JP2000092572A - 一時的移動体識別子の使用管理方法 - Google Patents

一時的移動体識別子の使用管理方法

Info

Publication number
JP2000092572A
JP2000092572A JP11239938A JP23993899A JP2000092572A JP 2000092572 A JP2000092572 A JP 2000092572A JP 11239938 A JP11239938 A JP 11239938A JP 23993899 A JP23993899 A JP 23993899A JP 2000092572 A JP2000092572 A JP 2000092572A
Authority
JP
Japan
Prior art keywords
temporary mobile
identifier
mobile
temporary
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11239938A
Other languages
English (en)
Inventor
Sarvar Patel
パテル サーバー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2000092572A publication Critical patent/JP2000092572A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 移動体の匿名性を維持するために一時的な移
動体識別子を使用する方法を提供する。 【解決手段】 本発明の方法においては、ネットワーク
は第1チャレンジ信号を移動体に送り、これを受けた移
動体は、第1チャレンジ応答と第2チャレンジ信号で応
答する。この第1と第2のチャレンジ信号に基づいて移
動体とネットワークは、それぞれ新たな一時的移動体識
別子を生成する。移動体とネットワークとの間の通信が
進むと、移動体はその通信に基づいてリスト上の一時的
移動体識別子を確認する。互いの通信の間、移動体は一
時的移動体識別子リスト上の最も古い一時的移動体識別
子を使用し、一方ネットワークはその一時的移動体識別
子リスト上の最新の一時的移動体識別子を使用する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ワイアレスシステ
ムにおいて一時的な移動体識別子の決定およびその使用
方法に関する。
【0002】
【従来の技術】現在米国では、異なる表示に基づいて主
に3種類のワイアレスシステムが使用されている。第1
のシステムはTDMA(time division multiple acces
s system)で、これはIS−136がその標準であり、
第2のシステムはCDMA(code division multiple a
ccess) システムであり、その標準はIS−95で、3
番面のシステムはAMPS(Advanced Mobile Phone Sy
stem)である。これら3種類の通信システムは、システ
ム間でメッセージをやりとりするのに、IS−41標準
を用いており、この標準は呼の発呼の認証手順を規定
し、秘密の共有データを更新している。
【0003】図1は、認証センター(AC)とホーム位
置登録(HLR)10とビジティング位置登録(VL
R)15と移動体20を有するワイアレスシステムを示
す。複数のHLRを1個のACに関連づけることもでき
るが、同図では1対1の対応で示している。従って図1
はHLRとACとは一体として示しているが、それらは
分離可能である。さらにまた図面を単純にするために、
本明細書の以下の説明ではHLRとACとは一体にして
AC/HLRとしている。VLRは、複数の移動体交換
器センター(mobile switching center=MSC)のう
ちのそれ自身に関係する1つのセンターに情報を送り、
各MSCは、情報を移動体に送信するために複数の基地
局(BS)の1つに情報を送る。説明を簡単にするため
に、VLR,MSC,BSはVLRとして示している。
ネットワークプロバイダーが動作するAC,HLR,V
LR,MSC,BSは、総称してネットワークと称す
る。
【0004】Aキーとして知られているルートキーは、
AC/HLR10と移動体20内に登録されている。共
有秘密データ(Shared Secret Data=SSD)である第
2キーは、移動体が移動するにつれて(即ち、移動体が
そのホームカバレッジ領域外にあるとき)VLR15に
送られる。このSSDは、Aキーと暗号化アルゴリズム
を用いたランダムシード(RANDSSD)から生成さ
れる。暗号化アルゴリズム(関数)は、可能な入力範囲
に基づいて所定のビット数を有する出力を生成する関数
である。キー付き暗号化関数(keyed cryptographic fu
nction=KCF)は、キーに基づいて動作する暗号化関
数の一種類であり、例えば2個以上の引き数(即ち、入
力)に基づいて動作する暗号化関数であり、この引き数
の1つがキーである。使用中のKCFの出力と知識から
キーが知られない限り入力は決定できない。
【0005】暗号化/暗号解読アルゴリズムは、暗号化
関数の1種類である。擬似ランダム関数(pseudo rando
m function=PRF)と、メッセージ認証コード(mess
ageauthentication code=MAC)のような一方向関数
が暗号化関数である。KCFSK(RN′)は、セッシ
ョキーSKをキーとして用いた乱数RN′のKCFの表
現である。セッションキーはセッションの間存続し、そ
してセッションとは、呼の長さのような時間間隔であ
る。IS−41のプロトコルにおいては、使用される暗
号化関数は、CAVE(Cellular Authentication and
Voice Encryption=セルラ認証と音声暗号化)である。
【0006】呼の発信(発呼),登録,共有秘密データ
の更新等の間、ユーザ識別情報は移動体からネットワー
クに通信信号の一部として送信される。ユーザ識別情報
は、例えば移動体識別番号(mobile identification nu
mber=MIN)および/または電子シリアル番号(elec
tronic serial number=ESN)を含む。以下の議論に
おいては、用語「永続的なID」は、移動体識別情報の
エレメントをカバーするために用いられる。しかし、
「永続的なID」を使用していると、アタッカー(不正
使用者)は、移動体の使用者を識別し追跡することがで
きるようになる。多くの移動体使用者はプライバシーの
侵害は好ましくないものと考えている。
【0007】移動体の匿名性を維持しプライバシーを保
護する1つの技術は、アライアス、即ち一時的なID
(テンポラリーID=一時的移動体識別子)を用いるこ
とである。呼が発生すると通信はこの一時的移動体識別
子を用いて行われる。しかし、匿名性の単純な使用法
は、移動体がその真のID、即ち永続的なIDを表すよ
うな条件を不正使用者が模擬することができる点で有効
ではない。
【0008】通常不正使用は、移動体とネットワークと
の間の通信の一部をブロックしてしまい、ネットワーク
がすでに一時的移動体識別子を更新しているが、移動体
は更新された一時的移動体識別子を確認せずに前の一時
的移動体識別子を使用することになる。このような非同
期(out-of-synch)が起こると、ネットワークは移動体
を認識できず、通信を確立するために移動体はその永続
的なIDを使用する。
【0009】
【発明が解決しようとする課題】したがって本発明の目
的は、移動体の匿名性を維持するために一時的な移動体
識別子を使用する方法を提供することである。
【0010】
【課題を解決するための手段】一時的な移動体識別子の
使用を決定し管理する本発明の方法においては、ネット
ワークは第1チャレンジ信号を移動体に送り、これを受
けた移動体は、第1チャレンジ応答と第2チャレンジ信
号で応答する。この第1と第2のチャレンジ信号に基づ
いて移動体とネットワークは、それぞれ新たな一時的移
動体識別子を生成する。ネットワークと移動体は、その
移動体に対するそれぞれの一時的移動体識別子リストを
保存している、そしてこの新たな一時的移動体識別子を
それぞれのリストに登録する。両方のリスト上の一時的
移動体識別子は、時間順で登録される。
【0011】移動体とネットワークとの間の通信が進む
と、移動体はその通信に基づいてリスト上の一時的移動
体識別子を確認する。一時的移動体識別子が確認される
と、移動体は確認された一時的移動体識別子よりも古い
一時的移動体識別子をその一時的移動体識別子リストか
ら削除する。同様にネットワークは、移動体から一時的
移動体識別子を含む通信信号を受領すると、ネットワー
クは一時的移動体識別子を確認し、この確認された一時
的移動体識別子よりも古い一時的移動体識別子をその一
時的移動体識別子リストから削除する。互いの通信の
間、移動体は一時的移動体識別子リスト上の最も古い一
時的移動体識別子を使用し、一方ネットワークはその一
時的移動体識別子リスト上の最新の一時的移動体識別子
を使用する。
【0012】このように一時的移動体識別子の使用を管
理することにより、移動体は非同期状態が発生した場合
でも、その永続的IDを開示する必要はない。この一時
的移動体識別子リストの使用と管理によりネットワーク
と移動体との間の通信は、より古い一時的移動体識別子
の使用により継続し、移動体とネットワークの両方によ
り保持される一時的移動体識別子リストは、使用中の一
時的移動体識別子が確認されるにつれて更新される。
【0013】
【発明の実施の形態】図1のワイアレスシステムを参照
しながら本発明による一時的移動体識別子(TID)の
使用を管理する方法について説明する。本発明の方法に
よれば、移動体20とネットワークは、それぞれ移動体
20用の一時的移動体識別子のリストを保守管理してい
る。それぞれのリストとその管理に基づいて、新たな一
時的移動体識別子が確立され、非同期の不正使用が阻止
される。
【0014】さらにまた本発明の方法によれば、Aキー
以外にAC/HLR10と移動体20は、Aキーに基づ
いて生成されてMキーとTキーとを予め記録している。
このMキーとTキーは、Aキーによりインデックスが付
された擬似ランダム関数,擬似ランダムファンクション
(PRF)をネットワークと移動体20に既知の値を適
用することにより生成される。実際のPRFは、NIS
Tからの公知のData Encryption Standard-Cipher Bloc
k Chaining (DES−CBC)アルゴリズムである。
一実施例においては、DES−CBCは64ビットのA
キーにより第1の既知の値にインデックスが付されて6
4ビットMキーを生成し、DES−CBCは64ビット
のAキーにより第2の既知の値にインデックスが付され
て64ビットのTキーを生成する。
【0015】本発明の一実施例による一時的移動体識別
子の使用の管理方法について図2−4を参照して次に説
明する。
【0016】移動体20がVLR15によりカバーされ
ている領域内で、システムアクセス例えば登録をまず試
みると、移動体20は移動体20に関連するAC/HL
R用の識別子と一時的移動体識別子(TID)とを通信
信号の一部として送信する。このAC/HLR用識別子
を用いて、VLR15はAC/HLR10と通信をし
て、移動体20により使用されている一時的移動体識別
子の認証を得る。それが認証されると移動体20用にA
C/HLR10により保存されている一時的移動体識別
子リストを得る。
【0017】別法として移動体20は、移動体20と通
信している前のVLRを識別し、このVLR15が前の
VLRから移動体20用の一時的移動体識別子リストと
その一時的移動体識別子の認証を得る。
【0018】AC/HLR10は、それに関連する移動
体の一時的移動体識別子を周期的に更新する。この実施
例においては、一時的移動体識別子は図2に示すプロト
コルを用いて確立される。図2は、移動体20とネット
ワークとの間(即ち、AC/HLR10とVLR15と
の間)の新たな一時的移動体識別子を確立するための通
信状態を示す。図2に示すように、通信の第1ラウンド
においては、AC/HLR10は一時的移動体識別子更
新リクエストと乱数生成器により生成された乱数RN
移動体20にVLR15を介して送信する。この乱数R
Nはチャレンジ信号として機能する。
【0019】一時的移動体識別子更新リクエストに応答
して、移動体20はランダム生成器を用いてチャレンジ
信号として乱数RMを生成する。その後移動体は、新た
な一時的移動体識別子をPRFT-Key(RM,RN)とし
て計算する(ここでPRFはDES−CBCである)、
この新たな一時的移動体識別子を移動体20で保存され
ている一時的移動体識別子リストの末尾に加える。かく
して最新の一時的移動体識別子が一時的移動体識別子リ
ストの末尾に加えられ、その結果移動体20は時間順に
一時的移動体識別子リスト内に一時的移動体識別子を記
録する。最新の一時的移動体識別子を一時的移動体識別
子リストの末尾に記録する代わりに最新の一時的移動体
識別子を一時的移動体識別子リストの開始点に加えるこ
ともできる。
【0020】次に移動体20は、Mキーをキーとして用
いて、乱数RN、RM、データの種類(Type dat
a)、ID data 0に対してキーの付された(key
ed)暗号化アルゴリズム(関数)(KCF)を実行して
チャレンジ応答を得る。この計算は、KCFM-Key(T
ype,0,RM,RN)として表される。好ましくは、
このKCFはHMACのようなキー付きのメッセージ認
証コードであるが、DES−CBCのようなPRFでも
よい。タイプデータは実行されるプロトコルの種類を表
す、即ち一時的移動体識別子がプロトコルを更新する。
【0021】他のプロトコルのタイプは、発呼,着呼,
移動体の登録を含む。IDデータ0は、この通信が移動
体から発せられたことを表し、これに対しIDデータ1
は、通信がネットワークから発せられたことを表す。そ
の後移動体20は乱数RMとKCFM-Key(Type,
0,RM,RN)のチャレンジ応答をAC/HLR10に
VLR15を介して送る。
【0022】AC/HLR10は一時的移動体識別子更
新リクエストでもって一時的移動体識別子更新プロトコ
ールを開始するため、AC/HLR10はデータの種類
(Type data)を知っており、移動体からの通
信は、ID data 0と同一のものを含み、この値
は既知である。したがってRMを受信すると、VLR1
5はKCFM-Key(Type,0,RM,RN)を計算す
る。その後AC/HLR10はKCFM-Key(Typ
e,0,RM,RN)の計算された値が移動体20から受
信した値と一致するか否かを検証する。
【0023】一致しているとVLR15は移動体20に
認証を与え、新たな一時的移動体識別子をPRFT-Key
(RM,RN)として計算する。ここでPRFは好ましく
はDES−CBCであり、この新たな一時的移動体識別
子は移動体20用にAC/HLR10で保持している一
時的移動体識別子リストの末尾に追加される。このよう
にして最新の一時的移動体識別子が一時的移動体識別子
リストの末尾に加えられ、その結果AC/HLR10は
時間的な順番で一時的移動体識別子リスト内で一時的移
動体識別子リストを記録する。最新の一時的移動体識別
子を一時的移動体識別子リストの末尾に記録する代わり
に最新の一時的移動体識別子を一時的移動体識別子リス
トの開始点に追加することも可能である。
【0024】次にAC/HLR10はKCFM-Key(T
ype,1,RM)をチャレンジ応答として計算する。
ここで1はネットワークのIDデータであることを表
し、この計算結果を移動体20に送る。移動体20は一
時的移動体識別子更新リクエストからデータの種類(T
ype data)を知っており、そして1のIDデー
タを含む通信信号をネットワークから知っている。した
がって移動体20はKCF M-Key(Type,1,RM
を計算する。その後移動体20はKCFM-Key(Typ
e,1,RM)の計算された値がAC/HLR10から
受信した値と一致するかを検証する。一致していると移
動体20はネットワークに認証を与え新たな一時的移動
体識別子を確認する。
【0025】図3は、本発明の一実施例による移動体2
0により実行される一時的移動体識別子管理のフローチ
ャートを示す。図3に示すように、ステップS10にお
いて、移動体20は一時的移動体識別子が確認されたか
否かを決定する。確認は様々な方法で行われる。移動体
20が一時的移動体識別子更新プロトコールの間にKC
M-Key(Type,1,RM)のチャレンジ応答を受領
した後、移動体20がネットワークを認証すると、新た
な一時的移動体識別子が確認される。移動体20はまた
移動体20がこの一時的移動体識別子を用いて、ネット
ワークからページのような通信を受領すると、受領した
場合には一時的移動体識別子を確認する。この実施例に
おいては確認された一時的移動体識別子は必ずしも最新
の一時的移動体識別子ではない。
【0026】移動体20が一時的移動体識別子を確認す
ると、次にステップS20において移動体20は確認さ
れた一時的移動体識別子よりも古い全ての一時的移動体
識別子を移動体の一時的移動体識別子リストから削除
し、次にステップS30に進む。移動体20が一時的移
動体識別子を確認しないと、処理はステップS30に進
む。ステップS30において、移動体20は一時的移動
体識別子リスト上の最も古い一時的移動体識別子を移動
体20の識別情報として用いてネットワークとの通信を
さらに進める。
【0027】次にVLR15により行われる一時的移動
体識別子管理を説明する。図4は本発明の一実施例によ
りVLR15により実行される一時的移動体識別子管理
のフローチャートを示す。第1ステップS40におい
て、VLR15は移動体20から移動体20用の一時的
移動体識別子を含む通信信号を受領する。つぎにステッ
プS50において、VLR15は受信した一時的移動体
識別子がVLR15により保存されている一時的移動体
識別子リストのいずれかにあるか否かを決定する。
【0028】受信した一時的移動体識別子がこの一時的
移動体識別子リスト上にない場合には、VLR15はA
C/HLR10との通信により移動体20の一時的移動
体識別子を認証し、この移動体20用の一時的移動体識
別子リストをAC/HLR10からダウンロードする。
移動体20の一時的移動体識別子がAC/HLR10に
より認証されない場合は、通信は却下され処理は終了す
る。しかし、受信した一時的移動体識別子が認証され、
移動体用の一時的移動体識別子リストがVLR15にダ
ウンロードされると処理はS70に進む。
【0029】VLR15がステップS50において、受
信した一時的移動体識別子が一時的移動体識別子リスト
上にある場合には、次にステップS70においてVLR
15は一時的移動体識別子リスト内の受信した一時的移
動体識別子よりも古い全ての一時的移動体識別子を削除
する。VLR15は、移動体20に関連する更新情報を
AC/HLR10に送り、移動体20用にAC/HLR
10に保持されている一時的移動体識別子リストを更新
する。次に処理はS80に進み、そして通信が処理され
る。
【0030】最後にステップS90に示すように、移動
体との通信が行われるとVLR15は移動体用の一時的
移動体識別子リスト内の最新の(即ち、最も若い一時的
移動体識別子)を使用する。
【0031】
【発明の効果】本発明の一時的移動体識別子の使用の管
理方法により、その永続的IDを移動体が開示させるこ
とはない。一時的移動体識別子リストの使用と管理によ
りVLR15と移動体20との間の通信は、最も古い一
時的移動体識別子を用いることにより継続し、そして移
動体20とVLR15により保守されている一時的移動
体識別子リストは、使用中の一時的移動体識別子が確認
されると更新される。
【図面の簡単な説明】
【図1】従来のワイアレスシステムを表すブロック図
【図2】新たな一時的移動体識別子を確立するために移
動体とネットワークの間で行われる通信を表す図
【図3】本発明の一実施例により移動体により実行され
る一時的移動体識別子管理のフローチャート図
【図4】本発明の一実施例によりネットワークにより実
行される一時的移動体識別子管理のフローチャート図
【符号の説明】
10 認証センター(AC)とホーム位置登録(HL
R) 15 ビジティング位置登録(VLR) 20 移動体 S10 新たな一時的移動体識別子が確認されたか? S20 最古の一時的移動体識別子を一時的移動体識別
子リストから削除する S30 一時的移動体識別子リスト上の古い一時的移動
体識別子を使用する S40 移動体から一時的移動体識別子を含む通信信号
を受領する S50 一時的移動体識別子は一時的移動体識別子リス
ト上にあるか? S60 AC/HLRで認証し移動体の一時的移動体識
別子リストをダウンロードする S70 一時的移動体識別子リスト内の古い一時的移動
体識別子を削除する S80 通信を継続する S90 移動体との通信時に一時的移動体識別子リスト
内の最新の一時的移動体識別子を使用する
───────────────────────────────────────────────────── フロントページの続き (71)出願人 596077259 600 Mountain Avenue, Murray Hill, New Je rsey 07974−0636U.S.A.

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 移動体において一時的移動体識別子(T
    ID)の使用を管理する方法において、 (a)少なくとも1つの一時的移動体識別子を一時的移
    動体識別子リスト内に記録するステップと、 (b)ネットワークとの通信に基づいて、前記一時的移
    動体識別子リストを修正するステップと、 (c)前記ネットワークとの通信中に前記一時的移動体
    識別子リスト内の一時的移動体識別子を使用するステッ
    プとからなることを特徴とする一時的移動体識別子の使
    用管理方法。
  2. 【請求項2】 前記(b)のステップは、(b1)前記
    ネットワークとの通信に基づいて、前記一時的移動体識
    別 子リスト上の一時的移動体識別子を確認するステップ
    と、 (b2)前記確認した一時的移動体識別子に基づいて、
    前記一時的移動体識別子リスト上の一時的移動体識別子
    を削除するステップとを有することを特徴とする請求項
    1記載の方法。
  3. 【請求項3】 前記(a)のステップは、前記一時的移
    動体識別子リスト内に時間順序で前記一時的移動体識別
    子を記録し、 前記(b2)のステップは、前記一時的移動体識別子リ
    ストから前記確認された一時的移動体識別子よりも古い
    一時的移動体識別子を削除することを特徴とする請求項
    2記載の方法。
  4. 【請求項4】 前記(a)のステップは、前記一時的移
    動体識別子リスト内に時間順序で前記一時的移動体識別
    子を記録し、 前記(c)のステップは、前記ネットワークとの通信中
    に前記一時的移動体識別子リストに記録された最古の一
    時的移動体識別子を使用することを特徴とする請求項2
    記載の方法。
  5. 【請求項5】 前記(b1)のステップは、前記一時的
    移動体識別子が前記ネットワークとの通信で受領したと
    きには一時的移動体識別子を確認することを特徴とする
    請求項2記載の方法。
  6. 【請求項6】 前記(b)のステップは、 (b1)新たな一時的移動体識別子を決定するステップ
    と、 (b2)この新たな一時的移動体識別子を前記一時的移
    動体識別子リストに加えるステップとを有することを特
    徴とする請求項1記載の方法。
  7. 【請求項7】 前記(b)のステップは、 (b3)前記一時的移動体識別子リスト上の一時的移動
    体識別子を確認するステップと、 (b4)前記確認された一時的移動体識別子に基づいて
    前記一時的移動体識別子リスト上の一時的移動体識別子
    を削除するステップとをさらに有することを特徴とする
    請求項6記載の方法。
  8. 【請求項8】 前記(b3)のステップは、前記新たな
    一時的移動体識別子を確認することを特徴とする請求項
    7記載の方法。
  9. 【請求項9】 前記(b1)のステップは、 (b11)前記ネットワークから第1チャレンジ信号を
    受領するステップと、 (b12)第2チャレンジ信号を生成するステップと、 (b13)前記第1と第2のチャレンジ信号に基づいて
    前記新たな一時的移動体識別子を生成するステップとを
    有することを特徴とする請求項6記載の方法。
  10. 【請求項10】 前記(b)のステップは、 (b5)前記ネットワークから前記第2チャレンジ信号
    に対するチャレンジ応答を受領するステップを有し、 前記(b3)のステップは、前記チャレンジ応答が認証
    されたときに前記新たな一時的移動体識別子を確認する
    ことを特徴とする請求項9記載の方法。
  11. 【請求項11】 前記(a)のステップは、前記一時的
    移動体識別子リスト内に時間順序で前記一時的移動体識
    別子を記録することを特徴とする請求項1記載の方法。
  12. 【請求項12】 ネットワークにおいて一時的移動体識
    別子(TID)の使用を管理する方法において、 (a)少なくとも1つの一時的移動体識別子を移動体用
    の一時的移動体識別子リスト内に記録するステップと、 (b)前記移動体との通信に基づいて、前記一時的移動
    体識別子リストを修正するステップと、 (c)前記移動体との通信中に前記一時的移動体識別子
    リスト上の一時的移動体識別子を使用するステップとか
    らなることを特徴とする一時的移動体識別子の使用管理
    方法。
  13. 【請求項13】 前記(b)のステップは、 (b1)前記移動体との通信に基づいて、前記一時的移
    動体識別子リスト上の一時的移動体識別子を確認するス
    テップと、 (b2)前記確認した一時的移動体識別子に基づいて、
    前記一時的移動体識別子リスト上の一時的移動体識別子
    を削除するステップとを有することを特徴とする請求項
    12記載の方法。
  14. 【請求項14】 前記(a)のステップは、前記一時的
    移動体識別子リスト内に時間順序で前記一時的移動体識
    別子を記録し、 前記(b2)のステップは、前記一時的移動体識別子リ
    ストから前記確認された一時的移動体識別子よりも古い
    一時的移動体識別子を削除することを特徴とする請求項
    13記載の方法。
  15. 【請求項15】 前記(a)のステップは、前記一時的
    移動体識別子リスト内に時間順序で前記一時的移動体識
    別子を記録し、 前記(c)のステップは、前記移動体との通信中に前記
    一時的移動体識別子リストに記録された最古の一時的移
    動体識別子を使用することを特徴とする請求項13記載
    の方法。
  16. 【請求項16】 前記(b1)のステップは、前記一時
    的移動体識別子が前記移動体との通信で受領したときに
    は一時的移動体識別子を確認することを特徴とする請求
    項13記載の方法。
  17. 【請求項17】 前記(b)のステップは、 (b1)新たな一時的移動体識別子を決定するステップ
    と、 (b2)この新たな一時的移動体識別子を前記一時的移
    動体識別子リストに加えるステップとを有することを特
    徴とする請求項12記載の方法。
  18. 【請求項18】 移動体において、一時的移動体識別子
    (TID)を決定する方法において、 (a)ネットワークから一時的移動体識別子更新リクエ
    ストと第1チャレンジ信号を受信するステップと、 (b)第2チャレンジ信号を生成するステップと、 (c)前記第1と第2のチャレンジ信号に基づいて前記
    一時的移動体識別子を生成するステップとを有すること
    を特徴とする一時的移動体識別子の決定方法。
  19. 【請求項19】 前記第1と第2のチャレンジ信号は、
    乱数であることを特徴とする請求項18記載の方法。
  20. 【請求項20】 (d)第1チャレンジ応答を得るため
    に、少なくとも前記第1と第2のチャレンジ信号にキー
    付きの暗号化関数を実行するステップと、 (e)前記第2チャレンジ信号と前記ネットワークへの
    前記第1チャレンジ応答を送信するステップとをさらに
    有することを特徴とする請求項18記載の方法。
  21. 【請求項21】 (f)前記ネットワークから第2チャ
    レンジ応答を受領するステップと、 (g)前記第2チャレンジ応答に基づいて前記一時的移
    動体識別子を認証するステップとをさらに有することを
    特徴とする請求項20記載の方法。
  22. 【請求項22】 前記(d)のステップは、前記キー付
    き暗号化関数を前記第1チャレンジ信号と前記第2チャ
    レンジ信号とタイプデータに対し実行し、前記タイプデ
    ータは、前記ネットワークと移動体により実行されるプ
    ロトコルの種類を表すことを特徴とする請求項20記載
    の方法。
  23. 【請求項23】 ネットワークにおいて、一時的移動体
    識別子(TID)を決定する方法において、 (a)移動体に一時的移動体識別子更新リクエストと第
    1チャレンジ信号を送信するステップと、 (b)前記移動体から第2チャレンジ信号を受領するス
    テップと、 (c)前記第1と第2のチャレンジ信号に基づいて前記
    一時的移動体識別子を生成するステップとを有すること
    を特徴とする一時的移動体識別子の決定方法。
  24. 【請求項24】 前記第1と第2のチャレンジ信号は、
    乱数であることを特徴とする請求項23記載の方法。
  25. 【請求項25】 (d)前記移動体から第1チャレンジ
    応答を受領するステップと、 前記第1チャレンジ応答は、少なくとも前記第1と第2
    のチャレンジ信号に対し実行されるキー付き暗号化関数
    であり、 (e)前記第1チャレンジ応答に基づいて前記移動体を
    認証するステップとをさらに有することを特徴とする請
    求項23記載の方法。
  26. 【請求項26】 前記第1チャレンジ応答は、前記第1
    チャレンジ信号上のキー付き暗号化関数であり、 前記タイプデータは、前記ネットワークと移動体により
    実行されるプロトコルの種類を表すことを特徴とする請
    求項25記載の方法。
JP11239938A 1998-08-28 1999-08-26 一時的移動体識別子の使用管理方法 Pending JP2000092572A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/141,581 US6463154B1 (en) 1998-08-28 1998-08-28 Method for determining temporary mobile identifiers and managing use thereof
US09/141581 1998-08-28

Publications (1)

Publication Number Publication Date
JP2000092572A true JP2000092572A (ja) 2000-03-31

Family

ID=22496304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11239938A Pending JP2000092572A (ja) 1998-08-28 1999-08-26 一時的移動体識別子の使用管理方法

Country Status (8)

Country Link
US (1) US6463154B1 (ja)
EP (1) EP0982963A3 (ja)
JP (1) JP2000092572A (ja)
KR (1) KR20000017519A (ja)
CN (1) CN1256595A (ja)
AU (1) AU4475099A (ja)
BR (1) BR9903786A (ja)
CA (1) CA2276871A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007032499A1 (ja) * 2005-09-16 2007-03-22 National Institute Of Information And Communications Technology 無線通信システム及び無線通信方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6618394B1 (en) 1998-07-22 2003-09-09 General Electric Company Methods and apparatus for economical utilization of communication networks
US6731932B1 (en) * 1999-08-24 2004-05-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for handling subscriber data
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
CA2372643C (en) * 2001-02-20 2006-11-14 Research In Motion Limited Duplicate mobile device pin detection and elimination
US6983159B2 (en) * 2001-02-23 2006-01-03 Telefonaktiebolaget Lm Ericsson (Publ) Optimum allocation of TMSI and P-TMSI in mobile communication systems
TW548941B (en) * 2001-08-02 2003-08-21 Skysoft Corp Mask identification code registration system and mask registration method
US7192235B2 (en) * 2001-11-01 2007-03-20 Palm, Inc. Temporary messaging address system and method
WO2003061203A1 (en) * 2002-01-18 2003-07-24 Nokia Corporation Addressing in wireless local area networks
FI113515B (fi) 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
KR100878764B1 (ko) * 2002-07-06 2009-01-14 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
US20040086121A1 (en) * 2002-10-31 2004-05-06 Sensis Corporation Secure automatic dependant surveillance
JP4003634B2 (ja) * 2002-12-17 2007-11-07 株式会社日立製作所 情報処理装置
US7835504B1 (en) * 2003-03-16 2010-11-16 Palm, Inc. Telephone number parsing and linking
ATE367070T1 (de) * 2004-11-24 2007-08-15 Research In Motion Ltd System und verfahren zur verwaltung der sicheren registrierung für ein mobilkommunikationsgerät
US7738868B2 (en) 2004-11-24 2010-06-15 Research In Motion Limited System and method for managing secure registration of a mobile communications device
CN1893725B (zh) * 2005-07-06 2011-09-14 华为技术有限公司 无线接入系统中调整睡眠组信息的方法
WO2007026230A2 (en) * 2005-09-02 2007-03-08 Nokia Corporation Arbitrary mac address usage in a wlan system
US8005194B2 (en) * 2005-12-21 2011-08-23 Hewlett-Packard Development Company, L.P. Technique for handling incoming reply messages
KR101038158B1 (ko) * 2006-02-10 2011-05-31 콸콤 인코포레이티드 임시 사용자 장비 신원들의 은폐
JP4816161B2 (ja) * 2006-03-10 2011-11-16 日本電気株式会社 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
US7730307B2 (en) * 2006-04-07 2010-06-01 Sensis Corporation Secure ADS-B authentication system and method
US8233885B2 (en) * 2006-09-08 2012-07-31 Hewlett-Packard Development Company, L.P. Apparatus and methods for providing enhanced mobile messaging services
US8225093B2 (en) * 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment
US9031583B2 (en) 2007-04-11 2015-05-12 Qualcomm Incorporated Notification on mobile device based on location of other mobile device
US9140552B2 (en) 2008-07-02 2015-09-22 Qualcomm Incorporated User defined names for displaying monitored location
US20080254811A1 (en) 2007-04-11 2008-10-16 Palm, Inc. System and method for monitoring locations of mobile devices
KR101395832B1 (ko) * 2008-09-09 2014-05-16 에스케이텔레콤 주식회사 다중 페이징 시스템 및 그 제어방법
US20100162132A1 (en) * 2008-12-23 2010-06-24 Microsoft Corporation Techniques to manage and display related communications
EP2567559A4 (en) * 2010-05-03 2015-12-02 Ericsson Telefon Ab L M METHODS AND DEVICES FOR RECOVERING COMMUNICATIONS CHANNEL
US10769586B2 (en) 2018-11-29 2020-09-08 Red Hat, Inc. Implementation of rolling key to identify systems inventories

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
SE465800B (sv) 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
DE4119573A1 (de) * 1991-06-14 1992-12-17 Standard Elektrik Lorenz Ag Verfahren zur ermittlung einer temporaeren nummer (tmsi) in einer teilnehmerdatenbank fuer einen teilnehmer
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5761618A (en) 1994-12-22 1998-06-02 Bell Atlantic Mobile Systems, Inc. Updating technique for downloading new system identification (SID) list into a handset
FI107367B (fi) 1996-12-10 2001-07-13 Nokia Networks Oy Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa
CN101442741B (zh) 1997-04-24 2011-04-13 株式会社Ntt都科摩 移动通信方法和移动通信系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007032499A1 (ja) * 2005-09-16 2007-03-22 National Institute Of Information And Communications Technology 無線通信システム及び無線通信方法
JP4701434B2 (ja) * 2005-09-16 2011-06-15 独立行政法人情報通信研究機構 無線通信システム及び無線通信方法

Also Published As

Publication number Publication date
AU4475099A (en) 2000-03-16
CN1256595A (zh) 2000-06-14
KR20000017519A (ko) 2000-03-25
US6463154B1 (en) 2002-10-08
EP0982963A3 (en) 2001-05-02
BR9903786A (pt) 2000-09-05
EP0982963A2 (en) 2000-03-01
CA2276871A1 (en) 2000-02-28

Similar Documents

Publication Publication Date Title
JP2000092572A (ja) 一時的移動体識別子の使用管理方法
JP3553428B2 (ja) セッションキーを確立する方法
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
EP0998095B1 (en) Method for two party authentication and key agreement
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US6839434B1 (en) Method and apparatus for performing a key update using bidirectional validation
US6853729B1 (en) Method and apparatus for performing a key update using update key
EP1001570A2 (en) Efficient authentication with key update
JP2003524353A (ja) 通信システムにおける完全性のチェック
EP0982958A2 (en) Method for protecting mobile anonymity
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
WO2023217685A1 (en) A method of joining a communication network

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040706