JP2009523396A - 通信システムにおけるプライバシー保護 - Google Patents

通信システムにおけるプライバシー保護 Download PDF

Info

Publication number
JP2009523396A
JP2009523396A JP2008550542A JP2008550542A JP2009523396A JP 2009523396 A JP2009523396 A JP 2009523396A JP 2008550542 A JP2008550542 A JP 2008550542A JP 2008550542 A JP2008550542 A JP 2008550542A JP 2009523396 A JP2009523396 A JP 2009523396A
Authority
JP
Japan
Prior art keywords
user
key
application
identification information
derived
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008550542A
Other languages
English (en)
Inventor
エスコット、エイドリアン
センプル、ジェームズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2009523396A publication Critical patent/JP2009523396A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

共有される鍵システム(100)におけるユーザのプライバシーを保護するための方法および装置。一態様によれば、ユーザ(114)は、鍵(102)とセッション変数に基づいて派生識別情報(108)を生成し、またアプリケーション(116)に派生識別情報を送る。一実施形態においては、キーサーバ(126)は、派生識別情報をアプリケーションから受信するために、また、ユーザとの通信を暗号化する場合に使用するようにアプリケーションにサブ鍵(138)を戻すために、使用されることができる。

Description

優先権の主張
(米国特許法第119条の下の優先権主張)
本願は、2006年1月13日に出願された仮出願第60/758,971号、および、2006年1月27日に出願された仮出願第60/762,771号の優先権を主張する、なお、両仮出願は、ここでの譲受人に譲渡されており、また、それらの全体の開示は、ここにおいて参照することにより、ここに明示的に組み込まれる。
背景
(分野)
本発明は、一般に通信に関し、さらに具体的には、通信システムにおいて、ユーザのプライバシーを保護すること(protecting)に関する。
(背景)
最近のデバイス(modern devices)が任意のアプリケーションサーバ(arbitrary application servers)と通信することが可能になるにつれ、そのような通信は、認証され(authenticated)、セキュリティ保護される(secured)必要がある。非対称あるいは公開の鍵システムにおいては、デバイス(device)(あるいは「ユーザ(user)」)は、アプリケーションサーバ(application server)(あるいは「アプリケーション(application)」)に、公開鍵(public key)を提示できるが、一方では、個別の秘密鍵(private key)を秘密にする。共有あるいは対称の鍵システムにおいては、ユーザは、ユーザ識別情報(user identity)を使用して、アプリケーションとの通信を行なうことができ、また、ユーザ識別情報が、ユーザが実際に誰であるかを明かさないかもしれない、という点で、それは「匿名」であり得る。このユーザ識別情報を受信すると、アプリケーションは、そのあと、ユーザとの暗号化された通信に従事するために、そのユーザ識別情報にリンクされた鍵を得ることができる。鍵(key)は、以前にアプリケーションに知られているものであってもよく、あるいは、それは、キーサーバ(key server)、例えば、ユーザとアプリケーションの両方によって信頼されている第三者、からフェッチされ(fetched)てもよい。
「匿名の」ユーザ識別情報が使用されるときでさえ、これらのシステムにおいては、ユーザのプライバシーが損なわれる(compromised)かもしれない、あるいくつかの状態(certain ways)がある。例えば、ユーザが、マルチプルセッションにわたってアプリケーションと、同じユーザ識別情報を交換する(exchanges)場合は、アプリケーションは、ユーザのセッションを互いにリンクすることによって、ユーザについての個人情報を推測する(infer)かもしれない。これは、「リンカビリティアタック」(“linkability attack”)と呼ばれる。例えば、無線ネットワークにおいて、いくつかの基地局にアクセスするために1つの識別情報を使用すれば、ユーザがネットワーク全体にわたって追跡されている(tracked)ことにいたることがあり得るであろう。あるいは、もしユーザが、同じユーザ識別情報を使用していくつかの異なるアプリケーションにアクセスする場合、そのときは、第三者は、アプリケーションとキーサーバとの間でユーザ識別情報の通信を受動的に盗聴する(eavesdropping)ことによって、ユーザがどのアプリケーションにアクセスしたか、また、ユーザがいつそれらアプリケーションにアクセスしたかを、確かめることができる。これは、ユーザのプリファランス(user’s preferences)についての個人情報を潜在的に暴露する。同じ情報は、アクセスされたアプリケーションを直接的にクエリする(querying)第三者によって得られるかもしれない。
概要
本発明の一態様は、鍵とセッション変数を備える少なくとも1つのパラメータとに基づいてユーザに関連する派生識別情報(derived identity)を生成すること、および、アプリケーションに派生識別情報を送信すること、を備える、ユーザのプライバシーを保護するための方法を提供する。
本発明の別の態様は、キーサーバを有するシステムにおいて、通信の間、ユーザのプライバシーを保護するための方法を提供し、該方法は、鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生識別情報をユーザから受信することと、派生識別情報をキーサーバに送信することと、ユーザに関連する情報をキーサーバから受信することと、を備える。
さらに、本発明の別の態様は、鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生鍵識別情報を、ユーザから、受信することと、派生鍵識別情報から鍵を識別することと、を備える、ユーザのプライバシーを保護するための方法を提供する。
さらに、本発明の別の態様は、キーサーバを有するシステムにおいて、通信の間、ユーザのプライバシーを保護するための方法を提供し、該方法は、鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生鍵識別情報をリクエストするアプリケーションから受信することと、派生ユーザ識別情報からユーザを識別することと、を備える。
さらに、本発明の別の態様は、鍵とセッション変数を備える少なくとも1つのパラメータとに基づいてユーザに関連する派生識別情報を生成するための派生識別情報ジェネレータと、アプリケーションに派生識別情報を送信するための送信機と、を備えるユーザのプライバシーを保護するための装置(apparatus)を提供する。
さらに、本発明の別の態様は、キーサーバを有するシステムにおいて、通信の間、ユーザのプライバシーを保護するための装置を提供し、該装置は、鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生識別情報をユーザから受信するための受信機と、派生ユーザ識別情報をキーサーバに送信するための送信機と、を備える。
さらに、本発明の別の態様は、鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生鍵識別情報をユーザから受信するための受信機と、派生鍵識別情報から鍵を識別するためのプロセッサと、を備える、ユーザのプライバシーを保護するための装置を提供する。
さらに、本発明の別の態様は、キーサーバを有するシステムにおいて、通信の間、ユーザのプライバシーを保護するための装置を提供し、該装置は、鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生識別情報をリクエストするアプリケーションから受信するための受信機と、派生鍵識別情報からユーザを識別するためのプロセッサと、を備える。
さらに、本発明の別の態様は、アプリケーションとの通信の間、ユーザのプライバシーを保護するための装置を提供し、該装置は、派生識別情報を生成するための手段と、アプリケーションに派生識別情報を送信するための手段と、を備える。
さらに、本発明の別の態様は、キーサーバを有するシステムにおいて、通信の間、ユーザのプライバシーを保護するための装置を提供し、該装置は、鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生鍵識別情報をリクエストするアプリケーションから受信するための受信機と、派生識別情報からユーザを識別するための手段と、リクエストするアプリケーションに、ユーザに関連する情報を送信するための送信機と、を備える。
詳細な説明
ユーザのプライバシーを保護するために、アプリケーションに対してあるいは通信上で盗聴する第三者に対してユーザの実際の識別情報を明らかにする(revealing)ことなしに、あるいは別の状況では、異なるセッションが同じユーザから始まることをアプリケーションが決定することを可能にすることなく、ユーザとアプリケーションとの間で安全な通信(secure communications)を提供する必要性がある。ここに開示される本発明は、この必要性に対処する。
いまから図1を参照すると、図1は、通信システム100の一実施形態を示しており、ここでは、キーサーバが、ユーザとアプリケーションとの間の暗号化された通信を容易にするために使用されている。
通信システム100は、例えば、WCDMA(広帯域符号分割多元接続)、cdma2000、あるいはIP(インターネットプロトコル)標準規格、あるいは任意の他の適切な標準規格またはプロトコル、のような通信標準規格および/またはプロトコルの下で動作する、任意の音声、データあるいはマルチメディアシステムであることができる。実施形態は、例えば、様々な通信標準規格において規定される(specified)ような、包括的ブートストラッピングアーキテクチャ(the Generic Bootstrapping Architecture)に対する拡張(enhancement)として、利用されることができる。(例えば、「包括的認証アーキテクチャ(Generic Authentication Architecture)(GAA):包括的ブートストラッピングアーキテクチャ」3GPP TS 33.220、および、「包括的ブートストラッピングアーキテクチャ(Generic Bootstrapping Architecture)(GBA)フレームワーク」3GPP2 S.S0109−0バージョン1、を参照)
図1において示されるように、ユーザ114(ユーザ機器(user equipment)とも呼ばれる)は、システム100において、アプリケーション116にアクセスすることができる。アプリケーション116は、特定のアプリケーションをサービス提供している(serving)ネットワークにおける専用サーバであってもよく、例えば、VoIP(ボイスオーバーインターネットプロトコル(Voice over Internet Protocol))、あるいはネットワークエレメントそれ自体であってもよい。アプリケーション116はまた、ネットワーク上でサーバあるいは他のデバイスに保存されるソフトウェアアプリケーションであってもよい。一実施形態においては(示されてはいない)、アプリケーション116は、キーサーバ126と同じ物理的なデバイス(physical device)上で常駐できるであろう。各アプリケーションは、ユーザ114および/またはキーサーバ126と通信するために、それ自身の専用送信機/受信機回路(示されてはない)を有してもよく、あるいは、いくつかのアプリケーションは、共通の送信機/受信機回路を共有してもよい。アプリケーションは、いくつかの物理的エンティティ(physical entities)を含むことができ、例えば、アプリケーションは、マルチプル基地局を備える全体のモバイルネットワークであってもよい、ということに注目されることができる。
一実施形態において、ユーザ114は、そのメモリの中に鍵102を事前記憶(pre-store)してもよい。鍵102、および、それがユーザ114の中に保存されているという事実、の両方が、キーサーバ126に知られている。鍵102は、ユーザ114に対して、あるいはユーザ114を含むユーザのグループに対して、固有(unique)であることができる。鍵102は、永久に、あるいは特定の時間の期間の間(during a specific time period)のみ、使用されることができる。一実施形態においては、鍵102は、キーサーバ126およびユーザ114のような、許可された当事者(authorized parties)にのみ知られている。
一実施形態において、ユーザ114およびキーサーバ126の両方は、共通の式を使って、temp_ID 108(派生識別情報(derived identity)とも呼ばれる)を以下のように生成することができる:
temp_id=F(key,m) 式(1)
式(1)において、Fは、暗号ハッシュ関数のようなあらかじめ決定されたアルゴリズム関数(predetermined algorithm function)である。あるいは、Fは、1つ以上のパラメータを1つ以上のハッシュ関数(hash functions)の出力と連続的に連結する関数であることができる。Fはまた、1つ以上の他のハッシュ関数の出力を備えた複数のパラメータの組み合わせに関するハッシュ(hash)を実行する関数であることができる。一実施形態においては、あらかじめ決定されたアルゴリズム関数は、安全なハッシュアルゴリズム(Secure Hash Algorithm)SHA−1であることができる。(連邦情報処理規格公表(Federal Information Processing Standard Publication)180−1(1995年)参照)
また、式(1)において、mは、パラメータセット(parameter set)を示しており、そのパラメータセットは、例えば、ユーザ識別情報、1つ以上のセッション依存変数(session-dependent variable)、および/または他のパラメータを含むことができる。セッションは、同じtemp_IDが使用されるアプリケーションとユーザとの間の1セットの通信(a set of communications)を表わすことができる。一実施形態において、mは、一般に、temp_IDがアプリケーションと交換されるたびに、変わることができる少なくとも1つのセッション変数を含む。そのような変数は、デジタルでインクリメントされたユースカウンタ(use counter)、タイムスタンプ(time stamp)、あるいは、擬似乱数ジェネレータ(pseudorandom number generator)の出力、であってもよい。より大きなセッション変数は、より大きなインプリメンテーショナルな複雑性(implementational complexity)という犠牲を払って、より大きなセキュリティに使用されることができることが理解されるであろう。一実施形態においては、セッション変数は、16ビットのカウンタ値(counter value)であることができる。
再び図1を参照すると、Fとmの両方は、ユーザ114およびキーサーバ126に知られている。一実施形態においては、キーサーバ126は、与えられた鍵102に基づいたtemp_IDの値とパラメータmのすべての可能性のある値とを前計算し(pre-calculate)、保存することができるので、与えられたtemp_ID、それを生成するために使用される鍵102は、速く識別されることができる。
図2は、プロセスあるいは方法200の一実施形態を示しており、ここでは、ユーザ114は、図1において示される実施形態に従ってアプリケーション116との安全な通信を確立することができる。まず、ステップ201において、ユーザ114は、鍵とパラメータセットmからのtemp_ID 108を計算し、アプリケーション116にtemp_ID108を送る。
ステップ202において、それが、ユーザ114によって送られたtemp_ID 108をいったん受け取ると、アプリケーション116は、キーサーバ126にtemp_ID108を送る。
前に説明されたように、一実施形態において、キーサーバ126は、そのメモリの中に、1セットのtemp_IDsおよび鍵を、事前記憶する。ステップ203において、キーサーバ126は、鍵102を識別するためにアプリケーション116から受け取ったtemp_ID 108を使用する。前に述べたように、各鍵は固有のユーザに対応することができる。この例において、鍵102はユーザ114に対応する。それゆえに、ステップ203において示されるように、キーサーバ126は、ユーザ114とtemp_ID 108をマッチする(match)ことができる。
ステップ203において、キーサーバ126は、鍵102に基づいてsub_key 238(ここではトラフィック鍵(traffic key)とも呼ばれる)をさらに生成することができる。このサブ鍵の生成は、別のアルゴリズム関数を使用してもよく、ユーザ114およびキーサーバ126にのみ知られているパラメータを含んでもよい。一実施形態において、temp_ID 108自体の値は、関連するサブ鍵を生成することに使用されてもよい。代替実施形態においては、任意の数のサブ鍵238は、適切なシーケンスの数と鍵102のハッシュ関数(例えば、SHA−1)を利用することにより生成されることができる。
ステップ204において、キーサーバ126は、アプリケーション116にsub_key238を送る。キーサーバ126はまた、アプリケーション116に、ユーザ114についての他の情報を送ってもよい。
ユーザ114は、それに既に知られているパラメータからsub_key 238(あるいは「トラフィック鍵」)を独立して生成することができる。したがって、sub_key 238がアプリケーション116およびユーザ114の両方に知られている状態で、両側は、ステップ205で図示されるように、それらの間で送られたデータ240を暗号化し復号化する(encrypt and decrypt)ためにsub_key 238を使用することができる。
図1に戻って参照すると、もしユーザ114が引き続いて別のアプリケーション122にアクセスする場合は、temp_ID 108以外のtemp_IDは、上記に説明されたように、式(1)に従って計算されることができる。もし関数Fが、同じユーザによって異なるセッションの間に使用される他のtemp_IDsとtemp_ID 108との関係が容易に認識できないよう(discernible)に選ばれるのであれば、無認可の当事者(unauthorized party)が、傍受された(intercepted)temp_IDを、いずれかの特定ユーザと関連付ける(link)ことは困難であろう、したがって、ユーザの識別情報のプライバシーを保護する。
一実施形態において、式(1)で、temp_IDを生成するために使用されたパラメータセットmは、アクセスされたアプリケーションに対応して、アプリケーション識別情報(app_ID)を含むことができる。このようにして、キーサーバ126は、キーサーバ126からユーザ情報をリクエストするアプリケーション116がユーザ114によって実際にアクセスされたかどうかを、temp_ID 108から分かる。セキュリティのために、キーサーバ126は、ユーザ識別情報と特定ユーザ向け鍵(user-specific key)とを含んでいるユーザ114についての情報を、app_IDがtemp_ID 108を生成するために使用されるapp_IDとマッチするアプリケーション116のみに送信すること、を選ぶことができる。これは、ユーザ114によってアクセスされていない、アプリケーション118のような別のアプリケーションが、キーサーバ126からユーザ114に関する情報を得るのを防ぐ。
一実施形態においては、ユーザ114がアクセスしたいアプリケーションのapp_IDをユーザ114がまだ知らないとき、ユーザ114は、temp_IDを生成するよう要求されることさえあるかもしれない。このケースにおいては、ユーザは、それにもかかわらず、特定アプリケーション向けapp_ID(application-specific app_ID)の代わりに、固定の「ワイルドカード(wildcard)」あるいは「デフォルト(default)」のapp_IDを使用することによって、temp_IDを生成することができる。この実施形態において、キーサーバは、例えば、「ワイルドカード」あるいは「デフォルト」のapp_IDを含むtemp_IDを認識するように、また、たとえワイルドカードapp_IDがリクエストするアプリケーションのapp_IDとマッチしなくても、アプリケーションに特定ユーザ向けデータを提供するように、構成されることができる。しばらく経って、一度ユーザがアプリケーションのapp_IDを確認したならば、ユーザは正しいapp_IDに基づいて新しいtemp_IDを生成することができる。
本発明の別の実施形態においては、もし、新しいパラメータセットm’が、セッションの間に、ユーザとアプリケーションとによって同意される(agreed upon)場合、そのときは、キーサーバをクエリすること(querying)によって、アプリケーションは、次のセッション(subsequent session)の間に使用されるべき新しいtemp_IDを決定できるであろう。これをするために、そのアプリケーションは、例えば、初めにユーザから受信されるtemp_IDに沿って、新しいパラメータセットm’を、キーサーバに供給できるであろう。このことは、ユーザを、新しいtemp_IDの使用が望まれるたびに、アプリケーションに新しいtemp_IDを送信しなければならない手間を省く(saves)。
図3は、キーサーバを使用せずに、ユーザ114がアプリケーション116と安全に(securely)通信することができるプロセスあるいは方法300の実施形態を示す。この実施形態においては、ユーザ114およびアプリケーション116は、図3において図示された通信を始める前に、ある鍵の分配スキーム(some key distribution scheme)を通して、鍵Kを既に共有すると仮定される。一実施形態において、鍵Kは、ユーザとアプリケーションのような認可された当事者のみに知られている変数である。
ステップ301において、ユーザ114は、次のように、Derived_Key_ID 310を生成することができる:
Derived_Key_ID=F(K、セッション変数、他のパラメータ) 式(2)
ここで、Fは、この場合も先と同様に、あらかじめ決定されたアルゴリズム関数であり、セッション変数は、カウンタ値のようなセッション従属変数(session-dependent variable)であり、また、他のパラメータは、ここに明示的に列挙されていないがユーザ114およびアプリケーション116の両方に知られている任意のパラメータを含んでもよい。前に記したように、セッション変数は、temp_IDがアプリケーションと交換されるたびに変わることができ、また、デジタル的にインクリメントされるユースカウンタ(digitally incremented use counter)、タイムスタンプ、あるいは擬似乱数ジェネレータの出力、であってもよい。より大きなセッション変数が、より大きなインプリメンテーショナルな複雑性(implementational complexity)という犠牲を払って、より大きなセキュリティのために使用されることができる、ということが理解されるであろう。一実施形態においては、セッション変数は16ビットのカウンタ値であることができる。
ステップ302において、ユーザ114は、アプリケーション116に、Derived_Key_ID 310を送る。ステップ303において、1セットのDerived_Key_IDの、鍵K、セッション変数、および他のパラメータの、全体にわたっての可能性のある値を前計算し、かつ、このセットをメモリの中に保存しているアプリケーション116が、受信されたDerived_Key_ID 310を生成するために使用される鍵K、セッション変数、および、関連づけられたユーザ114、を識別することができる。両サイドが、K、セッション変数331、および他のパラメータの値を知っている状態で、両サイドは共通の鍵Derived_K 332を次のように計算することができる:
Derived_K=G(K、セッション変数、他のパラメータ) 式(3)
ここで、Gは、別のあらかじめ決定されたアルゴリズム関数であり、また、セッション変数331は、式(2)におけるDerived_Key_ID310を生成するために使用されるセッション変数に対応する。関数Gは、図2に関連して前に説明されたsub_key 238を生成するために使用されるものと同じであるように選ばれてもよい、ということに、注目されることができる。安全な通信は、ステップ304において示されるように、暗号化されたデータ340を送信し、受信するためにDerived_K 332を使用し、いま行なわれることができる。
本発明のさらなる実施形態において、もし新しいパラメータセットm’が、セッションの間に、ユーザとアプリケーションとによって同意される場合、そのときは、アプリケーションは、次のセッションの間にユーザによって使用されるべき新しいtemp_IDを、式(3)を使用して決定できるであろう。これは、第三者によるリンカビリティアタックに対する保護を提供するであろう。例えば、ユーザは、第三者の盗聴者(eavesdropper)によって追跡されることを避けるために、モバイルネットワークにおける異なる基地局とのセッションの間に、そのtemp_ID(temp_ID’s)を変えることができるであろう。
上記の実施形態は、共有鍵(shared key)あるいは対称暗号システムのコンテクストにおいて説明されてきたけれども、公開鍵あるいは非対称暗号システムもまた、ユーザが繰り返し同じ公開鍵を使用するリンカビリティアタックの影響を受けやすい、ということに注目されることができる。本発明の態様はまた、セッション従属変数および/またはアプリケーション識別情報に応じて、秘密鍵を、そしてそれゆえに公開鍵を、変えるために適用されることができる。しかしながら、公開鍵システムにおいては、公開/秘密の鍵のペアが変更されるたびに必要とされる登録のオーバーヘッドと証明発行プロセス(certificate insurance processes)は、延長された時間の期間にわたって好んで使用される同じ公開/秘密の鍵のペアをもたらすことができる、ということに注目されることができる。
一実施形態によると、キーサーバ126およびユーザ114の各々におけるメモリは、磁気ハードドライブあるいはRAM(ランダムアクセスメモリ)回路のような、揮発性あるいは不揮発性のタイプであることができる。代替として、メモリは、他の回路のタイプ、例えば、EEPROM(電気的消去可能ROM)、EPROM(電気的プログラマブルリードオンリーメモリ)、ROM(リードオンリーメモリ)、ASIC(特定用途向け集積回路)、磁気ディスク、光ディスク、および、当技術分野において知られている他のものなど、から作られることができる。
本発明は、プロセスあるいは方法として具現化されることができ、また当技術分野において知られている任意のコンピュータ可読メディア上で搬送されるコンピュータ可読インストラクションとしてコード化されることができる、ということに注目されるべきである。ここでは、用語「コンピュータ可読メディア(computer-readable medium)」は、図1において示されるキーサーバ126およびユーザ114の中にあるプロセッサのような、任意のプロセッサに、インストラクションを提供することに関与する任意のメディアを指す。そのようなメディアは、記憶装置タイプ(storage type)であることもでき、例えば、キーサーバ126およびユーザ114におけるメモリの記述において、前にも同様に説明されたように、揮発性あるいは不揮発性の記憶媒体の形態を取ることができる。そのようなメディアはまた、伝送タイプであることもでき、同軸ケーブル、銅線、光ケーブル、および、マシンあるいはコンピュータによって読み取ることができる信号を搬送することが可能な音波あるいは電磁波を搬送するエアーインターフェース(air interfaces)、を含むことができる。
当業者は、情報および信号は、様々な異なる技術および技法のいずれかを使用して表わされることができるということを、理解するであろう。例えば、上記の説明をとおして参照されることができる、データ、インストラクション、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場あるいは磁性粒子、光場あるいは光学粒子、あるいはそれらの任意の組合せによって表わされることができる。
当業者は、様々な説明のための論理ブロック、モジュール、回路、および、ここに開示された実施形態に関連して説明されたアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェアあるいは両方の組合せとしてインプリメントされることができる、ということをさらに理解するであろう。ハードウェアとソフトウェアのこの互換性を明瞭に説明するために、様々な説明のためのコンポーネント、ブロック、モジュール、回路およびステップが、一般に、それらの機能性という観点から、上記に説明されてきた。そのような機能性が、ハードウェアあるいはソフトウェアとしてインプリメントされるかどうかは、特定のアプリケーションと全体のシステムに課された設計制約(design constraints)に依存する。熟練職人は、各特定のアプリケーションについての様々な方法で、説明された機能性をインプリメントすることができるが、そのようなインプリメンテーションの決定は、本発明の範囲からの逸脱を生じさせるものとして解釈されるべきでない。
ここに開示された実施形態に関連して説明された様々な説明のための論理ブロック、モジュールおよび回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)あるいは他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタロジック、ディスクリートハードウェアコンポーネント、あるいはここに説明された機能を実行するために設計されたそれらの任意の組み合わせで、インプリメントあるいは実行されることができる。汎用プロセッサは、マイクロプロセッサであってもよいが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、あるいはステートマシン(state machine)であってもよい。プロセッサはまた、コンピューティングデバイス(computing devices)の組み合わせ、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと併用しての1つ以上のマイクロプロセッサ、あるいは任意の他のそのような構成のもの、としてインプリメントされてもよい。
ここに開示された実施形態に関連して説明された方法あるいはアルゴリズムのステップは、ハードウェアにおいて、プロセッサによって実行されたソフトウェアモジュールにおいて、あるいはこれら2つの組み合わせにおいて、直接的に具現化されることができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROMあるいは当技術分野において知られている記憶媒体の任意の他の形態において常駐する(reside)ことができる。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取ることができ、また記憶媒体に情報を書き込むことができるように、プロセッサに結合される。別の方法では、記憶媒体は、プロセッサと一体化していてもよい。プロセッサと記憶媒体は、ASICにおいて常駐していてもよい。ASICは、ユーザ端末に常駐していてもよい。あるいは、プロセッサと記憶媒体は、ユーザ端末におけるディスクリートコンポーネントとして常駐することができる。
開示された実施形態の以上の説明は、いずれの当業者も本発明を作る、あるいは使用することを可能とするように提供される。これらの実施形態に対する様々な修正は、当業者にとって容易に明らかであろう、そして、ここにおいて定義された包括的な原理は、本発明の精神と範囲から逸脱することなく、他の実施形態に適用されることができる。したがって、本発明は、ここに示された実施形態に限定されるようには意図されてはおらず、ここに開示された原則と新規な特徴に整合する最も広い範囲が与えられるべきである。例示的な実施形態が説明されたが、形式上および細部においてのこれら及びその他の変更が、本発明の精神あるいは範囲から逸脱することなく、そこにおいて行われることができる、ということは当業者によって理解されるであろう。
図1は、ユーザとアプリケーションとの間の暗号化された通信を容易にするためにキーサーバが使用される、本発明の一実施形態を示す。 図2は、図1において示される実施形態に従って、ユーザがアプリケーションとの安全な通信を確立することができる、プロセスあるいは方法の一実施形態を示す。 図3は、キーサーバを使用せずに、ユーザがアプリケーションと安全に通信することができる、プロセスあるいは方法の一実施形態を示す。

Claims (44)

  1. ユーザのプライバシーを保護するための方法であって、
    鍵とセッション変数を備える少なくとも1つのパラメータとに基づいてユーザに関連する、派生識別情報を生成することと、
    前記派生識別情報をアプリケーションに送信することと、
    を備える方法。
  2. トラフィック鍵を生成することと、
    前記トラフィック鍵を使用して前記アプリケーションと通信することと、
    をさらに備える請求項1に記載の方法。
  3. 前記ユーザは、少なくとも2セッションの間、前記の同じアプリケーションと通信する、請求項1に記載の方法。
  4. 前記ユーザは、少なくとも2セッションの間、セッションごとに異なるアプリケーションと通信する、請求項1に記載の方法。
  5. 前記セッション変数はカウンタ値を備える、請求項1に記載の方法。
  6. 前記セッション変数はタイムスタンプを備える、請求項1に記載の方法。
  7. 前記セッション変数は擬似乱数ジェネレータの出力を備える、請求項1に記載の方法。
  8. 前記カウンタ値は、インクリメンタルカウンタの出力を備えており、前記出力は、セッションごとに異なっている、請求項5に記載の方法。
  9. 前記少なくとも1つのパラメータは、前記ユーザと通信している前記アプリケーションに関連するアプリケーション識別情報、を備える、請求項1に記載の方法。
  10. 前記アプリケーション識別情報は、ワイルドカードアプリケーション識別情報を備え、前記ワイルドカードアプリケーション識別情報は、前記ユーザと通信している前記アプリケーションのアプリケーション識別情報が前記ユーザに知られていないときに、使用される、請求項9に記載の方法。
  11. 前記少なくとも1つのパラメータに基づいて派生識別情報を前記生成することは、ハッシュ関数を前記少なくとも1つのパラメータに適用すること、を備える、請求項1に記載の方法。
  12. 前記少なくとも1つのパラメータに基づいて派生識別情報を前記生成することは、前記少なくとも1つのパラメータのうちの少なくとも1つを、前記少なくとも1つのパラメータのうちの少なくとも1つに適用されるハッシュ関数の出力と連結すること、を備える、請求項1に記載の方法。
  13. キーサーバを有するシステムにおいて、通信の間、ユーザのプライバシーを保護するための方法であって、前記方法は、
    鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生識別情報を、ユーザから受信することと、
    前記派生識別情報を、前記キーサーバに送信することと、
    前記ユーザに関連する情報を、前記キーサーバから受信することと、
    を備える方法。
  14. 前記ユーザと通信するために前記情報を使用すること、をさらに備える請求項13に記載の方法。
  15. 前記ユーザに関連する前記情報は、派生鍵を備え、前記派生鍵は、前記ユーザと通信するために使用される、請求項14に記載の方法。
  16. 前記キーサーバから受信した前記派生鍵は、前記少なくとも1つのパラメータのうちの少なくとも1つに基づいて生成される、請求項15に記載の方法。
  17. 前記派生識別情報は、ハッシュ関数を前記少なくとも1つのパラメータに適用することによって、前記少なくとも1つのパラメータから生成される、請求項13に記載の方法。
  18. 前記セッション変数はカウンタ値を備える、請求項13に記載の方法。
  19. 前記少なくとも1つのパラメータは、前記ユーザによってリクエストされたアプリケーションに関連するアプリケーション識別情報、をさらに備える、請求項13に記載の方法。
  20. 前記キーサーバは、もし前記アプリケーション識別情報がリクエストしているアプリケーションに関連するアプリケーション識別情報とマッチしない場合は、前記情報を提供しないように構成される、請求項19に記載の方法。
  21. 前記ユーザとの次の通信セッションに関連する情報に関して前記ユーザに同意することと、
    前記次の通信セッションに関連する前記情報を、前記キーサーバに、送信することと、
    前記ユーザに関連するさらなる情報を、前記キーサーバから、受信することと、
    前記ユーザとの次の通信セッションの間に前記ユーザと通信するために前記さらなる情報を使用することと、
    をさらに備える請求項13に記載の方法。
  22. 鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生鍵識別情報を、ユーザから、受信することと、
    前記派生鍵識別情報から前記鍵を識別することと、
    を備えるユーザのプライバシーを保護するための方法。
  23. 前記少なくとも1つのパラメータのうちの少なくとも1つに基づいて派生鍵を生成することと、
    前記派生鍵を使用して、前記ユーザとの暗号化された通信に従事することと、
    をさらに備える請求項22に記載の方法。
  24. 前記セッション変数は、通信セッションに従事する前あるいは後にインクリメントされるカウンタ値を備える、請求項22に記載の方法。
  25. 前記ユーザとの次の通信セッションに関連する情報に関して前記ユーザに同意することと、
    前記ユーザとの次の通信セッションの間に、前記ユーザと通信するために前記情報を使用することと、
    をさらに備える請求項24に記載の方法。
  26. キーサーバを有するシステムにおいて、通信の間、ユーザのプライバシーを保護するための方法であって、前記方法は、
    鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生識別情報を、リクエストするアプリケーションから受信することと、
    前記派生識別情報から前記ユーザを識別することと、
    を備える方法。
  27. 、前記リクエストするアプリケーションに、前記ユーザに関連する情報を送信すること、をさらに備える請求項26に記載の方法。
  28. 前記情報は、前記リクエストするアプリケーションと前記ユーザとの間で通信されるデータを、暗号化することおよび復号化することのために使用されるサブ鍵を備える、請求項27に記載の方法。
  29. 前記セッション変数はカウンタ値を備える、請求項26に記載の方法。
  30. 前記少なくとも1つのパラメータは、前記ユーザと通信している認証アプリケーションに関連する認証アプリケーション識別情報、を備える、請求項26に記載の方法。
  31. もし前記認証アプリケーション識別情報が、前記リクエストするアプリケーションの前記アプリケーション識別情報とマッチしない場合は、前記リクエストするアプリケーションに、前記ユーザに関連する前記情報を送信しないこと、をさらに備える請求項30に記載の方法。
  32. 鍵とセッション変数を備える少なくとも1つのパラメータとに基づいてユーザに関連する派生識別情報を生成するための派生識別情報ジェネレータと、
    アプリケーションに前記派生識別情報を送信するための送信機と、
    を備えるユーザのプライバシーを保護するための装置。
  33. 鍵を生成するための鍵ジェネレータをさらに備えており、前記装置は、前記生成された鍵を使用して前記アプリケーションと通信する、請求項32に記載の装置。
  34. 前記装置は、少なくとも2セッションの間、前記の同じアプリケーションと通信する、請求項32に記載の装置。
  35. 前記ユーザは、少なくとも2セッションの間、セッションごとに異なるアプリケーションと通信する、請求項32に記載の装置。
  36. キーサーバを有するシステムにおいて、通信の間、ユーザのプライバシーを保護するための装置であって、前記装置は、
    鍵とセッション変数を備える少なくとも1つのパラメータとから生成された、派生された識別情報を、ユーザから、受信するための受信機と、
    前記キーサーバに、前記の派生されたユーザ識別情報を送信するための送信機と、
    を備える装置。
  37. 前記受信機は、前記ユーザに関連する情報を、前記キーサーバから、受信するようにさらに構成され、そして、前記情報は、前記ユーザと通信するために前記装置によって使用される、請求項36に記載の装置。
  38. 鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生識別情報を、ユーザから、受信するための受信機と、
    前記派生鍵識別情報から前記鍵を識別するためのプロセッサと、
    を備えるユーザのプライバシーを保護するための装置。
  39. 前記少なくとも1つのパラメータのうちの少なくとも1つに基づいて派生鍵を生成するためのジェネレータをさらに備えており、前記装置は、前記派生鍵を使用して前記ユーザと通信する、請求項38に記載の装置。
  40. キーサーバを有するシステムにおいて、通信の間、ユーザのプライバシーを保護するための装置であって、前記装置は、
    鍵とセッション変数を備える少なくとも1つのパラメータとから生成されたユーザに関連する派生識別情報を、リクエストするアプリケーションから、受信するための受信機と、
    前記派生識別情報から前記ユーザを識別するためのプロセッサと、
    を備える装置。
  41. 前記リクエストするアプリケーションに、前記ユーザに関連する情報を送信するための送信機をさらに備える、請求項40に記載の装置。
  42. アプリケーションとの通信の間、ユーザのプライバシーを保護するための装置であって、前記装置は、
    派生識別情報を生成するための手段と、
    アプリケーションに前記派生識別情報を送るための手段と、
    を備える装置。
  43. 鍵を生成するための手段をさらに備えており、前記装置は、前記生成された鍵を使用して前記アプリケーションと通信する、請求項42に記載の装置。
  44. キーサーバを有するシステムにおいて、通信の間、ユーザのプライバシーを保護するための装置であって、前記装置は、
    鍵とセッション変数を備える少なくとも1つのパラメータとから生成された派生識別情報を、リクエストするアプリケーションから受信するための受信機と、
    前記派生識別情報から前記ユーザを識別するための手段と、
    前記リクエストするアプリケーションに、前記ユーザに関連する情報を送信するための送信機と、
    を備える装置。
JP2008550542A 2006-01-13 2007-01-12 通信システムにおけるプライバシー保護 Pending JP2009523396A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US75897106P 2006-01-13 2006-01-13
US76277106P 2006-01-27 2006-01-27
US11/621,916 US8788807B2 (en) 2006-01-13 2007-01-10 Privacy protection in communication systems
PCT/US2007/060519 WO2007084863A2 (en) 2006-01-13 2007-01-12 Privacy protection in communication systems

Publications (1)

Publication Number Publication Date
JP2009523396A true JP2009523396A (ja) 2009-06-18

Family

ID=38134888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008550542A Pending JP2009523396A (ja) 2006-01-13 2007-01-12 通信システムにおけるプライバシー保護

Country Status (7)

Country Link
US (1) US8788807B2 (ja)
EP (1) EP1989817A2 (ja)
JP (1) JP2009523396A (ja)
KR (1) KR20080085916A (ja)
BR (1) BRPI0706372A2 (ja)
CA (1) CA2635744A1 (ja)
WO (1) WO2007084863A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014525106A (ja) * 2011-07-29 2014-09-25 クアルコム,インコーポレイテッド ピアツーピアオーバーレイネットワークにおけるアクセス制御の容易化
JP6371017B1 (ja) * 2018-01-12 2018-08-08 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195943B2 (en) * 2006-02-10 2012-06-05 Qualcomm Incorporated Signaling with opaque UE identities
JP5238071B2 (ja) * 2008-04-30 2013-07-17 聯發科技股▲ふん▼有限公司 トラフィック暗号化キーの派生方法
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
CN102238000B (zh) * 2010-04-21 2015-01-21 华为技术有限公司 加密通信方法、装置及***
US10127403B2 (en) * 2015-07-30 2018-11-13 Samsung Electronics Co., Ltd. Computing system with privacy control mechanism and method of operation thereof
KR102104823B1 (ko) * 2017-11-28 2020-04-27 주식회사 리노미디어 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
KR101955449B1 (ko) * 2016-11-29 2019-03-11 주식회사 리노미디어 인증프로세스의 단계분할과 생채인증을 접목한 개인정보침해 방어 방법 및 시스템
US20190384934A1 (en) * 2016-11-29 2019-12-19 Renomedia Co., Ltd. Method and system for protecting personal information infringement using division of authentication process and biometric authentication
US10476913B2 (en) * 2017-09-08 2019-11-12 Salesforce.Com, Inc. Intercepting calls for encryption handling in persistent access multi-key systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
JP2004348709A (ja) * 2003-05-20 2004-12-09 Samsung Electronics Co Ltd コンテンツ利用者認証システム及び方法
JP2005086428A (ja) * 2003-09-08 2005-03-31 Nri & Ncc Co Ltd 認証を得て暗号通信を行う方法、認証システムおよび方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2150790C1 (ru) 1994-10-27 2000-06-10 Интернэшнл Бизнес Машинз Корпорейшн Способ и устройство для защищенной идентификации мобильного пользователя в сети связи
DE19514084C1 (de) 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
AU4119399A (en) * 1997-12-29 1999-07-19 Mordhai Barkan Method for safe communications
US6850979B1 (en) 2000-05-09 2005-02-01 Sun Microsystems, Inc. Message gates in a distributed computing environment
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
RU2259639C2 (ru) 2001-07-05 2005-08-27 Насыпный Владимир Владимирович Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа
US8218768B2 (en) 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
KR100467278B1 (ko) 2002-06-28 2005-01-24 김성권 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7363244B2 (en) 2002-11-08 2008-04-22 Palo Alto Research Center Incorporated Methods, apparatus, and program products for inferring service usage
US7532104B2 (en) * 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices
US7529371B2 (en) * 2004-04-22 2009-05-05 International Business Machines Corporation Replaceable sequenced one-time pads for detection of cloned service client
US7716678B2 (en) * 2004-12-30 2010-05-11 International Business Machines Corporation Processing messages in a message queueing system
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US8923321B2 (en) 2006-07-28 2014-12-30 Motorola Mobility Llc Apparatus and method for handling control channel reception/decoding failure in a wireless VoIP communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
JP2004348709A (ja) * 2003-05-20 2004-12-09 Samsung Electronics Co Ltd コンテンツ利用者認証システム及び方法
JP2005086428A (ja) * 2003-09-08 2005-03-31 Nri & Ncc Co Ltd 認証を得て暗号通信を行う方法、認証システムおよび方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014525106A (ja) * 2011-07-29 2014-09-25 クアルコム,インコーポレイテッド ピアツーピアオーバーレイネットワークにおけるアクセス制御の容易化
JP6371017B1 (ja) * 2018-01-12 2018-08-08 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム
US10491385B2 (en) 2018-01-12 2019-11-26 Adin Research, Inc. Information processing system, information processing method, and recording medium for improving security of encrypted communications

Also Published As

Publication number Publication date
KR20080085916A (ko) 2008-09-24
CA2635744A1 (en) 2007-07-26
EP1989817A2 (en) 2008-11-12
US8788807B2 (en) 2014-07-22
WO2007084863A2 (en) 2007-07-26
BRPI0706372A2 (pt) 2011-03-22
US20070168662A1 (en) 2007-07-19
WO2007084863A3 (en) 2007-09-20

Similar Documents

Publication Publication Date Title
US8788807B2 (en) Privacy protection in communication systems
JP7119040B2 (ja) データ伝送方法、装置およびシステム
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
US7730309B2 (en) Method and system for key management in voice over internet protocol
JP5345675B2 (ja) トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
KR100961087B1 (ko) 콘텍스트 한정된 공유 비밀
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
US20080137859A1 (en) Public key passing
KR20030085512A (ko) 통신 패스워드를 원격 변경시키는 방법
CN106998316B (zh) 一种鉴权方法、应用客户端及网关设备
US7620186B2 (en) Method for establishing an encrypted communication by means of keys
JP7059282B6 (ja) ネットワークデバイス及び信頼できるサードパーティデバイス
Igoe Suite B cryptographic suites for secure shell (SSH)
CA3103524A1 (en) Decentralised authentication
TW200537959A (en) Method and apparatus for authentication in wireless communications
US20080037775A1 (en) Verifiable generation of weak symmetric keys for strong algorithms
CN106788997A (zh) 一种基于标识密码的实时多媒体加密方法
US9876774B2 (en) Communication security system and method
CN101420687A (zh) 一种基于移动终端支付的身份验证方法
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
RU2408991C2 (ru) Защита конфиденциальности в системах связи
CN108737093B (zh) 一种加密的方法、装置及***
RU2819174C1 (ru) Способ определения источника пакетов данных в телекоммуникационных сетях
CN101366230A (zh) 通信***中的隐私保护
CN115514480A (zh) 一种数据交互方法及可读存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111025