[go: up one dir, main page]

JPH0832575A - 無線通信システム - Google Patents

無線通信システム

Info

Publication number
JPH0832575A
JPH0832575A JP7176875A JP17687595A JPH0832575A JP H0832575 A JPH0832575 A JP H0832575A JP 7176875 A JP7176875 A JP 7176875A JP 17687595 A JP17687595 A JP 17687595A JP H0832575 A JPH0832575 A JP H0832575A
Authority
JP
Japan
Prior art keywords
data
message
hashing
unit
hashed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7176875A
Other languages
English (en)
Inventor
Joseph Anton Bednar Jr
アントン ベドナー ジョセフ
Bruce Edwin Mcnair
エドウィン マクナイア ブルース
Diane Roberta Unangst
ロベルタ ウナングスト ダイアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH0832575A publication Critical patent/JPH0832575A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【目的】 無線ネットワーク上でセキュリティの向上し
たデータ・パケット送信システムを提供する。 【構成】各送信メッセージはその発信者を識別する情報
の第1のセグメントと送信するデータのハッシングと暗
号化の処理で得たディジタル署名の第3のセグメントと
データ・パケットの第2のセグメントを含む。受信ユニ
ットはこのメッセージの受信でその第1のセグメントの
情報を用いて暗号キーを検索しそのメッセージ発信者を
識別しそのディジタル署名の形成に用いたのと同じハッ
シングと暗号のアルゴリズムで受信データ・パケットの
ハッシングと暗号化の処理を行う。この受信データ・パ
ケットの保全性を確証するためその暗号化ハッシュド・
バージョンをその受信ディジタル署名と比較する。

Description

【発明の詳細な説明】 【0001】 【産業上の利用分野】本発明は、無線ネットワークを介
して情報を送信する通信システムに係り、特に無線通信
システムにおいてユーザ識別とデータ保全性の検証に関
する。 【0002】 【従来の技術】無線ネットワークのような多元接続媒体
上の通信が普及し増加するにしたがってこのような通信
システムに係るセキュリティの懸念と危険性の問題もま
た増加するようになった。例えば、無線通信システムに
は有線通信すなわち繋がれた線での通信システムのセキ
ュリティや危険性の問題に比較すると特有の問題があ
る。無線ネットワーク上の無線通信は無許可の人達つま
り無資格者が多数の方法の中のいずれかの方法でこのシ
ステムを使用する不当な攻撃には無防備である。遮るも
のの無い自由空間におけるデータの伝送は、例えば、適
当なレシーバを持つならばだれにでも容易にこのデータ
をモニタしたり傍受したりすることが可能であるという
ことを意味する。同様に、この自由空間におけるユーザ
識別の伝送によってこのユーザがトラフィック解析には
オープンである懸念がある。 【0003】さらに無線通信に関係する脅威や無防備が
他にも多く存在する。例えば、このシステムに関係する
資源の不正使用に対し無線システムは無防備であり、例
として、このネットワークのサービスに対し加入者でな
い不正な人達による無線通信デバイスのクローンによる
例を挙げることができる。このクローンのデバイスを正
当な加入者またはこの正当な加入者の正当なデバイスに
付随する識別情報を含ませるようプログラムすることが
可能である。このような手段でもって正当でないこの非
加入者は不正にサービス取得が可能で、このためそのサ
ービス提供者にとっては取返せないようなコスト負担と
なる。さらにこの他に無線システム使用に関するセキュ
リティ問題として次のような例がある。 【0004】それは、ある人が情報を送信、ところがこ
の情報送信が否認されたり、またはこの送信が別の加入
者に帰するとした場合である。この問題は、無線通信シ
ステムを用いてビジネス業務処理を所望する者にはだれ
にとっても懸念する問題である。さらに例えば、ビジネ
ス取引処理を無線システムを用いて取扱おうとする場
合、このトランザクションに対する関係者にはこのデー
タの保全性の維持が保証される必要がある。以上のよう
なセキュリティ問題などから次の要望がある。 【0005】 【発明が解決しようとする課題】無線通信システム用に
有効でかつコスト的にも有利な認証と検証の方法が要望
されている。 【0006】 【課題を解決するための手段】本発明は、以下に説明す
る無線通信システム上のセキュリティの向上した情報通
信システムを提供し前記課題を解決しこの分野の技術的
進歩を遂げる。本システムには、好ましくは無線ネット
ワークを介しメッセージを送信する無線送信ユニットが
あって、ここでこのメッセージには識別情報を含む第1
のセグメントとデータ・パケットを含む第2のセグメン
トとディジタル署名を含む第3のセグメントがある。こ
のディジタル署名はそのデータ・パケットにハッシング
・アルゴリズムと暗号アルゴリズムを適用して得られる
が、ここでこの暗号アルゴリズムはその識別情報に対応
する暗号キーを用いるものである。さらに本システムに
は無線ネットワークと無線受信ユニットがある。 【0007】この無線受信ユニットにはそのメッセージ
を受信する受信回路とその識別情報に対応する暗号キー
を蓄積するメモリ・ユニットがある。さらにまたこの無
線受信ユニットには、ハッシュド・データ(ここでハッ
シュ関数を用いて処理したデータを以下ハッシング処理
してハッシュド・データを得たと表す)を形成するよう
ハッシング・アルゴリズムによってそのデータ・パケッ
トをハッシング処理するハッシング・ユニットがありさ
らにその暗号キーを用いてこのハッシュド・データに暗
号アルゴリズムを適用し暗号化ハッシュド・データを形
成する暗号ユニットがある。さらにこの無線受信ユニッ
トには比較ユニットがあってこれがこの暗号化ハッシュ
ド・データをそのディジタル署名と比較し、さらにこの
無線受信ユニットにおいて他のユニット間のデータ・フ
ローを制御するプロセッサがこの無線受信ユニットにあ
る。 【0008】 【実施例】図1は本発明の無線通信システム1の例を示
す。この無線通信システム1にはメッセージ・ネットワ
ーク100があって、これが加入者間のメッセージ交換
またはトランザクション調停のようなエンドユーザ・サ
ービスのプラットフォームの役目をする。さらに通常こ
の各加入者には無線デバイス150のような無線デバイ
スがある。このためこのメッセージ・ネットワーク10
0は多数の無線デバイスと通信するのが通常であるが、
ここでは図1で便宜上簡単にしてこの無線デバイス15
0の1個のみを図示している。この無線デバイス150
のような無線通信ネットワークを介して情報を送信する
システム・コンポーネントは一般的に無線送信ユニット
と呼ばれる。このメッセージ・ネットワーク100へま
たはこれから情報は特定のプロトコルによって無線イン
タフェース130を介し転送される。 【0009】図1においてこのメッセージ・ネットワー
ク100は、その無線インタフェース130に結合、例
えば、“イーサネット”フォーマット接続によって結合
するが、この無線インタフェース130はこのメッセー
ジ・ネットワーク100と無線ネットワーク140間の
インタフェースとしての役目をする。このメッセージ・
ネットワーク100のような無線ネットワークを介して
情報を受信するシステム・コンポーネントは一般的に無
線受信ユニットと呼ばれる。この無線ネットワーク14
0には、適宜公衆パケット無線ネットワーク、例えば、
RAM移動体データ・ネットワーク、ARDISネット
ワーク、またはいずれかのセル方式のディジタル・パケ
ット・データ(CDPD)ネットワークを挙げることが
できる。 【0010】この無線通信ネットワーク1において無線
インタフェース130と無線ネットワーク140間の情
報の転送は非接続型かまたは接続型かのいずれかで行わ
れる。この無線ネットワーク140と無線デバイス15
0間の情報の転送はこの特定の無線ネットワーク140
によって指定のプロトコルにより非接続型で行われる。
情報の非接続型転送は、このネットワークのユーザまた
はこのネットワークへの加入者とこのネットワーク間に
“ハンドシェイク”ルーチンが通常行われるようにセッ
ション指向アプローチと区別することができる。このハ
ンドシェイク・ルーチンには、例えば、そのユーザを識
別するパーソナル・パスワードを用いてセッションの最
初にそのユーザを正当であると認証することが必要であ
る。 【0011】次にこのユーザはメッセージを例えば、そ
のネットワークに送信しその後このセッションを終了す
る。セッション指向アプローチでは個々のメッセージは
検証または認証されない。それに比し非接続型アプロー
チではそのユーザとネットワーク間の通信を初期化また
はある時間の後それを終了する必要がない。かえってむ
しろこの非接続型アプローチによって情報またはデータ
の個々のパケット、ただしこれは自立単独のものであ
る、これをそのユーザの事前の折衝や事前の確認なしに
そのネットワークに送信することができるがさらにこれ
にはその加入者にこのネットワークの使用を許可する加
入契約という例外の場合もある。 【0012】図1におけるこの無線デバイス150に
は、パーソナル・ディジタル・アッシスタント(PD
A)、またはパーソナル・コミュニケータ、もしくはデ
ィジタル・セル方式電話のようなセル方式電話システム
用デバイスを挙げることができる。しかしここで理解す
べきことは、無線ネットワーク上で適当な信号を送受信
できるいずれのデバイスでも利用可能であることであ
る。ここで以下の説明では、この無線デバイス150に
は、ここではPDAとし、ただしデータ入力ユニット1
60、例えば、キーボード、キーパッド、スタイラスま
たはデータを入力する他の適当な手段を持つPDAとす
る。本発明の無線通信システム1用の例えば、無線デバ
イス150のような各無線デバイスには、特有の識別子
または識別情報が割当てられる。 【0013】この識別情報はその無線デバイス150
に、例えば、製造時にこの無線デバイス150に組込ま
れた電子通し番号(ESN)171として蓄積される。
例えば、メモリ・ユニット170にこのESN171を
蓄積できる。またはこの識別情報には、ユーザ名、口座
識別、口座名、またはサービス識別を挙げることがで
き、そのメモリ・ユニット170に蓄積されたものであ
る。さらにこのメッセージ・ネットワークのサービスの
各加入者には、以下にその使用を説明するが、特有の秘
密暗号キーKが供与される。この暗号キーKは安全保護
の暗号スキームで使用できるものである。この暗号キー
Kには例えば、下記に記載のような暗号システム用の5
6ビット・データ暗号標準(DES)キーを挙げること
ができる。 【0014】それは、“Data Encryption Standards,”
Federal Information Processing Standard,Publicatio
n No.46,National Bureau of Standard,January 1977で
ありこれを参照のこと。この秘密キーKはその無線デバ
イス150に入力されるが、これは好ましくは不正変更
を受けることの無いように行われ、さらにこのメモリ・
ユニット170のファイル172にさらなる使用のため
蓄積される。この秘密キーはその安全保護性をさらに増
加するよう周期的に更新可能である。この秘密キーKは
その加入者のみの秘密使用のためのものであって、他の
者に開示してはならないものである。この無線通信シス
テム1において、そのメッセージ・ネットワーク100
と無線デバイス150はそれぞれ次のようにメッセージ
指向プロトコルに従う。 【0015】すなわち、このメッセージ・ネットワーク
100はレシーバ105でこのメッセージ・ネットワー
ク100に常駐するメッセージ指向プロトコルに従い、
この無線デバイス150はトランスミッタ155でこの
無線デバイス150に常駐するメッセージ指向プロトコ
ルに従う。このレシーバ105とトランスミッタ155
の両者は、例えば、モデムに接続する無線トランシーバ
とすることができる。図2はメッセージ例200を示す
が、この図2に示すようにこの無線デバイス150によ
り送信された各メッセージには好ましくは3個のセグメ
ントがある。第1のセグメント201にはその識別情報
があって、これはその無線デバイス150によりメモリ
・ユニット170から検索されたもので、例えば、電子
通し番号(ESN)171である。 【0016】第2のセグメント203にはデータ・パケ
ットがあって、これはその加入者が送信を所望するもの
である。最後に第3のセグメント202にはディジタル
署名があって、さらに以下にこれを説明する。この3個
のセグメント201、202、203を含むこのメッセ
ージ200のようなメッセージを署名メッセージと呼ぶ
ことができる。図3は、本発明の方法によってメッセー
ジを送信するメッセージ送信ステップを示すフローチャ
ートである。加入者がこの無線デバイス150を用いそ
の無線ネットワーク140を介してメッセージ送信を所
望する場合、図3のステップ300に示すように、この
加入者はそのメッセージ・データをこの無線デバイス1
50に入力する。 【0017】このメッセージ・データはこの無線デバイ
ス150に付随するデータ入力ユニット160を用いて
この無線デバイス150に入力することができる。例え
ば、加入者はキーパッドを用いてこの無線デバイス15
0にそのデータを入力できる。この加入者が送信を所望
するメッセージ・データを入力してしまうと、ステップ
302に示すように、このデータ入力ユニット160と
トランスミッタ155に接続する中央処理装置のような
プロセッサ162はそのデータをさらに小さいデータ・
パケットに逆アセンブルする。したがって複数のデータ
・パケットがあるのが通常であってこれが再アセンブル
される際にこのユーザがそのデータ入力ユニット160
に入力したメッセージ全体を形成する。 【0018】これらデータ・パケットはそのメモリ・ユ
ニット170に一時的に蓄積してさらなる処理に用い
る。しかしここで理解する必要があることはその完全な
メッセージ・データが1個のデータ・パケットで送信可
能なことである。このデータ・パケットが形成されてし
まうと、このプロセッサ162はそのファイル172か
らこの秘密キーKを検索し、さらに以下に詳しく説明す
るように各データ・パケットに署名メッセージを生成し
それを送信するように進行する。またこのプロセッサ1
62は、この無線デバイス150における他の要素への
情報の流れまた他の要素からの情報の流れを制御する。
次にステップ305に示すように、この無線デバイス1
50は事前に定義ずみのハッシング・アルゴリズムを第
1のデータ・パケットに適用してこの第1のデータ・パ
ケットのハッシュド・バージョンを計算しハッシュド情
報を形成する。 【0019】このハッシング・アルゴリズムはこのプロ
セッサ162に接続するハッシング・ユニット161が
実行する。このハッシング・ユニット161にはその事
前定義ずみのハッシング・アルゴリズムを実行する適当
な電子回路とすることができる。別の実施例では、この
ハッシング・ユニット161は、そのハッシング・アル
ゴリズムを実行する適当なソフトウェアでプログラムさ
れた汎用プロセッサのようなプロセッサとすることがで
きる。このハッシング・アルゴリズムとその実行につい
ては従来周知のことであって、これには例えば、下記の
記載を挙げることができこれを参照のこと。“ Secure
Hash Standard,”Federal InformationProcessing Stan
dard,Publication No.180/XAB,National Bureau of Sta
ndards,May 11,1993 であって、ここでこの刊行物の本
題についてさらにここに参照している他の刊行物の本題
についてもすべて引例とする。 【0020】次に図3のステップ310に示すように、
この無線デバイス150はこの秘密キーKを用いてプラ
イマリ暗号アルゴリズムによってそのハッシュド情報の
暗号化バージョンを計算し暗号化ハッシュド情報を形成
する。このハッシュド情報の暗号化バージョンはこのプ
ロセッサ162に接続したプライマリ暗号ユニット16
3により計算される。このプライマリ暗号ユニット16
3にはそのプライマリ暗号アルゴリズムを実行する電子
回路を挙げることができる。例えば、市販のATアンド
T T7000データ暗号プロセッサはまたこのプライ
マリ暗号ユニット163用にも適する。このプライマリ
暗号アルゴリズムにはDES暗号アルゴリズムまたは他
の適当な安全保護の暗号アルゴリズムであってこの秘密
キーKで使用できるものを挙げることができる。 【0021】この暗号ユニット163は、例えば、制御
線164によってそのプロセッサ162に接続するが、
これが制御信号をこの暗号ユニット163に送信する。
制御信号は、例えば、この暗号ユニット163に入力し
ようとしているデータまたはその秘密キーを指示する信
号である。またデータ線165を用いてこの暗号ユニッ
ト163とプロセッサ162間の普通データや暗号化デ
ータを転送する。別の実施例ではこの暗号ユニット16
3には、そのプライマリ暗号アルゴリズムによってこの
ハシュド・データを暗号化する適当なソフトウェアでプ
ログラムした汎用プロセッサのようなプロセッサとする
ことができる。暗号アルゴリズムのハードウェとアソフ
トウェアのインプリメンテーションは従来周知であっ
て、例えば、下記にさらに詳しい記載があり参照のこ
と。 【0022】それは、“ DES Modes of Operation,”Fe
deral Information Processing Standard,Publication
No.81,National Bureau of Standards,December 2,198
0, であり、さらに“Guidelines For Implementing and
Using The NBC Data Encryption Standard, ”Federal
Information Processing Standards,Publication No.7
4,National Bureau of Standards,April 1,1981であ
る。ステップ310において計算したハッシュド情報の
暗号化バージョンは前記ディジタル署名である。そこで
このディジタル署名はこの第1のデータ・パケットにそ
の事前に定義したハッシング・アルゴリズムとプライマ
リ暗号アルゴリズムを適用して得られるが、ここでこの
プライマリ暗号アルゴリズムはその秘密暗号キーKを用
いるものである。 【0023】この無線デバイス150がその第1のデー
タ・パケットに対しディジタル署名を計算してしまう
と、ステップ312に示すように、このプロセッサ16
2はそのESN171として蓄積した識別情報を検索す
る。この識別情報はこの署名メッセージ200のセグメ
ント201に含まれ、さらにこの第1のデータ・パケッ
トはそのセグメント203に含まれる。次にステップ3
15に示すように、このトランスミッタ155はその無
線ネットワーク140を介して署名メッセージを送信す
る。この3個のセグメント201、202、203を送
信する好ましい順序は、好ましくは固定長であるその識
別情報を含むセグメント201をこの署名メッセージ2
00の前部に配置することである。 【0024】可変長とできるそのデータ・パケットを含
むセグメント203をこの署名メッセージ200の末端
部に配置する。しかしこのセグメント203もまた固定
長である場合にはこれをそのディジタル署名を含むセグ
メント202の前に送信することが望ましい。この署名
メッセージの前部に固定長セグメントを配置送信する
と、あるセグメントが終了し別のセグメントが開始する
場所の決定をそのメッセージ・ユニット100が容易に
実施できる。さらにこの署名メッセージの前部にセグメ
ント201を配置するとそのメッセージ・ネットワーク
100における処理が不要な遅延を持つことなく実施で
きる、というのはこの識別情報はそのメッセージ・ネッ
トワーク100における受信メッセージの処理を開始す
るために必要とされるからである。 【0025】しかしここで留意すべきことは本発明では
このセグメント201、202、203はいずれの順序
でも送信可能なことである。また好ましい実施例ではこ
の第3のセグメント202に含むデータ・パケットを暗
号形で送信する。このプロセッサ162がこのメッセー
ジ・データをデータ・パケットに逆アセンブルした後ま
たステップ305の実施前にこの第1のデータ・パケッ
トはその秘密キーKと異なる暗号キーK2を用いて暗号
化する。このためこのプロセッサ162に接続するセカ
ンダリ暗号ユニット166を使用できる。このセカンダ
リ暗号ユニット166は前記プライマリ暗号ユニット1
63と同じものでありさらに同様にこのプロセッサ16
2に接続する。 【0026】この暗号キーK2はこのメモリ・ユニット
170のファイル173に蓄積することができる。この
セカンダリ暗号ユニット166の行う暗号の一つの目的
は不許可の無資格者がこの署名メッセージを傍受したり
このデータ・パケットの内容を読取ったりできぬように
するためである。この署名メッセージをその無線ネット
ワーク140を介して送信すると、その無線インタフェ
ース130がそれを受信しこのメッセージ・ネットワー
ク100に送信し、ステップ320に示すようにこのメ
ッセージ・ネットワーク100がそのレシーバ105で
この署名メッセージを受信する。この受信署名メッセー
ジはそのレシーバ105に接続するメモリ・ユニット1
19のファイル121に一時的に蓄積することができ
る。 【0027】またこのメモリ・ユニット119にはルッ
クアップ・テーブル120があって、これが各加入者に
対応する暗号キーを蓄積する。このルックアップ・テー
ブルによってその署名メッセージのセグメント201に
おける受信識別情報に基づき特定の加入者に対応する暗
号キーを検索することができる。中央処理装置のような
プロセッサ112はそのメモリ・ユニット119に接続
され、これがそのメッセージ・ネットワーク100にお
ける他のユニットへのデータ・フローや他のユニットか
らのデータ・フローを制御する。ステップ325におい
て、この署名メッセージのセグメント201に含む識別
情報に対応する暗号キーを検索する。この署名メッセー
ジを送信するためこの無線デバイス150を利用する利
用者が正当な加入者であってこの正当な加入者が正当な
暗号キーと対応する正当な無線デバイスを使用している
場合、ステップ325においてこのメッセージ・ネット
ワーク100が検索した暗号キーは、この署名メッセー
ジを送信するためこの加入者が使用した暗号キーと同一
である。 【0028】次にステップ330に示すようにこのメッ
セージ・ネットワーク100は、ハッシュド・データを
形成するためステップ305でその無線デバイス150
が用いた同じ事前に定義ずみのハッシング・アルゴリズ
ムによってその第3のセグメント202で受信したデー
タ・パケットのハッシュド・バージョンを計算する。こ
のステップ330におけるハッシング・アルゴリズムの
実行はこのプロセッサ112に接続したハッシング・ユ
ニット111が行うことができる。このハッシング・ユ
ニット111にはその事前に定義したハッシング・アル
ゴリズムを実行する電子回路を適宜挙げることができ
る。 【0029】別の実施例では、このハッシング・ユニッ
ト111はこのハッシング・アルゴリズムを実行する適
当なソフトウェアでプログラムした汎用プロセッサのよ
うなプロセッサとすることができる。次にステップ33
5においてこのメッセージ・ネットワーク100はこの
ハッシュド・データの暗号化バージョンを計算し暗号化
ハッシュド・データを形成する。ここでステップ325
で検索した暗号キーと暗号アルゴリズムを用いてこのハ
ッシュド・データを暗号化する。ステップ335で実施
した暗号化はそのデータベース119から検索した暗号
キーによって行われさらにはこの署名メッセージ200
の第1のセグメント201で受信した識別情報によって
行われそれらに左右される。 【0030】この加入者とその無線デバイス150が正
当な場合、ステップ310で用いる暗号アルゴリズムと
ステップ335で用いるプライマリ暗号アルゴリズムは
同一である。このプロセッサ112に接続する暗号ユニ
ット113は、ステップ335においてそのメモリ・ユ
ニット119から検索した暗号キーを用いハードウエア
かソフトウェアかいずれか既知の方法によってこの暗号
アルゴリズムを実行する。この暗号ユニット113はそ
のプライマリ暗号アルゴリズムを実行する電子回路とす
ることができ、例えば、市販のATアンドT T700
0データ暗号プロセッサはこの暗号ユニット113用に
もまた適している。この暗号ユニット113は、例え
ば、制御線114によってそのプロセッサ112に接続
し、この制御線114がこの暗号ユニット113へ制御
信号を送る。 【0031】制御信号は、例えば、この暗号デバイス1
13に入力しようとしているデータまたはその検索暗号
キーを指示する信号である。またデータ線115を用い
てこの暗号ユニット113とプロセッサ112間の普通
データや暗号化データを転送する。別の実施例ではこの
暗号ユニット113は、このハッシュド・データをその
プライマリ暗号アルゴリズムによって暗号化する適当な
ソフトウェアでプログラムした汎用プロセッサのような
プロセッサとすることができる。ステップ340におい
てメッセージ・ネットワーク100は、このユニットに
よってステップ335で計算した暗号化ハッシュド・デ
ータをその受信署名メッセージ200の第3のセクショ
ン202に含むディジタル署名と比較する。 【0032】比較ユニット116は電子比較回路でその
プロセッサ112に接続するものであるが、このユニッ
トを用いてステップ340を実行することができる。別
の実施例ではこの比較ユニット116はこの暗号化ハッ
シュド・データをそのディジタル署名と比較するようプ
ログラムした汎用プロセッサとすることができる。ステ
ップ345に示すように、この次のステップはステップ
340で行われた比較の結果に左右される。このメッセ
ージ・ネットワーク100により計算された暗号化ハッ
シュド・データがその受信ディジタル署名と同一である
場合、この加入者と無線デバイス150は正当と認証さ
れ、この受信データ・パケットの保全性は伝送の際に保
持されたと考えられる。 【0033】ステップ350において、このメッセージ
・ネットワーク100はこのセグメント203での受信
データを処理するよう進行する。例えば、前記好ましい
実施例で説明したように暗号化形でこの第2のセグメン
ト203に含むデータ・パケットを送信するようその設
定プロトコルが要求する場合、このメッセージ・ネット
ワーク100はそのプロセッサ112に接続する解読ユ
ニット118を用いてこのデータを解読する。この解読
ユニット118はハードウェアとソフトウェアで解読ア
リゴリズムを実行しこれが暗号ユニット166によって
暗号化された元のオリジナル・データを検索する。この
解読ユニット118は電子回路、またはこの解読アルゴ
リズムを実行する適当なソフトウェアによりプログラム
された汎用プロセッサのようなプロセッサとすることが
できる。 【0034】このような解読アルゴリズムと解読デバイ
スは従来周知である。市販AT&TT7000データ暗
号プロセッサはまたこの解読ユニット118用にも適し
ている。ところでステップ335で計算した暗号化ハッ
シュド・データとその受信デジタル署名が同一でない場
合、ステップ355に示すようにこのメッセージ・ネッ
トワーク100はこのデータ・パケット200の受入れ
拒否を示す信号を送出する。この無線デバイス150に
入力された元のオリジナル・メッセージ・データからプ
ロセッサ162によって形成された他のデータ・パケッ
トを組入れた署名メッセージもまた前記方法と同様にこ
の無線デバイス150によって送信されそのメッセージ
・ネットワーク100により処理される。 【0035】次にこのメッセージ・ネットワーク100
はそのデータ・パケットを再アセンブルしてこのユーザ
がその無線ネットワーク150にもともと入力した完全
なメッセージ全体を再構成する。最後にこのメッセージ
・ネットワーク100はその完全なメッセージを次のよ
うに処理する。それは、例えば、このメッセージが電子
メイル・メッセージの場合にはこのデータをその最終の
行先へ送信する。また例えば、このデータがそのメッセ
ージ・ネットワーク100への制御メッセージの場合に
はそれに基づきアクションを行う。以上のように、本発
明の一つの利点は無線ネットワークを用いるメッセージ
通信や他のサービスの不正利用防止に役立つことであ
る。 【0036】さらに以上説明の本発明は無線ネットワー
クを介してデータを送信するエンティティを識別する手
段を提供する。さらに本発明は、このメッセージ・ネッ
トワークを許可された加入者のみが利用するまたこのメ
ッセージ・ネットワークにメッセージを送信するために
は正当なデバイスのみの利用で行われるということの保
証に役立つ。さらに本発明の他の特徴にはその受信デー
タの保全性を検証することである。この受信データの保
全性の検証によって実際に受信されたデータを送信した
ことを関係者が否認するということが本発明によって困
難となる。したがって、例えば、関係者が無線ネットワ
ークを介してビジネス取引を処理する場合、受信情報が
送信情報と同一ではないという主張でその関係者の中の
ある関係者がこのトランザクションを否認することが本
発明によって困難となる。 【0037】以上の本発明の説明では、この無線デバイ
ス150が署名メッセージをそのメッセージ・ネットワ
ーク100へ送信する場合の無線通信システム1を取上
げ説明したが、この無線デバイス150とメッセージ・
ネットワーク100の役割を逆転する場合も可能であ
る。つまりこのメッセージ・ネットワークが署名メッセ
ージを送信する無線送信ユニットとしての役目をし、ま
た無線デバイスがその署名メッセージを受信しそれを検
証する無線受信ユニットとしての役目をする場合であ
る。以上の説明は、本発明の一実施例に関するもので、
この技術分野の当業者であれば、本発明のさらなる種々
の変形例が考え得るが、それらはいずれも本発明の技術
的範囲に包含される。尚、特許請求の範囲に記載した参
照番号は発明の容易なる理解のためで、その技術的範囲
を制限するよう解釈されるべきではない。 【0038】 【発明の効果】以上述べたごとく、本発明により従来よ
り有効にコスト的にも有利にユーザ識別とデータ保全性
の検証が可能になり、例えば、無線ネットワークを介し
てビジネス取引を処理する場合に実際に受信されたデー
タを送信したことを関係者が否認したりまた関係者が受
信情報が送信情報と同一ではないと主張し取引を否認し
たりすることが困難となり不正防止に役立つセキュリテ
ィの向上した通信システムを提供することができる。
【図面の簡単な説明】 【図1】本発明の無線通信システム例を示す図である。 【図2】本発明の3個のセグメントを持つ署名メッセー
ジを示す図である。 【図3】本発明の方法により通信の発信者を識別し認証
するステップとこの送信の保全性を検証するステップを
示す流れ図である。 【符号の説明】 1 無線通信ネットワーク 100 メッセージ・ネットワーク(受信ユニット) 105 レシーバ 111 ハッシング・ユニット 112 プロセッサ 113 暗号ユニット 114 制御線 115 データ線 116 比較ユニット 118 解読ユニット 119 メモリ・ユニット(データベース) 120 ルックアップ・テーブル 121 ファイル(受信メッセージ) 130 無線インタフェース 140 無線ネットワーク 150 無線デバイス(送信ユニット) 155 トランスミッタ 160 データ入力ユニット 161 ハッシング・ユニット 162 プロセッサ 163 暗号ユニット 164 制御線 165 データ線 166 暗号ユニット 170 メモリ・ユニット 171 電子通し番号(ESN) 172 秘密キー(ファイル) 173 暗号キー(K2) 200 データ(署名メッセージ) 201 セグメント(識別情報) 202 セグメント(ディジタル署名) 203 セグメント(データ)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ブルース エドウィン マクナイア アメリカ合衆国,07733 ニュージャージ ー, ホルムデル,アイロン ヒル ドラ イブ 1 (72)発明者 ダイアン ロベルタ ウナングスト アメリカ合衆国,07722 ニュージャージ ー, コルツ ネック,ホックホックソン ロード 175

Claims (1)

  1. 【特許請求の範囲】 【請求項1】 (A)(A1)識別情報を含む第1のセ
    グメント(201)と、 (A2)データ・パケットを含む第2のセグメント(2
    03)と、 (A3)前記識別情報に対応する暗号キ−を用いる暗号
    アルゴリズムとハッシング・アルゴリズムを前記データ
    ・パケットに適用して得られたディジタル署名を含む第
    3のセグメント(202)を含有するメッセージ(20
    0)を無線ネットワークを介して送信する無線送信ユニ
    ット(150)と、 (B)無線ネットワーク(140)と、 (C)(C1)前記メッセージを受信する受信手段(1
    05)と、 (C2)前記識別情報に対応する暗号キーを蓄積するメ
    モリ・ユニット(119)と、 (C3)ハッシュド・データを形成するよう前記ハッシ
    ング・アルゴリズムによって前記データ・パケットをハ
    ッシング処理するハッシング・ユニット(111)と、 (C4)前記暗号キーを用いて前記ハッシュド・データ
    に前記暗号アルゴリズムを適用して暗号化ハッシュド・
    データを形成する暗号ユニット(113)と、 (C5)前記暗号化ハッシュド・データを前記ディジタ
    ル署名と比較する比較ユニット(116)と、 (C6)この無線受信ユニットにおいてその他の要素へ
    またその他の要素からのデータ・フローを制御するプロ
    セッサ(112)を含有する無線受信ユニット(10
    0)を有することを特徴とする無線通信システム
    (1)。 【請求項2】 前記(A)無線送信ユニットは、(A
    1)前記無線送信ユニットへ前記データ・パケットを含
    むメッセージ・データを入力するデータ入力ユニット
    (160)と、 (A2)前記暗号キーと前記識別情報を蓄積するメモリ
    ・ユニット(170)と、 (A3)ハッシュド情報を形成するよう前記ハッシング
    ・アルゴリズムによって前記データ・パケットをハッシ
    ング処理するハッシング・ユニット(161)と、 (A4)前記ハッシュド情報に前記暗号アルゴリズムを
    適用して前記ディジタル署名を形成する暗号ユニット
    (163、166)と、 (A5)前記無線送信ユニットにおいてその他の要素へ
    またその他の要素からのデータ・フローを制御するプロ
    セッサ(162)を有することを特徴とする請求項1に
    記載のシステム。 【請求項3】 前記無線送信ユニットのメモリ・ユニッ
    トはその識別情報を電子的通し番号として蓄積すること
    を特徴とする請求項2に記載のシステム。 【請求請4】 前記無線受信ユニットのメモリ・ユニッ
    トはルックアップ・テーブルに前記暗号キーを蓄積する
    ことを特徴とする請求項3に記載のシステム。 【請求項5】 前記無線送信ユニットのハッシング・ユ
    ニットと前記無線受信ユニットのハッシング・ユニット
    は電子回路であることを特徴とする請求項4に記載のシ
    ステム。 【請求項6】 前記無線送信ユニットの暗号ユニットと
    前記無線受信ユニットの暗号ユニットは電子回路である
    ことを特徴とする請求項4に記載のシステム。 【請求項7】 前記メッセージ・データを複数のデータ
    ・パケットに逆アセンブルするよう前記プロセッサをプ
    ログラムすることを特徴とする請求項4に記載のシステ
    ム。 【請求項8】 無線通信システムのユーザを識別し前記
    無線通信システムで送信する送信データの保全性を検証
    する識別検証法において、(A)(A1)識別情報を含
    む第1のセグメントと、 (A2)データ・パケットを含む第2のセグメントと、 (A3)秘密暗号キーを用いる暗号アルゴリズムとハッ
    シング・アルゴリズムを前記データ・パケットに適用し
    て得たディジタル署名を含む第3のセグメントを含有す
    るメッセージを無線ネットワークを介して送信する送信
    ステップと、 (B)前記メッセージを受信する受信ステップと、 (C)前記メッセージを受信する前記受信ステップの実
    施後ハッシュド・データを形成するよう前記ハッシング
    ・アルゴリズムによって前記データ・パケットをハッシ
    ング処理するハッシング・ステップと、 (D)暗号化ハッシュド・データを形成するよう前記暗
    号アルゴリズムと前記暗号キーによって前記ハッシュド
    ・データを暗号化する暗号化ステップと、 (E)前記データ・パケットの保全性を検証するよう前
    記ディジタル署名を前記暗号化ハッシュド・データと比
    較する比較ステップを有することを特徴とする識別検証
    法。 【請求項9】 さらに、前記メッセージを受信する前記
    受信ステップの実施後前記暗号キーを検索する検索ステ
    ップを有することを特徴とする請求項8に記載の方法。 【請求項10】 前記暗号キーを検索する前記検索ステ
    ップは前記識別情報に基づき前記暗号キーを検索するス
    テップを有することを特徴とする請求項9に記載の方
    法。 【請求項11】 無線通信ネットワークを介して送信し
    たデータ・パケットの保全性を検証する検証法におい
    て、 (A)ハッシュド情報を形成するようハッシング・アル
    ゴリズムによってそのデータ・パケットをハッシング処
    理するハッシング・ステップと、 (B)ディジタル署名を形成するよう秘密暗号キーを用
    い暗号アルゴリズムによって前記ハッシュド情報を暗号
    化する暗号化ステップと、 (C)識別情報を検索する検索ステップと、 (D)無線ネットワークを介して署名メッセージを送信
    する送信ステップと、 (E)前記署名メッセージを受信する受信ステップと、 (F)前記署名メッセージを受信する前記受信ステップ
    の実施後ハッシュド・データを形成するよう前記ハッシ
    ング・アルゴリズムによって前記データ・パケットをハ
    ッシング処理するハッシング・ステップと、 (G)暗号化ハッシュド・データを形成するよう前記暗
    号アルゴリズムと前記暗号キーによって前記ハッシュド
    ・データを暗号化する暗号化ステップと、 (H)前記データ・パケットの保全性を検証するよう前
    記ディジタル署名を前記暗号化ハッシュド・データと比
    較する比較ステップを有することを特徴とする検証法。 【請求項12】 署名メッセージを送信する前記(D)
    送信ステップは, (D1)前記識別情報を含む第1のセグメントと、 (D2)前記データ・パケットを含む第2のセグメント
    と、 (D3)前記ディジタル署名を含む第3のセグメントを
    持つメッセージを送信するステップを有することを特徴
    とする請求項11に記載の方法。 【請求項13】 署名メッセージを送信する前記送信ス
    テップは,さらに、前記署名メッセージの前部において
    前記第1のセグメントを送信する送信ステップを有する
    ことを特徴とする請求項12に記載の方法。 【請求項14】 さらに、前記署名メッセージを受信す
    る前記受信ステップの実施後前記暗号キーを検索する検
    索ステップを有することを特徴とする請求項13に記載
    の方法。 【請求項15】 前記暗号キーを検索する前記検索ステ
    ップは前記識別情報に基づき前記暗号キーを検索する検
    索ステップを有することを特徴とする請求項14に記載
    の方法。 【請求項16】 無線ネットワークを介してメッセージ
    を送信するメッセージ送信法において、 (A)無線送信ユニットにメッセージ・データを入力す
    る入力ステップと、 (B)前記メッセージ・データを複数のデータ・パケッ
    トに逆アセンブルする逆アセンブル・ステップと、 (C)(C1)ハッシュド情報を形成するようハッシン
    グ・アルゴリズムによって前記データ・パケットをハッ
    シング処理するハッシング・ステップと、 (C2)ディジタル署名を形成するよう秘密暗号キーを
    用い暗号アルゴリズムによってハッシュド情報を暗号化
    する暗号化ステップと、 (C3)識別情報を検索する検索ステップと、 (C4)無線ネットワークを介して署名メッセージを送
    信する送信ステップと、 (C5)前記署名メッセージを受信する受信ステップ
    と、 (C6)前記署名メッセージを受信する前記受信ステッ
    プの実施後ハッシュド・データを形成するよう前記ハッ
    シング・アルゴリズムによって前記データ・パケットを
    ハッシング処理するハッシング・ステップと、 (C7)暗号化ハッシュド・データを形成するよう前記
    暗号アルゴリズムと前記暗号キーによって前記ハッシュ
    ド・データを暗号化する暗号化ステップと、 (C8)前記メッセージの受信後前記データ・パケット
    の保全性を検証するよう前記ディジタル署名を前記暗号
    化ハッシュド・データと比較する比較ステップを各デー
    タ・パケットに対し実行するステップと、 (D)前記メッセージ・データを再構成するよう前記複
    数のデータ・パケットを再アセンブルする再アセンブル
    ・ステップを有することを特徴とするメッセージ送信
    法。 【請求項17】 署名メッセージを送信する前記(C
    4)送信ステップは、 (1)前記識別情報を含む第1のセグメントと、 (2)前記データ・パケットを含む第2のセグメント
    と、 (3)前記ディジタル署名を含む第3のセグメントを持
    つメッセージを送信する送信ステップを有することを特
    徴とする請求項16に記載の方法。 【請求項18】 署名メッセージを送信する前記送信ス
    テップは、さらに、前記署名メッセージの前部において
    前記第1のセグメントを送信する送信ステップを有する
    ことを特徴とする請求項17に記載の方法。 【請求項19】 さらに、前記署名メッセージを受信す
    る受信ステップの実施後前記暗号キーを検索する検索ス
    テップを有することを特徴とする請求項18に記載の方
    法。 【請求項20】 前記暗号キーを検索する前記検索ステ
    ップは前記識別情報に基づき前記暗号キーを検索する検
    索ステップを有することを特徴とする請求項19に記載
    の方法。
JP7176875A 1994-06-22 1995-06-21 無線通信システム Pending JPH0832575A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US26370694A 1994-06-22 1994-06-22
US263706 1994-06-22

Publications (1)

Publication Number Publication Date
JPH0832575A true JPH0832575A (ja) 1996-02-02

Family

ID=23002919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7176875A Pending JPH0832575A (ja) 1994-06-22 1995-06-21 無線通信システム

Country Status (3)

Country Link
EP (1) EP0689316A2 (ja)
JP (1) JPH0832575A (ja)
CA (1) CA2149067A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103119A (ja) * 1999-08-30 2001-04-13 Koninkl Philips Electronics Nv 接続識別符号低減ネットワーク
KR100424786B1 (ko) * 1995-12-22 2004-07-16 제너럴 인스트루먼트 코포레이션 해쉬키를이용한암호화서명의생성방법과재생방법및장치

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
FI102936B1 (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjärjestelmässä
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
DE19747603C2 (de) * 1997-10-28 2001-07-05 Brokat Informationssysteme Gmb Verfahren zum digitalen Signieren einer Nachricht
DE59803145D1 (de) * 1997-10-28 2002-03-28 Brokat Infosystems Ag Verfahren zum digitalen signieren einer nachricht
DE19805710A1 (de) * 1998-02-12 1999-08-19 Siemens Ag Datenschnittstelle
WO2000002343A1 (fr) * 1998-07-01 2000-01-13 Fastcom Technology S.A. Methode d'authentification et de verification de l'integrite de donnees numeriques
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
ATE325505T1 (de) 1998-09-01 2006-06-15 Irdeto Access Bv Sicheres datensignalübertragungssystem
DE69835670T2 (de) 1998-09-01 2007-09-06 Irdeto Access B.V. Datenübertragungssystem
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
FI108373B (fi) * 1998-12-16 2002-01-15 Sonera Smarttrust Oy Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi
FI107205B (fi) * 1999-02-16 2001-06-15 Sonera Oyj Menetelmä tiedon turvaamiseksi
WO2000074316A1 (fr) * 1999-05-31 2000-12-07 Sony Corporation Procede de constitution d'un systeme de reseau radio et d'un dispositif de radiotransmission
US6725371B1 (en) * 1999-06-30 2004-04-20 Intel Corporation Secure packet processor
TR200200286T2 (tr) * 1999-08-04 2002-06-21 Nagravision Sa Veri dizisinin entegritesini ve otantisitesini garantilemek için metod ve cihaz
US6834308B1 (en) 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
US6731927B1 (en) 2000-07-14 2004-05-04 Context Connect, Inc. System and method for context association
US7340048B2 (en) 2000-07-14 2008-03-04 Context Connect Llc System and method for directory services and e-commerce across multi-provider networks
US20020025045A1 (en) 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
NZ506002A (en) * 2000-07-26 2003-01-31 Rpk New Zealand Ltd Encryption processing for streaming media by assigning tag value, creating packet key, encrypting data and adding tag value
US7562012B1 (en) 2000-11-03 2009-07-14 Audible Magic Corporation Method and apparatus for creating a unique audio signature
WO2002082271A1 (en) 2001-04-05 2002-10-17 Audible Magic Corporation Copyright detection and protection system and method
NO314649B1 (no) * 2001-04-25 2003-04-22 Ericsson Telefon Ab L M Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter
KR100416713B1 (ko) * 2001-07-09 2004-01-31 엘지전자 주식회사 네트워크 시스템의 암호화 키 집합 검증 장치 및 방법
US7529659B2 (en) 2005-09-28 2009-05-05 Audible Magic Corporation Method and apparatus for identifying an unknown work
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US7564970B2 (en) 2004-08-12 2009-07-21 Cmla, Llc Exponential data transform to enhance security
US7877438B2 (en) 2001-07-20 2011-01-25 Audible Magic Corporation Method and apparatus for identifying new media content
US8972481B2 (en) 2001-07-20 2015-03-03 Audible Magic, Inc. Playlist generation method and apparatus
GB2379297B (en) * 2001-09-03 2005-02-23 Intercede Ltd Server with file verification
FR2835130B1 (fr) * 2002-01-24 2004-06-18 Gemplus Card Int Procede de generation et de verification de signatures electroniques
DE10217110A1 (de) * 2002-04-17 2003-11-27 Deutsche Telekom Ag Verfahren und Kommunikationsvorrichtung zum elektronischen Signieren einer Nachricht in einem Mobilfunktelefon
US8332326B2 (en) 2003-02-01 2012-12-11 Audible Magic Corporation Method and apparatus to identify a work received by a processing system
EP1577730A1 (en) * 2004-03-17 2005-09-21 Sap Ag Method, system and software application for verifying certain requirements on electronic documents
GB2415574B (en) * 2004-06-21 2009-02-25 Vodafone Plc Authenticating messages in a telecommunications system
US8130746B2 (en) 2004-07-28 2012-03-06 Audible Magic Corporation System for distributing decoy content in a peer to peer network
DE602005000716T2 (de) * 2005-04-04 2007-12-06 Research In Motion Ltd., Waterloo Sicherung einer Kommunikationsverbindung zwischen Geräten.
KR100792287B1 (ko) 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
DE102007010789A1 (de) 2007-03-02 2008-09-04 Deutsche Thomson Ohg Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
US8006314B2 (en) 2007-07-27 2011-08-23 Audible Magic Corporation System for identifying content of digital data
US8199651B1 (en) 2009-03-16 2012-06-12 Audible Magic Corporation Method and system for modifying communication flows at a port level
KR101229128B1 (ko) * 2009-12-18 2013-02-01 주식회사 케이티 검증키를 이용한 다양한 해쉬 비밀번호 관리 방법
US9081778B2 (en) 2012-09-25 2015-07-14 Audible Magic Corporation Using digital fingerprints to associate data with a work
CN107451483A (zh) * 2017-07-28 2017-12-08 佛山市南方数据科学研究院 一种数据平台的安全加密方法
US11817209B2 (en) 2019-08-20 2023-11-14 Rune Labs, Inc. Neuromodulation therapy development environment
US20210058257A1 (en) * 2019-08-20 2021-02-25 Rune Labs, Inc. Security and identity verification for neuromodulation therapy implant device programming
US12048846B2 (en) 2019-08-20 2024-07-30 Rune Labs, Inc. Neuromodulation therapy simulator

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100424786B1 (ko) * 1995-12-22 2004-07-16 제너럴 인스트루먼트 코포레이션 해쉬키를이용한암호화서명의생성방법과재생방법및장치
JP2001103119A (ja) * 1999-08-30 2001-04-13 Koninkl Philips Electronics Nv 接続識別符号低減ネットワーク

Also Published As

Publication number Publication date
CA2149067A1 (en) 1995-12-23
EP0689316A2 (en) 1995-12-27

Similar Documents

Publication Publication Date Title
JPH0832575A (ja) 無線通信システム
EP3438902B1 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
EP1512307B1 (en) Method and system for challenge-response user authentication
Jakobsson et al. Security weaknesses in Bluetooth
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
CN1816997B (zh) 询问响应系统和方法
US8208897B2 (en) Portable wireless terminal and its security system
US8050405B2 (en) Shared key encryption using long keypads
US7580980B2 (en) Email system restoring recipient identifier based on identifier-for-disclosure for establishing communication between sender and recipient
US20060005033A1 (en) System and method for secure communications between at least one user device and a network entity
JP2002532985A (ja) 改良された加入者認証プロトコル
US6742115B2 (en) Method for negotiating weakened keys in encryption systems
US8156340B1 (en) System and method for securing system content by automated device authentication
Nyamtiga et al. Enhanced security model for mobile banking systems in Tanzania
WO2012131659A1 (en) A system and a method enabling secure transmission of sms
US20030037241A1 (en) Single algorithm cipher suite for messaging
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
EP1437024B1 (en) Method and arrangement in a communications network
JPH10243470A (ja) 携帯電話機セキュリティコード割当システム及び方法
WO2003010892A2 (en) Method and apparatus for providing communications security using a remote server
JP2002539489A (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
Bocan et al. Security and denial of service threats in GSM networks
CN117254906A (zh) 一种支持双向访问控制和可追责的公钥加密方法
WO2005038608A2 (en) Mass subscriber management
Ali A study of security in wireless and mobile payments