ES2556623T3 - Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica - Google Patents

Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica Download PDF

Info

Publication number
ES2556623T3
ES2556623T3 ES07719535.2T ES07719535T ES2556623T3 ES 2556623 T3 ES2556623 T3 ES 2556623T3 ES 07719535 T ES07719535 T ES 07719535T ES 2556623 T3 ES2556623 T3 ES 2556623T3
Authority
ES
Spain
Prior art keywords
frame
type
security
data
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07719535.2T
Other languages
English (en)
Inventor
Marinus Struik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Certicom Corp
Original Assignee
Certicom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38608993&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2556623(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Certicom Corp filed Critical Certicom Corp
Application granted granted Critical
Publication of ES2556623T3 publication Critical patent/ES2556623T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

Un método, comprendiendo el método: un dispositivo de comunicación (12) que prepara una serie de tramas para su transmisión a un dispositivo receptor (14), teniendo cada trama una cabecera (32), datos (34) y una serie de características de seguridad; que dicho dispositivo de comunicación procese trama a trama cada trama mediante: determinar un tipo de trama de dicha trama en base a un tipo de transmisión que se está enviando en dicha trama, donde dicho tipo de trama tiene asociada con el mismo una política que indica características de seguridad adecuadas para dicho tipo de trama; e incluir datos del tipo de trama en dicha cabecera, indicando los datos de tipo de trama, en base a dicho tipo de trama, el tipo de transmisión; donde dicho tipo de trama es uno de una serie de tipos de trama predeterminados, incluyendo la serie de tipos de trama predeterminados dos o más de tipo de datos, tipo de comandos, tipo de acuse de recibo y tipo de baliza, incluyendo la cabecera una representación de una clave y una indicación de un nivel de seguridad; y dotar a dicha trama de dichas características de seguridad, y proporcionando dicho dispositivo de comunicación la serie de tramas para su transmisión al dispositivo receptor.

Description

5
10
15
20
25
30
35
40
45
DESCRIPCION
Metodo y aparato para proporcionar un nivel de seguridad adaptable en una comunicacion electronica Sector tecnico de la invencion
La presente invencion se refiere a un metodo y un aparato para proporcionar un nivel de seguridad adaptable en una comunicacion electronica.
Descripcion de la tecnica anterior
En las comunicaciones electronicas, a menudo es necesario impedir que un espfa intercepte un mensaje. Es deseable asimismo tener una indicacion de la autenticidad de un mensaje, que es una identificacion verificable del emisor. Estos objetivos se consiguen normalmente mediante la utilizacion de criptograffa. La criptograffa de clave privada requiere la comparticion de una clave secreta antes de iniciar las comunicaciones. En general, se prefiere la criptograffa de clave publica dado que no requiere dicha clave secreta compartida. En su lugar, cada interlocutor tiene un par de claves que incluyen una clave privada y una clave publica. La clave publica se puede proporcionar por cualquier medio adecuado, y no es necesario mantenerla secreta.
Existen muchas variaciones en los algoritmos criptograficos, y diversos parametros que determinan la implementacion precisa. En los estandares para comunicaciones inalambricas, ha sido habitual ajustar previamente estos parametros para cada tipo de trama. Sin embargo, este enfoque limita la flexibilidad de los parametros.
El documento US2005/0081032 da a conocer un sistema de comunicaciones seguras en el que se negocia previamente un nivel de seguridad fijo entre las partes en comunicacion.
Cuando un dispositivo esta comunicando con varios dispositivos, a menudo tiene que establecer parametros independientes para cada comunicacion.
Un objetivo de la presente invencion es evitar o mitigar los inconvenientes anteriores.
Compendio de la invencion
En un aspecto, se da a conocer un metodo de preparacion y provision de una serie de tramas para transmision, tal como se define en la reivindicacion independiente 1.
En otro aspecto, se da a conocer un metodo de recepcion de una serie de tramas, tal como se define en la reivindicacion independiente 7.
Breve descripcion de los dibujos
Se describira a continuacion una realizacion de la invencion solamente a modo de ejemplo, haciendo referencia a los dibujos adjuntos en los cuales:
la figura 1 es una representacion esquematica de un sistema de comunicacion;
la figura 2 es una representacion esquematica de una trama de informacion intercambiada en el sistema de comunicacion de la figura 1;
la figura 3 es una representacion esquematica de una parte de control de trama, de la trama de la figura 2;
la figura 4 es una representacion esquematica de un metodo llevado a cabo por un emisor en la figura 1;
la figura 5 es una representacion esquematica de un metodo llevado a cabo por un receptor en la figura 1;
la figura 6 es una representacion esquematica de un protocolo de red utilizado en una realizacion del sistema de comunicacion;
la figura 7 es una representacion esquematica de una realizacion del sistema de comunicacion;
la figura 8 es una representacion esquematica de otra realizacion del sistema de comunicacion;
la figura 9 es una representacion esquematica de otra trama;
la figura 10 es una representacion esquematica de un metodo llevado a cabo por un emisor utilizando la trama de la figura 9;
la figura 11 es una representacion esquematica de un metodo llevado a cabo por un receptor utilizando la trama en la figura 9;
la figura 12 es una representacion esquematica de otro sistema de comunicacion; y
5
10
15
20
25
30
35
40
45
50
55
la figura 13 es una representacion esquematica de un metodo llevado a cabo por un interlocutor en la figura 12. Descripcion de las realizaciones preferidas
Haciendo referencia a la figura 1, un sistema de comunicacion 10 incluye un par de interlocutores 12, 14 conectados mediante un enlace de comunicacion 16. Cada interlocutor 12, 14 incluye una respectiva unidad criptografica 18, 20.
Cada interlocutor 12, 14 puede incluir un procesador 22, 24. Cada procesador puede estar acoplado a una pantalla y a dispositivos de entrada de usuario, tales como un teclado, un raton u otros dispositivos adecuados. Si la pantalla es tactil, la propia pantalla se puede utilizar como el dispositivo de entrada del usuario. Un medio de almacenamiento legible por ordenador (no mostrado) esta acoplado a cada procesador 22, 24 para proporcionar instrucciones al procesador 22, 24 y/o configurar el procesador 22, 24 para la realizacion de etapas o algoritmos relacionados con el funcionamiento de cada interlocutor 12, 14, tal como se explica en mayor detalle a continuacion. El medio legible por ordenador puede incluir hardware y/o software tal como, solamente a modo de ejemplo, discos magneticos, cinta magnetica, un medio legible opticamente tal como un CD-ROM y memoria de semiconductor tal como tarjetas PCMCIA. En cada caso, el medio puede adoptar la forma de un producto portatil tal como un disco pequeno, un disco flexible, un casete, o puede adoptar la forma de un producto relativamente grande o inmovil tal como una unidad de disco duro, una tarjeta de memoria de estado solido, o RAM dispuesta en un sistema de soporte. Cabe senalar que los medios de ejemplo enumerados arriba pueden ser utilizados por separado o en combinacion.
Para transferir datos entre los interlocutores 12, 14, un flujo de paquetes 30 esta montado en uno de los interlocutores de acuerdo con un protocolo definido. El flujo de paquetes 30 se muestra esquematicamente en la figura 2 y se compone de una o varias tramas 31, cada una de las cuales tiene una cabecera 32 y datos 34. En algunos protocolos, el propio paquete puede estar organizado como una trama con una cabecera 32a y los datos 34a que consisten en una coleccion de tramas individuales. La cabecera 32 se compone de una cadena de bits y contiene informacion de control en posiciones especificadas en el interior del flujo de bits.
En cada una de las cabeceras 34 estan incluidos bits de control de seguridad 33, que incluyen un bit de modo de seguridad 35 y bits de nivel de integridad 36, 37.
En esta realizacion, el bit de modo de seguridad 35 es utilizado para indicar si el cifrado esta activado o desactivado. Los bits de nivel de integridad 36 y 37 se utilizan juntos para indicar cual de los cuatro niveles de integridad, como son los tamanos de clave de 0, 32, 64 o 128 bits, se utiliza. El bit de modo de seguridad 35 se puede utilizar para indicar modos alternativos de funcionamiento, tal como autenticacion y el numero de bits se puede aumentar (o reducir) para adaptarse a diferentes combinaciones. Se reconocera que disponer bits de seguridad en cada trama 31 del flujo 30 permite que el nivel de seguridad este en una base trama a trama, en lugar de estar basado en un par de interlocutores, proporcionando por lo tanto mayor flexibilidad en la organizacion de las comunicaciones.
Para proporcionar seguridad, se pueden utilizar ciertos niveles de seguridad mmimos. Estos niveles deberan ser adoptados entre todos los interlocutores mediante una regla acordada. Esta regla puede ser estatica o bien dinamica.
En funcionamiento, el interlocutor 12 lleva a cabo las etapas mostradas en la figura 4 mediante el numeral 100 para enviar informacion al interlocutor 14. En primer lugar, el interlocutor 12 prepara datos y una cabecera, en la etapa 102. A continuacion, selecciona el nivel de seguridad, en la etapa 104. El nivel de seguridad se determina considerando un nivel de seguridad mmimo requerido por el receptor, la naturaleza del receptor y la clase de datos que se estan transmitiendo. Si el nivel de seguridad incluye cifrado, entonces el interlocutor 12 cifra los datos en la etapa 106. Si el nivel de seguridad incluye autenticacion, entonces el interlocutor 12 firma los datos en la etapa 108. A continuacion el interlocutor 12 incluye bits que indican el modo de seguridad y el nivel de seguridad en el control de trama en la etapa 110. El interlocutor 12 envfa a continuacion la trama al interlocutor 14 en la etapa 112.
Despues de recibir la trama, el interlocutor 14 lleva a cabo las etapas mostradas en la figura 5 mediante el numeral 120. El interlocutor 14 recibe en primer lugar la trama en la etapa 122. A continuacion extrae los bits de seguridad en la etapa 124. Si los bits de seguridad de modo 34 indican cifrado, entonces el interlocutor 14 descifra los datos en la etapa 126. Si los bits de seguridad indican autenticacion, entonces el interlocutor 14 verifica la firma en la etapa 126. Finalmente, el interlocutor 14 comprueba el nivel de seguridad para asegurar que satisface requisitos mmimos predeterminados, en la etapa 128. Si falla el cifrado o la autenticacion, o si el nivel de seguridad no satisface los requisitos mmimos, entonces el interlocutor 14 rechaza el mensaje, y si no fallan el cifrado ni la autenticacion, y el nivel de seguridad satisface los requisitos mmimos entonces en mensajes acepta, en la etapa 130.
Se reconocera que proporcionar bits de seguridad y un nivel de seguridad ajustable proporciona flexibilidad en la proteccion de cada trama de la comunicacion. Por lo tanto, es posible para el emisor decidir que tramas debera cifrar pero no autenticar. Dado que el autenticacion aumenta habitualmente la longitud de un mensaje, esto proporciona un ahorro en entornos limitados donde el ancho de banda es muy preciado.
En otra realizacion, el interlocutor 12 desea enviar el mismo mensaje a multiples receptores 14 con requisitos de seguridad minima variables. En este caso, el interlocutor 12 elige un nivel de seguridad lo suficientemente alto para satisfacer todos los requisitos. El interlocutor 12 procede a continuacion tal como en la figura 4 para montar y enviar
5
10
15
20
25
30
35
40
45
50
55
un mensaje con el nivel de seguridad. El mensaje sera aceptado por cada receptor dado que satisface cada uno de sus requisitos mmimos. Se reconocera que esta realizacion proporciona mayor eficiencia que tratar por separado con los requisitos de cada receptor.
En otra realizacion, se utiliza un numero diferente de bits de seguridad. El verdadero numero de bits no se limita a ningun valor, sino que puede estar predeterminado para cualquier aplicacion dada. Los bits de seguridad deberan indicar los parametros del algoritmo. Estos pueden ser utilizados para determinar la longitud de una clave como 40 bits o 128 bits, la version de una clave a utilizar, o cualesquiera otros parametros del sistema de cifrado.
Se reconocera que en las realizaciones anteriores, se puede utilizar una pila de red para organizar comunicaciones entre los interlocutores. Haciendo referencia por consiguiente a la figura 6, la pila de red del interlocutor A se muestra mediante el numeral 130. Una pila de red del interlocutor B se muestra mediante el numeral 140. Las pilas de red estan organizadas en capas y tienen estructuras similares. La pila de red 130 incluye una capa de aplicacion (APL) 132, una capa de red (NWK) 134, una capa de autenticacion de mensajes (MAC) 136 y una capa ffsica (PHY) 138. La pila de red 140 incluye componentes similares con numeracion similar.
El emisor determina como desea proteger la carga util (y donde protegerla, es decir, que capa). Para la capa APL, la seguridad debena ser transparente; su funcion se limita a indicar en que nivel desea proteger datos (es decir, servicios de seguridad: ninguno, confidencialidad, autenticidad de datos, o ambos). El verdadero proceso criptografico se delega entonces a las capas inferiores.
El receptor determina si acepta o no la carga util protegida, en base a la trama recibida y a informacion de estado mantenida localmente. El resultado del proceso criptografico (realizado en la misma capa que la del emisor), que incluye informacion sobre el nivel de proteccion ofrecido supuestamente, se traslada a la capa de aplicacion, que determina si el nivel de proteccion ofrecido es adecuado. El receptor puede acusar la recepcion correcta de la trama al emisor original, en base a esta "prueba de adecuacion".
El acuse de recibo (ACK), si esta presente, se devuelve al emisor y se eleva al nivel apropiado (si es un mensaje protegido enviado en la capa APL, entonces el ACK debena asimismo volver a dicho nivel, de manera similar para capas inferiores por supuesto).
El emisor A determina que desea proteger la carga util m utilizando el nivel de proteccion indicado mediante SEC (teniendo en cuenta sus propias necesidades de seguridad y, posiblemente, las de su receptor o receptores previstos. La carga util m y el nivel de proteccion deseado SEC se trasladan a continuacion a una capa inferior (por ejemplo, la capa MAC, segun el diagrama) que controla el propio proceso criptografico. (Este traslado del mensaje podna incluir informacion de estado adicional que ayuda al procesamiento de la trama, tal como el receptor o receptores previstos, informacion de fragmentacion, etc. Cabe senalar que la delegacion del proceso criptografico a una capa inferior es solamente una etapa conceptual si el proceso criptografico tiene lugar en la misma capa en la que se origina la carga util m).
El proceso criptografico implica proteger la carga util m y, posiblemente, informacion asociada tal como cabeceras de trama, utilizando el proceso criptografico indicado mediante el nivel de proteccion deseado SEC. La clave utilizada para proteger esta informacion se obtiene a partir del material de claves compartidas mantenido entre el emisor y el receptor o receptores previstos. Despues del proceso criptografico, la trama protegida, indicada mediante [m]K, SEC en la figura 6, se comunica al receptor o receptores previstos B.
El receptor o receptores previstos recuperan la carga util m' a partir de la trama protegida recibida, utilizando el proceso criptografico indicado mediante el nivel de proteccion observado SEC, utilizando una clave que se obtiene a partir del material de claves compartidas mantenido entre el emisor y el receptor o receptores en cuestion. La carga util recuperada m' y el nivel de proteccion observado SEC se trasladan al mismo nivel en el que fue originada la carga util por el emisor, donde se determina la adecuacion del nivel de proteccion observado. El nivel de proteccion observado SEC se considera suficiente si cumple o supera el nivel de proteccion esperado SEC0, donde el parametro SEC0 puede ser un nivel de proteccion fijo negociado previamente que depende, o no, de la carga util recuperada m' en cuestion. (Definir SEC0 de manera dependiente del mensaje permitina polfticas minuciosas de control de acceso, pero generalmente involucra requisitos mayores de almacenamiento y procesamiento.)
El enfoque anterior funciona en contextos donde los niveles de proteccion esperado y observado se pueden comparar, por ejemplo, cuando el conjunto de niveles de proteccion es una ordenacion parcial o cuando se lleva a cabo una prueba de pertenencia (una de un conjunto de niveles de proteccion). Un ejemplo es el contexto donde la proteccion involucra una combinacion de cifrado y/o autenticacion, tomando como ordenacion el producto cartesiano de la ordenacion natural para el cifrado (cifrado ACTIVADO < cifrado DESACTIVADO) por el orden natural de autenticacion (ordenada segun longitud creciente del campo de autenticidad de los datos). Ademas, si el conjunto de niveles de proteccion tiene un elemento maximo, entonces el emisor puede utilizar este nivel de proteccion maximo para asegurar que el mensaje (inalterado) pasa siempre la prueba de adecuacion. En otro ejemplo, el nivel de proteccion observado se compara con SEC0, donde SEC0 es un conjunto de niveles de proteccion y no solamente un nivel de seguridad mmimo. De este modo, si SEC0 = {ninguno, aut-32, aut-64, aut-128} y SEC = aut-32, entonces podna pasar la prueba de adecuacion, mientras que si SEC0 es igual que antes y SEC = aut-32 + confidencialidad (por ejemplo, cifrado), entonces la prueba de adecuacion fallana.
5
10
15
20
25
30
35
40
45
50
55
En las realizaciones anteriores, cada emisor negocia previamente el nivel de proteccion mmimo esperado SECo con cada receptor previsto. Por lo tanto, el enfoque puede no ser tan adaptativo como es deseable para algunas aplicaciones, y puede involucrar una sobrecarga adicional de protocolo en cada cambio del parametro SECo. Estos inconvenientes se pueden superar utilizando el mecanismo de acuse de recibo (ACK) desde el receptor o receptores al emisor, como un canal de retroalimentacion para trasladar la informacion de SECo. Esto se lleva a cabo incorporando en cada mensaje de acuse de recibo una indicacion relativa al nivel de proteccion esperado. Esta informacion puede ser recopilada a continuacion por el emisor original para actualizar el nivel de proteccion mmimo esperado por su receptor o receptores, tanto si este depende del mensaje como si no.
En otra realizacion, se muestra un metodo de sincronizacion de niveles de seguridad. Haciendo referencia a la figura 7, se muestra en general otra realizacion del sistema de comunicacion mediante el numeral 160. El sistema incluye un emisor A 162 y receptores 168 en un grupo designado como G. El emisor incluye parametros SECa 164 y SECg 166.
El emisor A desea comunicar de forma segura un mensaje m a un grupo G de dispositivos. El emisor A tiene acceso a los dos parametros, por ejemplo, (1) el nivel mmimo sECa con el que deseana proteger este mensaje (en general, SECa puede depender del grupo al que envfa informacion y del propio mensaje, de manera que una notacion apropiada podna ser SECa (m,G)); (2) el nivel de proteccion mmimo SECg que espera el grupo G de receptores (de nuevo, la notacion apropiada podna ser SECg (m,A) si este nivel depende del emisor y asimismo del propio mensaje). En este caso, el nivel mmimo de expectativa de un grupo es el nivel maximo sobre todos los elementos del grupo del nivel mmimo de expectativa para cada elemento del grupo.
Inicializacion:
El emisor A asume que cada parametro SECg esta configurado al nivel de proteccion maximo (para cada grupo G con el que comunica de manera segura).
Uso operacional:
El emisor A determina el nivel de proteccion mmimo SECa con el que desea proteger el mensaje m. El verdadero nivel de proteccion SEC aplicado al mensaje m satisface tanto su propia prueba de adecuacion (es decir, SEC > SECa) como el nivel mmimo esperado por el grupo G (es decir, SEC > SECg).
Cada receptor B que esta en el grupo G de receptores (es decir, Be G) indica en su mensaje seguro de acuse de recibo el nivel de proteccion mmimo esperado (para el emisor A y el mensaje m) en dicho instante de tiempo particular.
A actualiza el parametro SECg de tal modo que es consistente con todos los niveles de proteccion mmimos indicados en cada uno de los mensajes de acuse de recibo que recibe de vuelta (es decir, SECg > SECb para todos los dispositivos B que responden).
Cabe senalar que el procedimiento descrito anteriormente envfa mensajes con un nivel de proteccion que satisface tanto las necesidades del emisor como las expectativas del receptor o receptores, y es adaptable a cambios en el mismo con el tiempo. Alternativamente, el emisor puede tener en cuenta solamente sus propias necesidades de proteccion, al precio de enviar potencialmente mensajes que seran rechazados por uno o varios receptores debido a un nivel de proteccion insuficiente (al ser menor que el esperado).
El procedimiento descrito anteriormente se puede generalizar en un procedimiento general de auto-sincronizacion para informacion de estado entre dispositivos en cualquier topologfa de red, donde la informacion de retroalimentacion sobre informacion de estado se puede procesar parcialmente a lo largo del trayecto de retroalimentacion desde el receptor o receptores hacia el emisor, en lugar de solamente en el propio emisor (en el ejemplo anterior, el grafico es un arbol siendo A la rafz, y las hojas el receptor o receptores, y la sincronizacion involucra un parametro de seguridad espedfico).
Tal como se ve en la figura 8, A envfa a una carga util asegurada con el nivel de proteccion SEC a un grupo de dispositivos que consisten en B1 hasta B4. Los receptores B1 a B4 proporcionan retroalimentacion al emisor A sobre el nivel de proteccion esperado (indicado en el diagrama como los numeros enteros 1, 3, 2, 5, donde estos enteros estan numerados en orden de nivel de proteccion creciente). La retroalimentacion se comunica de vuelta a A por medio de nodos intermedios C1 y C2, que reunen las retroalimentaciones respectivas de los dispositivos en sus grupos respectivos G1 y G2 y las procesan, antes de devolver al emisor A un mensaje de acuse de recibo condensado que representa ambos grupos. Las retroalimentaciones condensadas proporcionadas por estos dispositivos intermedios proporcionan a A la misma informacion sobre el nivel de proteccion mmimo que satisface las expectativas de todos los receptores, de la que hubiera sido el caso si esta informacion se hubiera transmitido a A sin el proceso intermedio. (En este caso, se asume que los dispositivos intermedios son fieles en sus calculos).
En otra realizacion, cada trama en la comunicacion esta estructurada tal como se muestra en la figura 9 y se indica en general mediante el numeral 170. La trama 170 comprende en general una cabecera 172, una carga util 174 y un
5
10
15
20
25
30
35
40
45
50
55
pie 176. El pie 176 comprende habitualmente uno o varios bits que representan un codigo de error. La carga util 174 incluye los datos que deben ser enviados en dicha trama particular 170, por ejemplo un mensaje.
Se muestra asimismo una cabecera 172a a modo de ejemplo en mayor detalle en la figura 9. La cabecera 172a incluye un identificador 178 de clave, una representacion 180 de una clave, un tipo de trama 182, un nivel de seguridad 184 (como antes) y una indicacion del originador 186 del mensaje, por ejemplo el emisor 12.
Cada parte de la cabecera 172a contiene uno o varios bits que representan un cierto atributo de la transmision o incluyen una pieza de informacion. El identificador 178 de la clave y la representacion 180 de la clave se utilizan habitualmente para determinar, no solamente que clave se debe utilizar sino asimismo como debe ser utilizada la clave, por ejemplo para comunicaciones de difusion o de unidifusion.
El tipo de trama 182 proporciona una indicacion sobre que tipo de transmision esta siendo enviada en dicha trama particular 172a. Los tipos de trama habituales 182 incluyen tramas del tipo de datos, de comando, de acuse de recibo y de baliza. Las tramas de tipo datos transmiten datos, las tramas de tipo comando transmitan comandos, las tramas de tipo acuse de recibo transmiten informacion de vuelta al emisor, por ejemplo un acuse de recibo procedente del receptor indicando que una trama se ha recibido adecuadamente, y las tramas de baliza se utilizan habitualmente para dividir una transmision en intervalos de tiempo.
Para proporcionar seguridad, ademas de proporcionar un nivel de seguridad mmimo para el receptor 14, el emisor 12 incluye el tipo de trama 182 en la cabecera 172a. El tipo de trama 182 es utilizado por el receptor 14 para llevar a cabo una verificacion de polfticas con el fin de determinar si el nivel de seguridad, la clave, la utilizacion de la clave, etc., son adecuadas para el tipo de trama que esta siendo transmitida. Por ejemplo, se rechazana una seguridad inadecuada para un tipo de trama que debena incluir normalmente alta seguridad.
En funcionamiento, el emisor 12 lleva a cabo las etapas mostradas en la figura 10 mediante el numeral 200 para enviar informacion al receptor 14. En primer lugar, el emisor 12 prepara la trama en la etapa 202 en funcion de las etapas 102 a 110 explicadas anteriormente. Se apreciara que estas etapas incluinan asimismo la preparacion de la cabecera 172a para incluir la representacion de los bits mostrada en la figura 9. En la etapa 204, el emisor 12 determina el tipo de trama 182 e incluye uno o varios bits en la cabecera 172a para indicar el tipo de trama 182. El emisor 12 envfa a continuacion la trama 170 al receptor 14, en la etapa 206.
Tras la recepcion de la trama 170, el receptor 14 lleva a cabo las etapas mostradas en la figura 11 mediante el numeral 208. El receptor 14 recibe en primer lugar la trama en la etapa 210, y a continuacion lleva a cabo en la etapa 212 las etapas 124 a 126 descritas anteriormente. El receptor 14 extrae a continuacion el tipo de trama 182 desde la cabecera 172a, en la etapa 214. El tipo de trama 182 se correlaciona a continuacion con una polftica para llevar a cabo una verificacion de polfticas, en la etapa 216. En particular, el receptor accede a una tabla de consulta que indica una o varias polfticas para cada tipo de trama. El receptor 14 determina a continuacion si la polftica se cumple, en la etapa 218, y rechaza o bien acepta la trama 170 en la etapa 220 en base a si se cumple o no dicha polftica.
La verificacion de polfticas incluye una correlacion del tipo de trama 182 con algunos otros datos, preferentemente algunos incluidos en la trama. Por ejemplo, la polftica puede incluir ciertas correlaciones entre tipos de clave y tipos de trama, de tal modo que en base a la representacion de la clave 160 la trama se acepta o se rechaza en funcion de si la clave es o no aceptable para su utilizacion con el tipo de trama particular 182. Como resultado, se requiere un cierto tipo de clave (o de utilizacion de clave) para que se cumpla la polftica. Si la clave no es del tipo correcto, entonces la trama 170 no es aceptada por el receptor 14. Si se utiliza una unica cabecera 32a para multiples tramas 34a, tal como se muestra en la figura 2, entonces la polftica aplicara asimismo a las tramas restantes del mensaje.
En otro ejemplo, la polftica se establece en base al nivel de seguridad 184 que esta incluido en la trama 170, por ejemplo el nivel de seguridad mmimo SEC0 explicado anteriormente. La trama 170 incluye un cierto nivel de seguridad mmimo que se ha incluido en el momento en que la cabecera 172 es preparada por el emisor 12, y este nivel de seguridad mmimo se correlaciona con el tipo de trama particular 162. Si el nivel de seguridad 184 es adecuado para el tipo de trama 162, entonces la trama 170 es trasladada por el receptor en la etapa 220, y si no es rechazada. Se apreciara que la polftica se puede adaptar para correlacionar con cualquier informacion adecuada incluida en la trama con el tipo de trama 182.
Los principios anteriores permiten adaptar las verificaciones de seguridad a diversos mensajes, tipos de trama, etc., para proteccion frente a combinaciones de caractensticas de seguridad que son mas susceptibles a un ataque. Por ejemplo, una polftica puede provocar que un receptor rechace una trama por no utilizar cifrado sino tan solo autenticacion, cuando dicho tipo de trama es particularmente vulnerable a un ataque cuando no se utiliza cifrado.
En general, existen tres verificaciones de nivel de seguridad que poseen diferentes niveles de granularidad. La primera es cuando SEC0 es independiente del mensaje. En este caso, se establece una vez el nivel mmimo de seguridad, y solamente es necesario almacenar localmente un valor para llevar a cabo una verificacion de polfticas. Sin embargo, cuando SEC0 es independiente del mensaje, se proporciona una granularidad minima debido a que hay solamente un nivel de seguridad mmimo para todos los mensajes y tipos de mensajes.
5
10
15
20
25
30
35
40
45
50
55
La segunda es cuando SECo es completamente dependiente del mensaje. En este caso, se proporciona un alto nivel de granularidad dado que cada mensaje tiene su propio nivel de seguridad mmimo. Sin embargo, esto requiere la numeracion de todos los mensajes y que los correspondientes niveles de seguridad mmimos se almacenen localmente en una tabla.
La tercera es cuando SECo es dependiente parcialmente del mensaje, es decir, tal como se ha comentado haciendo referencia a las figuras 9 a 11, los mensajes se dividen en diferentes tipos (por ejemplo, por tipo de trama) y se asigna un nivel de seguridad mmimo a cada tipo de mensaje. Este caso compensa los requisitos de espacio en competencia y la granularidad de llevar a cabo una verificacion de poltticas basada en el nivel de seguridad mmimo. Habitualmente, el numero de mensajes/tipos de trama es significativamente menor que el numero de mensajes/tipos de trama y por lo tanto es mas factible para su implementacion en una tabla.
En otra realizacion mostrada en la figura 12, una red N comprende uno o varios interlocutores (por ejemplo, A, B) que comunican por medio de un interlocutor central C. El interlocutor A comunica sobre la red N mediante transmitir tramas 150 al interlocutor central C utilizando, por ejemplo, cualquiera de los principios descritos anteriormente. Cuando el interlocutor A desea en primer lugar acoplarse con la red N, estos no tienen una clave y por lo tanto no se pueden autenticar para comunicar en la red N. Las etapas generales para un procedimiento de inicializacion se muestran en la figura 13. El interlocutor C obtiene en primer lugar una indicacion de que A desea unirse a la red N, en la etapa 224. Esta indicacion se puede proporcionar por medio de un procedimiento de registro adecuado. El interlocutor C incluye a continuacion a A en una tabla que indica su estado, y establece el estado para el interlocutor A como "Exento" en la etapa 226. El estado exento tiene en cuenta que se requiere un procedimiento de inicializacion, de tal modo que el interlocutor puede comunicar de manera insegura hasta que ha sido inicializado en la red N.
En la etapa 228, el interlocutor A envfa una trama al interlocutor central C. El interlocutor C verifica la tabla en la etapa 230. En esta primera comunicacion, el estado del interlocutor A es exento y se lleva a cabo un intercambio de claves u otro procedimiento de inicializacion en la etapa 232, y a continuacion el estado del interlocutor A se cambia a "no exento" (o se elimina un indicador de exento, se pone a cero, etc.) en la etapa 234. El interlocutor A envfa a continuacion tramas al interlocutor C sometiendose a las reglas normales de seguridad. En la etapa 230 el estado para el interlocutor A se establecera a continuacion como no exento y se aplican las reglas ordinarias de seguridad en la etapa 236, por ejemplo verificando el nivel de seguridad, el tipo de trama, etc. Se puede apreciar que A podna asimismo eximir a C de tal modo que se inviertan las funciones y A permita a C comunicar con el mismo (por ejemplo, cuando A forma parte de otra red).
En un ejemplo de implementacion de la red N mostrada en la figura 12, la anterior verificacion del nivel de seguridad mmimo tiene en cuenta la trama 150 y asimismo el originador 186. En este caso, el emisor es el interlocutor A y el receptor es el interlocutor B. Una verificacion para el nivel de seguridad mmimo sena por lo tanto SEC > SECb(iti, A). Si el nivel de seguridad mmimo es independiente del originador A, esto se reduce a SEC > SECb (m), tal como se ha explicado anteriormente. Se utilizanan entonces las mismas consideraciones de almacenamiento que con la verificacion del nivel de seguridad original (caso 1).
Si el nivel de seguridad mmimo depende completamente del originador A, se numera una tabla de niveles de seguridad mmimos (en funcion de la trama m, del tipo de trama de m, o dependiendo del mensaje (tal como se ha descrito anteriormente)), pero en este caso para cada originador (caso 2). Si el nivel de seguridad mmimo es independiente del originador A, excepto cuando el originador esta en un conjunto explfcitamente numerado de dispositivos exentos, por ejemplo indicado mediante Conjunto Exento ("ExemptSet") en la tabla, se implementa un unico nivel de seguridad mmimo para dispositivos fuera del Conjunto Exento (que potencialmente dependen del tipo de trama, etc.) y, adicionalmente, se implementa una tabla de niveles de seguridad mmimos para cada elemento individual del Conjunto Exento (caso 3). Por lo tanto, si un interlocutor (y el dispositivo asociado con el mismo) es parte de la tabla Conjunto Exento, se utiliza el caso 2, y sin ningun dispositivo esta en la tabla Conjunto Exento, se utiliza el caso 1.
El caso 3 se puede hacer de implementacion mas amigable si para los interlocutores en la tabla Conjunto Exento, se utiliza una tabla de niveles de seguridad mmimos que es independiente del dispositivo particular en el Conjunto Exento. Esto requiere que se implemente una tabla de niveles de seguridad para dispositivos que no estan en la tabla de Conjunto Exento, y que se implemente una tabla para los dispositivos que estan en la tabla del Conjunto Exento (caso 4).
Otra optimizacion adicional de este caso 4 es cuando, para todos los dispositivos de la tabla Conjunto Exento, el nivel de seguridad mmimo (que potencialmente depende del mensaje o del tipo de mensaje (tal como se ha explicado anteriormente)) se configura al nivel de seguridad mmimo que aplica a todos los dispositivos que estan fuera del Conjunto Exento o bien se configura a un valor especificado previamente que puede aplicar a todos los dispositivos en el interior del Conjunto Exento. Dado que esto conducina a solamente dos opciones (por ejemplo, por trama, tipo de trama, global), esto se puede indicar utilizando un parametro booleano.
En resumen:
SEC > SECb (m, A)), donde
5
10
15
20
25
30
35
40
45
• SECb (m, A))= SECb (m) si A no es un elemento del Conjunto Exento.
• SECb (m, A))= SECb (m) si A es un elemento del Conjunto Exento y el parametro de anular OverrideSEC(m) para el mensaje M esta configurado a FALSO.
• SECb (m, A))= ExemptSECB (m) si A es un miembro del Conjunto Exento y el parametro de anular OverrideSEC(m) para el mensaje m esta configurado a VERDADERO.
En general, el escenario mas practico es cuando ExemptSECB(m) esta configurado a 'sin seguridad'.
Cabe senalar que un escenario permite que los dispositivos que todavfa no tienen una clave (por ejemplo, debido a que se acaban de unir a la red y aun tienen que configurar una clave, por ejemplo, mediante un protocolo de acuerdo de claves o de transporte de claves o PIN o cualquier otro mecanismo) "omitan" la verificacion del nivel de seguridad mmimo (es decir, la verificacion de seguridad siempre tiene exito), si estos han sido etiquetados mediante el receptor B como pertenecientes al Conjunto Exento (y ExemptSECB(m) se configura como 'sin seguridad').
La omision de las verificaciones del nivel de seguridad mmimo puede depender del mensaje m recibido, del tipo de trama del mensaje m (que es visible para el receptor si el tipo de trama de m esta incluido en la trama transmitida (normalmente los tipos de trama y otra informacion de control de tramas no esta cifrada)), o de un parametro que se puede configurar a traves del parametro de anulacion OverrideSEC(m).
Cabe senalar asimismo que las operaciones en el Conjunto Exento mediante el receptor dirigen de manera efectiva el funcionamiento de la verificacion del nivel de seguridad mmimo (la inclusion de un dispositivo en dicho conjunto puede permitir la omision, o requisitos de seguridad rebajados, mientras que la exclusion de un dispositivo respecto de dicho conjunto restablece la verificacion ordinaria del nivel de seguridad mmimo y la hace aplicable (posiblemente de nuevo) al dispositivo de origen en cuestion).
Por lo tanto, lo anterior permite un mecanismo flexible para tener en cuenta el comportamiento transitorio de un interlocutor (y su dispositivo) durante el tiempo de vida del sistema, y facilita la transgresion de un dispositivo desde alguna fase inicial en la que todavfa no tiene una clave, hasta la fase en la que ha establecido una clave y puede ser forzado a adherirse a las poltticas estrictas normales del nivel de seguridad mmimo.
El parametro de anulacion OverrideSEC(m) permite el ajuste fino de la "omision" de la verificacion del nivel de seguridad mmimo, y la hace dependiente del mensaje m recibido (o del tipo de mensaje (obviamente, se puede hacer la granularidad tan fina como sea posible, al precio del coste de implementacion de las tablas)). Como ejemplo, en el escenario en el que un dispositivo se une a una red y todavfa tiene que configurar una clave, se podna poner el parametro de anular a VERDADERO solamente para aquellos mensajes o tipos de mensajes mmimos necesarios para que el dispositivo de origen A establezca una clave con el dispositivo receptor B (o con algun otro dispositivo T en la red que podna notificar a B una vez que ha sido establecida la clave), limitando de ese modo el comportamiento permisible del dispositivo A, pero no descartando todos los comportamientos. Esto se puede utilizar asimismo para cualquier otro procedimiento de inicializacion o procedimiento de establecimiento y no se debera limitar al establecimiento de claves.
De nuevo, las operaciones sobre el parametro de anulacion Anular(m) mediante el receptor B permiten un ajuste fino de poltticas de control de seguridad, muy flexible y a coste reducido. A modo de ejemplo, poniendo todos los parametros de anular a FALSO se cierran de manera efectiva todas las operaciones en la red a los dispositivos que no tienen una clave (dado que todos los mensajes no seguros criptograficamente hacia el receptor B seran rechazados en ultima instancia) (el denominado modo oculto) mientras que poner a VERDADERO todos los parametros de anular permite flujos ilimitados de informacion no segura hacia el dispositivo B, dado que esto puede tener como resultado que se omita de manera efectiva la prueba de nivel de seguridad mmimo.
Se reconocera que las reglas de seguridad se pueden adaptar para proporcionar flexibilidad no solo trama a trama, sino asimismo en base al tipo de trama, de tal modo que una verificacion de poltticas puede determinar si pueden ser utilizadas ciertas reglas de seguridad o tipos de clave con un tipo de trama particular.
Aunque la invencion se ha descrito haciendo referencia a ciertas realizaciones espedficas, algunas modificaciones de las mismas resultaran evidentes para los expertos en la materia.

Claims (13)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    REIVINDICACIONES
    1. Un metodo, comprendiendo el metodo:
    un dispositivo de comunicacion (12) que prepara una serie de tramas para su transmision a un dispositivo receptor (14), teniendo cada trama una cabecera (32), datos (34) y una serie de caractensticas de seguridad;
    que dicho dispositivo de comunicacion procese trama a trama cada trama mediante:
    determinar un tipo de trama de dicha trama en base a un tipo de transmision que se esta enviando en dicha trama, donde dicho tipo de trama tiene asociada con el mismo una polftica que indica caractensticas de seguridad adecuadas para dicho tipo de trama; e
    incluir datos del tipo de trama en dicha cabecera, indicando los datos de tipo de trama, en base a dicho tipo de trama, el tipo de transmision;
    donde dicho tipo de trama es uno de una serie de tipos de trama predeterminados, incluyendo la serie de tipos de trama predeterminados dos o mas de tipo de datos, tipo de comandos, tipo de acuse de recibo y tipo de baliza, incluyendo la cabecera una representacion de una clave y una indicacion de un nivel de seguridad; y
    dotar a dicha trama de dichas caractensticas de seguridad, y proporcionando dicho dispositivo de comunicacion la serie de tramas para su transmision al dispositivo receptor.
  2. 2. El metodo segun la reivindicacion 1, en el que el dispositivo de comunicacion proporciona la serie de tramas para transmision, por lo menos, a un dispositivo receptor, la polftica comprende una polftica de dicho por lo menos un dispositivo receptor, y el metodo comprende ademas que dicho por lo menos un dispositivo receptor:
    reciba la serie de tramas;
    para cada trama, determine dicho tipo de trama a partir de dicha cabecera de dicha trama; y para cada trama, correlacione el tipo de trama con una polftica y determine si se cumple la polftica.
  3. 3. El metodo segun cualquier reivindicacion anterior, en el que dicha preparacion comprende, para cada trama, seleccionar un nivel de seguridad para dicha trama, e incorporar uno o varios bits de seguridad en dicha trama indicativos de dicha seguridad.
  4. 4. El metodo segun la reivindicacion 3, que comprende alguno o ambos de: cifrar dichos datos de dicha trama, y firmar dichos datos de dicha trama, segun dicho nivel de seguridad.
  5. 5. El metodo segun cualquier reivindicacion anterior, en el que cada trama comprende ademas un pie que comprende uno o varios bits que representan un codigo de error.
  6. 6. El metodo segun cualquier reivindicacion anterior, en el que dicha cabecera para cada trama comprende un identificador de clave, una representacion de una clave correspondiente a dicho identificador de clave, un nivel de seguridad y un originador para determinar la aceptabilidad de dicho tipo de trama.
  7. 7. Un metodo, comprendiendo dicho metodo:
    un dispositivo receptor (14) que recibe una serie de tramas, teniendo cada trama una cabecera (32), datos (34) y una serie de caractensticas de seguridad, incluyendo la cabecera de cada trama:
    datos de tipo de trama que indican un tipo de transmision enviada en dicha trama;
    una representacion de una clave; y
    una indicacion de un nivel de seguridad; y
    para cada trama, que dicho dispositivo receptor:
    identifique un tipo de trama de la trama en base al tipo de transmision indicada mediante los datos del tipo de trama en la cabecera de la trama, donde dicho tipo de trama es uno de una serie de tipos de trama predeterminados, incluyendo la serie de tipos de trama predeterminados dos o mas de tipo de datos, tipo de orden, tipo de acuse de recibo y tipo de baliza; y
    correlacione el tipo de trama con una polftica y determine si la polftica se cumple.
  8. 8. El metodo segun las reivindicaciones 2 o 7, que comprende ademas, para cada trama, que dicho dispositivo receptor acepte dicha trama si se cumple dicha polftica, y rechace dicha trama de lo contrario.
  9. 9. El metodo segun cualquier reivindicacion anterior cuando depende de la reivindicacion 2 o 7, en el que dicha polftica indica tipos de trama vulnerables a un ataque donde estan presentes una o varias combinaciones de caractensticas de seguridad de dicha trama, comprendiendo dicho metodo rechazar dicha trama si se encuentra una de dichas combinaciones.
    5 10. El metodo segun las reivindicaciones 2 o 7, en el que dicho nivel de seguridad proporciona una indicacion de un
    nivel de seguridad mmimo aceptable y dicho nivel de seguridad mmimo aceptable es independiente de dichos datos de dicha trama.
  10. 11. El metodo segun las reivindicaciones 2 o 7, en el que dicho nivel de seguridad proporciona una indicacion de un nivel de seguridad mmimo aceptable y dicho nivel de seguridad mmimo aceptable depende de dichos datos de dicha
    10 trama.
  11. 12. El metodo segun las reivindicaciones 2 o 7, en el que dicho nivel de seguridad proporciona una indicacion de un nivel de seguridad mmimo aceptable, y dicho nivel de seguridad mmimo aceptable depende parcialmente de los datos, de tal modo que dicho nivel de seguridad mmimo aceptable puede diferir segun dicho tipo de trama para dicha trama.
    15 13. El metodo segun las reivindicaciones 2 o 7, en el que cada trama incluye datos de seguridad indicativos de un
    nivel de seguridad, y dicho metodo comprende que dicho dispositivo receptor utilice dichos bits de datos de seguridad para determinar dicho nivel de seguridad, donde dicha polftica indica si dicho tipo de trama para dicha trama es o no aceptable para dicho nivel de seguridad.
  12. 14. El metodo segun la reivindicacion 13, en el que dichos datos para dicha trama han sido uno o ambos de cifrados 20 y firmados, comprendiendo dicho metodo que dicho dispositivo receptor descifre dichos datos y/o autentique dichos
    datos, para dicha trama segun dichos bits de seguridad.
  13. 15. El metodo segun las reivindicaciones 2 o 7, en el que dicha polftica comprende una tabla de consulta que correlaciona dichos tipos de trama con atributos de dicha serie de tramas.
ES07719535.2T 2006-04-13 2007-04-13 Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica Active ES2556623T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US79143406P 2006-04-13 2006-04-13
US791434P 2006-04-13
PCT/CA2007/000608 WO2007118307A1 (en) 2006-04-13 2007-04-13 Method and apparatus for providing an adaptable security level in an electronic communication

Publications (1)

Publication Number Publication Date
ES2556623T3 true ES2556623T3 (es) 2016-01-19

Family

ID=38608993

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07719535.2T Active ES2556623T3 (es) 2006-04-13 2007-04-13 Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica

Country Status (8)

Country Link
US (5) US8688978B2 (es)
EP (1) EP2005636B1 (es)
JP (2) JP4911736B2 (es)
KR (1) KR101519151B1 (es)
CN (1) CN101496338B (es)
CA (2) CA2941216C (es)
ES (1) ES2556623T3 (es)
WO (1) WO2007118307A1 (es)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
DE102004040312B4 (de) * 2003-08-19 2018-11-15 Certicom Corp. Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
ES2556623T3 (es) 2006-04-13 2016-01-19 Certicom Corp. Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica
US20100030874A1 (en) * 2008-08-01 2010-02-04 Louis Ormond System and method for secure state notification for networked devices
US8750707B2 (en) * 2011-04-13 2014-06-10 Tyco Electronics Subsea Communications Llc System and method for establishing secure communications between transceivers in undersea optical communication systems
JP2013093086A (ja) 2011-10-03 2013-05-16 Panasonic Corp 光記録再生装置
EP2745476B1 (en) * 2011-10-20 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Resizing existing traffic flow in optical transport network
US9015468B2 (en) 2012-04-26 2015-04-21 Futurewei Technologies, Inc. System and method for signaling segment encryption and key derivation for adaptive streaming
US9767269B2 (en) * 2012-10-15 2017-09-19 Nec Corporation Security-function-design support device, security-function-design support method, and program
JP6976682B2 (ja) * 2013-03-15 2021-12-08 ビデリ、インコーポレイテッドVideri Inc. デジタル・アートを表示、配信、鑑賞および制御し、画像形成するためのシステムおよび方法
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US9621520B2 (en) * 2015-03-19 2017-04-11 Cisco Technology, Inc. Network service packet header security
US10951591B1 (en) * 2016-12-20 2021-03-16 Wells Fargo Bank, N.A. SSL encryption with reduced bandwidth
CN107508796B (zh) * 2017-07-28 2019-01-04 北京明朝万达科技股份有限公司 一种数据通信方法和装置
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US10833860B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Shared key processing by a host to secure links
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US10764291B2 (en) 2018-09-04 2020-09-01 International Business Machines Corporation Controlling access between nodes by a key server
US10833856B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Automatic re-authentication of links using a key server
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US11310283B1 (en) * 2018-09-07 2022-04-19 Vmware, Inc. Scanning and remediating configuration settings of a device using a policy-driven approach
EP3868052B1 (en) 2018-10-15 2023-11-29 Visa International Service Association Techniques for securely communicating sensitive data for disparate data messages
WO2020161201A1 (en) * 2019-02-06 2020-08-13 Abb Schweiz Ag Method for authenticating messages in resource limited systems
US11122081B2 (en) 2019-02-21 2021-09-14 Bank Of America Corporation Preventing unauthorized access to information resources by deploying and utilizing multi-path data relay systems and sectional transmission techniques
EP4044553A1 (en) * 2021-02-15 2022-08-17 Koninklijke Philips N.V. Method and device to provide a security level for communication
CN114124585B (zh) * 2022-01-28 2022-06-21 奇安信科技集团股份有限公司 一种安全防御方法、装置、电子设备及介质
CN114584519B (zh) * 2022-05-05 2022-09-16 飞狐信息技术(天津)有限公司 一种消息中间件的限流方法及消息中间件

Family Cites Families (160)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69132300T2 (de) 1990-03-12 2000-11-30 Hewlett-Packard Co., Palo Alto Durch Anwender festgelegter direkter Speicherzugriff mit Anwendung von virtuellen Adressen
US5099517A (en) 1990-06-29 1992-03-24 Digital Equipment Corporation Frame status encoding for communication networks
US5559883A (en) 1993-08-19 1996-09-24 Chipcom Corporation Method and apparatus for secure data packet bus communication
US5450493A (en) 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5615261A (en) 1994-10-05 1997-03-25 Motorola, Inc. Method and apparatus for detecting illicit RF data transmissions
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US5553083B1 (en) 1995-01-19 2000-05-16 Starburst Comm Corp Method for quickly and reliably transmitting frames of data over communications links
US6272632B1 (en) * 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5751971A (en) 1995-07-12 1998-05-12 Cabletron Systems, Inc. Internet protocol (IP) work group routing
US5689566A (en) 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
US5638448A (en) 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US20050182765A1 (en) * 1996-02-09 2005-08-18 Technology Innovations, Llc Techniques for controlling distribution of information from a secure domain
FI102936B (fi) 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US5832228A (en) 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6101543A (en) 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US6044062A (en) * 1996-12-06 2000-03-28 Communique, Llc Wireless network system and method for providing same
US7054271B2 (en) * 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US6292900B1 (en) 1996-12-18 2001-09-18 Sun Microsystems, Inc. Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
CA2228185C (en) 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
CA2280906C (en) * 1997-02-07 2010-09-21 Salbu Research And Development (Proprietary) Limited Secure packet radio network
US6516416B2 (en) 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6233248B1 (en) 1997-10-14 2001-05-15 Itt Manufacturing Enterprises, Inc. User data protocol for internet data communications
US6108583A (en) 1997-10-28 2000-08-22 Georgia Tech Research Corporation Adaptive data security system and method
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
IT1302431B1 (it) 1998-08-12 2000-09-05 Alasi Di Arcieri Franco & C S Dispositivo di controllo di accessi in rete tramite il riconoscimentoveloce di trame applicative che soddisfano un insieme di regole
DE69828401D1 (de) 1998-10-12 2005-02-03 St Microelectronics Srl Verschlüsselungs-Methode und -Station für Paketvermittlungsnetzwerke auf der Grundlage digitaler chaotischer Modelle
KR100331863B1 (ko) 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
GB9828144D0 (en) * 1998-12-22 1999-02-17 Power X Limited Data switching apparatus
US7010681B1 (en) 1999-01-29 2006-03-07 International Business Machines Corporation Method, system and apparatus for selecting encryption levels based on policy profiling
US6493824B1 (en) * 1999-02-19 2002-12-10 Compaq Information Technologies Group, L.P. Secure system for remotely waking a computer in a power-down state
US6754214B1 (en) 1999-07-19 2004-06-22 Dunti, Llc Communication network having packetized security codes and a system for detecting security breach locations within the network
US6654346B1 (en) 1999-07-19 2003-11-25 Dunti Corporation Communication network across which packets of data are transmitted according to a priority scheme
US7660986B1 (en) 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US6918034B1 (en) 1999-09-29 2005-07-12 Nokia, Corporation Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload
US6728243B1 (en) * 1999-10-28 2004-04-27 Intel Corporation Method for specifying TCP/IP packet classification parameters
US7023863B1 (en) * 1999-10-29 2006-04-04 3Com Corporation Apparatus and method for processing encrypted packets in a computer network device
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
DE60132430T2 (de) 2000-02-22 2009-01-22 Nortel Networks Ltd., St. Laurent Verfahren und system zur steuerung eines drahtlosen paketvermittelten sprachanrufs
US6697857B1 (en) 2000-06-09 2004-02-24 Microsoft Corporation Centralized deployment of IPSec policy information
US7113996B2 (en) 2000-07-21 2006-09-26 Sandy Craig Kronenberg Method and system for secured transport and storage of data on a network
US20020076049A1 (en) 2000-12-19 2002-06-20 Boykin Patrick Oscar Method for distributing perceptually encrypted videos and decypting them
JP2004516748A (ja) 2000-12-18 2004-06-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Rtpヘッダにおける暗号化されたデータに対するポインタ
US7440572B2 (en) 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
US6928544B2 (en) 2001-02-21 2005-08-09 International Business Machines Corporation Method and apparatus for securing mailing information for privacy protection in on-line business-to-customer transactions
US8769478B2 (en) * 2001-03-07 2014-07-01 Hewlett-Packard Development Company, L.P. Aggregation of multiple headless computer entities into a single computer entity group
US6732279B2 (en) * 2001-03-14 2004-05-04 Terry George Hoffman Anti-virus protection system and method
US7151778B2 (en) 2001-04-18 2006-12-19 Brocade Communications Systems, Inc. Frame filtering of fibre channel packets
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7024609B2 (en) 2001-04-20 2006-04-04 Kencast, Inc. System for protecting the transmission of live data streams, and upon reception, for reconstructing the live data streams and recording them into files
JP2002341761A (ja) 2001-05-11 2002-11-29 Great World Wide Ltd Cdma無線通信システムの通信情報の保安方法及び装置
US7369529B2 (en) 2001-05-24 2008-05-06 Qualcomm.Incorporated. Method and apparatus for differentiating point to point protocol session termination points
JP2002368774A (ja) 2001-06-04 2002-12-20 Fujitsu Ltd 通信装置およびその回線容量設定方法
US6693888B2 (en) * 2001-06-06 2004-02-17 Networks Associates Technology, Inc. Method and apparatus for filtering that specifies the types of frames to be captured and to be displayed for an IEEE802.11 wireless LAN
US20050171662A1 (en) * 2001-06-13 2005-08-04 Strege Timothy A. Method and apparatus for wireless networks in wheel alignment systems
US7257116B2 (en) 2001-08-01 2007-08-14 Certicom Corp. Disabling header compression over point-to-point protocol (PPP)
US8837471B2 (en) 2001-08-01 2014-09-16 Certicom Corp. Disabling header compression over point-to-point protocol (PPP)
DE10142498A1 (de) * 2001-08-30 2003-03-27 Siemens Ag Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten
US7283904B2 (en) 2001-10-17 2007-10-16 Airbiquity, Inc. Multi-sensor fusion
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US6812956B2 (en) * 2001-12-21 2004-11-02 Applied Minds, Inc. Method and apparatus for selection of signals in a teleconference
US7016948B1 (en) * 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
US20030147369A1 (en) 2001-12-24 2003-08-07 Singh Ram Naresh Secure wireless transfer of data between different computing devices
DE60222227T2 (de) 2001-12-26 2008-01-10 Kabushiki Kaisha Toshiba Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren
US7965843B1 (en) 2001-12-27 2011-06-21 Cisco Technology, Inc. Methods and apparatus for security over fibre channel
US7203743B2 (en) * 2001-12-28 2007-04-10 Nortel Networks Limited Hierarchical tree-based protection scheme for mesh networks
US6917974B1 (en) * 2002-01-03 2005-07-12 The United States Of America As Represented By The Secretary Of The Air Force Method and apparatus for preventing network traffic analysis
WO2003058485A1 (en) * 2002-01-12 2003-07-17 Coretrust, Inc. Method and system for the information protection of digital content
US7719980B2 (en) * 2002-02-19 2010-05-18 Broadcom Corporation Method and apparatus for flexible frame processing and classification engine
JP2003296250A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd メーリングリストサーバおよびそのメール送信方法
KR20050007348A (ko) * 2002-04-26 2005-01-17 더 트러스티스 오브 콜롬비아 유니버시티 인 더 시티 오브 뉴욕 유틸리티 기능 디스크립터에 기초하는 최적의 비디오트랜스코딩 방법 및 시스템
US7852796B2 (en) * 2002-05-13 2010-12-14 Xudong Wang Distributed multichannel wireless communication
US7380118B2 (en) * 2002-05-29 2008-05-27 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
US7370194B2 (en) * 2002-06-10 2008-05-06 Microsoft Corporation Security gateway for online console-based gaming
US7143137B2 (en) 2002-06-13 2006-11-28 Nvidia Corporation Method and apparatus for security protocol and address translation integration
US7870240B1 (en) * 2002-06-28 2011-01-11 Microsoft Corporation Metadata schema for interpersonal communications management systems
US7437548B1 (en) 2002-07-11 2008-10-14 Nvidia Corporation Network level protocol negotiation and operation
US20040010691A1 (en) 2002-07-15 2004-01-15 Nelson Terence J. Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use
US7047425B2 (en) 2002-07-19 2006-05-16 The Boeing Company Scaleable muti-level security method in object oriented open network systems
JP2004064652A (ja) * 2002-07-31 2004-02-26 Sharp Corp 通信機器
KR100594153B1 (ko) 2002-08-07 2006-06-28 삼성전자주식회사 점대다 토폴로지의 네트워크에서 논리링크의 형성과 그보안 통신 방법
US7467406B2 (en) * 2002-08-23 2008-12-16 Nxp B.V. Embedded data set processing
US7408907B2 (en) * 2002-09-11 2008-08-05 Cisco Technology, Inc. System and method for management of a shared frequency band using client-specific management techniques
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
EP1570623B1 (en) * 2002-12-04 2019-04-17 Certicom Corp. Method and apparatus for encoding security status information
US7587587B2 (en) * 2002-12-05 2009-09-08 Broadcom Corporation Data path security processing
US6804336B2 (en) * 2003-01-10 2004-10-12 Taiwan Semiconductor Manufacturing Co., Ltd. Method for e-mail fax
US20040139312A1 (en) 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
US7567510B2 (en) 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
US7400264B2 (en) * 2003-02-14 2008-07-15 Energy Technology Group, Inc. Automated meter reading system, communication and control network for automated meter reading, meter data collector, and associated methods
US7277546B2 (en) 2003-04-09 2007-10-02 New Jersey Institute Of Technology Methods and apparatus for multi-level dynamic security system
US20040218683A1 (en) * 2003-05-01 2004-11-04 Texas Instruments Incorporated Multi-mode wireless devices having reduced-mode receivers
KR100552490B1 (ko) 2003-06-13 2006-02-15 삼성전자주식회사 무선 애드혹 네트워크 환경에서 중재자 교체방법 및 그방법을 사용하는 통신시스템
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
DE102004040312B4 (de) * 2003-08-19 2018-11-15 Certicom Corp. Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
US7631181B2 (en) * 2003-09-22 2009-12-08 Canon Kabushiki Kaisha Communication apparatus and method, and program for applying security policy
US20050086481A1 (en) * 2003-10-15 2005-04-21 Cisco Technology, Inc. Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
US7836490B2 (en) * 2003-10-29 2010-11-16 Cisco Technology, Inc. Method and apparatus for providing network security using security labeling
JP3863139B2 (ja) * 2003-11-06 2006-12-27 日本電信電話株式会社 通信方法、通信システムおよび通信プログラム
US20050108527A1 (en) * 2003-11-13 2005-05-19 Boris Ginzburg Method and apparatus to provide secured link
US7526807B2 (en) * 2003-11-26 2009-04-28 Alcatel-Lucent Usa Inc. Distributed architecture for statistical overload control against distributed denial of service attacks
JP4667739B2 (ja) * 2003-12-05 2011-04-13 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
US7412726B1 (en) * 2003-12-08 2008-08-12 Advanced Micro Devices, Inc. Method and apparatus for out of order writing of status fields for receive IPsec processing
US7302564B2 (en) * 2003-12-24 2007-11-27 I-Net Software Gmbh Translation of secure communications for handshake protocols
US7293171B2 (en) * 2004-01-21 2007-11-06 Microsoft Corporation Encryption to BCC recipients with S/MIME
US7492744B2 (en) * 2004-02-06 2009-02-17 Symbol Technologies, Inc. Method and system for multiple basic and extended service set identifiers in wireless local area networks
DE112004002177B4 (de) 2004-02-13 2009-11-26 Olympus Winter & Ibe Gmbh Umkehrsatz für ein starres Endoskop
GB0404444D0 (en) * 2004-02-27 2004-09-01 Bae Sys Defence Sys Ltd Secure computer communication
US7721324B1 (en) * 2004-03-18 2010-05-18 Oracle America, Inc. Securing management operations in a communication fabric
JP2005295468A (ja) * 2004-04-06 2005-10-20 Hitachi Hybrid Network Co Ltd 通信装置及び通信システム
US7966658B2 (en) * 2004-04-08 2011-06-21 The Regents Of The University Of California Detecting public network attacks using signatures and fast content analysis
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
US20050268342A1 (en) * 2004-05-14 2005-12-01 Trusted Network Technologies, Inc. System, apparatuses, methods and computer-readable media for determining security status of computer before establishing network connection second group of embodiments-claim set II
KR100678933B1 (ko) * 2004-05-25 2007-02-07 삼성전자주식회사 조정자 기반의 무선 네트워크 통신 방법과, 백본네트워크와 연결된 조정자 기반의 무선 네트워크들간의통신 방법
KR20070053663A (ko) * 2004-05-25 2007-05-25 리플렉션 네트워크 솔루션즈, 인코포레이티드 전자 메시지 수령인에 대한 액세스를 제어하기 위한 시스템및 방법
JP2005354504A (ja) * 2004-06-11 2005-12-22 Sumitomo Electric Ind Ltd 光加入者線端局装置、光加入者線終端装置およびその通信方法
JP2006025225A (ja) * 2004-07-08 2006-01-26 Matsushita Electric Ind Co Ltd 通信システム、鍵配信制御装置および無線lan基地局装置
EP1628429A3 (en) * 2004-08-19 2011-06-01 Infineon Technologies AG Method for transmitting information with an acknowledgement scheme and respective communication system
JP4579623B2 (ja) * 2004-08-27 2010-11-10 キヤノン株式会社 情報処理装置及び受信パケットのフィルタリング処理方法
US7607006B2 (en) 2004-09-23 2009-10-20 International Business Machines Corporation Method for asymmetric security
US8353003B2 (en) * 2004-10-01 2013-01-08 Exelis Inc. System and method for controlling a flow of data a network interface controller to a host processor
US7460555B2 (en) * 2004-10-07 2008-12-02 Panasonic Corporation Terminal apparatus
US7577132B2 (en) * 2004-10-28 2009-08-18 Microsoft Corporation User interface for securing lightweight directory access protocol traffic
WO2006050605A1 (en) * 2004-11-11 2006-05-18 Certicom Corp. New trapdoor one-way function on elliptic curves and their applications to shorter signatures and asymmetric encryption
US7721323B2 (en) 2004-11-23 2010-05-18 Cisco Technology, Inc. Method and system for including network security information in a frame
US7797745B2 (en) * 2004-12-22 2010-09-14 Electronics And Telecommunications Research Institute MAC security entity for link security entity and transmitting and receiving method therefor
US8438629B2 (en) * 2005-02-21 2013-05-07 Samsung Electronics Co., Ltd. Packet security method and apparatus
DE102005011375A1 (de) * 2005-03-11 2006-09-14 Siemens Ag Verfahren und Anordnung zur Zugangskontrolle eines Netzelements
US20060210071A1 (en) * 2005-03-16 2006-09-21 Chandran Gayathiri R Encryption of security-sensitive data
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US7779449B2 (en) * 2005-04-13 2010-08-17 The Boeing Company Secured network processor
US7647508B2 (en) * 2005-06-16 2010-01-12 Intel Corporation Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
US20070014273A1 (en) * 2005-07-13 2007-01-18 Yefim Kuperschmidt Method, device and computer readable medium for dynamically updating transmission charactaristics
US9654200B2 (en) * 2005-07-18 2017-05-16 Mutualink, Inc. System and method for dynamic wireless aerial mesh network
US7599364B2 (en) * 2005-09-13 2009-10-06 Agere Systems Inc. Configurable network connection address forming hardware
US20070223703A1 (en) * 2005-10-07 2007-09-27 Sanjeev Verma Method and apparatus for providing service keys within multiple broadcast networks
US7573859B2 (en) * 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
CN1953446B (zh) * 2005-10-21 2010-09-29 联想(北京)有限公司 通信系统和通信方法
US20070116291A1 (en) * 2005-11-09 2007-05-24 Shmuel Silverman System and method for utilizing a proximity network system for providing wireless communication network authentication
US8086872B2 (en) * 2005-12-08 2011-12-27 Electronics And Telecommunications Research Institute Method for setting security channel based on MPCP between OLT and ONUs in EPON, and MPCP message structure for controlling frame transmission
US9172629B1 (en) * 2005-12-29 2015-10-27 Alcatel Lucent Classifying packets
US8355413B2 (en) * 2006-02-17 2013-01-15 Cellco Partnership Policy based procedure to modify or change granted QoS in real time for CDMA wireless networks
US8561127B1 (en) * 2006-03-01 2013-10-15 Adobe Systems Incorporated Classification of security sensitive information and application of customizable security policies
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7809354B2 (en) * 2006-03-16 2010-10-05 Cisco Technology, Inc. Detecting address spoofing in wireless network environments
JP4781139B2 (ja) * 2006-03-20 2011-09-28 キヤノン株式会社 通信装置及びその制御方法
ES2556623T3 (es) 2006-04-13 2016-01-19 Certicom Corp. Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica
US8069483B1 (en) 2006-10-19 2011-11-29 The United States States of America as represented by the Director of the National Security Agency Device for and method of wireless intrusion detection
WO2011103385A1 (en) 2010-02-22 2011-08-25 Avaya Inc. Secure, policy-based communications security and file sharing across mixed media, mixed-communications modalities and extensible to cloud computing such as soa
US9811680B2 (en) 2015-06-04 2017-11-07 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
US11711347B2 (en) 2019-04-12 2023-07-25 Zafar Khan Registered encrypted electronic message and redacted reply system

Also Published As

Publication number Publication date
JP4911736B2 (ja) 2012-04-04
KR101519151B1 (ko) 2015-05-11
CN101496338A (zh) 2009-07-29
US12407692B2 (en) 2025-09-02
US10097559B2 (en) 2018-10-09
WO2007118307A1 (en) 2007-10-25
US20190052646A1 (en) 2019-02-14
CA2941216C (en) 2018-11-27
US20170310681A1 (en) 2017-10-26
EP2005636A1 (en) 2008-12-24
EP2005636A4 (en) 2011-06-15
CN103166961A (zh) 2013-06-19
US9667634B2 (en) 2017-05-30
CN101496338B (zh) 2013-08-21
US20140201521A1 (en) 2014-07-17
KR20080110672A (ko) 2008-12-18
US20070255954A1 (en) 2007-11-01
US20200244669A1 (en) 2020-07-30
JP5280508B2 (ja) 2013-09-04
JP2009533907A (ja) 2009-09-17
EP2005636B1 (en) 2015-10-21
CA2941216A1 (en) 2007-10-25
US10637869B2 (en) 2020-04-28
CA2644015C (en) 2016-10-18
JP2012050138A (ja) 2012-03-08
CA2644015A1 (en) 2007-10-25
US8688978B2 (en) 2014-04-01

Similar Documents

Publication Publication Date Title
ES2556623T3 (es) Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica
US9253161B2 (en) Method and apparatus for synchronizing an adaptable security level in an electronic communication
CN114008967B (zh) 用于经认证的基于晶格的密钥协商或密钥封装的方法和设备
US10699031B2 (en) Secure transactions in a memory fabric
Haataja Security threats and countermeasures in Bluetooth-enabled systems
Gultchev et al. Securing reconfigurable terminals-mechanisms and protocols
Boakye-Boateng et al. Efficient encryption protocol for wireless sensor networks using one-time pads
GB2432496A (en) Communication indicating a security level
GB2441070A (en) Communication indicating a security level