、及びコストの改善を達成する。最後に、図10に、慣例のDSLまたはケ
ーブル接続を使用して、慣例のPSTNを通して無線ネットワーク1040に結
合可能な、あるいはインターネットに結合可能な、あるいはインターネットのサ
ービスプロバイダー(図示せず)を通してインターネット1010に結合可能な
、家1050または他の固定位置を示す。移動体のユーザの自宅またはオフィス
は、本発明の態様を利用した種々の通信に含めることができる。例えば、位置1
050にいる同僚または親戚が、移動体のユーザの現在位置を知らず、従って、
移動体のユーザが現時点でいかなる通信が利用可能であるかを知らないことがあ
る。さらに、移動装置が、慣例のセルラー電話サービスが利用不能な位置にいる
こともある。電話サービスが利用不能であるにもかかわらず、移動体のユーザは
なお、上述したような位置にもとづく動的なIPアドレスによるe−メール/イ
ンターネットのメッセージ伝送を用いることができる。
【0066】 全地球測位システムは、あらゆる装置に、地球上の位置の一意的なフォーマッ
ト及び基準点を提供する。地球上の2つの場所は同一位置を有しない。緯度及び
経度的な意味で6フィート(約183cm)の解像度で(例えば-122 30.1255,45 28.
3478)、一意的なアドレス(番地)の総人口を計算することによって、約2.16×
1016の一意的な位置を達成することができる。この方法は、1999年11月2日出願
の、インターネットプロトコル(IPv4,IPv6)互換の、位置にもとづく全地球上
での一意的なアドレス指定方法についての、同一出願人による米国特許番号09/4
32,818に記載されている。GPS受信機を自ら製造し、そして自動車におけるG
PS受信機の開発を行っているGPS無線通信ハンドセットの供給者が近年公表
するところによれば、多くの移動装置において、必要な全地球的な位置データが
直ちに利用可能である。
【0067】 より詳細には、先願はネットワークアーキテクチャにおける規範の移行につい
て記載したものである。先願に記載のアドレス指定方法は、既存のネットワーク
及びプロトコルと後方(上位)互換性であるが、これらのものに新たな方法でテ
コ入れしている。慣例的には、無線電話またはラップトップコンピュータのよう
な移動装置は、ネットワークアーキテクチャにおける「クライアント(依頼者)
」として考えられ、従って通信ソフトウエアまたは「スタック」が設けられてい
た。クライアントはサーバーと、そしてサーバを通して通信する。最初は、サー
バーまたはホストがIPアドレスをクライアントに割り当てる(通常はDHCP
−Dynamic Host Configuration Protocol:動的ホスト構成プロトコルを用いる
)。そして、クライアントがこのサーバを通して、割り当てられたアドレスを用
いて、世界中の自分以外のものと通信可能になる。ゲートウエイとして動作する
サーバーは、クライアントからパケットを受信して、これらのパケットを包んで
(封入して)、より広域のネットワーク上に送信する。この構成は、移動装置に
とって好都合ではなく、ある状況では不可能なものである。
【0068】 前願は、この慣例の構成に手を加えたものである。前願の発明によれば、移動
体の「クライアント」またはエンド(末端)ユーザの装置が自分自身にIPアド
レスを割り当てて、この機能のためにサーバーまたはホストに伺いを立てない。
このため、出願人は新規のDCCP(Dynamic Client Configuration Protocol
:動的クライアント構成プロトコル)を規定する。ここでは、中間装置の数を低
減して、インターネットに及ぶより大きなネットワーク上で直接通信可能である
という点で、クライアントがサーバーとして動作する。従って、この新たな独立
クライアントは、(全地球的な位置にもとづく)自分自身のIPアドレスを割り
当てて、ゲートウエイまたはルーターと同じ動作をして、自分自身のパケットを
選択して封入することができる。アドレスは、従来技術のようにホストが決定し
て与えるのではなく、クライアントが決定して申し出る。この新たな規範は、従
来技術のシステムよりもずっと高速でインターネットを通過して、通信のレイテ
ンシ及びオーバヘッドを現状レベルよりもずっと小さくする潜在的可能性を大い
に有する。
【0069】 本発明の関係では、セッション層において、手直ししたスタックがGPS応用
からの全地球的な位置データをアクセスする。この情報はIPアドレスを形成す
るために使用し、IPアドレスは、媒介者として作用する無線キャリア上での中
継なしに、移動装置とインターネット(即ちインターネットに接続した他のノー
ド)との間の通信を可能にし、そして潜在的に、こうしたアクセスのコストに追
加が生じる。無線キャリアで短いメッセージを交換する代わりに、無線キャリア
にインターネットをアクセスさせてユーザ用の情報を得て、移動体のユーザが直
接アクセスできるようにする。
【0070】 本発明の元になる原理から逸脱することなく、上述した本発明の実施例の詳細
に対して、多数の変更が可能であることは、当業者にとって明らかである。従っ
て、本発明の範囲は請求項によってのみ規定される。
【図面の簡単な説明】
【図1】 送信ノード及び受信ノードにおいて、本発明による移動体データ通信
用の安全動的リンク割り当てシステムを形成するために実行するシステムソフト
ウエアプログラムの概要を示す相互接続図である。
【図2A】 それぞれの送信及び受信ノードで動作中の、図1のシステムソフト
ウエアのソフトウエアアーキテクチャを図式的に示し、そして、送信ノードにお
いて生成するメッセージを表わす図であり、このメッセージは、送信ノードにお
いて受信ノードへの送信用にシステムソフトウエアによって処理されて、受信ノ
ードにおいて受信されると、受信ノードのアプリケーションに対する表現用に処
理される。
【図2B】 それぞれの送信及び受信ノードで動作中の、図1のシステムソフト
ウエアのソフトウエアアーキテクチャを図式的に示し、そして、送信ノードにお
いて生成するメッセージを表わす図であり、このメッセージは、送信ノードにお
いて受信ノードへの送信用にシステムソフトウエアによって処理されて、受信ノ
ードにおいて受信されると、受信ノードのアプリケーションに対する表現用に処
理される。
【図2C】 図1のシステムソフトウエアのリンクマネージャの動作、及びこの
リンクマネージャのネットワークリンクコントローラとのインタフェースを図式
的に示す図である。
【図3】 図2A、図2B、及び図2Cに示すように、送信ノード上で動作する
図1のシステムソフトウエアが実行するを示すフローチャートである。
【図4】 図1のシステムソフトウエア及び安全動的リンク割り当てシステムを
、開放型システム間相互接続(OSI)モデルを参照して示した概念図であり、
これは、種々の物理ネットワークリンク上の疎結合ネットワーク化用に実現され
る。
【図5】 本発明の好適な実施例による、図1の安全動的リンク割り当てシステ
ムを自動車内に実現するための移動体通信ノードのハードウエアアーキテクチャ
を示す簡略化したブロック図である。
【図6】 図5の移動体ノードと、図1の安全動的リンク割り当てシステムを操
作する呼び出しセンターノードとの間の安全通信セッションの確立において実行
するステップを表わすフローチャートである。
【図7】 図6の呼び出しセンターノードにおける暗号キー交換及びディジタル
署名認証のステップを表わすフローチャートである。
【図8】 図6に示す方法による、移動体ノードにおける暗号キー交換及びディ
ジタル署名認証のステップを表わすフローチャートである。
【図9A】 図2A、図2B、図2C、及び図6を参照して説明した、図1の安
全動的リンクシステムの内容のラベル付け及び確認プロセスを実現するための、
本発明による特権制御表(PCT)の例である。
【図9B】 図2A、図2B、図2C、及び図6を参照して説明した、図1の安
全動的リンクシステムの内容のラベル付け及び確認プロセスを実現するための、
本発明による特権制御表(PCT)の例である。
【図9C】 図2A、図2B、図2C、及び図6を参照して説明した、図1の安
全動的リンクシステムの内容のラベル付け及び確認プロセスを実現するための、
本発明による特権制御表(PCT)の例である。
【図10】 図3〜図5のリンク割り当て及び疎結合ネットワーク化方法をさら
に示す図である。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 60/215,378 (32)優先日 平成12年6月29日(2000.6.29) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,US,UZ, VN,YU,ZA,ZW (72)発明者 ミッチ エイ ベンジャミン アメリカ合衆国 ワシントン州 98058 レントン エスイー 第195 プレイス 13951 (72)発明者 トレイシー ジェイ オルソン アメリカ合衆国 ワシントン州 98001 オーバーン 第52 プレイス サウス 29118 (72)発明者 ハリス オー ヒナント アメリカ合衆国 ワシントン州 98116 シアトル 第45 アヴェニュー エスダブ リュー 4031 Fターム(参考) 5B089 GA21 HB19 JA33 KA17 KB13 KC15 KC57 KF06 KG03 5J104 AA07 PA01 5K067 AA30 BB21 BB36 DD20 DD51 DD52 EE02 EE07 EE10 EE16 FF02 JJ52 JJ56 【要約の続き】 ットにブロードバンド配信を可能とするリンクチューズ ロジックを含むと共に、複数の通信リンクによるセグメ ントメッセージの並列伝送を含むことができる点にあ る。

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの移動装置を含む安全な階層化通信方法であって
    、前記移動装置が少なくとも1つのアプリケーションプログラムを具え、該アプ
    リケーションプログラムが、メッセージを送信元のアプリケーション、宛先のア
    プリケーション、及びメッセージ型に関連付けて送信する通信方法において、こ
    の方法が、 一連のエントリを具えた基本的な優先順位制御表を確立するステップを具えて
    、前記表中の各エントリが、選択した送信アプリケーション、選択した宛先アプ
    リケーション、及び選択したメッセージ型の所定の組み合わせに対応する、許可
    されたメッセージのクラスを示し; この方法がさらに、一連の内容ラベルを用意するステップと; 前記内容ラベルの各々を、前記優先順位制御表中の少なくとも1つのエントリ
    に関連付けるステップと; 前記メッセージを検査して、前記メッセージのペイロードを読み取ることなく
    前記メッセージの型を特定するステップと; 前記優先順位制御表を参照することによって、前記メッセージが許可されたも
    のであるか否かを特定するステップと; 前記メッセージが、前記優先順位制御表によって許可されたものである場合に
    、前記メッセージに関連する内容ラベルを付加して、前記メッセージを前記宛先
    アプリケーションに送信することを認可するステップと を具えていることを特徴とする通信方法。
  2. 【請求項2】 さらに、前記内容ラベルと前記優先順位制御表のエントリとの関
    連付けを変更するステップを具えていることを特徴とする請求項1に記載の方法
  3. 【請求項3】 前記通信方法がさらに、 前記アプリケーションプログラムからの通信サービス要求を排他的に受信する
    プロトコルマネージャを用意することによって、前記アプリケーションプログラ
    ムを隔離するステップを具えて、前記プロトコルマネージャが、種々のアプリケ
    ーションプログラムに対応する仮想ソケット接続を確立する複数の異なるメッセ
    ージプロトコルを実現し; 前記通信方法がさらに、前記メッセージを送信する前に、前記メッセージにプ
    ロトコルラベルを付けるステップを具えて、前記プロトコルラベルが、前記アプ
    リケーションが前記メッセージを送信した前記仮想ソケット接続のプロトコルの
    種類の指標を含んで、これにより、前記宛先アプリケーションに対応する仮想ソ
    ケット接続の確立を促進する ことを特徴とする請求項1に記載の方法。
  4. 【請求項4】 さらに、前記プロトコルラベルを付けたメッセージを送信する前
    に、このメッセージを暗号化するステップを具えていることを特徴とする請求項
    3に記載の方法。
  5. 【請求項5】 前記宛先アプリケーションが宛先ノード上で実行されて、前記暗
    号化のステップが、前記宛先ノードにおいて、暗号化キーを交換するステップを
    具えた安全なセッションを確立するステップを含むことを特徴とする請求項4に
    記載の方法。
  6. 【請求項6】 さらに、 各々が対応する無線送信機に結合された、複数の通信リンクコントローラを用
    意するステップと; 前記メッセージを複数のメッセージセグメントにセグメント区分するステップ
    と; 前記メッセージセグメントの各々を、前記通信リンクコントローラのうち、対
    応する送信機による送信用に選択した異なるものに割り当てて、これにより、前
    記メッセージの送信のセキュリティを強化することを特徴とする請求項3に記載
    の方法。
  7. 【請求項7】 前記割り当てのステップが、少なくとも部分的に、送信を行うア
    プリケーションが指示するセキュリティレベルにもとづくことを特徴とする請求
    項6に記載の方法。
  8. 【請求項8】 前記割り当てのステップが、少なくとも部分的に、送信を行うア
    プリケーションが指示するコスト感度にもとづくことを特徴とする請求項6に記
    載の方法。
  9. 【請求項9】 前記割り当てのステップが、少なくとも部分的に、メッセージの
    型にもとづくことを特徴とする請求項6に記載の方法。
  10. 【請求項10】 移動装置に広帯域伝送するための、疎結合の専用ネットワーク
    ループの通信方法であって、この方法が、 移動装置に無線通信能力を具えさせるステップと; 前記移動装置からの第1無線メッセージを、第1リンク経由で基地局に送信す
    るステップとを具えて、前記第1メッセージが、前記移動装置への転送用に選択
    したデータを要求する指標を含み、前記第1リンクが所定のデータ転送レートを
    有し; この方法がさらに、前記基地局において、前記第1メッセージを受信して、前
    記第1メッセージに応答する第2メッセージを形成するステップを具えて、該第
    2メッセージが前記移動装置の識別子を含み; この方法がさらに、前記基地局からの前記第2メッセージを、選択した情報サ
    ーバーに第2リンク上で送信するステップを具えて、前記第2リンクが前記第1
    リンクよりも高いデータ転送レートを有して; この方法がさらに、前記選択した情報サーバーにおいて、前記第2メッセージ
    を受信して、前記第2メッセージに応答して、前記選択したデータを、前記第2
    リンクよりも高いデータ転送レートを有する広帯域リンク経由で、要求をしてい
    る前記移動装置に送信することを開始するステップと; 前記移動装置において、広帯域無線放送からのデータを受信すべく適応させた
    受信専用チャンネル上で、前記選択した情報を受信するステップとを具えて、こ
    れにより、前記移動装置が、前記選択したデータを要求する前記第1メッセージ
    を送信した前記第1リンクの転送レートよりも高いデータレートで、前記要求し
    たデータを受信する ことを特徴とするネットワークループの通信方法。
  11. 【請求項11】 前記第1リンクが無線の音声発呼を含み、前記第1メッセージ
    を音声によって送信して、前記基地局における前記第1メッセージの受信が、前
    記音声メッセージの自動認識に応答するディジタルデータの形成を含むことを特
    徴とする請求項10に記載の方法。
  12. 【請求項12】 前記第1リンクが無線の音声発呼を含み、前記第1メッセージ
    の送信が、前記音声発呼中に、前記音声チャンネル内でディジタルデータを送信
    することを含むことを特徴とする請求項10に記載の方法。
  13. 【請求項13】 前記前記音声チャンネル内での前記ディジタルデータの送信が
    、ブランク−バースト技法を含むことを特徴とする請求項12に記載の方法。
  14. 【請求項14】 前記第2リンクが、地上電話線を具えていることを特徴とする
    請求項10に記載の方法。
  15. 【請求項15】 前記選択したデータの送信の開始が、前記第2メッセージに応
    答する第3メッセージを形成して、前記第3メッセージを衛星サービスのプロバ
    イダーSSPに送信して、特別な無線アプリケーションプロトコルを使用するこ
    となく、衛星による広帯域の送信機からの前記選択したデータを、要求をしてい
    る前記移動装置に送信することを開始することを特徴とする請求項10に記載の
    方法。
  16. 【請求項16】 前記情報サーバーが、要求をしている前記移動装置に関連する
    所定の口座に対して、前記選択したデータの伝送に対する支払いを求める課金を
    開始することを特徴とする請求項10に記載の方法。
  17. 【請求項17】 前記情報サーバーがさらに、要求をしている前記移動装置と通
    信して、前記選択したデータの伝送に対する支払いを処理することを特徴とする
    請求項10に記載の方法。
  18. 【請求項18】 前記選択したデータの送信の開始が、前記第2メッセージに応
    答する第3メッセージを形成すること、及び該第3メッセージを広帯域のマクロ
    セルサービスプロバイダーBMSPに送信して、少なくとも1つの広帯域マクロ
    セル送信機からの前記選択したデータを、要求をしている前記移動装置に送信す
    ることを開始することを含むことを特徴とする請求項10に記載の方法。
  19. 【請求項19】 前記基地局が、前記第2メッセージをインターネット経由で前
    記情報サーバーに送信することを特徴とする請求項10に記載の方法。
  20. 【請求項20】 移動装置に広帯域伝送するための、疎結合ネットワークループ
    の通信方法であって、この方法が、 前記移動装置に、無線通信能力及びGPS位置決め能力を具えさせるステップ
    と; 前記移動装置からの第1無線メッセージを、第1リンク経由で基地局に送信す
    るステップとを具えて、前記第1メッセージが、前記移動装置に転送するために
    選択したデータを要求する指標を含み、前記第1メッセージがさらに、前記移動
    装置の現在位置の指標を含み、前記第1リンクが所定のデータ転送レートを有し
    ; この方法がさらに、前記基地局において、前記第1メッセージを受信して、前
    記第1メッセージに応答する第2メッセージを形成するステップを具えて、該第
    2メッセージが、前記移動装置の識別子及び前記移動装置の現在位置の指標を含
    み; この方法がさらに、前記基地局からの前記第2メッセージを、選択した情報サ
    ーバーに第2リンク上で送信するステップを具えて、前記第2リンクが前記第1
    リンクよりも高いデータ転送レートを有して; この方法がさらに、前記選択した情報サーバーにおいて、前記第2メッセージ
    を受信して、前記第2メッセージに応答して、選択した送信設備からの前記選択
    したデータを、前記第1及び第2リンクよりも高いデータ転送レートを有する広
    帯域リンク経由で、要求をしている前記移動装置に送信することを開始するステ
    ップを具えて、これにより、前記移動装置、前記基地局、前記情報サーバー、及
    び前記広帯域無線送信設備から構成される疎結合の専用ネットワークループを形
    成する ことを特徴とするネットワークループの通信方法。
  21. 【請求項21】 前記基地局からの前記第2メッセージを、選択した情報サーバ
    ーに送信することが、前記移動装置の現在位置の指標にもとづいて、情報サーバ
    ーを選択することを含むことを特徴とする請求項20に記載の方法。
  22. 【請求項22】 さらに、 前記基地局において、前記広帯域無線放送リンク経由で、要求をしている前記
    移動装置に送信すべき前記選択したデータを復号化するための符号を特定するス
    テップと; 前記符号をメッセージを介して、前記第1リンク上で前記移動装置に送信する
    ステップと を具えていることを特徴とする請求項20に記載の方法。
  23. 【請求項23】 さらに、 前記移動装置において、前記基地局から前記第1リンク経由で受信した前記符
    号を用いて、前記要求したデータを前記広帯域無線放送リンク経由で受信するス
    テップを具えていることを特徴とする請求項22に記載の方法。
  24. 【請求項24】 前記選択した送信設備が、少なくとも1つの固定位置のBMC
    送信機を含むことを特徴とする請求項20に記載の方法。
  25. 【請求項25】 前記選択した送信設備が、少なくとも1つの衛星送信機を含む
    ことを特徴とする請求項20に記載の方法。
  26. 【請求項26】 前記移動装置が要求した前記選択したデータが、ビデオデータ
    を含むことを特徴とする請求項20に記載の方法。
  27. 【請求項27】 さらに、 前記移動装置において、前記要求したデータの受信の成功に応答して、完了メ
    ッセージを形成するステップと; 前記完了メッセージを前記第1リンク経由で前記基地局に送信するステップと
    ; 前記基地局において、対応する完了メッセージを前記選択した情報サーバーに
    送信するステップとを具えて、これにより、前記ネットワークループ経由で要求
    されたトランザクションを完了することを特徴とする請求項20に記載の方法。
  28. 【請求項28】 前記移動装置を自動車に結合して、前記移動装置が要求した前
    記選択したデータが、ナビゲーションデータを含むことを特徴とする請求項20
    に記載の方法。
  29. 【請求項29】 前記移動装置を自動車に結合して、前記移動装置が要求した前
    記選択したデータが、自動車システムソフトウエアを含むことを特徴とする請求
    項20に記載の方法。
JP2001577147A 2000-04-17 2001-04-17 移動体データ通信用の安全な動的リンク割り当てシステム Pending JP2003531539A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US19806800P 2000-04-17 2000-04-17
US60/198,068 2000-04-17
US21169400P 2000-06-14 2000-06-14
US60/211,694 2000-06-14
US21537800P 2000-06-29 2000-06-29
US60/215,378 2000-06-29
PCT/US2001/012566 WO2001080011A1 (en) 2000-04-17 2001-04-17 Secure dynamic link allocation system for mobile data communication

Publications (1)

Publication Number Publication Date
JP2003531539A true JP2003531539A (ja) 2003-10-21

Family

ID=27393833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001577147A Pending JP2003531539A (ja) 2000-04-17 2001-04-17 移動体データ通信用の安全な動的リンク割り当てシステム

Country Status (7)

Country Link
US (1) US20020032853A1 (ja)
EP (1) EP1282860A4 (ja)
JP (1) JP2003531539A (ja)
KR (1) KR20030019356A (ja)
AU (1) AU2001259086A1 (ja)
CA (1) CA2405783A1 (ja)
WO (1) WO2001080011A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009529273A (ja) * 2006-03-08 2009-08-13 エアバス フランス 航空機と地上局との間の交信メッセージの送受信の方法と装置、及び該装置を備えた航空機

Families Citing this family (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI113606B (fi) * 2000-05-03 2004-05-14 Nokia Corp Menetelmä sanomien välittämiseksi, tiedonsiirtojärjestelmä ja päätelaite
GB0011797D0 (en) 2000-05-16 2000-07-05 Yeoman Group Plc Improved vehicle routeing
US7350232B1 (en) * 2000-10-13 2008-03-25 The Directv Group, Inc. System for secure communications
US7702801B1 (en) * 2001-04-19 2010-04-20 Advanced Micro Devices, Inc. Determining logon status in a broadband network system and automatically restoring logon connectivity
US6947444B2 (en) * 2001-06-06 2005-09-20 Ipr Licensing, Inc. Method and apparatus for improving utilization efficiency of wireless links for web-based applications
US7359377B1 (en) * 2001-06-19 2008-04-15 Juniper Networks, Inc. Graceful restart for use in nodes employing label switched path signaling protocols
US6842628B1 (en) * 2001-08-31 2005-01-11 Palmone, Inc. Method and system for event notification for wireless PDA devices
US7120667B2 (en) * 2001-10-30 2006-10-10 Hewlett-Packard Development Company, L.P. Method and system for ad hoc networking of computer users
FI114001B (fi) * 2001-11-09 2004-07-15 Nokia Corp Tiedonsiirtomenetelmä ja -järjestelmä
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
FR2839834B1 (fr) * 2002-05-17 2004-07-30 Viaccess Sa Procede de distribution de donnees avec controle d'acces
EP1540486B1 (en) * 2002-08-09 2018-05-16 Reflexion Network Solutions, Inc. System and method for controlling access to an electronic message recipient
EP1540446A2 (en) * 2002-08-27 2005-06-15 TD Security, Inc., dba Trust Digital, LLC Enterprise-wide security system for computer devices
US8051172B2 (en) 2002-09-30 2011-11-01 Sampson Scott E Methods for managing the exchange of communication tokens
US6804687B2 (en) 2002-09-30 2004-10-12 Scott E. Sampson File system management with user-definable functional attributes stored in a token action log
US7010565B2 (en) 2002-09-30 2006-03-07 Sampson Scott E Communication management using a token action log
EP1590917B1 (en) * 2003-01-28 2010-12-15 Cellport Systems, Inc. A system and a method for controlling use by applications of proprietary resources within a secure telematics system in a vehicle
US7532640B2 (en) * 2003-07-02 2009-05-12 Caterpillar Inc. Systems and methods for performing protocol conversions in a machine
US20050005167A1 (en) * 2003-07-02 2005-01-06 Kelly Thomas J. Systems and methods for providing security operations in a work machine
US7983820B2 (en) * 2003-07-02 2011-07-19 Caterpillar Inc. Systems and methods for providing proxy control functions in a work machine
US7516244B2 (en) * 2003-07-02 2009-04-07 Caterpillar Inc. Systems and methods for providing server operations in a work machine
CH694215A5 (de) * 2003-09-10 2004-09-15 Csaba Bona Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit.
JPWO2005041610A1 (ja) * 2003-10-29 2007-04-05 富士通株式会社 無線装置
US7117001B2 (en) * 2003-11-04 2006-10-03 Motorola, Inc. Simultaneous voice and data communication over a wireless network
US8635661B2 (en) 2003-12-23 2014-01-21 Mcafee, Inc. System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US20050172143A1 (en) * 2004-01-30 2005-08-04 Fearnley Daniel P. Method and apparatus for secure data storage
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10062273B2 (en) 2010-09-28 2018-08-28 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US7907934B2 (en) * 2004-04-27 2011-03-15 Nokia Corporation Method and system for providing security in proximity and Ad-Hoc networks
US7346370B2 (en) * 2004-04-29 2008-03-18 Cellport Systems, Inc. Enabling interoperability between distributed devices using different communication link technologies
US7424040B2 (en) * 2004-05-07 2008-09-09 Ltas Holdings, Llc Communication systems and methods for transmitting data in parallel over multiple channels
US8090940B1 (en) 2004-06-01 2012-01-03 Cisco Technology, Inc. Method and system for verifying identification of an electronic message
US7437558B2 (en) * 2004-06-01 2008-10-14 Cisco Technology, Inc. Method and system for verifying identification of an electronic mail message
US7760704B2 (en) * 2004-06-29 2010-07-20 Interdigital Technology Corporation System and method for call routing and paging across different types of networks
US8572676B2 (en) * 2008-11-06 2013-10-29 Mcafee, Inc. System, method, and device for mediating connections between policy source servers, corporate repositories, and mobile devices
US8495700B2 (en) * 2005-02-28 2013-07-23 Mcafee, Inc. Mobile data security system and methods
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US7827400B2 (en) * 2005-07-28 2010-11-02 The Boeing Company Security certificate management
US8165137B2 (en) * 2006-02-27 2012-04-24 Alcatel Lucent Fast database migration
US8494152B1 (en) 2006-02-28 2013-07-23 Allstate Insurance Company Systems and methods for automated call-handling and processing
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
KR100737385B1 (ko) * 2006-06-19 2007-07-09 경희대학교 산학협력단 무선 센서 네트워크에서 키 데이터의 송신 방법
US20080040437A1 (en) * 2006-08-10 2008-02-14 Mayank Agarwal Mobile Social Networking Platform
US8259568B2 (en) * 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US8027293B2 (en) * 2007-07-16 2011-09-27 Cellport Systems, Inc. Communication channel selection and use
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
EP2195969A2 (en) * 2007-09-14 2010-06-16 Softkvm, Llc Software method and system for controlling and observing computer networking devices
DE102007053255B4 (de) * 2007-11-08 2009-09-10 Continental Automotive Gmbh Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
US7953528B2 (en) * 2007-12-21 2011-05-31 General Motors Llc SMS and packet data performance monitoring
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US9088638B1 (en) * 2009-09-03 2015-07-21 Apriva, Llc System and method for facilitating secure voice communication over a network
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8522029B2 (en) * 2010-08-05 2013-08-27 International Business Machines Corporation Secret-key exchange for wireless and sensor networks
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8705729B2 (en) * 2010-12-17 2014-04-22 Intel Corporation Audio content protection
US20120221188A1 (en) * 2011-02-24 2012-08-30 General Motors Llc Vehicle hmi replacement
US9126545B2 (en) * 2011-02-25 2015-09-08 GM Global Technology Operations LLC Vehicle systems activation methods and applications
US9652727B1 (en) * 2011-10-10 2017-05-16 West Corporation Mobile care with a virtual queue
US9209977B2 (en) * 2012-04-11 2015-12-08 General Motors Llc Processing messages received at a vehicle
KR101242282B1 (ko) * 2012-05-08 2013-03-11 주식회사 글로스컴 무선랜 시스템에서의 물리 레이어 보안 방법 및 이를 이용한 무선랜 시스템
US9596602B2 (en) * 2013-05-21 2017-03-14 Intel Corporation Elastic communication network
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US20160021143A1 (en) * 2014-07-21 2016-01-21 David Browning Device federation
FR3034595B1 (fr) * 2015-03-31 2017-04-28 Thales Sa Procede et dispositif electronique de gestion, sous forme de sequences, de messages echanges entre un aeronef et une station au sol, produit programme d'ordinateur associe
CN106331038B (zh) * 2015-06-30 2019-06-14 电信科学技术研究院 基站与车联网应用服务器通信的控制方法、设备及***
US11405201B2 (en) 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
US11398906B2 (en) 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key
US10855465B2 (en) 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
US10498712B2 (en) 2016-11-10 2019-12-03 Ernest Brickell Balancing public and personal security needs
US10652245B2 (en) 2017-05-04 2020-05-12 Ernest Brickell External accessibility for network devices
US10348706B2 (en) * 2017-05-04 2019-07-09 Ernest Brickell Assuring external accessibility for devices on a network
US10855467B2 (en) * 2017-05-17 2020-12-01 Noblis, Inc. Detecting vulnerable encryption keys in network communication systems
US20210279977A1 (en) * 2018-06-29 2021-09-09 Pfk Electronics (Pty) Ltd A telematics system for a vehicle
KR20210009129A (ko) * 2019-07-16 2021-01-26 현대자동차주식회사 차내기기 및 그의 데이터 통신 방법
CN112165468A (zh) * 2020-09-16 2021-01-01 盘正荣 一种基于区块链消息地址的消息通信***及方法
CN115119177B (zh) * 2022-08-24 2023-01-03 广东省新一代通信与网络创新研究院 一种车地通信的车载通信***及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08274758A (ja) * 1995-03-30 1996-10-18 Toshiba Corp 無線通信システムおよびその再送制御方式
JPH0964937A (ja) * 1995-08-25 1997-03-07 Omron Corp 通信制御装置、通信制御方法および該通信制御装置を使用した通信システム
JPH09200861A (ja) * 1996-01-23 1997-07-31 Toshiba Corp 無線通信システム
JPH10126334A (ja) * 1996-07-10 1998-05-15 Internatl Business Mach Corp <Ibm> 情報処理システム
JPH10257100A (ja) * 1996-12-31 1998-09-25 Nokia Mobile Phones Ltd ユーザへの情報伝送方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5126728A (en) * 1989-06-07 1992-06-30 Hall Donald R ADP security device for labeled data
US5680452A (en) * 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5754961A (en) * 1994-06-20 1998-05-19 Kabushiki Kaisha Toshiba Radio communication system including SDL having transmission rate of relatively high speed
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5802469A (en) * 1995-03-29 1998-09-01 Kabushiki Kaisha Toshiba Radio communication system selectable low speed bi-directional communication and high-speed down link communication
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US6028892A (en) * 1996-08-15 2000-02-22 Jrc Canada Voice band-based data transmission system
JPH1093490A (ja) * 1996-09-11 1998-04-10 Fujitsu Ltd 移動通信システムを利用した衛星データ配信システム
US6122514A (en) * 1997-01-03 2000-09-19 Cellport Systems, Inc. Communications channel selection
US6222483B1 (en) * 1998-09-29 2001-04-24 Nokia Mobile Phones Limited GPS location for mobile phones using the internet
US6473613B2 (en) * 1998-12-18 2002-10-29 Conexant Systems, Inc. Method and system for generating a secure wireless link between a handset and base station
FI982796A (fi) * 1998-12-23 2000-06-24 Nokia Networks Oy Tiedonsiirron tehostaminen
US6292743B1 (en) * 1999-01-06 2001-09-18 Infogation Corporation Mobile navigation system
US6282274B1 (en) * 1999-07-09 2001-08-28 Telcordia Technologies, Inc. Selectable billing options for a single communications account
ATE297645T1 (de) * 1999-10-22 2005-06-15 Ericsson Telefon Ab L M Mobiltelefon mit eingebauter sicherheitsfirmware

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08274758A (ja) * 1995-03-30 1996-10-18 Toshiba Corp 無線通信システムおよびその再送制御方式
JPH0964937A (ja) * 1995-08-25 1997-03-07 Omron Corp 通信制御装置、通信制御方法および該通信制御装置を使用した通信システム
JPH09200861A (ja) * 1996-01-23 1997-07-31 Toshiba Corp 無線通信システム
JPH10126334A (ja) * 1996-07-10 1998-05-15 Internatl Business Mach Corp <Ibm> 情報処理システム
JPH10257100A (ja) * 1996-12-31 1998-09-25 Nokia Mobile Phones Ltd ユーザへの情報伝送方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009529273A (ja) * 2006-03-08 2009-08-13 エアバス フランス 航空機と地上局との間の交信メッセージの送受信の方法と装置、及び該装置を備えた航空機
US8843111B2 (en) 2006-03-08 2014-09-23 Airbus Operations S.A.S. Methods and devices for the transmission and reception of a message to be exchanged between an aircraft and a ground base, and aircraft provided with such devices

Also Published As

Publication number Publication date
WO2001080011A1 (en) 2001-10-25
EP1282860A1 (en) 2003-02-12
CA2405783A1 (en) 2001-10-25
AU2001259086A1 (en) 2001-10-30
US20020032853A1 (en) 2002-03-14
EP1282860A4 (en) 2003-09-03
KR20030019356A (ko) 2003-03-06

Similar Documents

Publication Publication Date Title
JP2003531539A (ja) 移動体データ通信用の安全な動的リンク割り当てシステム
US11659385B2 (en) Method and system for peer-to-peer enforcement
US7283904B2 (en) Multi-sensor fusion
US7536720B2 (en) Method and apparatus for accelerating CPE-based VPN transmissions over a wireless network
US10097587B2 (en) Communication management and policy-based data routing
EP2560331B1 (en) Method, apparatus and system of radio access
US6694437B1 (en) System and method for on-demand access concentrator for virtual private networks
US7016334B2 (en) Device, system, method and computer readable medium for fast recovery of IP address change
KR100383609B1 (ko) 암호화를 이용한 서비스 설정 서버로부터 이동국의 보안 서비스 설정을 위한 보안 장치 및 방법과 그에 따른 시스템
WO2011124055A1 (zh) 网络业务的访问控制方法及终端
US20040054902A1 (en) Virtual private network
EP2716095B1 (en) Mobilenet
CN114143788A (zh) 一种基于msisdn实现5g专网认证控制的方法和***
US7616625B1 (en) System and method for selective enhanced data connections in an asymmetrically routed network
CN114301967B (zh) 窄带物联网控制方法、装置及设备
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
CN110351308B (zh) 一种虚拟专用网络通信方法和虚拟专用网络设备
JP3344421B2 (ja) 仮想私設網
WO2003033092A1 (en) Communicatiions system using multiple sensors and data fusion
CN114302503B (zh) 基于非3gpp接入功能网元的数据传输方法及非3gpp接入功能网元
EP1113641B1 (en) System and method for filtering mobile Internet access at BTS/BSC
JP2003304254A (ja) 無線通信システム、基地局、サーバ、情報処理プログラムおよび無線通信制御方法
CN117546598A (zh) 用于提供向ip网络接入用的通信服务的装置、方法及所用的程序
TW512263B (en) On-demand system and method for access repeater used in Virtual Private Network
WO2005086014A1 (en) Method and system for transparently and securely interconnecting a wlan radio access network into a gprs/gsm core network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080408

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110322