CN1256596A - 保护移动台匿名的方法 - Google Patents

保护移动台匿名的方法 Download PDF

Info

Publication number
CN1256596A
CN1256596A CN99118302A CN99118302A CN1256596A CN 1256596 A CN1256596 A CN 1256596A CN 99118302 A CN99118302 A CN 99118302A CN 99118302 A CN99118302 A CN 99118302A CN 1256596 A CN1256596 A CN 1256596A
Authority
CN
China
Prior art keywords
travelling carriage
code
key
network
inquiry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99118302A
Other languages
English (en)
Inventor
萨瓦·帕特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN1256596A publication Critical patent/CN1256596A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在保护移动台匿名的方法中,网络把一个临时移动台标识符(TID)连同一个询问发送至移动台。作为响应,移动台用网络的公用密钥,通过公用密钥加密,把它的永久ID加密,并把加密的结果发送至网络。同样,移动台产生一个第二询问和一个第一询问响应。这个第一询问响应,是利用一个密钥,用第一和第二询问来计算一个密钥密码函数(KCF)而产生的。移动台把第二询问和第一询问响应,连同加密了的永久ID,发送至网络。

Description

保护移动台匿名的方法
本发明涉及在无线电通信系统中保护移动台匿名的方法;更具体说,是当网络在识别移动台的TID失败时,建立一个临时移动台标识符(TID)。
美国目前使用三种主要无线电通信系统,标准各不相同。第一种系统是时分多址联接系统(TDMA),采用IS-136标准,第二种是码分多址联接(CDMA)系统,采用IS-95标准,第三种是AdvancedMobile Phone System(AMPS)(高级移动台系统)。所有三种系统的系统间通话都使用IS-41标准,此标准规定了呼叫开始期的认证程序、秘密共享数据的修改、等等。
图1画出一种无线电通信系统,它包括一个认证中心(AC)和一个归属位置寄存器(HLR)10、一个访问位置寄存器(VLR)15、和一部移动台(mobile)20。虽然一个AC可以与多于一个HLR联接,但目前是一一对应。因此,图1把HLR和AC画成一体,尽管它们是分开的。还有,为简单起见,后面论及HLR和AC的说明都合起来称为AC/HLR。再有,VLR把信息发送至与之关联的多个移动交换中心(MSC)之一,每一个MSC又把消息发送至多个基站(BS)之一,以便发送至移动台。为简单起见,此VLR、各个MSC和BS将被称为并表示为一个VLR。为一个网络供应公司工作的各个AC、HLR、VLR、MSC和BS,合起来称为一个网络。
一个根密钥,常被称为A-密钥,仅仅存储在AC/HLR 10和移动台20上。在移动台漫游时(即移动台在它的归属覆盖区域以外时),还有一个被称为共享秘密数据SSD的辅助密钥,被发送至VLR 15。此SSD是用一种密码算法或密码函数,由A-密钥和一个随机种子RANDSSD产生。一个密码函数是一个函数,它根据可能输入的范围产生具有预定位数的一个输出。一个密钥密码函数(KCF)是一类密码函数,它根据某个密钥来运算;例如,一个密码函数对两个或多个变元(即输入)进行运算,其中一个变元是密钥。除非密钥已知,否则不能从所用的KCF的输出和知识,确定输入。加密/解密算法是密码函数的一些类型。单向函数像伪随机函数(PRF)和消息认证码(MAC)都属密码函数。符号KCFSK(RN')表示用会话密钥SK作密钥的随机数RN'的KCF。会话密钥是维持一段会话的密钥,而一段会话是指一段时间段,诸如一个呼叫的长度。在IS-41协议中,使用的密码函数是CAVE(Cellular Authentication and Voice Encryption)(蜂窝认证和声音加密)。
在诸如呼叫开始期、登记、更新秘密共享数据等等过程中,用户标识信息作为通信的一部分,从移动台传送至网络。用户标识信息包括:例如移动台标识号(MIN)和/或电子序号(ESN)。为方便讨论,永久ID一词被用来涵盖一个或多个移动台标识信息元素。但是,使用永久ID有可能让一个攻击者识别并跟踪一部移动台;从而识别并跟踪此移动台的用户。许多移动台用户对这种缺乏保密性不满意。
维护移动台匿名权和保护隐私的一种技术,是使用假名或临时ID(TID)。一旦确立,通信便使用TID。但是,简单地使用匿名看来是无效的,因为它可能使一个攻击者模仿一些条件,在这些条件下,移动台将泄露它的真实或永久ID。
通常,攻击一定包括阻断一部移动台与网络之间的部分通信,在阻断通信时,网络已经更新了TID,于是,移动台不能确认一个更新了的TID,而采用从前的TID。由于更新不同步,网络不能识别这个移动台,为了重新建立通信,这个移动台便使用它的永久ID。另外一种情况是,万一网络出现严重事故,网络在识别一部移动台的TID时失败。因此,一个攻击者同样能够模仿网络严重事故,迫使一部移动台泄露其永久ID。
在按照本发明的保护移动台匿名的方法中,移动台用公用密钥对其永久ID加密,并响应网络发送来的一个TID更新请求,把加密了的永久ID发送至网络。随同TID更新请求,移动台还收到一个第一询问,然后,利用一个密钥,用第一询问和一个移动台产生的第二询问计算一个密钥密码函数,产生一个第一询问的响应。第一询问响应和第二询问被发送至网络。通过把移动台的永久ID解密,网络能够读取产生第一询问响应的密钥,并认证这个移动台。
移动台一旦被认证,网络便根据第一和第二询问,为移动台计算一个TID。网络还要根据第二询问,产生一个第二询问响应,并把第二询问响应发送至移动台。移动台根据第二询问响应来认证网络。一旦网络被认证,移动台根据第一和第二询问,以与网络相同的方式,计算该TID。作为这个过程的一部分,网络也可以把一个新的公用密钥发送至移动台。
因为移动台的永久ID是经公用密钥加密后传送至网络的,所以移动台的永久ID受到保护,免遭攻击。因此,不论是遭受攻击或系统出错,万一网络在识别一部移动台的TID时失败,移动台的永久ID也不会泄露。
从下面详细的说明和附图,可以更完整地了解本发明,附图只为示例而给出,在各图中,用相同的参考数字标记相应的部分,其中:
图1画出一个通常的无线电通信系统;
图2画出按照本发明的方法,在移动台与网络之间建立一个新的TID时的通信;和
图3画出按照本发明的方法,在移动台与网络之间更新网络的公用密钥时的通信。
按照本发明的建立一个临时移动台标识符(TID)的方法,将参照图1的无线电通信系统加以说明。按照本发明的方法,要包含把移动台20的永久ID传送至网络,但是这一泄漏因使用公用密钥加密而受到保护。
公用密钥加密是非对称加密,而用例如专用密钥加密则是对称加密。在对称加密中,可以用加密算法和专用密钥的知识来解密。与此相反,在公用密钥加密中,即使有加密算法和公用密钥的知识,也不可能解密。要把被公用密钥加密所加密的信息解密,必须知道公用密钥的解密密钥。因此,按照本发明的方法,只有与移动台20关联的AC/HLR 10储存了并握有关于公用密钥的解密密钥的知识。
除A-密钥外,AC/HLR 10和移动台20存储有被称为M-密钥和T-密钥的辅助密钥,两者都根据A-密钥产生。M-密钥和T-密钥用一个伪随机函数(PRF)产生,此伪随机函数由A-密钥用网络和移动台20知道的一个数值来检索。一个实用的PRF是熟知的根据NIST(National Institute of Standard)的Data Encryption Standard-Cipher Block Chaining(DES-CBC)算法(数据加密标准-密码分组链接算法)。在一个优选的实施例里,由64位的A-密钥用第一个已知值检索DES-CBC而产生一个64位的M-密钥,由64位的A-密钥用第二个已知值检索DES-CBC而产生一个64位的T-密钥。
按照本发明建立一个TID的方法将参照图2加以说明。如图所示,VLR 15的作用像是AC/HLR 10与移动台20之间的一个通信管道。更具体说,按照本发明建立一个TID的方法,是在AC与移动台20之间执行。假设移动台20要作一次系统访问。当移动台20要作系统访问而AC/HLR 10在识别系统访问内的TID时失败,例如网络出现严重事故或存在不同步情况,AC/HLR 10将不处理这一系统访问。代替的是,AC/HLR 10产生一个随机数RN作为一个询问,并向移动台20发送一个TID更新请求和这个随机数RN。为易于辨认,由网络作为询问而产生的随机数将记作RN,而由移动台20作为询问而产生的随机数将记作RM
在响应TID更新请求中,移动台20产生一个随机数r,同时,公用密钥用网络的公用密钥PK为移动台20的永久ID和这个随机数r加密。这一加密以ENCPK(ID,r)表示。这个加密算法ENC最好用快速公用密钥加密算法,如低阶的Rabin或RSA算法;不过,任何公用密钥加密算法都可以用。随机数r是随着公用密钥加密的,所以加密结果将随每一个询问而不同。不然,一个攻击者可以利用加密结果发动攻击。用随机数r把公用密钥加密是概率加密的一种方式。同业人士清楚,代替上述的概率加密方式,任何概率加密方式都可以使用。
移动台20用内置的随机数发生器产生一个随机数RM,并用M-密钥作为密钥,用随机数RN和RM、Type数据、和id数据0,计算密钥密码算法或函数(KCF),以获得一个询问响应。这一计算以KCFM-Key(Type,0,RM,RN)表示。这个KCF最好是一个密钥消息认证码,如HMAC,但也可以是一个PRF,如DES-CBC。Type数据代表执行的协议类型;即TID更新协议类型。其他协议类型包括呼叫开始期、呼叫终止期、和移动台登记。id数据0表明通信发自移动台。相反,id数据1表明通信发自网络。然后,移动台20向AC/HLR10发送随机数r、加密结果ENCPK(ID,r)、随机数RM、和询问响应KCFM-Key(Type,0,RM,RN)。
AC/HLR 10用随机数r和与网络的公用密钥关联的解密密钥,对加密结果解密,以获得移动台20的永久ID。AC/HLR 10对与之关联的各个移动台,都预先存储了它们的永久ID,以及与永久ID相关的TID、A-密钥、辅助密钥、和其他信息。因此,当AC/HLR 10收到移动台20的永久ID时,AC/HLR 10便知道,比如说该移动台20的辅助密钥。
因为AC/HLR 10以TID更新请求启动TID更新协议,AC/HLR 10知道Type数据,又因为来自移动台的通信包含相同的id数据0,所以这个数值也是知道的。因此,利用收到的随机数RM,AC/HLR 10计算KCFM-Key(Type,0,RM,RN)。然后,AC/HLR 10验证计算的KCFM-Key(Type,0,RM,RN)内容是否符合从移动台20收到的内容。如果发现符合,AC/HLR 10认证了移动台20。移动台20一旦被认证,AC/HLR 10便计算新的TID作为PRFT-Key(RM,RN);其中的PRF最好是DES-CBC。下一步,AC/HLR 10计算KCFM-Key(Type,1,RM)作为一个询问响应,这里1是网络的id数据,并把计算出的询问响应发送至移动台20。
移动台20从TID更新请求中知道Type数据,又知道发自网络的通信包含id数据1。据此,移动台20计算KCFM-Key(Type,1,RM)。然后,移动台20验证计算的KCFM-Key(Type,1,RM)内容是否符合从AC/HLR 10收到的内容。如果发现符合,移动台20便认证了网络。网络一旦被认证,移动台20便按与AC/HLR 10相同的方式,计算如PRFT-Key(RM,RN)的新的TID。
因为移动台20的永久ID是经概率公用密钥加密,才传送至网络,所以移动台20的永久ID受到保护,免遭攻击。因此,不论是遭受攻击或系统出错,万一网络在识别一部移动台的TID时失败,移动台的永久ID也不会泄露。
作为又一种变化,当网络在识别一部移动台的TID时失败,代替执行本发明的方法去建立一个TID,也可以由移动台在每一次系统访问中执行本方法。照这样不断更新TID,发动攻击就极其困难。
在说明按照本发明的建立一个TID的方法时,假定了移动台20以前就获得网络的公用密钥。例如,移动台20可能作为服务设施的一部分而获得公用密钥。当一部移动台20被调定通过一给定网络(即服务设施)通信时,A-密钥和其他信息都被编程放入移动台20内;通常是在网络提供商的业务室内完成。在这个过程中,网络的公用密钥也给予移动台20。
换一种办法,被称为OTASP(通过空间的服务设施)的通过空间向各个移动台提供服务的技术,以及通过空间安全地传送敏感信息的技术已经成熟。例如,IS-41协议规定一种OTASP协议。这些技术的任一种都可以用来向移动台20提供网络的公用密钥。这里推荐用相关申请列举的一种传送敏感信息的技术,向移动台20提供网络的公用密钥,在此全文收入此技术,以备参考。
一个网络服务提供商还需要定期更新公用密钥。按照本发明,用来建立一个TID的公用密钥,其更新方法画在图3上。如图所示,AC/HLR 10产生一个随机数RN作为一个询问,并把随机数RN和一个新的公用密钥PK,发送至移动台20。
作为响应,移动台20产生一个随机数RM,同时,利用M-密钥作为密钥,用随机数RN和RM、Type数据、id数据0、和公用密钥PK,计算一个KCF,以获得一个询问响应。这一计算以KCFM-Key(Type,0,RM,RN,PK)表示。KCF最好是一个密钥消息认证码,如HMAC,但也可以是一个PRF,如DES-CBC。然后,移动台20把随机数RM和询问响应KCFM-Key(Type,0,RM,RN,PK)发送至AC/HLR 10。
AC/HLR 10使用收到的随机数RM计算KCFM-Key(Type,0,RM,RN,PK)。然后,AC/HLR 10验证计算的KCFM-Key(Type,0,RM,RN,PK)内容是否符合从移动台20收到的内容。如果发现符合,AC/HLR 10认证了移动台20。如果AC/HLR 10不能认证移动台20,那么AC/HLR 10重新启动公用密钥更新协议。
下一步,AC/HLR 10计算KCFM-Key(Type,1,RM)作为一个询问响应,这里1是网络的id数据,并把计算结果发送至移动台20。
移动台20也要计算KCFM-Key(Type,1,RM)。然后,移动台20验证计算的KCFM-Key(Type,1,RM)内容是否符合从AC/HLR 10收到的内容。如果发现符合,移动台20便认证了网络。如果移动台20不认证这个网络,那么移动台20用新的公用密钥来更新网络的公用密钥。
上面讨论的公用密钥更新协议,可以作为图2说明的TID更新协议的一部分来执行。例如,新的公用密钥由AC/HLR 10随同TID更新请求一道发送,而新的公用密钥被移动台20用来加密其永久ID。此外,移动台20产生的询问响应含有新的公用密钥作为一个变元。
公用密钥更新协议也可以作为其他更新协议,如一个SSD更新协议的一部分来执行。
对本发明的说明已如上述,显然,如上说明的本发明还可以有许多变化。这类变化不应被认为偏离本发明的精神实质和涵盖范围,所有这类改变将包括在下面权利要求书的范围内。

Claims (18)

1.一种在一部移动台上建立一个临时移动台标识符(TID)的方法,包括:
a)接收一个第一代码;
b)产生一个第二代码;
c)使用所述网络的一个公共密钥,对所述移动台的永久ID进行公共密钥加密;
d)向所述网络发送所述第二代码和所述被加密的永久ID;和
e)根据所述第一代码,建立一个TID。
2.按照权利要求1的方法,其中
所述步骤a)从所述网络接收所述第一代码和一个TID更新请求;和
所述步骤d)和e)是为响应所述TID更新请求而执行的。
3.按照权利要求1的方法,其中
所述代码是一个询问;和
所述步骤b)利用一个密钥,在所述第一代码上执行一个密钥密码函数,产生所述第二代码,作为询问的一个响应。
4.按照权利要求1的方法,其中
所述代码是一个询问;和
所述步骤b)利用所述密钥、及表明所述网络和所述移动台执行的协议类型的类型数据,在所述第一代码和所述类型数据上执行一个密钥密码函数,产生所述第二代码,作为询问的一个响应。
5.按照权利要求1的方法,还包括:
f)产生一个询问;而其中
所述步骤d)向所述网络发送所述询问、所述第二代码、和所述被加密的永久ID。
6.按照权利要求5的方法,还包括:
g)从所述网络接收一个询问响应;
h)根据所述询问响应,认证所述网络;又,其中
所述步骤e)是当所述步骤h)认证了所述网络时,才建立所述TID。
7.按照权利要求5的方法,其中所述步骤e)根据所述询问和所述第一代码,建立所述TID。
8.按照权利要求1的方法,其中所述步骤a)从所述网络接收所述第一代码和一个公共密钥。
9.按照权利要求8的方法,其中所述步骤b)利用一个密钥,在所述第一代码和所述公共密钥上执行一个密钥密码函数,产生所述第二代码。
10.一种在一个网络上建立一个临时移动台标识符(TID)的方法,包括:
a)从一部移动台接收第一、第二、和第三代码,所述第三代码是使用所述网络的一个公共密钥,对所述移动台永久ID进行公共密钥加密的密码;
b)对所述第三代码解密,获得所述移动台的所述永久ID;
c)根据所述移动台的所述被解密的永久ID,访问与所述移动台相关的并由所述网络储存的一个密钥;
d)根据所述密钥和所述第二代码,认证所述移动台;和
f)如果所述移动台已被认证,则根据所述第一代码为所述移动台建立一个TID。
11.按照权利要求10的方法,还包括:
g)向所述移动台发送一个第一询问;而其中
所述步骤a)接收作为所述第一询问的响应的一个询问,作为所述第二代码。
12.按照权利要求11的方法,其中所述步骤a)接收一个第二询问,作为所述第一代码。
13.按照权利要求12的方法,其中所述步骤f)根据所述第一和第二询问,建立所述TID。
14.按照权利要求11的方法,其中所述询问的响应,是利用一个密钥,在所述第一代码和所述第一询问上执行一个密钥密码函数的结果。
15.按照权利要求11的方法,其中所述询问的响应,是利用一个密钥,在所述第一代码和类型数据上执行一个密钥密码函数的结果,所述类型数据指明所述网络和所述移动台执行的协议的一种类型。
16.按照权利要求11的方法,其中所述步骤g)向所述移动台发送一个所述网络的新的公共密钥、和所述询问。
17.按照权利要求16的方法,其中所述询问的响应,是利用一个密钥,在所述第一代码和所述新的公共密钥上执行一个密钥密码函数的结果。
18.按照权利要求11的方法,其中所述步骤g)发送一个TID更新请求和所述询问。
CN99118302A 1998-08-28 1999-08-26 保护移动台匿名的方法 Pending CN1256596A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14158298A 1998-08-28 1998-08-28
US09/141,582 1998-08-28

Publications (1)

Publication Number Publication Date
CN1256596A true CN1256596A (zh) 2000-06-14

Family

ID=22496311

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99118302A Pending CN1256596A (zh) 1998-08-28 1999-08-26 保护移动台匿名的方法

Country Status (7)

Country Link
EP (1) EP0982958A3 (zh)
JP (1) JP2000115161A (zh)
KR (1) KR20000017574A (zh)
CN (1) CN1256596A (zh)
AU (1) AU4476099A (zh)
BR (1) BR9903783A (zh)
CA (1) CA2276872A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941699B (zh) * 2005-09-29 2012-05-23 国际商业机器公司 密码方法、主机系统、可信平台模块和计算机安排

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107863B (fi) * 1999-10-11 2001-10-15 Sonera Oyj Menetelmä ja järjestelmä käyttäjätunnisteen suojaamiseksi
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
US7245602B2 (en) 2000-11-22 2007-07-17 Telefonaktiebolaget Lm Ericsson (Publ) System and method for anonymous Bluetooth devices
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
FR2845222B1 (fr) * 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
JP4619788B2 (ja) * 2002-10-11 2011-01-26 パナソニック株式会社 Wlan相互接続における識別情報の保護方法
FR2847102B1 (fr) * 2002-11-12 2004-12-31 France Telecom Transmission de requete sans identificateur explicite d'usager
US8166528B2 (en) * 2005-09-16 2012-04-24 National Institute Of Information And Communications Technology Wireless communication system and wireless communication method
EP1992188B1 (en) 2006-02-10 2012-09-19 Qualcomm Incorporated Obscuring temporary user equipment identities
CN101039181B (zh) 2006-03-14 2010-09-08 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US8347090B2 (en) 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
FR2919974B1 (fr) * 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
CN102934392B (zh) * 2010-04-13 2015-07-15 康奈尔大学 用于信息网络的专用重叠
CN102131188B (zh) * 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
CN111246464B (zh) * 2018-11-29 2023-04-07 中国电信股份有限公司 身份鉴别方法、装置和系统、计算机可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107367B (fi) * 1996-12-10 2001-07-13 Nokia Networks Oy Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941699B (zh) * 2005-09-29 2012-05-23 国际商业机器公司 密码方法、主机系统、可信平台模块和计算机安排

Also Published As

Publication number Publication date
JP2000115161A (ja) 2000-04-21
EP0982958A3 (en) 2001-01-10
BR9903783A (pt) 2000-09-05
KR20000017574A (ko) 2000-03-25
AU4476099A (en) 2000-03-16
CA2276872A1 (en) 2000-02-28
EP0982958A2 (en) 2000-03-01

Similar Documents

Publication Publication Date Title
EP1106000B1 (en) Secure processing for authentication of a wireless communications device
US6192474B1 (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
CN1256596A (zh) 保护移动台匿名的方法
US6249867B1 (en) Method for transferring sensitive information using initially unsecured communication
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
US7120422B2 (en) Method, element and system for securing communication between two parties
CN110971415A (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
CN100589381C (zh) 一种通信系统中用户身份保密的方法
US7480939B1 (en) Enhancement to authentication protocol that uses a key lease
KR100879982B1 (ko) 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
CN1249587A (zh) 双方认证和密钥协定的方法
CN101102186B (zh) 通用鉴权框架推送业务实现方法
KR20000062153A (ko) 키 업데이트를 사용한 유효한 보증
CN101222760A (zh) 建立会话密钥协定的方法
CN1256595A (zh) 临时移动台标识符的确定及其管理的方法
JPH10242959A (ja) 通信システムで安全に通信を行う方法
KR20010021127A (ko) 통신 시스템 및 그와 통신하는 유닛간에 키를 갱신하는방법 및 시스템
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
JP2013543168A (ja) ウェブサーバにより提供されるサービスへの安全な登録
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
CN111314919B (zh) 用于在认证服务端保护用户身份隐私的增强5g认证方法
JPH10243470A (ja) 携帯電話機セキュリティコード割当システム及び方法
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
KR100658300B1 (ko) 무선통신시스템에서의 인증 및 키 설정 방법
KR100321716B1 (ko) 인증시스템에서의키인증방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication