JP3271460B2 - 無線通信における識別子秘匿方法 - Google Patents

無線通信における識別子秘匿方法

Info

Publication number
JP3271460B2
JP3271460B2 JP01881995A JP1881995A JP3271460B2 JP 3271460 B2 JP3271460 B2 JP 3271460B2 JP 01881995 A JP01881995 A JP 01881995A JP 1881995 A JP1881995 A JP 1881995A JP 3271460 B2 JP3271460 B2 JP 3271460B2
Authority
JP
Japan
Prior art keywords
network
identifier
mobile station
mobile
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01881995A
Other languages
English (en)
Other versions
JPH08195741A (ja
Inventor
正良 大橋
清一郎 酒井
利則 鈴木
Original Assignee
ケイディーディーアイ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ケイディーディーアイ株式会社 filed Critical ケイディーディーアイ株式会社
Priority to JP01881995A priority Critical patent/JP3271460B2/ja
Priority to US08/573,299 priority patent/US5889861A/en
Priority to GB9525817A priority patent/GB2297016B/en
Publication of JPH08195741A publication Critical patent/JPH08195741A/ja
Application granted granted Critical
Publication of JP3271460B2 publication Critical patent/JP3271460B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は無線通信における識別子
の秘匿方法に関し、特に、移動通信における識別子が一
度たりとも無線区間に現れることなく秘匿された識別子
を用いて、第3者には識別不能なまま、安全に発信、着
信、位置登録などの移動通信基本機能を実現するため
の、移動通信識別子秘匿方法に関する。
【0002】
【従来の技術】移動通信網を介する通信では固定系の通
信形態とは異なり、無線回線上での信号ディジットが第
3者にも容易に受信し得る環境にある。このため移動通
信においては特にセキュリティの確保が重要である。移
動通信で確保すべきセキュリティとしては、(1) なりす
ましの防止、(2) 通信相手方と通信内容の機密確保、
(3) 通信場所の機密確保などが求められている。
【0003】第一になりすましの防止とは、不正なる移
動機が他の正当な移動機になりすまして網にアクセスを
行えないようにする要求条件である。このためには、
(a) 無線回線の傍受等により他人のIDを盗み取られない
こと(ID秘匿)、かつ(b)ID に付随する認証が見破られ
ないこと、すなわち認証アルゴリズムが破られず、かつ
認証のための秘密鍵を推定されないかまたは盗み取られ
ないこと(認証)、の2点、特には(b) が重要である。
【0004】通信相手方と通信内容の機密確保はセキュ
リティ上最大の要求条件である。本要求条件を満足する
ためには、(a) に加え、(c) 通信内容が暗号によって十
分に秘匿されている(秘匿)必要がある。
【0005】さらに通信場所の機密確保とは、通信者が
どこで通信を行っているかが第3者から知られないよう
にする要求条件である。特に現在の移動通信ではマイク
ロセル化が活発であり、どこのマイクロセルに在圏して
いるかが判明すると通信者の概略の位置が推測できるた
め本要求は重要である。この要求条件満足のためには
(a) の機能が満足されることが必要である。
【0006】ここで(a)ID 秘匿について詳説する。無線
区間に現れるIDとしてもっとも危険なのが、電話番号な
ど公に明らかにされている番号がそのまま無線回線上に
載せられる場合である。電話番号だと直接通信者を特定
される。現在の移動通信システムではまだこのレベルの
セキュリティで留まっているシステムも存在する。たと
え公に明らかにしない秘密番号であってもそれが第3者
に知られるとその相手に電話をかけられてしまうので危
険である。次に危険なのが公に明らかにされた番号(識
別子)である。電話をかけられない以外は電話番号と同
程度に危険である。公に明らかにされない固定番号(識
別子)は比較的安全である。しかしながら常に網アクセ
スに用いる番号は同じであるために、傍受者はこの番号
で通信端末を特定し得る。公に明らかにされない一時的
(temporary) な番号(識別子)の使用が最も安全であ
る。この番号は必要に応じあるいはアクセスの度に変更
されるので傍受者によるID特定が最も困難である。
【0007】一時的な番号を用いているシステムとして
欧州を中心に世界的に普及しつつあるGSM(Global Syste
m for Mobile communication) がある。以下図1、図2
を用いて一時的な番号割り当て例を説明する。
【0008】GSM ではユーザを識別するために、電話番
号とは別にユーザに公開しない加入者識別子IMSI(Inter
national Mobile Subscriber Identity)を割り当て、IC
カード中に格納してユーザに配布する。移動機には識別
子は存在せず、カードが挿入されたときにカード中のIM
SIが移動機の識別子となる。IMSIを管理する主体の網は
ホーム網と呼ばれ、常に移動機が在圏している先を管理
する。ユーザが初めてGSM 網にアクセスする時、IMSIが
無線区間を通じて網に提示される(S101)。網はこの移動
機の正当性を確認するため秘密鍵暗号アルゴリズムを用
いた認証を行う(S102〜S104) 。認証が正常に完了する
と、網は位置登録を行った後(S105, S106)、一種のペン
ネームであるTMSI(Temporary Mobile Subscriber Ident
ity)を移動機に割り当て(S107)、暗号化して(S108)移動
機に配送する(S109)と共に網内のデータベースにTMSIを
格納しIMSIとの対応をとる(S112)。移動機は配送された
暗号を復号してTMSIを抽出し(S110)、ICカード内のメモ
リに格納する(S111)。以後移動機による網へのアクセス
(発信・着信・位置登録)はTMSIを用いて行われる。
【0009】移動機が隣国のGSM 網に移動するなど前述
のTMSIが格納された網以外のGSM 網にローミングした
時、移動機はTMSIと前の網の場所をローミング先の網に
知らせる(S201)。ローミング先の網はローミング前の網
からIMSI,TMSI,認証情報などを引き継ぐ(S202,S203) 。
ローミング先の網は新たにTMSIを移動機に割り当てても
良い (S206〜S210) し、ローミング前の網のTMSIを引き
継いで用いてもよい。引き継ぎが終わったならばローミ
ング先の網よりホーム網に在圏先の情報を伝える(S20
5)。
【0010】移動機宛てに着信があるとその呼はホーム
網を経由してローミング先の網に接続され、TMSIを用い
て一斉呼び出しが行われる。ローミング先に在圏してい
る移動機はこの呼び出しを受信すると応答し、認証が完
了した後に通話を開始する。
【0011】このようにGSM では一時的な識別子TMSIに
よって移動機を識別することでID秘匿を実現している。
【0012】次に秘匿に関して従来技術を述べる。秘匿
は通常暗号化技術を用いておこなわれる。暗号化はディ
ジタル化された信号を暗号化するディジタル暗号化技術
とアナログ信号をそのまま暗号化するアナログ暗号化技
術がある。現在のアナログ移動通信の音声通信の暗号化
にはこのアナログ暗号化技術が用いられているが、近年
の通信のディジタル化に伴いディジタル暗号が広く用い
られるすう勢にある。
【0013】ディジタル暗号には大きく分けて秘密鍵暗
号方式と公開鍵暗号方式がある。秘密鍵暗号方式は共通
鍵暗号方式とも呼ばれ、暗号化側と復号化側で同一の秘
密鍵を共有する。この鍵を知るもののみが暗号化/復号
化を行うことができる。秘密鍵暗号は一般に構成がさほ
ど複雑でなく、処理も高速であるため、現在移動通信に
おいても秘匿、認証用アルゴリズムとして広く用いられ
ている。秘密鍵暗号は暗号の内部構成が秘密にされてい
ることも多いが、公開されている代表的な秘密鍵暗号と
してDES やFEALがある。
【0014】公開鍵暗号方式は暗号側と復号側で用いる
鍵が異なる特徴を有しており、暗号側の鍵を公開鍵、復
号側の鍵を(公開鍵暗号における)秘密鍵と呼ぶ。従っ
て公開鍵を公開して周知して、一般の人が公開鍵で暗号
化してきた文書でも、復号化の鍵を持つもののみが安全
に復号できる特徴を有している。公開鍵暗号は素因数分
解などの数学アルゴリズムに基礎を置いており、処理も
比較的大きくなるので現在はまだ移動通信にはあまり用
いられていない。代表的な公開鍵暗号の例としては、RS
A, Rabin暗号などがある。
【0015】
【発明が解決しようとする課題】ここで移動通信で識別
子秘匿に課される要求条件を述べる。移動通信で行われ
る主要な網機能として、位置登録、発信、着信がある。
位置登録は移動機があるセルに在圏していることを網に
登録することである。このとき登録移動機のID提示なら
びに認証による正当性の検証が行われる。発信は移動機
から電話をかけることであり、位置登録と同等の手続き
に加えて相手先番号の提示がある。これら2者の識別子
秘匿上の要求条件としては、2者とも網が、かつ網のみ
が受信したディジットから当該ユーザを特定できると同
時に、第3者からは誰がアクセスしたかが判別できない
必要がある。着信のためには一斉呼び出しが必要であ
る。一斉呼び出しでは、不特定のユーザが待ち受けてい
る状態で、網が特定のユーザ宛てに呼び出しをかけて、
唯一そのユーザのみが自分宛ての呼び出しと確認できる
必要がある。決して他のユーザが本呼び出しを誤認して
はならないことが要求される。
【0016】このような観点から判断すれば、GSM で採
用されている一時的な識別子を用いる方法は、通常固定
識別子を陽に表すことなく、移動機との間で安全に網制
御が行える利点を有している。しかしながら本方式で
は、初回のアクセスあるいは網のトラブル時に一度IMSI
を陽に網に提示しなければならない上、TMSIの制御のた
めにかなりの網資源を用いねばならない欠点を有してい
る。
【0017】そこで当然この識別子をユーザ固有の情報
で暗号化することにより識別子秘匿を実現する方法が考
えられるであろう。そこで、秘密鍵暗号f を用いるもの
とし、ユーザi に割り当てられた秘密鍵Kiでユーザi の
識別子IDi を暗号化し、si=fKi(IDi) を秘匿された識別
子として使うものとしよう。このとき発信や位置登録な
ど移動機から能動的に網へアクセスする時には、いきな
りsiのみが網に提示されることになる。網はsi以外にア
クセスしてくる移動機に関する事前情報を全く持たない
ので、演算によってsiからIDi を抽出することは困難で
あり、結局初めから全移動機のIDを暗号化したテーブル
を持つ必要がある。それはTMSIの所持と本質的に同一で
ある。
【0018】次に一斉呼び出しでsiを用いることを考え
る。ところがこの場合、i!=jなる異なる2ユーザに対
し、fKi(IDi)=fKj(IDj) が成立して、i への呼び出しが
j に対する呼び出しにもなる可能性(2重呼び出し)が
生まれる。設計によってこの確率は減少させることはで
きるものの0にはならない。このような2重呼び出しの
存在は電話の呼び出し原則からしてふさわしくない。ま
た発信、位置登録の際にも同じsiに対し複数のユーザが
対応してしまう場合がありえる。故にユーザ固有の情報
による暗号化では識別子をうまく秘匿できない。
【0019】一方網固有の情報で暗号化しようとして
も、秘密鍵暗号系を用いる限り網の秘密鍵を移動機全て
が知ってしまうと無線回線を聴取する誰もが網アクセス
に伴う識別子を解読できてしまう。
【0020】本発明は公開鍵暗号方式を利用して網固有
の情報で暗号化を行うことにより、この移動機の識別子
秘匿を効果的に実現する方法を提供することを目的とす
る。
【0021】
【課題を解決するための手段】上記目的を達成するため
の本発明の特徴は、少なくとも1つの網側無線局と複数
移動局との間で通信される識別子のディジットが第3
者に秘匿されるように構成された、無線通信における識
別子秘匿方法であって、網側無線局及び移動局は、定義
域の各要素が全て異なる値に写されると共に、順方向へ
の演算が可能であるが逆方向の演算が事実上不可能な性
質の写像を持つ暗号関数を有し、移動局が、暗号関数を
用いて該移動局自身の識別子を暗号化したディジットを
保持して待ち受ける第1の段階と、網側無線局が、移動
局を呼び出す際に、暗号関数を用いて該移動局の識別子
を暗号化したディジットを放送する第2の段階と、移動
局が、網側無線局から受信したディジットと、該移動
が保持するディジットとを比較し、一致した場合に該
局自身が呼び出されたものと識別する第3の段階と、
を有するものである。また、本発明の他の実施形態によ
れば、暗号関数が、公開鍵暗号関数であり、第1の段階
の前段として、網側無線局が、時間経過と共に変化する
か又は固定である公開鍵暗号関数の公開鍵を放送する段
階を有することも好ましい。
【0022】
【作用】以上のような本発明によれば、発信、位置登録
の際には、網が報知している時変の公開鍵を用い移動機
が自らの識別子を暗号化して網に送出し、網側で復号す
ることにより、傍受する第3者に了解されることなく安
全に移動機の識別子を網に示すことができる。また着信
に伴う一斉呼び出しの際には、網が報知している時変の
公開鍵を用いて暗号化された移動機の識別子を網が報知
すると、同じく自分の識別子を報知された公開鍵で暗号
化して待ち受けている移動機がこれと同一の値で呼び出
されているのを検知して応答することにより、傍受する
あるいは同じく呼を待ち受けている第3者に了解される
ことなく安全に移動機に対する呼び出しを行うことがで
きる。
【0023】さらに報知する公開鍵を時変とすることに
より、ある移動機に対する暗号化された識別子の値が常
に同一となることを避け、一時的な識別子と同等以上の
セキュリティを確保できる。
【0024】
【実施例】以下本発明の一実施例を図面に基づいて説明
する。なお以下の実施例は移動通信を例とし、第1の無
線局を網、第2の無線局を移動機と呼ぶ。図3は、参考
例を示すフローチャートである。本実施例は、発信や位
置登録のように、移動機から主体的に網に向けて自分の
識別子を秘匿して送出する場合の例である。移動機i は
公開鍵暗号関数f および移動機の識別子IDi を所持する
(S301)。一方網は公開鍵暗号関数f を所持するとともに
(S302)、時変の公開鍵Kpnとこれに対応する時変の秘密
鍵Ksn を生成する機能を有する(S303)。
【0025】網は一定時間ごとにKpn,Ksn を生成し、Kp
n を絶えず放送する(S304)。移動機i は発信や位置登録
を行いたい時、自分のIDi をKpn で暗号化して網に送る
(S305,S306) 。網は自分の秘密鍵Ksn で公開鍵暗号を解
読してIDi を抽出する(S307)。いかなる移動機もKsn を
知らないので、無線回線を盗聴してもIDi を知ることは
できない。またKpn が一定時間ごとに変更されるので、
IDi の暗号化結果が常に同じディジットになるのが防止
され、時変性が確保されている。さらに移動機側でも時
変性が要求される際には、移動機において乱数R を発生
し、S305でfKpn(IDi) のかわりに、fKpn(IDi‖R)(‖は
結合を表す) を計算して網側に送ればよい。網はS307と
同一手順で IDi‖R を得ることができるのでIDi を抽出
できる。
【0026】図4は、本発明の実施例を示すフローチャ
ートである。本実施例は、着信に伴って網が移動機に一
斉呼び出しを行う例である。移動機i は公開鍵暗号関数
f および移動機の識別子IDi を所持する(S401)。一方網
は公開鍵暗号関数f を所持するとともに(S402)、時変の
公開鍵Kpn を生成する機能を有する(S403)。秘密鍵の生
成機能は必要ない。
【0027】網は一定時間ごとにKpn を生成し、Kpn を
絶えず放送する(S404)。移動機i は着信に備えて、Kpn
が変更されるごとに自分のIDi をKpn で暗号化してsiを
生成し待ち受ける(S405,S406) 。移動機i への着信があ
ると(S407)、網はKpn でIDiを暗号化して呼び出しp を
生成し、一斉呼び出しをかける(S408,S409) 。p を受信
すると移動機i は自分が待ち受けているsiと照合を行い
(S410)、一致したならば自分宛ての呼び出しと判断して
応答(S411)、さもなければ待ち受けに戻る(S406)。いか
なる移動機も他人のIDi を知らないので他人の待ち受け
s を作ることはできない。従って他人宛ての呼び出しは
移動機にとって乱数にしか見えない。逆にこの点からID
i は非公開であることが要請される。またKpn が一定時
間ごとに変更されるので、IDi の暗号化結果が常に同じ
ディジットになるのが防止され、時変性が確保されてい
る。
【0028】本実施例では異なったIDはすべて異なった
呼び出しs に写像されるので、前述のID衝突の問題は生
じない。
【0029】なお本一斉呼び出しでは、公開鍵暗号の復
号過程は用いていない。従ってより広い概念として、定
義域の各要素は全て異なる値に写されるとともに、順方
向への演算は容易であるが、逆方向の演算は非常に困難
な性質を持つ写像で、かつ時変のパラメータが導入可能
なものであれば本呼び出しに用いることができる。
【0030】
【発明の効果】以上説明したように、本発明は、従来GS
M 方式で行われているTMSI方式のようにIMSIを一切示す
ことなく安全に移動機の識別子を秘匿することができ
る。現在のところGSM 方式以外に移動機識別子を効果的
に秘匿する手法は提示されてこなかったため、本発明が
唯一完全にかつ安全に識別子を秘匿する方法である。ま
たこの秘匿方式の安全性は公開鍵暗号方式の安全性に依
存している。多くの公開鍵暗号方式は素因数分解などの
数学アルゴリズムの難しさに基礎をおいているため、同
アルゴリズムなどに新しい発見が行われない限り安全で
ある。
【図面の簡単な説明】
【図1】従来方式であるGSM 方式の識別子秘匿方式を示
すフローチャートである。
【図2】従来方式であるGSM 方式の識別子秘匿方式を示
すフローチャートである。
【図3】発信/位置登録の動作を示すフローチャートで
ある。
【図4】本発明における一斉呼び出しの動作を示すフロ
ーチャートである。
フロントページの続き (56)参考文献 特開 平1−212041(JP,A) 特開 平7−203540(JP,A) 特開 平1−164139(JP,A) 特開 昭60−236537(JP,A) 特開 昭61−29294(JP,A) 特表 平9−511888(JP,A) 特表 平8−500950(JP,A) 特表 平9−502852(JP,A) FPLMTSにおけるローミング時認 証の検討,19994年電子情報通信学会春 季大会講演論文集,1994年 3月10日, 第2巻,p.474 Authentication of Mobile Users,IEEE Network,March/Apr il 1994,p.26−34 Privacy and Authe ntication on a Por table Communicatio ns System,IEEE Jou rnal on Selected A reas in Communicat ions,Vol.11,No.6,p. 821−829 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 H04Q 7/38 JICSTファイル(JOIS)

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの網側無線局と複数の
    局との間で通信される識別子のディジットが第3者に
    秘匿されるように構成された、無線通信における識別子
    秘匿方法であって、 前記網側無線局及び前記移動局は、定義域の各要素が全
    て異なる値に写されると共に、順方向への演算が可能で
    あるが逆方向の演算が事実上不可能な性質の写像を持つ
    暗号関数を有し、 前記移動局が、前記暗号関数を用いて該移動局自身の識
    別子を暗号化したディジットを保持して待ち受ける第1
    の段階と、 前記網側無線局が、前記移動局を呼び出す際に、前記暗
    号関数を用いて該移動局の識別子を暗号化したディジッ
    トを放送する第2の段階と、 前記移動局が、前記網側無線局から受信したディジット
    と、該移動局が保持するディジットとを比較し、一致し
    た場合に該移動局自身が呼び出されたものと識別する第
    3の段階とを有することを特徴とする無線通信における
    識別子秘匿方法。
  2. 【請求項2】 前記暗号関数が、公開鍵暗号関数であ
    り、 前記第1の段階の前段として、前記網側無線局が、時間
    経過と共に変化するか又は固定である前記公開鍵暗号関
    数の公開鍵を放送する段階を有することを特徴とする請
    求項1に記載の識別子秘匿方法。
JP01881995A 1995-01-12 1995-01-12 無線通信における識別子秘匿方法 Expired - Fee Related JP3271460B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP01881995A JP3271460B2 (ja) 1995-01-12 1995-01-12 無線通信における識別子秘匿方法
US08/573,299 US5889861A (en) 1995-01-12 1995-12-15 Identity confidentiality method in radio communication system
GB9525817A GB2297016B (en) 1995-01-12 1995-12-18 Identity confidentiality method in radio communcation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01881995A JP3271460B2 (ja) 1995-01-12 1995-01-12 無線通信における識別子秘匿方法

Publications (2)

Publication Number Publication Date
JPH08195741A JPH08195741A (ja) 1996-07-30
JP3271460B2 true JP3271460B2 (ja) 2002-04-02

Family

ID=11982183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01881995A Expired - Fee Related JP3271460B2 (ja) 1995-01-12 1995-01-12 無線通信における識別子秘匿方法

Country Status (3)

Country Link
US (1) US5889861A (ja)
JP (1) JP3271460B2 (ja)
GB (1) GB2297016B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10856147B2 (en) 2016-03-09 2020-12-01 Ricoh Company, Ltd. Identification information providing system, identification information providing apparatus, identification information providing method, and non-transitory recording medium

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
JPH10215488A (ja) * 1997-01-31 1998-08-11 Nec Corp 移動無線システムにおけるホストアクセス方法
US5920814A (en) * 1997-04-30 1999-07-06 Telefonaktiebolaget System and method of managing temporary mobile station identity (TMSI) parameters in a radio telecommunications network
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
FR2767244B1 (fr) * 1997-08-11 2004-09-24 Te Sa M Telecomm Par Satellite Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6151497A (en) * 1998-02-12 2000-11-21 Motorola, Inc. Satellite based high bandwidth data broadcast
GB2339114B (en) * 1998-06-30 2003-03-05 Ericsson Telefon Ab L M Secure messaging in mobile telephones
US6216007B1 (en) * 1998-09-29 2001-04-10 Ericsson Inc. Prevention of alteration of location information for mobile-based location calculation
CA2255285C (en) 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6633980B1 (en) * 1999-06-14 2003-10-14 Sun Microsystems, Inc. Computing device communication with replay protection
KR20010004469A (ko) * 1999-06-29 2001-01-15 이계철 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법
US6977909B2 (en) * 2000-01-19 2005-12-20 Phonepages Of Sweden, Inc. Method and apparatus for exchange of information in a communication network
US20070129074A1 (en) * 2000-01-19 2007-06-07 Bloebaum L S System, Method and Device For Providing Secondary Information To A Communication Device
US6996072B1 (en) * 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US20070124481A1 (en) * 2000-01-19 2007-05-31 Sony Ericsson Mobile Communications Ab System and method for sharing event-triggered, location-related information between communication devices
US8400946B2 (en) * 2000-01-19 2013-03-19 Sony Corporation System and method for sharing common location-related information between communication devices
US6922721B1 (en) 2000-10-17 2005-07-26 The Phonepages Of Sweden Ab Exchange of information in a communication system
US20070127645A1 (en) * 2000-01-19 2007-06-07 Sony Ericsson Mobile Communications Ab Technique for providing secondary information to a user equipment
US7248862B2 (en) * 2000-01-19 2007-07-24 Sony Ericsson Mobile Communications Ab Method and apparatus for retrieving calling party information in a mobile communications system
WO2001056182A1 (en) * 2000-01-31 2001-08-02 Texas Instruments Incorporated Home networking over phone lines
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
KR100423153B1 (ko) * 2000-12-05 2004-03-18 엘지전자 주식회사 통신 망에서의 단말기 인증 방법
US7283554B2 (en) * 2001-02-12 2007-10-16 Texas Instruments Incorporated Network manager for a hybrid network environment
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
SE0102729D0 (sv) * 2001-08-15 2001-08-15 Phone Pages Sweden Ab Method and apparatus for exchange of information in a communication network
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
US6983376B2 (en) 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
KR100415109B1 (ko) * 2001-10-23 2004-01-13 삼성전자주식회사 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치
US7657253B2 (en) * 2001-11-16 2010-02-02 At&T Mobility Ii Llc System and method for providing message notification
US7549096B2 (en) * 2001-11-16 2009-06-16 At&T Mobility Ii Llc Methods and systems for tracking and playing back errors in a communications network
US7487262B2 (en) * 2001-11-16 2009-02-03 At & T Mobility Ii, Llc Methods and systems for routing messages through a communications network based on message content
US7617328B2 (en) * 2001-11-16 2009-11-10 At&T Mobility Ii Llc System for translation and communication of messaging protocols into a common protocol
US7317697B2 (en) 2001-11-16 2008-01-08 At&T Mobility Ii Llc System for handling file attachments
US7454195B2 (en) * 2001-11-16 2008-11-18 At&T Mobility Ii, Llc System for the centralized storage of wireless customer information
US7319858B2 (en) * 2001-11-16 2008-01-15 Cingular Wireless Ii, Llc System and method for querying message information
US7793334B2 (en) 2001-11-16 2010-09-07 At&T Mobility Ii Llc System and method for password protecting a distribution list
US7401148B2 (en) 2001-11-16 2008-07-15 At&T Mobility Ii Llc System for customer access to messaging and configuration data
US8660537B2 (en) * 2001-11-16 2014-02-25 At&T Mobility Ii Llc System for the storage and retrieval of messages
US7515713B2 (en) * 2001-12-17 2009-04-07 Qualcomm Incorporated Secure generation of temporary mobile station identifiers
GB0206849D0 (en) * 2002-03-22 2002-05-01 Nokia Corp Communication system and method
GB2387301B (en) * 2002-04-02 2005-02-09 Clive Neil Galley Private-key cryptosystem and other applications
GB2389276B (en) * 2002-06-01 2004-07-28 Motorola Inc Wireless communication system, communication unit and method of obtaining network identification data
KR100535626B1 (ko) * 2002-06-28 2005-12-08 주식회사 케이티 단방향 무선인증 방법
US7243231B2 (en) 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
US20040202694A1 (en) * 2003-04-11 2004-10-14 Vascular Control Systems, Inc. Embolic occlusion of uterine arteries
US8099762B2 (en) * 2003-12-02 2012-01-17 Integic Technologies Llc Secure digital content trading systems and methods
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US7835523B1 (en) 2005-08-26 2010-11-16 Rockwell Collins, Inc. Cryptographic engine abstraction layer for a software defined radio
JP4960389B2 (ja) * 2006-02-10 2012-06-27 クゥアルコム・インコーポレイテッド 不明瞭なue認証を用いる信号方式
JP4775562B2 (ja) * 2006-03-29 2011-09-21 日本電気株式会社 移動通信システムおよびメッセージ秘匿方法
KR101376700B1 (ko) 2006-06-19 2014-03-24 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
EP1873998B1 (en) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US8051297B2 (en) * 2006-11-28 2011-11-01 Diversinet Corp. Method for binding a security element to a mobile device
JP5186265B2 (ja) * 2008-03-28 2013-04-17 株式会社エヌ・ティ・ティ・ドコモ モバイル通信システム、モバイルルータ、ホームエージェント、及びモバイル通信方法
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
US8577363B2 (en) * 2008-07-14 2013-11-05 Nokia Corporation Setup of device-to-device connection
US7694130B1 (en) * 2008-09-12 2010-04-06 Michael Anthony Martinez System and method to authenticate a user utilizing a time-varying auxiliary code
US8769285B2 (en) 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
CN102026174B (zh) * 2009-09-17 2014-03-12 中兴通讯股份有限公司 一种寻呼过程中用户标识的保密方法及装置
WO2013172750A1 (en) * 2012-05-15 2013-11-21 Telefonaktiebolaget L M Ericsson (Publ) Secure paging
JP6499315B2 (ja) * 2015-12-04 2019-04-10 株式会社Nttドコモ 移動通信システム及び通信網
BR112019019454A2 (pt) * 2017-03-20 2020-04-14 Ericsson Telefon Ab L M retomada de conexão de rede segura
CN110495150A (zh) * 2017-03-30 2019-11-22 英特尔Ip公司 寻呼消息的安全性
RU2754632C1 (ru) * 2021-02-09 2021-09-06 Общество с ограниченной ответственностью «РадиоТех» Способ расширения адресного пространства в системе связи

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4949379A (en) * 1989-05-05 1990-08-14 Steve Cordell Process for encrypted information transmission
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Authentication of Mobile Users,IEEE Network,March/April 1994,p.26−34
FPLMTSにおけるローミング時認証の検討,19994年電子情報通信学会春季大会講演論文集,1994年 3月10日,第2巻,p.474
Privacy and Authentication on a Portable Communications System,IEEE Journal on Selected Areas in Communications,Vol.11,No.6,p.821−829

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10856147B2 (en) 2016-03-09 2020-12-01 Ricoh Company, Ltd. Identification information providing system, identification information providing apparatus, identification information providing method, and non-transitory recording medium

Also Published As

Publication number Publication date
JPH08195741A (ja) 1996-07-30
US5889861A (en) 1999-03-30
GB2297016A (en) 1996-07-17
GB2297016B (en) 1996-10-09
GB9525817D0 (en) 1996-02-21

Similar Documents

Publication Publication Date Title
JP3271460B2 (ja) 無線通信における識別子秘匿方法
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
EP0841770B1 (en) Method for sending a secure message in a telecommunications system
US5204902A (en) Cellular telephony authentication arrangement
US5915021A (en) Method for secure communications in a telecommunications system
US7123721B2 (en) Enhanced subscriber authentication protocol
US5153919A (en) Service provision authentication protocol
US5172414A (en) Speech and control message encrypton in cellular radio
KR100960839B1 (ko) 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의프라이버시를 제공하는 방법 및 장치
Lee et al. Extension of authentication protocol for GSM
JP4536934B2 (ja) セルラー通信システム用認証方法
Ginzboorg et al. Privacy of the long-term identities in cellular networks
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
JP3683402B2 (ja) 携帯電話機セキュリティコード割当システム及び方法
Brutch et al. Mutual authentication, confidentiality, and key MANagement (MACKMAN) system for mobile computing and wireless communication
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
KR20010038851A (ko) 보안통신 시스템에서의 암호키 분배 방식
Wang et al. ID-based authentication for mobile conference call
Wang et al. Mutually Identity Authentications in GSM-based Anonymous Communications
Tsai ID-Based Authentication for Mobile Conference Call Shiuh-Jeng Wang, Le-Pond Chin, Jin-Fu Chang Electrical Engineering Department National Taiwan University
KR19980046587A (ko) 엑스.25(X.25) 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20011225

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080125

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees