JPH08504073A - ポイント・ツー・ポイント通信のキー管理方法 - Google Patents

ポイント・ツー・ポイント通信のキー管理方法

Info

Publication number
JPH08504073A
JPH08504073A JP7510303A JP51030395A JPH08504073A JP H08504073 A JPH08504073 A JP H08504073A JP 7510303 A JP7510303 A JP 7510303A JP 51030395 A JP51030395 A JP 51030395A JP H08504073 A JPH08504073 A JP H08504073A
Authority
JP
Japan
Prior art keywords
key
subscriber
session
encryption key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7510303A
Other languages
English (en)
Inventor
フィンケルシュタイン,ルイス・ディビッド
ブラウン,ダニエル・ピーター
プール,ラリー・チャールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH08504073A publication Critical patent/JPH08504073A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 複数の加入者装置100,102およびインフラストラクチャ通信センタ104を有する通信システムにおける確実なキー分配の方法を提供する。第1加入者装置100は、インフラストラクチャ通信センタ104に、第2加入者装置102との確実な通信リンクを求める要求を送信する202。この要求は、第1加入者登録キーを用いて暗号化された暗号化セッション暗号化キーを含む。インフラストラクチャ通信センタは、第1加入者登録キーを用いて、暗号化セッション暗号化キーを暗号解読する204。次にインフラストラクチャ通信センタは、第2加入者登録キーを用いて、セッション暗号化キーを再暗号化する206。この再暗号化セッシヨン暗号化キーは第2加入者装置に送信される210。

Description

【発明の詳細な説明】 ポイント・ツー・ポイント通信のキー管理方法 発明の分野 本発明は、通信システムに関し、さらに詳しくは、ポイント・ツー・ポイント 通信の暗号化キー管理(encryptionkey management)に関する。 発明の背景 本発明は、本発明の譲受人に譲渡された次の発明に関連する。1993年6月 28日出願の米国特許出願香号第08/084,644号が付与されたブラウン らによる”Method and Apparatus for Efficient Real-Time Authenticat ion and Encryption in a Communication System”。 多くの通信システムは現在、システムのセキュリテイ(機密性)を向上するた めに、暗号化を使用する。そうした通信システムには、有線および無線データ網 ばかりでなく、セルラ無線電話通信システム,パーソナル通信システム,ページ ング・システムも含まれる。以下では、例としてセルラ通信システムについて記 述するが、ここで記述す る暗号化技術は、本発明の範囲および精神から逸脱することなく、他の通信シス テムにも容易に敷桁できることを、当業者は理解されたい。ここでセルラ通信シ ステムについて考えると、このシステムは一般に、無線周波数(RF)通信リン クを介して固定網通信装置(fixed network communication unit)と通信する加 入者装置(移動機や携帯機等)を含む。典型的なセルラ通信システムは、少なく とも一つの基地局(つまり、通信装置)および交換局(switching center)(つ まり、インフラストラクチャ通信センタ)を含む。現在のセルラ通信システムは 、RF通信リンクを傍受した他人が通信を聞くことができない(例えば、音声会 話を盗聴できない)ように、加入者装置と基地局装置との間のRFリンクで、両 方の装置に知られた暗号化キーを使用することにより、通信を暗号化するように 設計される。 一つのそうしたRFリンク暗号化技術が、米国ディジタル・セルラ(USDC )標準(IS−54およびIS−55として知られる)に規定され、ワシントン D.C.20006N.W.アイ・ストリート2001香地の電子工業会(EI A)によって発表される。USDCシステムの暗号化技術は、加入者装置と基地 局通信装置との間で受け渡されて初めて、セッション暗号化キーを両方の装置に 知らせることができる一連の専用メッセージを利用するものである。この暗号化 キーは、USDCシステムにおける共通 秘密データ(SSD:shared secret data)に基づく。認証プロセスには、SS DAキーが使用される。同様に、音声プライバシ機能には、SSDBキーが使用さ れる。音声プライバシ機能の場合、初期伝送加入者メッセージに認証応答が含ま れるが、その他のデータは暗号化されない。暗号化プロセスを開始するコマンド は、加入者にトラヒック・チャネルが割り当てられた後で、サービス提供者(つ まり、基地局通信装置)から加入者に送られる。さらに、現在のシステム・アー キテクチャの設計は、音声だけでなくデータをも暗号化することに重点が置かれ る。理想的には、データ通信の各セッションごとに暗号化キーを提供しなければ ならない。同期データ環境では、セッション・キーは、1回の(例えば、回線交 換方式)データ通信(つまり「呼」)の持続時間中に使用される暗号化キーであ る。同様に、データ・パケット環境では、セッション・キーは、通信装置がサー ビス提供システムに登録したときから通信装置が次回に再登録するときまで使用 される暗号化キーである。また、先に引用した1993年6月28日出願の米国 特許出願番号第08/084,644号が付与されたブラウンらによる”Metho d and Apparatus for Efficient Real-Time Authentication and Encrypt ion in a Communication System”と称する関連発明には、SSDcキーと呼ば れデータ・パケット暗号化に使用される別の暗号化キーがUSDCシステムに提 案される。これらの通 信システムでは、パケット化データも暗号化する必要がある。パケット化データ は、一般的な暗号化プロセスに別の問題を追加する。これは、データのパケット が通信ユニットと異なる時間に加入者装置に到達することができるためである( つまり、パケット・メッセージは「コネクションレス(connectionless)」であ る)。これらのパケットは、暗号化されたのと同じ順序で再組立し暗号解続する 必要がある。また、暗号化キーは、加入者が登録を行なうときにしか交渉するこ とができない。したがって、パケット化データに関連するこれらの問題を緩和で きる暗号化技術の必要性が存在する。 しかし、これまでに知られるこれらの暗号化技術は、通信チャネルに内在する 盗聴のおそれに対する脆弱性の全てを取り扱うものではない。盗聴は、加入者装 置と端点目的通信装置(endpoint target communication device)との間の通信 チャネルにおける他の場所でも、例えば陸上回線電話のワイヤタッピング(wire tapping)などにより、依然発生し得る。加入者装置と端点目的通信装置との間 のこうした通信は、「ポイント・ツー・ポイント」通信と呼ばれる。通信は、加 入者装置と目的装置との間の通信リンクを介して最終的に結合されるまでに、幾 つかの異なる物理的通信リンクに沿って伝わることがある。例えば、セルラ環境 では、加入者装置の使用者が、事業所に配置された目的通信装置に対し、音声呼 を発信することがある。その 呼を完了するには、基地局通信装置までのRFリンクに通信チャネルが設定され なければならない。さらに、この通信チャネルを、公衆電話交換網(PSTN) を介して事業所まで延長しなければならない。この事業所は、PSTNに接続さ れた専用電話網を有するかもしれない。その結果、最終的に目的通信装置と接続 するためには、通信チャネルを専用網(private network)を介しても延長する 必要があるかもしれない。現在、暗号化技術は、通信チャネル全体の中の個々の 構成要素にしか適用されない(例えば、USDCシステムのRFリンクは暗号化 できる)。しかし、PSTNまたは専用網など他の構成要素は、ワイヤタッピン グを介する盗聴に対し脆弱なままである。したがって、通信チャネルの他の場所 における盗聴に関連するこうした問題を緩和できる暗号化技術の必要性も存在す る。 発明の概要 これらの必要性およびその他は、複数の加入者装置およびインフラストラクチ ャ通信センタを有する通信システムにおける確実なキー分配(secure key distr ibution)の方法を提供することによって、実質的に満たされる。第1加入者装 置は、インフラストラクチャ通信センタに対し、第2加入者装置との安全通信リ ンクの要求を送信する。この要求は、第1加入者登録キーを用いて暗号化された 暗 号化セッション暗号化キー(encrypted session encryption key)を含む。イン フラストラクチャ通信センタは、第1加入者登録キーを用いてこの暗号化セッシ ョン暗号化キーを暗号解読する。次に、インフラストラクチャ通信センタは、第 2加入者登録キーを用いてセッション暗号化キーを再暗号化する。この再暗号化 セッション暗号化キーは、第2加入者装置に送信される。別の方法では、第1加 入者装置およびインフラストラクチャ通信センタが、セッション・キーを既知で ある。したがって、インフラストラクチャ通信センタは、第1加入者装置の要求 に応答して、セッション暗号化キーを暗号化して第2加入者装置に送信するだけ でよい。 図面の簡単な説明 第1図は、本発明に従って第1および第2加入者装置ならびにこれらの加入者 装置を接続するインフラストラクチャを含む、好適な実施例の通信システムを示 すブロック図である。 第2図は、本発明に従って第1図に示すインフラストラクチャを介して第1お よび第2加入者装置によって使用される、好適な実施例の暗号化方法の流れ図で ある。 第3図は、本発明に従って第1図に示すインフラストラクチャを介して第1お よび第2加入者装置によって使用さ れる別の好適な実施例の暗号化方法の流れ図である。 詳細な説明 第1図は、第1(100)および第2(102)加入者通信装置(例えば、無 線電話),インフラストラクチャ通信センタまたは交換局などのインフラストラ クチャ104,ならびに第1(106)および第2(108)セルラ無線基地局 を概略的に示す。以下の例では、加入者装置100,102は、同一インフラス トラクチャ交換局104によってサービスを提供される。第1加入者装置100 は、RFリンク110によって第1基地局106への通信チャネルを形成する。 同様に、第2加入者装置102は、RFリンク112によって第2基地局108 への通信チャネルを形成する。また、第1基地局106および第2基地局108 は、それぞれ有線114,116によってインフラストラクチャ交換局104へ の通信チャネルを形成する。 しかし、複数の交換局(例えば、セルラ交換局、市内PSTN交換局、および /または長距離キャリア交換局)を使用して、二つの加入者装置を接続すること もできることを、当業者は理解されたい。また、二つの加入者装置は二つの異な るセルラ・システムの一部分であってもよく、あるいは一つが有線に接続され、 一つがセルラ・システムの一部分であってもよい。さらに、加入者装置は、本発 明の 範囲および精神から逸脱することなく、Advanced Radio Data Information Serv ice(つまり、モトローラ社と (MNI:Mobile Network Integration)プロトコルを用いてPSTNに接 続されるパーソナル通信システム(PCS)などの通信チャネルを介して、音声 ではなくデータを通信することもできる。 次に第2図を参照して、インフラストラクチャ104,106,108を介し て第1(100)および第2(102)加入者装置によって使用される好適な実 施例の「ポイント・ツー・ポイント」暗号化方式の流れ図である。この好適な実 施例の暗号化方式で最も重要な要素の一つは、「ポイント・ツー・ポイント」通 信システムにおける暗号化キー管理である。USDCシステムに規定されるよう に、各加入者装置は、セルラ・インフラストラクチャ網への登録直後に、一連の RFリンク暗号化キー(例えば、SSDAおよびSSDBキー)を設定する。加入 者装置およびセルラ・インフラストラクチャ網に知られるこれらの暗号化キーは 、登録キーとも呼ばれる。さらに、ブラウンらによって提唱されたように、SS Dcキーと呼ばれる別の暗号化キーを、各加入者装置によってデータ暗号化用と して生成することもできる。このSSDcは、1回の同期データ通信セッション または1回のパケット・データ登録セッションの間だけ有効に使用できるセッシ ョン暗号化キー(SEK)を生成 することもできる。セッション暗号化キー(SEK)は、それがインフラストラ クチャ交換局104を介してもまだ通信を暗号化できるように、第1(100) および第2(102)加入者装置間の「ポイント・ツー・ポイント」通信を暗号 化するために使用することができる。 第1(100)および第2(102)加入者装置間の通信チャネルの全体的な セキュリティは、両方の加入者装置ヘのセッション・キーの確実な受渡しに依存 する。流れ図の200から218までの要素は、これらのセッション暗号化キー を確実に受け渡す技術の好適な実施例を概説する。第1加入者装置100は、R Fリンク110,第1基地局106,および有線114を介する第2加入者装置 102との確実な通信リンクを、インフラストラクチャ通信セン夕104に要求 する202。この要求は、第1加入者登録キー(SSD1c)を用いて暗号化さ れたセッション暗号化キー(SEK)を望ましくは含む。インフラストラクチャ 通信センタ104は、第1加入者登録キー(SSD1c)を用いて、暗号化され たセッション暗号化キー(SEK)を暗号解続する204。次に、インフラスト ラクチャ通信センタは、第2加入者登録キー(SSD2c)を用いて、セッショ ン暗号化キー(SEK)を再暗号化する206。この時点で、インフラストラク チャ通信センタ104は、暗号解続されたセッション暗号化キーをそれ以上必要 としないので、セッシヨン・キーを一時的に格納するインフラスト ラクチャ記憶装置からセッション・キーを任意選択的に削除することができる2 08。暗号解続されたセッション・キーをこのように削除すると、インフラスト ラクチャ通信センタ104の記憶装置ヘタッピングによって、誰かがセッション ・キーに無許可アクセスを達成できる可能性が排除され、通信システムの全体的 なセキュリティを向上することができる。次に、インフラストラクチャ通信セン タ104は、暗号化されたセッション暗号化キー(SEK)を、有線116,第 2基地局108,およびRFリンク112を介して第2加入者装置102へ送信 する210。第2加入者装置102は、第2加入者登録キー(SSD2c)を用 いて、暗号化されたセッション暗号化キー(SEK)を暗号解続する212。最 後に、セッション暗号化キー(SEK)によって暗号化されたメッセージが、イ ンフラストラクチャ通信センタ104を介して、第1加入者装置100と第2加 入者装置102との間で透過的に(つまり、インフラストラクチャによる暗号解 続を経ることなく)伝達される214。このメッセージは、セッション暗号化キ ー(SEK)を用いて、加入者装置100,102のどちらでも暗号解続するこ とができる。 この方法によるセッション・キー(SEK)管理は、同報通信メッセージ・シ ステム(broadcast messaging system)にも有効であり、セッション・キー(S EK)によって同報通信メッセージを暗号化できるように、ステッ プ210で複数の第2加入者装置102に暗号化セッシヨン・キー(SEK)を 送信することができる。 また、二通りの方法のうちの一つを用いて、インフラストラクチャ通信センタ 104によって、暗号化会議通信リンクを使用可能にすることができる216。 この種の会議通信リンクは、会議用の部分二重(fractional-duplex)モード暗 号化通話としても知られる。第1加入者装置100が、会議電話の他の当事者に セッション・キー(SEK)を同報通信する。次に、いったんセッション・キー (SEK)が設定されると、会話を進めることができ、それによって各話者は他 の全員と個々に通話することができる。円滑な会議の流れのためには、仝参加者 の間に話者の順香に関する合意が存在する(これは、アマチュア無線ネットで一 般的である)か、または自動音声検出器が「話者」を選択し、「話者」の暗号化 された音声を他の加入者装置に向けて経路選択することが必要になる。自動音声 検出器および方向経路選択は、2端点間の会話用スピーカホン装置には一般的で あるが、インフラストラクチャ通信センタ104における高度な自動ルータを用 いて、三つ以上の端点を同時に処理することが可能である。インフラストラクチ ャ通信センタ104によって自動経路指定を可能にする一つの方法は、会議通信 リンク内の全ての加入者装置からのその後の通信を、インフラストラクチャ通信 センタ104の記憶装置に予め格納された暗号解読されたセッション暗号 化キー(SEK)を用いて暗号解読することを含む。インフラストラクチャ通信 センタ104によって自動経路選択を可能にする別の方法は、参加加入者装置1 00,102からインフラストラクチャ通信センタ104に通信活動情報を提供 することを含む。 次に、第3図を参照して、これは、インフラストラクチャ104,106,1 08を介して、第1(100)および第2(102)加入者装置によって使用さ れる別の好適な実施例の「ポイント・ツー・ポイント」暗号化方式の流れ図であ る。300から318までの流れ図の要素は、これらのセッション暗号化キーを 確実に受け渡す技術の別の好適な実施例を概説する。この別の好適な実施例では 、第1加入者装置100およびインフラストラクチャ通信センタ104は、加入 者装置登録プロセスまたはその他の何らかの方法により、セッション・キー(S EK)の値は既知である(つまり、予め決められる)。したがって、第1加入者 装置100は、RFリンク110,第1基地局106,および有線114を介し た第2加入者装置102との確実な通信リンクを、インフラストラクチャ通信セ ンタ104に、セッション暗号化キー(SEK)を用いずに要求する302。次 に、インフラストラクチャ通信センタは、第2加入者登録キー(SSD2c)を 用いて、セッション暗号化キー(SEK)を暗号化する306。この時点で、イ ンフラストラクチャ通信センタ104は、暗号読解された セッション暗号化キーをそれ以上必要としないので、セッション・キーを一時的 に格納するインフラストラクチャ記憶装置からセッション・キーを任意選択的に 削除することができる308。次に、インフラストラクチャ通信センタ104は 、暗号化されたセッション暗号化キー(SEK)を、有線116,第2基地局1 08,およびRFリンク112を介して第2加入者装置102へ送信する310 。第2加入者装置102は、第2加入者登録キー(SSD2c)を用いて、暗号 化されたセッション暗号化キー(SEK)を暗号解読する312。最後に、セッ ション暗号化キー(SEK)によって暗号化されたメッセージが、第1加入者装 置100と第2加入者装置102との間でインフラストラクチャ通信センタ10 4を介して透過的に(つまり、インフラストラクチャによる暗号解読を経ること なく)伝達される314。このメッセージは、セッション暗号化キー(SEK) を用いて、加入者装置100,102のどちらでも暗号解読することができる。 この別の好適な実施例の暗号化方式の場合、第2図に示す好適な実施例の暗号化 方式に関連して先に説明したのと同様の方法で、暗号化会議通信リンクを使用可 能にすることができる316ということを、当業者は理解されたい。 以上、本発明をある程度特定的に説明し図解したが、実施例のこの開示は例と して行なったものにすぎず、当業者は、請求項に記載する本発明の精神および範 囲から逸脱す ることなく、方法だけでなく部品の配列や組合せについても様々な変化を思いつ くことができることが理解される。例えば、通信チャネルは代替的に電子データ ・バス,有線,光ファイバ・リンク,衛星リンク,またはその他の種類の通信チ ャネルとすることができる。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI H04L 9/12 H04Q 7/38 (72)発明者 プール,ラリー・チャールズ アメリカ合衆国イリノイ州スリーピィ・ホ ロウ、プラム・コート6

Claims (1)

  1. 【特許請求の範囲】 1.複数の加入者装置およびインフラストラクチャ通信センタを有する通信シス テムにおける確実なキー分配の方法であって: (a)第1加入者装置からインフラストラクチャ通信センタに、暗号化された セッション暗号化キーを含む要求を送信する要求段階であって、前記セッション 暗号化キーが第1加入者登録キーを用いて暗号化された前記要求段階; (b)インフラストラクチャ通信センタが、暗号化されたセッション暗号化キ ーを、第1加入者登録キーを用いて暗号解読する段階; (d)インフラストラクチャ通信センタが、第2加入者登録キーを用いてセッ ション暗号化キーを再暗号化する段階;および (e)暗号化されたセッション暗号化キーを第2加入者装置に送信する段階; によって構成されることを特徴とする確実なキー分配の方法。 2.前記セッション暗号化キーによって暗号化されたメッセージを、インフラス トラクチャ通信センタを介して前記第1加入者装置から前記第2加入者装置へ伝 達する段階によってさらに構成されることを特徴とする請求項1記載の方法。 3.前記第2加入者装置が前記暗号化されたセッション暗号化キーを、前記第2 加入者登録キーを用いて暗号解読する段階によってさらに構成されることを特徴 とする請求項1記載の方法。 4.前記送信段階が前記暗号化されたセッション暗号化キーを複数の第2加入者 装置に送信することから成ることを特徴とする請求項1記載の方法。 5.前記インフラストラクチャ通信センタが前記暗号解読されたセッション暗号 化キーを記憶装置から削除することによってさらに構成されることを特徴とする 請求項1記載の方法。 6.前記インフラストラクチャ通信センタが前記暗号解読されたセッション暗号 化キーを用いて加入者装置からのその後の通信を暗号解読することにより、暗号 化会議通信リンクを使用可能にする段階によってさらに構成されることを特徴と する請求項1記載の方法。 7.参加加入者装置が前記インフラストラクチャ通信センタへ通信活動情報を提 供することにより、暗号化会議通信リンクを使用可能にする段階によってさらに 構成されることを特徴とする請求項1記載の方法。 8.前記要求段階で、前記第1加入者装置および前記インフラストラクチャ通信 センタが前記セッション暗号化キーセッション・キーを既知であることを特徴と する請求項1記載の方法。
JP7510303A 1993-09-27 1994-08-25 ポイント・ツー・ポイント通信のキー管理方法 Pending JPH08504073A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/127,718 1993-09-27
US08/127,718 US5410602A (en) 1993-09-27 1993-09-27 Method for key management of point-to-point communications
PCT/US1994/009519 WO1995009498A1 (en) 1993-09-27 1994-08-25 Method for key management of point-to-point communications

Publications (1)

Publication Number Publication Date
JPH08504073A true JPH08504073A (ja) 1996-04-30

Family

ID=22431589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7510303A Pending JPH08504073A (ja) 1993-09-27 1994-08-25 ポイント・ツー・ポイント通信のキー管理方法

Country Status (6)

Country Link
US (1) US5410602A (ja)
EP (1) EP0671091A4 (ja)
JP (1) JPH08504073A (ja)
FI (1) FI116603B (ja)
IL (1) IL110822A (ja)
WO (1) WO1995009498A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198739A (ja) * 1996-11-14 1998-07-31 Matsushita Electric Ind Co Ltd パーソナル電子決済システム
JP2002523975A (ja) * 1998-08-19 2002-07-30 クゥアルコム・インコーポレイテッド 無線通信装置の認証のための安全な処理
JP2008072744A (ja) * 1996-07-30 2008-03-27 Ericsson Inc 移動局のアイデンティティを検証するための認証方法

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) * 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US6449717B1 (en) 1994-09-30 2002-09-10 Mitsubishi Corporation Data copyright management system
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
DE69535013T2 (de) 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US8595502B2 (en) * 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) * 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US6560707B2 (en) * 1995-11-06 2003-05-06 Xerox Corporation Multimedia coordination system
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195846A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US6088449A (en) * 1996-11-05 2000-07-11 Tri-Strata Security, Inc. Tri-signature security architecture systems and methods
US6141533A (en) * 1997-11-13 2000-10-31 Motorola, Inc. Method and apparatus for a mobile repeater
US6862622B2 (en) 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
AU761317B2 (en) * 1999-01-29 2003-06-05 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
JP2000244655A (ja) * 1999-02-18 2000-09-08 Fujitsu Ltd 秘匿サービス機能を有するネットワークシステム
US7096355B1 (en) 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
AU7596500A (en) 1999-09-20 2001-04-24 Quintiles Transnational Corporation System and method for analyzing de-identified health care data
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
US7020779B1 (en) 2000-08-22 2006-03-28 Sun Microsystems, Inc. Secure, distributed e-mail system
US7082536B2 (en) * 2000-11-13 2006-07-25 Globalcerts, Lc System and method for computerized global messaging encryption
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
KR100896228B1 (ko) * 2001-03-28 2009-05-08 콸콤 인코포레이티드 통신 시스템에 제공되는 포인트-투-멀티포인트 서비스를위한 전력 제어
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
CA2450601C (en) 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US7653815B2 (en) * 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
CA2717229A1 (en) 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
US20020199102A1 (en) * 2001-06-21 2002-12-26 Carman David W. Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
US9628269B2 (en) * 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
BRPI0211756B1 (pt) 2001-08-06 2016-09-06 Blackberry Ltd sistema e método para processar mensagens codificadas
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7697523B2 (en) * 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7213145B2 (en) * 2002-01-10 2007-05-01 Avaya Technology Corp. Method and apparatus for secure internet protocol communication in a call processing system
US7263192B2 (en) * 2002-02-14 2007-08-28 Hewlett-Packard Development Company, L.P. Establishing an encrypted session
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
KR100888472B1 (ko) 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
US7599655B2 (en) * 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CA2585987C (en) * 2005-10-14 2012-12-04 Research In Motion Limited System and method for protecting master encryption keys
US7953971B2 (en) * 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US7949355B2 (en) * 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) * 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
CN101741548B (zh) * 2009-12-18 2012-02-01 西安西电捷通无线网络通信股份有限公司 交换设备间安全连接的建立方法及***
EP2393029A1 (en) * 2010-06-04 2011-12-07 Nagravision S.A. Method for activating at least a function on a chipset and chipset for the implementation of the method
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
US10063380B2 (en) 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
US9503268B2 (en) * 2013-01-22 2016-11-22 Amazon Technologies, Inc. Securing results of privileged computing operations

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072744A (ja) * 1996-07-30 2008-03-27 Ericsson Inc 移動局のアイデンティティを検証するための認証方法
JP4709195B2 (ja) * 1996-07-30 2011-06-22 エリクソン インコーポレイテッド 移動局のアイデンティティを検証するための認証方法
JPH10198739A (ja) * 1996-11-14 1998-07-31 Matsushita Electric Ind Co Ltd パーソナル電子決済システム
JP2002523975A (ja) * 1998-08-19 2002-07-30 クゥアルコム・インコーポレイテッド 無線通信装置の認証のための安全な処理

Also Published As

Publication number Publication date
IL110822A0 (en) 1994-11-11
EP0671091A1 (en) 1995-09-13
US5410602A (en) 1995-04-25
FI952405A0 (fi) 1995-05-17
FI952405A (fi) 1995-05-17
IL110822A (en) 1998-02-22
EP0671091A4 (en) 2001-06-13
FI116603B (fi) 2005-12-30
WO1995009498A1 (en) 1995-04-06

Similar Documents

Publication Publication Date Title
JPH08504073A (ja) ポイント・ツー・ポイント通信のキー管理方法
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
KR101270342B1 (ko) 키 요소의 교환
KR101013427B1 (ko) 보이스-오버-ip시스템들에 대한 미디어 스트림 암호화키들의 종단 간 보호
US9674163B1 (en) Method for payload encryption of digital voice or data communications
EP0903887A2 (en) Cellular telephony authentication arrangement
EP1374533B1 (en) Facilitating legal interception of ip connections
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和***
KR20100087023A (ko) 단대단 암호화 통신
CN100571133C (zh) 媒体流安全传输的实现方法
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
US20240015008A1 (en) Method and device for distributing a multicast encryption key
WO2008029853A1 (fr) Dispositif et procédé de livraison de clé de cryptage
CN1996838A (zh) 一种多主机WiMAX***中的AAA认证优化方法
WO2012106528A2 (en) A method of providing lawful interception of data in a secure communication system
JPS63237633A (ja) 秘話通信方式
KR101811668B1 (ko) 보안 칩 기반의 음성 암호화 구동시스템 및 이를 이용한 구동방법
CN116830533A (zh) 用于分发多播加密密钥的方法和设备
KR20080090733A (ko) 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템
JP2000165943A (ja) 加入者情報管理システム
KR19980046587A (ko) 엑스.25(X.25) 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법
WO2006081712A1 (fr) Méthode de commutation de niveau de texte normal et de texte chiffré pendant une conversation