CN1602643A - 在通信系统中提供用户标识和特性的私密性的方法和装置 - Google Patents

在通信系统中提供用户标识和特性的私密性的方法和装置 Download PDF

Info

Publication number
CN1602643A
CN1602643A CNA028244915A CN02824491A CN1602643A CN 1602643 A CN1602643 A CN 1602643A CN A028244915 A CNA028244915 A CN A028244915A CN 02824491 A CN02824491 A CN 02824491A CN 1602643 A CN1602643 A CN 1602643A
Authority
CN
China
Prior art keywords
pki
transceiver
communication
initial messages
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028244915A
Other languages
English (en)
Other versions
CN1602643B (zh
Inventor
M·马根笛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1602643A publication Critical patent/CN1602643A/zh
Application granted granted Critical
Publication of CN1602643B publication Critical patent/CN1602643B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radio Relay Systems (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

一种用于在通信系统中提供用户标识和特性的私密性的方法和装置。对应于收发机产生公钥和私钥。公钥被发送至无线通信设备。无线通信设备使用公钥加密一个或多个初始消息并把一个或多个经加密的初始消息发送至收发机。收发机接收一个或多个经加密的初始消息,并且使用私钥对其解密。然后,收发机可以分配资源从而在所述无线通信设备和第二通信设备之间开始期望的通信。

Description

在通信系统中提供用户标识和特性的私密性的方法和装置
                            发明背景
I.发明领域
本发明一般涉及通信系统,尤其涉及在通信系统中用于提供用户标识和特性的私密性的系统和方法。
II.相关技术描述
最近,电信工业中需要在有线和无线的通信系统中都能提供安全的通信。随着无线电话的出现,由于电磁信号普遍存在的特性,提供安全通信的能力变得更加重要。
在现有技术通信系统中,第一无线通信设备,比如蜂窝电话,可以开始与第二无线通信设备的通信。两个无线通信设备间的通信一般用固定收发机来完成,固定收发机通常称为基站。当第一无线通信设备开始与第二无线通信设备通信时,它通过向固定收发机发送一个或多个初始消息(例如原始消息)来完成这一点。初始消息一般包含各种信息,比如第一无线通信设备的标识(移动电话标识号(MIN)、电子序列号(ESN)、国际移动用户标识(IMSI)号、等等)、无线通信设备的位置相关信息、第二无线通信设备的标识、期望的通信类型(例如安全语音、安全数据、清晰语音、清晰数据)、等等。
在许多情况下,可能不期望初始消息内包含的信息要被未经授权的接收者接收。例如,可能希望在无线通信的所有部分期间保持用户标识安全,包括在一个或多个初始消息的传输期间。
一种在初始消息传输期间保护用户标识的方法包括使用临时用户标识码(有时被称为临时移动用户标识,即(TMSI))来保护设备的标识码(比如IMSI)。在该情况下,用户发送一个或多个初始消息,包括IMSI,然后被提供有一TMSI,用于在随后通信期间使用。TMSI通常在加密信道上被发送至正在请求的通信设备,使得未经授权的受信者不能拦截它。然后,在随后的通信中使用TMSI来标识通信设备。
当然,上述安全性方法的缺点是第一无线通信设备必须在空中某时发送IMSI或其它标识符,以使任何人都能拦截。这意味着可能会损害信息项的标识符和/或号码,比如无线通信设备标识号、位置相关的信息等等,从而危及第一和/或可能第二无线通信设备的安全或匿名。
需要一种由无线通信设备开始安全通信的方法和装置,无须损害通常在请求开始通信期间发送的用户标识及其它特性,而仍允许固定收发机确定标识及其它特性。
                             概述
本发明针对一种在通信系统中提供用户标识和特性的私密性的方法和装置。在一实施例中,本发明针对一种装置,所述装置包括一处理器,用于产生与收发机相关的公钥和私钥。公钥被发送至通信设备。当希望保持装置的标识码和其它特性的保密性时,通信设备用公钥加密一个或多个初始消息。通信设备把经加密的初始消息发送到收发机,在收发机中用公钥对经加密的初始消息进行解密。然后,处理器分配资源用于为通信设备建立所请求的服务。
                            附图简述
通过下面提出的结合附图的详细描述,本发明的特征、性质和优点将变得更加明显,附图中相同的元件具有相同的标识,其中:
图1说明了其中可包括本发明各实施例的无线地面通信系统;
图2说明了本发明一实施例中使用的无线通信设备的功能性框图;以及
图3是说明用于在安全通信系统中提供用户标识和特性的私密性的方法的流程图。
                            详细描述
本发明针对用于在通信系统中提供用户标识和特性的私密性的方法和装置。尽管这里参照无线地面电话系统描述了该方法和装置,然而应该理解,用于提供用户标识和特性的所述方法和装置也可应用于许多其它情况。例如,所述方法和装置也可用于卫星通信系统,或用于有线通信系统,比如公共交换电话网(PSTN)。此外,所述方法和装置可用于除电话外的其它类型的电子设备中,比如传真机、个人数字助理(PDA)、无线数据调制解调器等等。
图1说明了其中可包括本发明各实施例的无线地面通信系统100。无线通信设备(WCD)102和104无线地使用一个或多个公知空中接口(比如码分多址(CDMA)、时分多址(TDMA)、全球移动通信系统(GSM)或其它)与固定收发机通信,固定收发机也称为基站收发机(BTS)106、108和/或110,或简称为收发机。这里使用术语“收发机”是指任何固定或移动的收发机,比如卫星、移动基站或运动交通工具中安装的收发机。图1中示出WCD 102和104包括蜂窝电话,然而应该理解,WCD 102和104或者可以包括多种电子设备,如上所述。
去往或来自WCD的通信可以通过移动交换中心(MSC)114被路由至通信系统100外的设备(比如电话或数据调制解调器)。MSC 114或者通过公共交换电话网(PSTN)116或者通过数据网络118把通信路由至这些其它设备。卫星网关120用于把卫星设备(比如电话或数据调制解调器)一般连到PSTN 116。信息随后被数据设备112或调制解调器124所接收。数据调制解调器128连到PSTN 116,使计算机、数字电话及其它数据设备能在PSTN 116上通信。
包括通信系统100在内的各种通信设备,比如WCD、数据设备以及调制解调器,也许能够发送和接收“安全的”语音和/或数据。通常,这意味着用一个或多个公知技术对从WCD 102和104发出的通信信号进行编码或加密。从例如BTS 106接收到的通信信号以加密的形式到达WCD 102,并且用类似的公知技术来解密。
一种执行安全通信的方法被称为公钥密码术。公钥密码术是基于密钥对的概念。每对的一半(一个密钥)可以加密信息,使得仅仅另一半(另一个密钥)可以解密它。密钥对的一部分(私钥)仅由指定拥有者所知;另一部分(公钥)被广泛公布,但仍与拥有者相关。密钥对具有唯一的特征——用一个密钥加密的数据可以用密钥对中的另一个密钥来解密。换言之,使用私钥还是公钥来加密消息并无任何差别,受信者可以使用另一个密钥来解密它。可以以不同方式使用这些密钥来提供消息的机密性并且提供消息始发者的真实性。在第一种情况下,会使用受信者的公钥来加密消息;在另一种情况下,会使用私钥来加密消息。
在一实施例中,通信系统100使用公钥加密术在通信系统100中的WCD及其它通信设备间提供安全的通信。当然,可以使用其它已知加密系统来代替公钥加密术。在该实施例中,公钥和相应的私钥在一个或多个预定时刻产生,并被保存在数据库中。密钥对的生成可以在任何BTS处、在MSC 114处、在与数据网络118相连的数据设备、卫星网关120或PSTN 116处发生。一旦已产生,密钥就被保存在位于任一上述实体处的数据库中。在另一实施例中,密钥生成、存储和管理可以在安全服务器处完成,图1示出为安全管理器126。尽管图1描述了安全管理器126位于BTS 106附近,然而应该理解,它也可以位于BTS 106内,或者位于诸如MSC 114或BSC 112这样的任一上述实体中。
密钥可以在任何时刻生成,并且通常以预定的时间间隔产生,例如每小时一次。周期性的密钥生成使潜在安全破坏的问题最小,比如未经授权的人发现一私钥。密钥可以在通信系统中WCD或其它数据设备的用户的请求后产生。可以产生多个密钥对,每个密钥对被指定给一个唯一的BTS,用于各个BTS的相应覆盖区域中的WCD。
在已经产生密钥对的某些时间点处,向遍布于通信系统100中的WCD发送一公钥。传输可以在预定的时刻(例如,定时器期满后)完成,或在通信系统100中的数据设备请求后完成,或通过两种方法完成。在一实施例中,公钥仅仅被发送至通信系统100中数据设备的一个子集,例如仅被发送至BTS 108区域中的WCD、仅特定基站扇区中的WCD、一个或多个站点中的WCD等等。在另一实施例中,公钥被发送至遍布于通信系统100中的所有通信设备。
在一实施例中,在许多无线通信系统中都有的寻呼信道上发送从BTS发出的公钥。一般而言,向通信系统100注册的任何WCD都会接收这种传输。公钥也可以使用其它已知技术来发送,比如使用公知的短消息服务,即SMS。在被WCD接收后,公钥被保存在WCD内包含的电子存储器中,用于对来自WCD的随后传输进行加密。
公钥可以由“可信实体”使用本领域已知的技术进行数字“签名”,以防止在BTS传输前“欺骗”公钥。可信实体可以是安全管理器126、负责通信系统100的服务供应商、或者通信系统100内负责产生公钥的任何实体。可信实体通常由独立代理所认证,比如加利福尼亚Mountain View的Verisign。在认证后,可信实体然后用独立代理给予它的验证证书对公钥进行签名。然后,各个WCD用本领域已知的方法在保存密钥前对签名的公钥进行验证。
在一实施例中,当WCD期望开始通信时,它使用所保存的公钥来加密一个或多个初始通信消息,通称为到BTS的原始消息。原始消息是电信工业中用来描述对开始通信的请求的术语。初始消息可以包括单个消息(比如原始消息)、或者初始消息可以包括一系列消息,其中任何一个都可以包含WCD的标识和/或其它特性,比如与WCD位置有关的位置相关信息、目标通信设备的标识、期望的通信类型(例如安全语音、安全数据、清晰语音、清晰数据)、等等。WCD标识目前通过发送一个数字或字符序列来完成,该序列唯一地标识通信系统100内的WCD。一般而言,该标识包括移动标识号(MIN)、电子序列号(ESN)、国际移动用户标识(IMSI)号、或者其它唯一标识符。标识序列一般被保存在WCD内的非易失性存储器中。
初始消息可以请求对于通信设备可用的多个服务之一。例如,可用设备可包括安全语音、安全数据、清晰语音、清晰数据等等。也会存在这些服务的各种子类别,比如分组数据通信相对于异步数据通信。可以使用一此种服务,例如,以规律间隔把非安全的位置相关信息发送至另一WCD,或者发送至通信系统100中的某些实体,但保持WCD的标识匿名。或者在另一实施例中,可以建立非安全的语音通信而不损害始发者的标识。
在另一实施例中,初始消息包括要被发送的全部信息。例如,可能希望发送初始通信中所有的WCD标识和位置相关信息。这种简短通信可以用SMS来完成,或者通过使用像接入信道这样的信令信道来完成。在该实施例中,无须响应于初始消息由BTS或由MSC/BSC分配资源。
在任一情况下,WCD都在向BTS发送初始消息之前用所保存的公钥来加密初始消息。这会包括仅对初始消息的部分加密,或者可能包括对初始消息内包含的所有信息进行加密。
经加密的初始消息被发送至一个或多个BTS,或由BTS或由另一实体(比如MSC114)或安全管理器126所接收和处理。处理包括使用与WCD对初始消息加密所用的公钥相对应的私钥来解密初始消息。一旦初始消息已被解密,就可以分配资源来调节所请求的通信服务,比如安全语音、安全数据、清晰语音或清晰数据。这一般包括在一个或多个BTS内分配通信设备资源,比如调制器/解调器对,以及/或者在MSC 114内分配开关电路,从而通过PSTN 116或数据网络118建立到通信设备的通信链路。此外,建立一通信链路,其目标通信设备由开始通信的WCD所指定。目标通信设备可以是通信系统100内的任何实体,并且可以由WCD在初始消息内指定,或者在WCD和BTS间的随后通信中指定。新密钥可由安全管理器126发布,并被发送至WCD和/或目标通信设备,用于随后的通信。
图2说明了本发明一实施例中使用的WCD 102或WCD 104的功能性框图。同样应该理解,图2所示的组件不限于用于无线通信设备中,而可以在其它设备中实现,比如陆面电话、便携式或台式计算机等等。在该实施例中,WCD 102是能进行安全通信的无线电话。
在任一情况下,在BTS发送了经签名或无签名的公钥以后,RF电路200使用适合无线通信可应用类型的技术、使用本领域公知的技术接收并下变频所述公钥。RF电路包括一发射机和一接收机。经加密的公钥由处理器202标识,根据需要被传递至解密处理器206,用于验证公钥是否被数字签名。然后,公钥被保存在电子存储器(显示为存储器204)中。存储器204包括任何数量的已知电子存储设备之一,比如随机存取存储器(RAM)、闪存、EEPROM等等。
当WCD 102的用户期望开始通信而同时使WCD的标识和/或其它特性保持私密时,用户开始一行动以开始建立通信链路,比如按下WCD 102上的一系列按键。响应于用户的行动,处理器202产生一个或多个初始消息,用于发送到BTS。初始消息至少通知通信系统100有关正在请求的WCD(在此情况下为WCD 102)的标识,另外提供其它有关信息,比如期望的通信服务类型,或者与WCD位置有关的位置相关信息。位置相关信息可以包括纬度和经度坐标(或其它坐标)、时序、或能够定位WCD的其它度量。或者,或另外,位置相关信息可以包括WCD附近的陆标,比如城市、建筑物、河流、桥梁、街址等等的名称。WCD的标识可以包括移动标识号(MIN)、电子序列号(ESN)、国际移动用户标识(IMSI)号、或者用于唯一标识通信系统100内的WCD的其它数字或字符序列。结合加密处理器208使用存储器204中保存的公钥对初始消息内包含的全部或一部分信息进行加密。加密处理器208包括电子电路或者硬件和软件的组合,用于使用公钥来加密该信息。
一旦初始消息被加密,就用RF电路200对其进行调制和上变频,并将其发送至BTS。经加密的初始消息被BTS接收,并且一般被转发至用于解密的实体,比如BSC 112、MSC 114或者安全管理器126。该实体使用与前面被发送到WCD以及通信系统100内其它通信设备的公钥相对应的私钥来解密初始消息。在初始消息已被解密后,如前所述,可以分配资源来建立期望的通信服务。
图3是说明用于在通信系统中提供用户标识和特性的私密性的方法的流程图。在步骤300中,通信系统100内的实体产生一密钥对,也就是公钥和私钥。至少私钥被保存在安全存储器中,一般被保存在产生它的实体内。然后,把公钥分发给通信系统100内的所有通信设备或其一个子集,这在步骤302示出。在一实施例中,对公钥进行数字签名以确保公钥源头的真实性。
公钥被通信系统100内的一个或多个通信设备所接收,并被保存在电子存储器中。当例如无线通信设备的用户期望一通信时,就使用无线通信设备的存储器中保存的与一个或多个初始消息某些或全部信息,比如正在发送的WCD的标识,这在图3中的步骤304示出。经加密的初始消息然后被发送至BTS。
然后使用与被分发给通信系统100中通信设备的公钥相对应的私钥对经加密的初始消息进行解密。一旦初始消息已被解密,就分配资源来开始和支持期望的通信服务安全。
提供上述优选实施例的描述使本领域的技术人员能制造或使用本发明。对这些实施例的各种修改对于本领域的技术人员将是显而易见的,这里定义的基本原理可以应用于其它实施例,而不使用创造性。因此,本发明不限制这里所示的实施例,而是应该符合与这里所公开的原理和新颖性特征一致的最宽泛的范围。

Claims (23)

1.一种用于在通信系统中提供用户标识和特性的私密性的方法,包括以下步骤:
把公钥从收发机发送至通信设备;
从所述无线通信设备接收一个或多个初始消息,其中使用所述公钥对所述一个或多个初始消息的至少一部分进行加密;以及
用与所述公钥相对应的私钥对所述一个或多个初始消息的所述经加密的部分进行解密。
2.如权利要求1所述的方法,其特征在于,所述初始消息的所述经加密的部分包括所述通信设备的标识。
3.如权利要求1所述的方法,其特征在于,还包括以下步骤:
分配资源以在所述无线通信设备和第二通信设备间开始通信。
4.如权利要求3所述的方法,其特征在于,所述通信包括一安全通信。
5.如权利要求1所述的方法,其特征在于,还包括步骤:在发送所述公钥的步骤前为了验证目的而对所述公钥签名。
6.如权利要求1所述的方法,其特征在于,所述公钥在预定的事件处被发送。
7.如权利要求6所述的方法,其特征在于,所述预定的时间包括一定时器期满。
8.一种用于在通信系统中提供用户标识和特性的私密性的装置,包括:
用于产生与收发机相关的公钥和私钥的处理器;
与所述处理器耦合的发射机,用于把所述公钥发送至通信设备;
与所述处理器耦合的接收机,用于从所述无线通信设备接收一个或多个初始消息,其中使用所述公钥对所述一个或多个初始消息的至少一部分进行加密;以及
解密处理器,用于使用与所述私钥对所述一个或多个初始消息的所述部分进行解密。
9.如权利要求8所述的装置,其特征在于,所述初始消息的所述部分包括所述通信设备的标识。
10.如权利要求8所述的装置,其特征在于,所述处理器还用于分配资源以在所述无线通信设备和第二通信设备间开始通信。
11.如权利要求8所述的装置,其特征在于,还包括一加密处理器,用于在把所述公钥发送到所述通信设备之前为了验证目的而对所述公钥签名。
12.一种用于在通信系统中提供用户标识和特性的私密性的方法,包括以下步骤:
从收发机接收一公钥;以及
把一个或多个初始消息发送至所述收发机,其中使用所述公钥对所述一个或多个初始消息的至少一部分进行加密。
13.如权利要求12所述的方法,其特征在于,所述初始消息的所述部分包括所述通信设备的标识。
14.如权利要求12所述的方法,其特征在于,还包括以下步骤:
对所述公钥执行验证程序以确定所述公钥是否由可信实体发出。
15.一种用于在通信系统中提供用户标识和特性的私密性的装置,包括:
接收机,用于从收发机接收一公钥;
处理器,用所述公钥对一个或多个初始消息的至少一部分进行加密;以及
发射机,用于把所述一个或多个初始消息发送至所述收发机。
16.如权利要求15所述的装置,其特征在于,所述公钥被签名,所述处理器还用于解密所述公钥并且对所述公钥执行验证程序以确定所述公钥是否由所述收发机发出。
17.如权利要求15所述的装置,其特征在于,所述一个或多个初始消息的所述部分包括所述通信设备的标识。
18.一种用于在通信系统中提供用户标识和特性的私密性的系统,包括:
收发机,包括:
处理器,用于产生与收发机相关的公钥和私钥;
与所述处理器耦合的发射机,用于把所述公钥发送至通信设备;
与所述处理器耦合的接收机,用于从所述无线通信设备接收一个或多个初始消息,其中使用所述公钥对所述一个或多个初始消息的至少一部分进行加密;
解密处理器,用于使用所述私钥对所述一个或多个初始消息的所述部分进行解密;
所述通信设备包括:
第二接收机,用于从所述收发机接收所述公钥;
第二处理器,用于用所述公钥对所述一个或多个初始消息的至少一部分进行加密;以及
第二发射机,用于把所述一个或多个经加密的初始消息发送到所述收发机。
19.如权利要求18所述的系统,其特征在于,所述一个或多个初始消息的所述部分包括所述通信设备的标识。
20.一种用于在通信系统中提供用户标识和特性的私密性的方法,包括以下步骤:
产生与收发机相对应的公钥和私钥;
把所述公钥发送到通信设备;
使用所述公钥对一个或多个初始消息的至少一部分进行加密;
把所述一个或多个初始消息从所述通信设备发送到所述收发机;以及
使用所述私钥对所述一个或多个初始消息的至少所述一部分进行解密。
21.如权利要求20的方法,其特征在于还包括以下步骤:分配资源以在所述无线通信设备和第二通信设备间开始通信。
22.如权利要求21所述的方法,其特征在于,所述通信包括一安全通信。
23.如权利要求20所述的方法,其特征在于,所述一个或多个初始消息的所述部分包括所述通信设备的标识。
CN028244915A 2001-10-16 2002-10-11 在通信系统中提供用户标识和特性的私密性的方法和装置 Expired - Lifetime CN1602643B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/981,449 2001-10-16
US09/981,449 US6983376B2 (en) 2001-10-16 2001-10-16 Method and apparatus for providing privacy of user identity and characteristics in a communication system
PCT/US2002/032564 WO2003034774A2 (en) 2001-10-16 2002-10-11 Method and apparatus for providing privacy of user identity and characteristics in a communication system

Publications (2)

Publication Number Publication Date
CN1602643A true CN1602643A (zh) 2005-03-30
CN1602643B CN1602643B (zh) 2010-06-30

Family

ID=25528373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN028244915A Expired - Lifetime CN1602643B (zh) 2001-10-16 2002-10-11 在通信系统中提供用户标识和特性的私密性的方法和装置

Country Status (11)

Country Link
US (3) US6983376B2 (zh)
EP (1) EP1437026B1 (zh)
JP (1) JP2005531164A (zh)
KR (1) KR100960839B1 (zh)
CN (1) CN1602643B (zh)
AT (1) ATE467322T1 (zh)
AU (1) AU2002353801A1 (zh)
CA (1) CA2463784A1 (zh)
DE (1) DE60236304D1 (zh)
MX (1) MXPA04003602A (zh)
WO (1) WO2003034774A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008148275A1 (fr) * 2007-06-07 2008-12-11 Guan, Haiying Procédé et système de codage et de décodage de message numérique
CN101166177B (zh) * 2006-10-18 2010-09-22 大唐移动通信设备有限公司 一种非接入层初始信令传送的方法及系统
US8015409B2 (en) 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US10678950B2 (en) 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
CN111372244A (zh) * 2020-03-19 2020-07-03 上海驭胜信息技术有限公司 一种安全感知的云无线接入网络下的功率分配优化方法
CN111416656A (zh) * 2020-04-07 2020-07-14 南京邮电大学 一种基于ntru算法的低轨卫星物联网接入鉴权方法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149499B1 (en) * 2001-07-18 2006-12-12 Cisco Technology, Inc. System for dynamically tracking the location of network devices to enable emergency services
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
US20030103482A1 (en) * 2001-12-04 2003-06-05 Van Bosch James A. Method of enabling communication with a wireless communication device
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
TWI262694B (en) * 2004-01-13 2006-09-21 Interdigital Tech Corp Code division multiple access (CDMA) method and apparatus for protecting and authenticating wirelessly transmitted digital information
US20050220322A1 (en) * 2004-01-13 2005-10-06 Interdigital Technology Corporation Watermarks/signatures for wireless communications
AR047882A1 (es) * 2004-02-18 2006-03-01 Interdigital Tech Corp Un metodo y un sistema para utilizar marcas de agua en sistemas de comunicacion
JP2005336911A (ja) * 2004-05-28 2005-12-08 Mitsubishi Electric Corp 車両制御システム及びこれに用いる車載制御装置、携帯機
KR20060077808A (ko) * 2004-12-31 2006-07-05 삼성전자주식회사 비밀정보 송수신 시스템 및 방법 그리고 그에 적용되는디바이스 및 근거리 무선통신장치
US9917819B2 (en) * 2005-01-13 2018-03-13 International Business Machines Corporation System and method for providing a proxied contact management system
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
US20070195955A1 (en) * 2006-02-22 2007-08-23 Stephen Cochran Apparatus and method for providing secure end-to-end communications in a wireless network
JP2007233868A (ja) 2006-03-02 2007-09-13 Aruze Corp 携帯電話機、及び、電子メール送受信用プログラム
JP2007233867A (ja) * 2006-03-02 2007-09-13 Aruze Corp 携帯電話機、及び、電子メール送受信用プログラム
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US20070255620A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Transacting Mobile Person-to-Person Payments
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US20070234050A1 (en) * 2006-04-04 2007-10-04 Tomasz Hillar Communications system and method
WO2008005162A2 (en) * 2006-06-19 2008-01-10 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US8125243B1 (en) 2007-03-12 2012-02-28 Cypress Semiconductor Corporation Integrity checking of configurable data of programmable device
WO2009114876A2 (en) * 2008-03-14 2009-09-17 Obopay, Inc. Network-based viral payment system
US9813233B2 (en) * 2010-04-13 2017-11-07 Cornell University Private overlay for information networks
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
GB201103135D0 (en) * 2011-02-24 2011-04-06 Ghost Telecom Ltd Dynamic numeric sequence match
EP3306586A1 (en) * 2016-10-04 2018-04-11 FAST Recognition AG Identification of a mobile device used by the user of a vehicle
JP2020515155A (ja) * 2017-03-20 2020-05-21 テレフオンアクチーボラゲット エルエム エリクソン(パブル) セキュアネットワークの接続再開
US11330428B2 (en) 2017-05-08 2022-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Privacy key in a wireless communication system
WO2020010515A1 (en) * 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
US20240214800A1 (en) * 2022-12-23 2024-06-27 Ossia Inc. Method and apparatus for encrypting a beacon in a wireless power system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01156640U (zh) * 1988-04-19 1989-10-27
US5204902A (en) 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
JPH05328429A (ja) * 1992-05-21 1993-12-10 Fujitsu Ltd ローミング中サービス制御方式
US5585953A (en) * 1993-08-13 1996-12-17 Gec Plessey Semiconductors, Inc. IR/RF radio transceiver and method
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5864546A (en) * 1996-11-05 1999-01-26 Worldspace International Network, Inc. System for formatting broadcast data for satellite transmission and radio reception
US5946120A (en) * 1997-05-30 1999-08-31 Lucent Technologies Inc. Wireless communication system with a hybrid optical and radio frequency signal
CA2276872A1 (en) * 1998-08-28 2000-02-28 Lucent Technologies Inc. Method for protecting mobile anonymity
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US7197017B1 (en) * 2000-01-04 2007-03-27 Qualcomm, Incorporated Method and apparatus for channel optimization during point-to-point protocol (PPP) session requests
JP2001285921A (ja) * 2000-03-30 2001-10-12 Ntt Docomo Inc Phsシステム網およびそのサービス種別保存方法
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8015409B2 (en) 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
CN101166177B (zh) * 2006-10-18 2010-09-22 大唐移动通信设备有限公司 一种非接入层初始信令传送的方法及系统
WO2008148275A1 (fr) * 2007-06-07 2008-12-11 Guan, Haiying Procédé et système de codage et de décodage de message numérique
US10678950B2 (en) 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
CN111372244A (zh) * 2020-03-19 2020-07-03 上海驭胜信息技术有限公司 一种安全感知的云无线接入网络下的功率分配优化方法
CN111372244B (zh) * 2020-03-19 2023-05-02 上海驭胜信息技术有限公司 一种安全感知的云无线接入网络下的功率分配优化方法
CN111416656A (zh) * 2020-04-07 2020-07-14 南京邮电大学 一种基于ntru算法的低轨卫星物联网接入鉴权方法
CN111416656B (zh) * 2020-04-07 2021-12-14 南京邮电大学 一种基于ntru算法的低轨卫星物联网接入鉴权方法

Also Published As

Publication number Publication date
KR20040045854A (ko) 2004-06-02
MXPA04003602A (es) 2004-07-30
US20060064591A1 (en) 2006-03-23
US8625783B2 (en) 2014-01-07
WO2003034774A3 (en) 2003-07-10
US6983376B2 (en) 2006-01-03
EP1437026A2 (en) 2004-07-14
JP2005531164A (ja) 2005-10-13
KR100960839B1 (ko) 2010-06-08
CN1602643B (zh) 2010-06-30
US7143293B2 (en) 2006-11-28
US20030072450A1 (en) 2003-04-17
EP1437026B1 (en) 2010-05-05
US20070053511A1 (en) 2007-03-08
ATE467322T1 (de) 2010-05-15
DE60236304D1 (de) 2010-06-17
AU2002353801A1 (en) 2003-04-28
CA2463784A1 (en) 2003-04-24
WO2003034774A2 (en) 2003-04-24

Similar Documents

Publication Publication Date Title
CN1602643B (zh) 在通信系统中提供用户标识和特性的私密性的方法和装置
US6243811B1 (en) Method for updating secret shared data in a wireless communication system
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US11528604B2 (en) Method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
EP0998080A2 (en) Method for securing over-the-air communication in a wireless system
KR101127250B1 (ko) 일-방향 액세스 인증 방법
EP1248483A1 (en) System and method for providing secure communications between wireless units using a common key
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2001524777A (ja) データ接続の機密保護
CN1249587A (zh) 双方认证和密钥协定的方法
US7324645B1 (en) Method to authenticate a mobile station, a communications system and a mobile station
CN111601280B (zh) 一种接入验证方法及装置
JP2009296576A (ja) ブロードキャストのメッセージを認証する方法および装置
CN1349723A (zh) 用于蜂窝通信系统的鉴权方法
CA2276872A1 (en) Method for protecting mobile anonymity
CN111988777B (zh) 一号双终端业务的处理方法及核心网设备、服务器
EP3673675B1 (en) Registering user equipment with a visited public land mobile network
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
CN106559402B (zh) 用户终端及其加密语音电话业务的身份认证方法及装置
He et al. User authentication scheme based on self-certified public-key for next generation wireless network
US20090235072A1 (en) System, terminal, method, and software for communicating messages
Kaur et al. A Review of Security issues and mitigation Measures in GSM
Flanagan et al. Radio Access Link Security for Universal Mobile Telecommunication Systems (UMTS)
Ja’afer et al. Enhancement Mobile Security and User Confidentiality for UMTS
Jeong et al. Design and analysis of extended mutual authentication scheme for the virtual home environment in 3G mobile network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1074316

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1074316

Country of ref document: HK

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20100630