CN1333987A - 安全传送暂时移动用户信息的系统和方法 - Google Patents

安全传送暂时移动用户信息的系统和方法 Download PDF

Info

Publication number
CN1333987A
CN1333987A CN 99815600 CN99815600A CN1333987A CN 1333987 A CN1333987 A CN 1333987A CN 99815600 CN99815600 CN 99815600 CN 99815600 A CN99815600 A CN 99815600A CN 1333987 A CN1333987 A CN 1333987A
Authority
CN
China
Prior art keywords
random number
pseudo random
sign
network
telecommunication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 99815600
Other languages
English (en)
Inventor
J·鲁尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1333987A publication Critical patent/CN1333987A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及防止通过截取在移动台(20)接入网络(10)和与移动台交互时使用的暂时标识来跟踪用户移动的电信系统和方法。在本发明优选的实施方案中,移动台(20)和用户网络(10)同步于一个伪随机数产生器,并为之交换初始种子值。从共享的伪随机数产生器算法的相继值中获得移动台(20)的后续的暂时标识。

Description

安全传送暂时移动用户信息的系统和方法
发明背景
发明领域
本发明涉及一种提高电信系统内蜂窝用户的安全性的系统和方法,具体而言涉及提高网络接入期间用户的机密性。
发明背景和目标
从Guglielmo Marconi 1897论证提供与在英吉利海峡航行的船只保持持续联系的无线能力,过去一个世纪无线通信的发展已经很引人注目。从Marconi的发现起,新的有线和无线通信方法、业务和标准已经被全世界的人们所采纳。该进展已经在加速,尤其在过去的十年里,在这期间移动无线通信工业已经按指数级增长,各种技术飞速进步使得手持无线设备更小、更便宜和更可靠。移动电话在未来几十年将继续以指数级增长,并且这个无线网与现有无线网相互作用并最终超越现有的无线网络。
现在参考图1,说明全球移动通信系统(GSM)公共陆地移动网络(PLMN),例如无线网络10,该网络包括多个区域12,每个区域具有一个移动业务交换中心(MSC)14并且其中有一个综合访问者寄存器(VLR)16。MSC/VLR区域12包括多个位置区域(LA)18,它们被定义为给定的MSC/VLR区域12的一部分,在这个区域中移动台(MS)20可以自由移动而无需向控制LA 18的MSC/VLR区域12发送更新位置信息。每个位置区域12被分成多个小区22。移动台(MS)20是移动用户用于与无线网络10通信、相互通信和与该预定网络外的有线和无线用户通信的物理设备(例如汽车电话或其他手持电话)。
MSC 14与至少一个基站收发信台(BTS)通信。BTS 24是给所负责的小区22的地理部分提供无线覆盖的物理设备,它简单地是一个无线塔。应该理解基站控制器(BSC)可连接到几个BTS 24,并且可作为单独的节点或与MSC 14综合在一起使用。在任何情况下,BSC和BTS 24部分作为一个整体通常被称为基站系统(BSS)。
还参考图1,PLMN服务区域或无线网络10包括归属位置寄存器(HLR)26,它是维护所有用户信息如用户概况、当前位置信息、国际移动用户标识(IMSI)号码和其他管理信息的数据库。HLR 26可以与给出的MSC 14处于同一位置,与MSC 14集成在一起,或可能服务于多个MSC 14,后者见图1。
VLR 16是包含当前位于MSC/VLR区域12内的所有移动台20的有关信息的数据库。如果MS 20漫游到一个新的MSC/VLR区域12,连接到MSC 14的VLR 16将从它的归属HLR数据库26请求有关移动台20的数据(同时告知HLR 26关于MS 20当前的位置)。因此,之后如果MS 20的用户想要进行一个呼叫,本地VLR 16将具有必需的标识信息,而不必重新询问归属HLR 26。以先前描述的方式,VLR和HLR数据库16和26分别包含各种与给定MS 20相关联的用户信息。
蜂窝网中例如如图1所示的GSM网络10的每个用户具有与之关联的国际移动用户标识(IMSI)号码,即一个唯一标识每个用户的唯一的标识号码。本技术领域的专业人员理解,尽管可以自由传送IMSI号码本身,用于产生认证响应的保密的用户密钥必需保持机密,以免不道德的第三方模仿一个给定用户,导致由于该标识被偷窃引起的电话和其他费用。因为移动台20在给定的位置区域18(例如在VLR 16)维护自己的标识,因此直至用户离开给定的LA 18到另一个不知道他的LA 18时,不需要传送IMSI号码。即使在当移动台20已经移动到一个新的LA的位置更新期间,也不要发送IMSI以尽力避免第三者通过侦听IMSI(它不是保密的)来跟踪用户的位置和移动。其目的就是保护用户的隐私和完整性。
为了阻止明显的偷听秘密信息,GSM使用一个暂时移动用户标识(TMSI)作为真实用户标识(IMSI)的化名以便避免在无线通路上明显地传送IMSI。TMSI号码由网络基于LA 18分配,明确地指明其中一个具体的MS 20。这个用户标识机密性是在当前许多蜂窝网如GSM中使用的一个特征。TMSI号码试图阻止偷听者仅仅通过侦听相应的BTS 24和MS 20之间的通信来跟踪用户的位置和移动。为进一步防止跟踪,暂时标识最好在每个网络接入(如呼叫、位置更新等)时更换。当TMSI由网络10分配给移动台20时,TMSI必需从网络传送到MS 20。应该理解这个时刻有偷听者可能截取传输由此能够将TMSI与该化名的TMSI所替换的某一特定IMSI联系起来的风险。这个截取还可能使偷听者跟踪用户的位置和移动,而不管对TMSI标识的使用。为防止在其从网络10(具体地是相关的MSC 14)向MS 20传送时偷听者截取暂时标识,在该传输期间将暂时标识加密,由此通过监测暂时标识的随后更换来防止偷听者跟踪用户。
但是当MS 20使用TMSI号码来向网络标识自己时,由于网络10还不知道用户的标识,还不知道采用哪个密钥来解密暂时标识,所以不能加密TMSI号码。
因此应该理解,为有效地实现它的目的,TMSI号码必须不仅在每次网络接入时更换,而且当从网络传送到MS 20时还必须加密,这样在无线接口上产生了大量的信令并消耗了宝贵的无线资源。
因此本发明的一个目的是通过阻止偷听者截取暂时标识来提高用户机密性。
发明概要
本发明涉及用于防止的截取在移动台接入网络和与移动台交互时使用的暂时标识的电信系统和方法。在本发明的优选实施方案中,移动台和用户网络共同同步一个伪随机号码产生器,并且以加密形式交换该发生器的初始种子值。从伪随机数产生器算法或其他类似算法的相继值中得到移动台的后续的暂时标识。
从下面简要说明的附图、以下本发明当前优选的实施方案的详细描述、和附属的权利要求,可以获得对本发明和其范围更完全的理解。
附图简述
结合附图并参考以下详细描述,可以获得本发明的方法和系统的更全面的理解,其中:
图1是采用本发明原理的电信系统的方框图。
当前优选示范实施方案的详细描述
现在将参考附图更详细地描述本发明,附图表示了本发明优选的实施方案。但是本发明可以以许多不同的形式实现并且不应该理解为局限于这里发表的实施方案;然而提供这些实施方案是为了使公开内容透彻和全面,且向本技术领域的专业人员全部传达本发明的范围。
再参考图1的网络10,为了实现一种在每次网络接入后允许安全地交换暂时标识号码的优选机制,利用了一系列很难预测的、或者几乎不可能预测的值。例如如果一个偷听者侦听一系列暂时标识分配,则他们可以肯定这些分配的模式和译码储存的信息。为避免可能被预测,需要有这样的一系列相继值,它们不能被网络10和MS 20明确地独立计算出来,而且同时对其他任何人(即潜在的偷听者)是不可预测的。
一类满足不可预测准则的数字产生算法是伪随机数产生器。正如其名称所表示的那样,伪随机数发生器产生一系列看上去是(伪)随机的数字,其相互之间没有明显的关系。产生这种数的机制使用了精心的计算来模拟对纯随机数的选择。但是,这种数产生器需要一个启动或“种子”值,从该值可以产生某一特定序列的数。换句话说,如果网络10单元和MS 20使用同一伪随机数产生器(PRNG)并使用相同的种子值为输入,则会产生相同的数流,因而网络10和MS 20是同步的。当然不同的种子值将导致不同的数序列。
再参考图1的网络配置,为了同步网络10单元(如MSC 14)和MS 20之间的PRNG算法,从网络向MS 20传送种子值。该传送对应于传统系统中的初始暂时标识分配,并且因此种子值必须被加密,以防止偷听者将他们自己的算法与用户的算法同步,因此使得偷听者能跟踪用户的移动。用这种方式,在相继的每次网络接入后可以在无需在无线接口上传送任何后继的信息的情况下改变暂时标识,其方法是:只需简单地使算法根据共同的初始种子值产生伪随机数序列的下一个数。只要网络10和移动台20与公共种子值同步,所得到的序列和标识将是匹配的。
尽管上述方案解决了许多安全问题,但却产生了一个实际问题即无法保证暂时标识的唯一性,通常只是在本地唯一的。最好是,可能值的范围很小(使标识保持很短)并且当用户在一个唯一性区域(如图1所示的GSM位置区域18)中来回走动时,暂时标识通常可以被重新使用。当多个用户在同一个LA 18(或其他唯一性区域)内时,将产生困难,因为每个用户使用PRNG算法的同一实例。随着每次网络接入后产生新的暂时标识和这类标识池变小,随着时间的流逝,所产生的给定用户的新的暂时标识号码将会与同一区域的另一个用户已经使用的标识匹配。
针对这种TMSI冲突的一个明显对策当然是例如通过向其增加一个或两个比特从而扩展暂时标识。这里的目的是较少地容纳增加的用户数,然而要能使生成暂时标识冲突的风险较小。但是,应该理解,尽管通过扩展比特减小了冲突的风险,但是并不能加以消除,因而还需要应付冲突情况。
通过使用一种技术,即强力方案,可以使网络检查每次新产生的暂时标识是否与一系列已经占用的标识冲突,由于这些数的范围典型地是只有几百的数量级,该方案通常可行。实现这项技术以便提供快速处理的一种简单方式是提供这样一个数组,其中对于每一个暂时标识的可能值都有一个域。该数组可以简单地包含每个暂时标识值的标志,由数组中的对应域的值来表示。这意味着如果要检查值X是否被占用,网络只要简单地检查数组中在域数X中的值。如果新产生的暂时标识是已经成为被占用的,则网络10使得该算法产生伪随机数序列中的下一个值。如果该值仍被占用,则产生另一个值,直到产生出一个未被占用的值为止。然后将该值存储在网络中,数组中的对应域就被标示为“占用”,且如果网络不得不跳过伪随机数中的多个值(以到达一个未占用的值),则把跳过的值的数目通知给移动台终端。然后移动台可以跳过同样的数来保持与网络的算法同步。
可以采取不同的方式来向移动台20通知这些跳数。当然一种方法是给出与其有关的单一目的的显式消息。这会消耗无线资源,但是取决于暂时标识扩展的程度,该消息应该只在一小部分情况下被发送。另一种方式是把该信息以一个信息单元的形式包括在一个在任何情况下必须在进行规程期间发送到移动台的消息中。
暂时标识的扩展还会增加无线资源的消耗,但是与消除在每次网络接入时向移动台分配新暂时标识的大量消息交换所节省的无线资源相比,这是非常小的增加量。另外在一些情况下可以消除用于建立加密方式的消息。例如在位置更新期间,建立加密方式的唯一原因是能够传送一个对移动台加密的新暂时标识。否则网络只发送简单的确认,这不需要加密。因此,如果使用本发明,无需建立加密方式就可以分配新的暂时标识。
在本发明的优选实施方案中使用的合适的伪随机数产生器包括一个使用加法的滞后斐波纳契(Fibvnnacci)PRNG和另一个还未命名的PRNG,下面描述这两者。
第一种技术即滞后斐波纳契PRNG,它采用斐波纳契数,即根据两个在先的斐波纳契数的和产生的数,例如Nn=Nn-1+Nn-2但是在根据本发明的滞后斐波纳契中,序列中的第n个数按下式计算:
         Nn=(Nn-k-Nn-1)模M其中k和1是滞后(为得到更好的结果,其中最大值应该至少是1000到10,000),M定义了产生的伪随机数的保留范围。其中伪随机数是0和1之间的浮点数,M应该设定为1。实际上,浮点数形成的比特模式可以用来产生暂时标识。例如,依照例如从低级别比特开始的规则,从一个产生的伪随机数的比特数的开方可以用来构成暂时标识号码。为避免浮点计算中的四舍五入和误码传播,最好使用整数运算,具体地是使用大M值。但是应该使用浮点运算,这时网络和某个特定移动台必须使用同一数字表示(中间的大小和结构)、以及同一浮点计算方法和四舍五入规则。
另一种也还未命名的技术也可以产生在0和1之间分布的伪随机数。在本发明的另一个实施方案中的种子X0、Y0和Z0被初始设置为0和30000之间的整数。在这个实施方案中然后根据下式计算伪随机数Nn:
Xn=171*(Xn-1MOD 177)-2*Xn-1/177(整除)
Yn=171*(Yn-1MOD 176)-35*Yn-1/176(整除)
Zn=170*(Zn-1MOD 178)-63*Zn-1/178(整除)
IF(Xn<0)Xn=Xn+30269
IF(Yn<0)Yn=Yn+30307
IF(Zn<0)Zn=Zn+30323
使用上面的公式,按照这种未命名技术的第n个数可以按下式计算:
    Nn=[FLOAT(Xn)/30269+FLOAT(Yn)/30307
            +FLOAT(Zn)/30323]AMOD 1其中该计算使用浮点除法并且运算子AMOD意味着输出可以是1的分数。与使用滞后斐波纳契方法一样,这种算法产生的浮点数也构成可以用于产生所需暂时标识的比特模式。
另一种具有所需特性的算法是在例如在RPK密码系统中使用的所谓“混合产生器”。混合产生器用于定义私有密钥和导出公共密钥,并在加密和解密中有用,这是本技术领域中的专业人员所公知的。但是可认为混合产生器是一种简单的有限状态机或图灵机,它在正常情况下一次仅产生1比特,因此为了产生一个可用作长度为n的暂时标识的比特序列,混合产生器必须执行n次。另外,暂时标识可以从混合产生器的不同状态获得。在后一种情况下,混合产生器只需对它所产生的每个暂时标识执行一次。混合产生器的“种子”可以定义为从预定的初始状态开始的某个步数。应该理解不管混合产生器如何到达该状态,混合产生器产生的输出序列将是同样的。另外,同先前的斐波纳契和其他技术一样,所产生的输出是通常很复杂且不可预测,使得偷听者或其他观察者很难测量输出序列并确定内部状态细节,从而企图去预测以后的输出,因此以先前描述的方式对用户的标识和保密性进行了折衷。混合产生器的进一步的复杂细节可以在许多有关公共密钥的论文、专利和互连网文档中找到,例如在网址www.rpk.co.nz下的由Willam M.Raike撰写的各种著作。
所建议的解决方案的各个实施方案的好处包括:在减少加在无线接口上的控制信令负荷的同时,最大可能地提高了所需保密功能。具体而言,除了初始“种子”分配之外,还消除了分配暂时标识所需要的大量的消息,在一些情况下也消除了建立密码方式区域所需的消息。尽管如此,在每次网络接入后可以更换暂时标识,由于在现有系统中在获得保密性和消耗无线资源之间要作出折衷,因此这些系统中不总是这种情况。
应该理解,尽管本发明的优选实施方案用于GSM系统,本发明的原理可以用于任何为用户标识保密而使用暂时标识的蜂窝系统中。
尽管已经在附图中说明以及在前面的详细描述中描述了本发明的方法和系统优选的实施方案,但是应该理解本发明不局限于发表的实施方案,在不偏离下列权利要求提出和定义的本发明的精神的情况下,可以做多种调整、修改和替换。

Claims (35)

1.一种提供用户标识保密性的电信系统,所述电信系统包括:
一个向其中的多个用户提供无线业务的网络;
一个与所述网络通信的移动台;以及
伪随机数产生设备,它设置在所述网络和所述移动台内,用于当所述移动台接入所述网络时产生一个伪随机数标识序列,所述伪随机数产生设备在所述移动台第一次接入所述网络时,向所述网络和所述移动台传送一个伪随机数种子值,然后所述网络和移动台可以同步,由此,在所述移动台相继地接入所述网络时可以使用所述序列中随后续的一些伪随机数标识,从而向所述移动台用户提供标识保密性。
2.根据权利要求1的电信系统,其中所述后续的一些所述伪随机数标识是所述序列中的相继的伪随机数。
3.根据权利要求1的电信系统,其中所述伪随机数种子值是加密的。
4.根据权利要求1的电信系统,其中所述伪随机数产生设备使用一个滞后斐波纳契伪随机数产生器。
5.根据权利要求4的电信系统,其中使用以下公式来从所述斐波纳契伪随机数产生器产生相继的值:
Nn=(Nn-k-Nn-1)模M其中k和i是滞后值,M是范围值。
6.根据权利要求1的电信系统,其中所述伪随机数产生设备根据以下公式来产生伪随机数:
Xn=171*(Xn-1MOD 177)-2*Xn-1/177(整除)
Yn=171*(Yn-1MOD 176)-35*Yn-1/176(整除)
Zn=176*(ZN-1MOD178)-63*Zn-1/178(整除)
IF(Xn<0)Xn=Xn+30269
IF(Yn<0)Yn=Yn+30307
IF(Zn<0)Zn=Zn+30323
其中X0、Y0和Z0是0和30000之间的整数种子值,以及第n个数可以按下式计算:
        Nn=[FLOAT(Xn)/30269+FLOAT(Yn)/30307+
                     FLOAT(Zn)/30323]AMOD 1
其中AMOD表示Nn是1的分数。
7.根据权利要求1的电信系统,其中所述伪随机数标识从浮点数中获得。
8.根据权利要求7的电信系统,其中所述伪随机数标识从0和1之间的浮点数获得。
9.根据权利要求1的电信系统,其中所述伪随机数产生设备使用整数运算产生所述伪随机数标识。
10.根据权利要求1的电信系统,其中所述伪随机数产生设备使用混合产生器。
11.根据权利要求10的电信系统,其中所述伪随机数产生设备使用所述混合产生器的相继状态来获得伪随机数标识。
12.根据权利要求10的电信系统,其中所述伪随机数产生设备使用所述混合产生器产生的一系列相继比特来获得对应的一个所述伪随机数标识。
13.根据权利要求1的电信系统,其中所述网络是一个移动业务交换中心。
14.根据权利要求1的电信系统,其中所述网络包括接入所述网络的多个移动台的一个暂时标识表,由此所述伪随机数产生设备在产生一个给定的伪随机数标识后确定:是否所述表指示出该表中的所述给定伪随机数标识正在被使用。
15.根据权利要求14的电信系统,其中所述表包括对应于所述多个伪随机数标识的多个标志,其中一个给定的所述标志对应于所述给定的伪随机数标识并且表明在所述网络内所述给定的伪随机数标识的当前使用情况,由此所述伪随机数产生设备在产生所述给定的伪随机数标识后检查所述表中的该对应标志,并且如果检查了所述标志,则所述伪随机数产生设备为所述移动台产生一个相继的伪随机数标识。
16.根据权利要求14的电信系统,其中所述伪随机数产生设备在确定检查了所述伪随机数标识的所述给定标志后,产生至少一个相继伪随机数标识,一个跳值与所述所述伪随机数产生设备产生的所述至少一个相继伪随机数的数目相关联,直到确定所述表不包括所述至少一个相继伪随机数标识中的最后一个为止。
17.根据权利要求16的电信系统,其中所述跳值由所述伪随机数产生设备向所述移动台传送,由此所述网络和所述移动台在所述至少一个伪随机数标识产生之后通过所述伪随机数产生设备来维护伪随机数标识的同步。
18.根据权利要求16的电信系统,其中所述跳值如果大于0,则由所述伪随机数产生设备向移动台传送。
19.在具有向其中的多个用户提供无线业务的网络的电信系统中,一种在所述电信系统中为用户提供用户标识保密的方法,所述方法包括步骤:
在移动台第一次接入所述网络时由伪随机数产生设备产生一个伪随机数种子值;
所述伪随机数产生设备向所述网络和所述移动台传送所述伪随机数种子值;以及
当随后接入所述网络时,由所述伪随机数产生设备根据所述伪随机种子值来为所述移动台产生伪随机数标识序列,由此,所述网络和所述移动台对所述接入同步,从而向所述移动台用户提供标识保密性。
20.根据权利要求19的电信系统,其中所述传送所述伪随机数种子值的步骤还包括步骤:
加密所述伪随机数种子值。
21.根据权利要求19的电信系统,其中在所述产生步骤中,所述伪随机数产生设备使用斐波纳契伪随机数产生器来产生所述伪随机序列数标识。
22.根据权利要求21的电信系统,其中使用以下公式从所述滞后斐波纳契伪随机数产生器来产生相继值:
            Nn=(Nn-k-Nn-1)模M其中,k和i是滞后值,M是范围值。
23.根据权利要求19的方法,其中所述伪随机数产生设备根据以下公式来产生伪随机数:
Xn=171*(Xn-1MOD 177)-2*Xn-1/177(整除)
Yn=171*(Yn-1MOD 176)-35*Yn-1/176(整除)
Zn=170*(Zn-1MOD 178)-63*Zn-1/178(整除)
IF(Xn<0)Xn=Xn+30269
IF(Yn<0)Yn=Yn+30307
IF(Zn<0)Zn=Zn+30323
其中X0、Y0和Z0是1和30000之间的整数种子值,以及第n个数可以按下式计算:
     Nn=[FLOAT(Xn)/30269+FLOAT(Yn)/30307
               +FLOAT(Zn)/30323]AMOD 1
其中AMOD表示Nn是1的分数。
24.根据权利要求19的方法,其中在所述产生所述伪随机数标识的步骤中,所述伪随机数标识从浮点数中获得。
25.根据权利要求24的方法,其中所述伪随机数标识从0和1之间的浮点数获得。
26.根据权利要求19的方法,其中在所述产生所述伪随机数标识的步骤中,所述伪随机数产生设备使用整数运算来产生所述伪随机数标识。
27.根据权利要求19的方法,其中在所述产生所述伪随机数标识序列的步骤中,所述伪随机数产生设备使用混合产生器。
28.根据权利要求27的方法,其中在所述产生所述伪随机数标识序列的步骤中,所述伪随机数产生设备使用由所述混合产生器的相继状态来获得伪随机数标识。
29.根据权利要求27的方法,其中在所述产生所述伪随机数标识序列的步骤中,所述伪随机数产生设备使用由所述混合产生器产生的一系列相继比特来获得对应的所述伪随机数标识。
30.根据权利要求19的方法,其中所述移动台第一次所接入的是一个移动业务交换中心。
31.根据权利要求19的方法,还包括步骤:
在所述网络内,访问接入所述网络的多个移动台的一个暂时标识表,由此所述伪随机数产生设备在产生一个给定的伪随机数标识后确定:所述表是否指示出在该表中的所述给定伪随机数标识正在被使用。
32.根据权利要求31的方法,其中访问所述表的步骤还包括访问该表中包含的多个标志,所述标志对应于所述多个伪随机数标识,其中一个给定的所述标志对应于所述给定伪随机数标识并且表明在所述网络内所述给定的伪随机数标识的当前使用情况,由此所述伪随机数产生设备在产生所述给定的伪随机数标识后检查所述表中的对应标志,并且如果检查了所述标志,则所述伪随机数产生设备为所述移动台产生一个相继的伪随机数标识。
33.根据权利要求31的方法,其中访问所述表的步骤包括:在所述伪随机数产生设备确定检查了所述伪随机数标识的所述给定标志后,产生至少一个相继伪随机数标识,一个跳值与所述所述伪随机数产生设备产生的所述至少一个相继伪随机数相关联,直到确定所述表不包括所述至少一个相继伪随机数标识中的最后一个为止。
34.根据权利要求33的电信系统,其中在所述访问步骤中,跳值由所述伪随机数产生设备向所述移动台传送,由此所述网络和所述移动台在所述至少一个伪随机数标识产生之后通过所述伪随机数产生设备来维护伪随机数标识的同步。
35.根据权利要求33的方法,其中所述跳值如果大于0,则由所述伪随机数产生设备向移动台发送。
CN 99815600 1998-11-12 1999-11-08 安全传送暂时移动用户信息的系统和方法 Pending CN1333987A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US19101698A 1998-11-12 1998-11-12
US09/191,016 1998-11-12

Publications (1)

Publication Number Publication Date
CN1333987A true CN1333987A (zh) 2002-01-30

Family

ID=22703785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 99815600 Pending CN1333987A (zh) 1998-11-12 1999-11-08 安全传送暂时移动用户信息的系统和方法

Country Status (5)

Country Link
EP (1) EP1129594A1 (zh)
JP (1) JP2002530960A (zh)
CN (1) CN1333987A (zh)
AU (1) AU1590700A (zh)
WO (1) WO2000030391A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100353786C (zh) * 2003-07-25 2007-12-05 华为技术有限公司 移动用户的消息跟踪方法
WO2011150766A1 (zh) * 2010-08-12 2011-12-08 华为技术有限公司 一种接入网络的方法和系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
BRPI0707583B1 (pt) * 2006-02-10 2019-08-13 Qualcomm Inc obscurecimento de identidades temporárias de equipamento de usuário
JP4587229B2 (ja) * 2007-04-12 2010-11-24 Necアクセステクニカ株式会社 ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法
EP2456242A1 (en) * 2010-11-23 2012-05-23 Alcatel Lucent Communication involving a network and a terminal
US20150003328A1 (en) * 2011-12-16 2015-01-01 Telefonaktiebolaget L M Ericsson (Publ) Circuit switched fallback proxy

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1803062C1 (de) * 1968-10-15 1999-02-25 Telefunken Patent Einrichtung zur Synchronisation von Zufallszeichengeneratoren
DE2966235D1 (en) * 1979-11-03 1983-11-03 Patelhold Patentverwertung Method and device for generating secret keys
US5237593A (en) * 1989-05-04 1993-08-17 Stc, Plc Sequence synchronisation
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5954582A (en) * 1997-12-12 1999-09-21 Zach; Robert W. Wagering system with improved communication between host computers and remote terminals

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100353786C (zh) * 2003-07-25 2007-12-05 华为技术有限公司 移动用户的消息跟踪方法
WO2011150766A1 (zh) * 2010-08-12 2011-12-08 华为技术有限公司 一种接入网络的方法和系统
US9148848B2 (en) 2010-08-12 2015-09-29 Huawei Technologies Co., Ltd. Method and system for accessing network

Also Published As

Publication number Publication date
EP1129594A1 (en) 2001-09-05
WO2000030391A1 (en) 2000-05-25
AU1590700A (en) 2000-06-05
JP2002530960A (ja) 2002-09-17

Similar Documents

Publication Publication Date Title
US4549308A (en) Secure mobile radio telephony
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
CN101023649B (zh) 在利用安全实时传输协议的广播/多播服务会话期间确定会话加密密钥
US6373949B1 (en) Method for user identity protection
CN1708178B (zh) 自同步认证和密钥一致协议
CN1160990C (zh) 用于对无线传输的信息加密和用于验证用户的方法与通信系统
Artail et al. A pseudonym management system to achieve anonymity in vehicular ad hoc networks
Hu et al. A framework for location privacy in wireless networks
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
CN1312991A (zh) 用于无线通信装置的鉴别的安全处理
CN101926187A (zh) 移动手持装置的抽象功能
Carianha et al. Improving location privacy in mix-zones for VANETs
CN110581839B (zh) 内容保护方法及装置
CN101511082A (zh) 组密钥的更新方法、设备及系统
KR20040004926A (ko) 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
CN1868162A (zh) 向通信系统中的广播多播通信提供已验证询问的方法和设备
CN101641935A (zh) 配电系统安全接入通信系统和方法
BRPI0416233A (pt) método e aparelho para autenticação em comunicações sem fio
CN1333987A (zh) 安全传送暂时移动用户信息的系统和方法
Khodaei et al. Privacy Preservation through Uniformity
WO2021178387A1 (en) System and method for phone privacy
CN101267663B (zh) 一种用户身份验证的方法、系统及装置
CN111328025B (zh) 一种轨迹追踪方法、终端设备、基站及服务器
KR100321716B1 (ko) 인증시스템에서의키인증방법
FR2833121B1 (fr) Procede de distribution de cles de dechiffrement de donnees numeriques embrouillees

Legal Events

Date Code Title Description
C06 Publication
C10 Entry into substantive examination
PB01 Publication
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication