JP2000092572A - 一時的移動体識別子の使用管理方法 - Google Patents
一時的移動体識別子の使用管理方法Info
- Publication number
- JP2000092572A JP2000092572A JP11239938A JP23993899A JP2000092572A JP 2000092572 A JP2000092572 A JP 2000092572A JP 11239938 A JP11239938 A JP 11239938A JP 23993899 A JP23993899 A JP 23993899A JP 2000092572 A JP2000092572 A JP 2000092572A
- Authority
- JP
- Japan
- Prior art keywords
- temporary mobile
- identifier
- mobile
- temporary
- challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 移動体の匿名性を維持するために一時的な移
動体識別子を使用する方法を提供する。 【解決手段】 本発明の方法においては、ネットワーク
は第1チャレンジ信号を移動体に送り、これを受けた移
動体は、第1チャレンジ応答と第2チャレンジ信号で応
答する。この第1と第2のチャレンジ信号に基づいて移
動体とネットワークは、それぞれ新たな一時的移動体識
別子を生成する。移動体とネットワークとの間の通信が
進むと、移動体はその通信に基づいてリスト上の一時的
移動体識別子を確認する。互いの通信の間、移動体は一
時的移動体識別子リスト上の最も古い一時的移動体識別
子を使用し、一方ネットワークはその一時的移動体識別
子リスト上の最新の一時的移動体識別子を使用する。
動体識別子を使用する方法を提供する。 【解決手段】 本発明の方法においては、ネットワーク
は第1チャレンジ信号を移動体に送り、これを受けた移
動体は、第1チャレンジ応答と第2チャレンジ信号で応
答する。この第1と第2のチャレンジ信号に基づいて移
動体とネットワークは、それぞれ新たな一時的移動体識
別子を生成する。移動体とネットワークとの間の通信が
進むと、移動体はその通信に基づいてリスト上の一時的
移動体識別子を確認する。互いの通信の間、移動体は一
時的移動体識別子リスト上の最も古い一時的移動体識別
子を使用し、一方ネットワークはその一時的移動体識別
子リスト上の最新の一時的移動体識別子を使用する。
Description
【0001】
【発明の属する技術分野】本発明は、ワイアレスシステ
ムにおいて一時的な移動体識別子の決定およびその使用
方法に関する。
ムにおいて一時的な移動体識別子の決定およびその使用
方法に関する。
【0002】
【従来の技術】現在米国では、異なる表示に基づいて主
に3種類のワイアレスシステムが使用されている。第1
のシステムはTDMA(time division multiple acces
s system)で、これはIS−136がその標準であり、
第2のシステムはCDMA(code division multiple a
ccess) システムであり、その標準はIS−95で、3
番面のシステムはAMPS(Advanced Mobile Phone Sy
stem)である。これら3種類の通信システムは、システ
ム間でメッセージをやりとりするのに、IS−41標準
を用いており、この標準は呼の発呼の認証手順を規定
し、秘密の共有データを更新している。
に3種類のワイアレスシステムが使用されている。第1
のシステムはTDMA(time division multiple acces
s system)で、これはIS−136がその標準であり、
第2のシステムはCDMA(code division multiple a
ccess) システムであり、その標準はIS−95で、3
番面のシステムはAMPS(Advanced Mobile Phone Sy
stem)である。これら3種類の通信システムは、システ
ム間でメッセージをやりとりするのに、IS−41標準
を用いており、この標準は呼の発呼の認証手順を規定
し、秘密の共有データを更新している。
【0003】図1は、認証センター(AC)とホーム位
置登録(HLR)10とビジティング位置登録(VL
R)15と移動体20を有するワイアレスシステムを示
す。複数のHLRを1個のACに関連づけることもでき
るが、同図では1対1の対応で示している。従って図1
はHLRとACとは一体として示しているが、それらは
分離可能である。さらにまた図面を単純にするために、
本明細書の以下の説明ではHLRとACとは一体にして
AC/HLRとしている。VLRは、複数の移動体交換
器センター(mobile switching center=MSC)のう
ちのそれ自身に関係する1つのセンターに情報を送り、
各MSCは、情報を移動体に送信するために複数の基地
局(BS)の1つに情報を送る。説明を簡単にするため
に、VLR,MSC,BSはVLRとして示している。
ネットワークプロバイダーが動作するAC,HLR,V
LR,MSC,BSは、総称してネットワークと称す
る。
置登録(HLR)10とビジティング位置登録(VL
R)15と移動体20を有するワイアレスシステムを示
す。複数のHLRを1個のACに関連づけることもでき
るが、同図では1対1の対応で示している。従って図1
はHLRとACとは一体として示しているが、それらは
分離可能である。さらにまた図面を単純にするために、
本明細書の以下の説明ではHLRとACとは一体にして
AC/HLRとしている。VLRは、複数の移動体交換
器センター(mobile switching center=MSC)のう
ちのそれ自身に関係する1つのセンターに情報を送り、
各MSCは、情報を移動体に送信するために複数の基地
局(BS)の1つに情報を送る。説明を簡単にするため
に、VLR,MSC,BSはVLRとして示している。
ネットワークプロバイダーが動作するAC,HLR,V
LR,MSC,BSは、総称してネットワークと称す
る。
【0004】Aキーとして知られているルートキーは、
AC/HLR10と移動体20内に登録されている。共
有秘密データ(Shared Secret Data=SSD)である第
2キーは、移動体が移動するにつれて(即ち、移動体が
そのホームカバレッジ領域外にあるとき)VLR15に
送られる。このSSDは、Aキーと暗号化アルゴリズム
を用いたランダムシード(RANDSSD)から生成さ
れる。暗号化アルゴリズム(関数)は、可能な入力範囲
に基づいて所定のビット数を有する出力を生成する関数
である。キー付き暗号化関数(keyed cryptographic fu
nction=KCF)は、キーに基づいて動作する暗号化関
数の一種類であり、例えば2個以上の引き数(即ち、入
力)に基づいて動作する暗号化関数であり、この引き数
の1つがキーである。使用中のKCFの出力と知識から
キーが知られない限り入力は決定できない。
AC/HLR10と移動体20内に登録されている。共
有秘密データ(Shared Secret Data=SSD)である第
2キーは、移動体が移動するにつれて(即ち、移動体が
そのホームカバレッジ領域外にあるとき)VLR15に
送られる。このSSDは、Aキーと暗号化アルゴリズム
を用いたランダムシード(RANDSSD)から生成さ
れる。暗号化アルゴリズム(関数)は、可能な入力範囲
に基づいて所定のビット数を有する出力を生成する関数
である。キー付き暗号化関数(keyed cryptographic fu
nction=KCF)は、キーに基づいて動作する暗号化関
数の一種類であり、例えば2個以上の引き数(即ち、入
力)に基づいて動作する暗号化関数であり、この引き数
の1つがキーである。使用中のKCFの出力と知識から
キーが知られない限り入力は決定できない。
【0005】暗号化/暗号解読アルゴリズムは、暗号化
関数の1種類である。擬似ランダム関数(pseudo rando
m function=PRF)と、メッセージ認証コード(mess
ageauthentication code=MAC)のような一方向関数
が暗号化関数である。KCFSK(RN′)は、セッシ
ョキーSKをキーとして用いた乱数RN′のKCFの表
現である。セッションキーはセッションの間存続し、そ
してセッションとは、呼の長さのような時間間隔であ
る。IS−41のプロトコルにおいては、使用される暗
号化関数は、CAVE(Cellular Authentication and
Voice Encryption=セルラ認証と音声暗号化)である。
関数の1種類である。擬似ランダム関数(pseudo rando
m function=PRF)と、メッセージ認証コード(mess
ageauthentication code=MAC)のような一方向関数
が暗号化関数である。KCFSK(RN′)は、セッシ
ョキーSKをキーとして用いた乱数RN′のKCFの表
現である。セッションキーはセッションの間存続し、そ
してセッションとは、呼の長さのような時間間隔であ
る。IS−41のプロトコルにおいては、使用される暗
号化関数は、CAVE(Cellular Authentication and
Voice Encryption=セルラ認証と音声暗号化)である。
【0006】呼の発信(発呼),登録,共有秘密データ
の更新等の間、ユーザ識別情報は移動体からネットワー
クに通信信号の一部として送信される。ユーザ識別情報
は、例えば移動体識別番号(mobile identification nu
mber=MIN)および/または電子シリアル番号(elec
tronic serial number=ESN)を含む。以下の議論に
おいては、用語「永続的なID」は、移動体識別情報の
エレメントをカバーするために用いられる。しかし、
「永続的なID」を使用していると、アタッカー(不正
使用者)は、移動体の使用者を識別し追跡することがで
きるようになる。多くの移動体使用者はプライバシーの
侵害は好ましくないものと考えている。
の更新等の間、ユーザ識別情報は移動体からネットワー
クに通信信号の一部として送信される。ユーザ識別情報
は、例えば移動体識別番号(mobile identification nu
mber=MIN)および/または電子シリアル番号(elec
tronic serial number=ESN)を含む。以下の議論に
おいては、用語「永続的なID」は、移動体識別情報の
エレメントをカバーするために用いられる。しかし、
「永続的なID」を使用していると、アタッカー(不正
使用者)は、移動体の使用者を識別し追跡することがで
きるようになる。多くの移動体使用者はプライバシーの
侵害は好ましくないものと考えている。
【0007】移動体の匿名性を維持しプライバシーを保
護する1つの技術は、アライアス、即ち一時的なID
(テンポラリーID=一時的移動体識別子)を用いるこ
とである。呼が発生すると通信はこの一時的移動体識別
子を用いて行われる。しかし、匿名性の単純な使用法
は、移動体がその真のID、即ち永続的なIDを表すよ
うな条件を不正使用者が模擬することができる点で有効
ではない。
護する1つの技術は、アライアス、即ち一時的なID
(テンポラリーID=一時的移動体識別子)を用いるこ
とである。呼が発生すると通信はこの一時的移動体識別
子を用いて行われる。しかし、匿名性の単純な使用法
は、移動体がその真のID、即ち永続的なIDを表すよ
うな条件を不正使用者が模擬することができる点で有効
ではない。
【0008】通常不正使用は、移動体とネットワークと
の間の通信の一部をブロックしてしまい、ネットワーク
がすでに一時的移動体識別子を更新しているが、移動体
は更新された一時的移動体識別子を確認せずに前の一時
的移動体識別子を使用することになる。このような非同
期(out-of-synch)が起こると、ネットワークは移動体
を認識できず、通信を確立するために移動体はその永続
的なIDを使用する。
の間の通信の一部をブロックしてしまい、ネットワーク
がすでに一時的移動体識別子を更新しているが、移動体
は更新された一時的移動体識別子を確認せずに前の一時
的移動体識別子を使用することになる。このような非同
期(out-of-synch)が起こると、ネットワークは移動体
を認識できず、通信を確立するために移動体はその永続
的なIDを使用する。
【0009】
【発明が解決しようとする課題】したがって本発明の目
的は、移動体の匿名性を維持するために一時的な移動体
識別子を使用する方法を提供することである。
的は、移動体の匿名性を維持するために一時的な移動体
識別子を使用する方法を提供することである。
【0010】
【課題を解決するための手段】一時的な移動体識別子の
使用を決定し管理する本発明の方法においては、ネット
ワークは第1チャレンジ信号を移動体に送り、これを受
けた移動体は、第1チャレンジ応答と第2チャレンジ信
号で応答する。この第1と第2のチャレンジ信号に基づ
いて移動体とネットワークは、それぞれ新たな一時的移
動体識別子を生成する。ネットワークと移動体は、その
移動体に対するそれぞれの一時的移動体識別子リストを
保存している、そしてこの新たな一時的移動体識別子を
それぞれのリストに登録する。両方のリスト上の一時的
移動体識別子は、時間順で登録される。
使用を決定し管理する本発明の方法においては、ネット
ワークは第1チャレンジ信号を移動体に送り、これを受
けた移動体は、第1チャレンジ応答と第2チャレンジ信
号で応答する。この第1と第2のチャレンジ信号に基づ
いて移動体とネットワークは、それぞれ新たな一時的移
動体識別子を生成する。ネットワークと移動体は、その
移動体に対するそれぞれの一時的移動体識別子リストを
保存している、そしてこの新たな一時的移動体識別子を
それぞれのリストに登録する。両方のリスト上の一時的
移動体識別子は、時間順で登録される。
【0011】移動体とネットワークとの間の通信が進む
と、移動体はその通信に基づいてリスト上の一時的移動
体識別子を確認する。一時的移動体識別子が確認される
と、移動体は確認された一時的移動体識別子よりも古い
一時的移動体識別子をその一時的移動体識別子リストか
ら削除する。同様にネットワークは、移動体から一時的
移動体識別子を含む通信信号を受領すると、ネットワー
クは一時的移動体識別子を確認し、この確認された一時
的移動体識別子よりも古い一時的移動体識別子をその一
時的移動体識別子リストから削除する。互いの通信の
間、移動体は一時的移動体識別子リスト上の最も古い一
時的移動体識別子を使用し、一方ネットワークはその一
時的移動体識別子リスト上の最新の一時的移動体識別子
を使用する。
と、移動体はその通信に基づいてリスト上の一時的移動
体識別子を確認する。一時的移動体識別子が確認される
と、移動体は確認された一時的移動体識別子よりも古い
一時的移動体識別子をその一時的移動体識別子リストか
ら削除する。同様にネットワークは、移動体から一時的
移動体識別子を含む通信信号を受領すると、ネットワー
クは一時的移動体識別子を確認し、この確認された一時
的移動体識別子よりも古い一時的移動体識別子をその一
時的移動体識別子リストから削除する。互いの通信の
間、移動体は一時的移動体識別子リスト上の最も古い一
時的移動体識別子を使用し、一方ネットワークはその一
時的移動体識別子リスト上の最新の一時的移動体識別子
を使用する。
【0012】このように一時的移動体識別子の使用を管
理することにより、移動体は非同期状態が発生した場合
でも、その永続的IDを開示する必要はない。この一時
的移動体識別子リストの使用と管理によりネットワーク
と移動体との間の通信は、より古い一時的移動体識別子
の使用により継続し、移動体とネットワークの両方によ
り保持される一時的移動体識別子リストは、使用中の一
時的移動体識別子が確認されるにつれて更新される。
理することにより、移動体は非同期状態が発生した場合
でも、その永続的IDを開示する必要はない。この一時
的移動体識別子リストの使用と管理によりネットワーク
と移動体との間の通信は、より古い一時的移動体識別子
の使用により継続し、移動体とネットワークの両方によ
り保持される一時的移動体識別子リストは、使用中の一
時的移動体識別子が確認されるにつれて更新される。
【0013】
【発明の実施の形態】図1のワイアレスシステムを参照
しながら本発明による一時的移動体識別子(TID)の
使用を管理する方法について説明する。本発明の方法に
よれば、移動体20とネットワークは、それぞれ移動体
20用の一時的移動体識別子のリストを保守管理してい
る。それぞれのリストとその管理に基づいて、新たな一
時的移動体識別子が確立され、非同期の不正使用が阻止
される。
しながら本発明による一時的移動体識別子(TID)の
使用を管理する方法について説明する。本発明の方法に
よれば、移動体20とネットワークは、それぞれ移動体
20用の一時的移動体識別子のリストを保守管理してい
る。それぞれのリストとその管理に基づいて、新たな一
時的移動体識別子が確立され、非同期の不正使用が阻止
される。
【0014】さらにまた本発明の方法によれば、Aキー
以外にAC/HLR10と移動体20は、Aキーに基づ
いて生成されてMキーとTキーとを予め記録している。
このMキーとTキーは、Aキーによりインデックスが付
された擬似ランダム関数,擬似ランダムファンクション
(PRF)をネットワークと移動体20に既知の値を適
用することにより生成される。実際のPRFは、NIS
Tからの公知のData Encryption Standard-Cipher Bloc
k Chaining (DES−CBC)アルゴリズムである。
一実施例においては、DES−CBCは64ビットのA
キーにより第1の既知の値にインデックスが付されて6
4ビットMキーを生成し、DES−CBCは64ビット
のAキーにより第2の既知の値にインデックスが付され
て64ビットのTキーを生成する。
以外にAC/HLR10と移動体20は、Aキーに基づ
いて生成されてMキーとTキーとを予め記録している。
このMキーとTキーは、Aキーによりインデックスが付
された擬似ランダム関数,擬似ランダムファンクション
(PRF)をネットワークと移動体20に既知の値を適
用することにより生成される。実際のPRFは、NIS
Tからの公知のData Encryption Standard-Cipher Bloc
k Chaining (DES−CBC)アルゴリズムである。
一実施例においては、DES−CBCは64ビットのA
キーにより第1の既知の値にインデックスが付されて6
4ビットMキーを生成し、DES−CBCは64ビット
のAキーにより第2の既知の値にインデックスが付され
て64ビットのTキーを生成する。
【0015】本発明の一実施例による一時的移動体識別
子の使用の管理方法について図2−4を参照して次に説
明する。
子の使用の管理方法について図2−4を参照して次に説
明する。
【0016】移動体20がVLR15によりカバーされ
ている領域内で、システムアクセス例えば登録をまず試
みると、移動体20は移動体20に関連するAC/HL
R用の識別子と一時的移動体識別子(TID)とを通信
信号の一部として送信する。このAC/HLR用識別子
を用いて、VLR15はAC/HLR10と通信をし
て、移動体20により使用されている一時的移動体識別
子の認証を得る。それが認証されると移動体20用にA
C/HLR10により保存されている一時的移動体識別
子リストを得る。
ている領域内で、システムアクセス例えば登録をまず試
みると、移動体20は移動体20に関連するAC/HL
R用の識別子と一時的移動体識別子(TID)とを通信
信号の一部として送信する。このAC/HLR用識別子
を用いて、VLR15はAC/HLR10と通信をし
て、移動体20により使用されている一時的移動体識別
子の認証を得る。それが認証されると移動体20用にA
C/HLR10により保存されている一時的移動体識別
子リストを得る。
【0017】別法として移動体20は、移動体20と通
信している前のVLRを識別し、このVLR15が前の
VLRから移動体20用の一時的移動体識別子リストと
その一時的移動体識別子の認証を得る。
信している前のVLRを識別し、このVLR15が前の
VLRから移動体20用の一時的移動体識別子リストと
その一時的移動体識別子の認証を得る。
【0018】AC/HLR10は、それに関連する移動
体の一時的移動体識別子を周期的に更新する。この実施
例においては、一時的移動体識別子は図2に示すプロト
コルを用いて確立される。図2は、移動体20とネット
ワークとの間(即ち、AC/HLR10とVLR15と
の間)の新たな一時的移動体識別子を確立するための通
信状態を示す。図2に示すように、通信の第1ラウンド
においては、AC/HLR10は一時的移動体識別子更
新リクエストと乱数生成器により生成された乱数RNを
移動体20にVLR15を介して送信する。この乱数R
Nはチャレンジ信号として機能する。
体の一時的移動体識別子を周期的に更新する。この実施
例においては、一時的移動体識別子は図2に示すプロト
コルを用いて確立される。図2は、移動体20とネット
ワークとの間(即ち、AC/HLR10とVLR15と
の間)の新たな一時的移動体識別子を確立するための通
信状態を示す。図2に示すように、通信の第1ラウンド
においては、AC/HLR10は一時的移動体識別子更
新リクエストと乱数生成器により生成された乱数RNを
移動体20にVLR15を介して送信する。この乱数R
Nはチャレンジ信号として機能する。
【0019】一時的移動体識別子更新リクエストに応答
して、移動体20はランダム生成器を用いてチャレンジ
信号として乱数RMを生成する。その後移動体は、新た
な一時的移動体識別子をPRFT-Key(RM,RN)とし
て計算する(ここでPRFはDES−CBCである)、
この新たな一時的移動体識別子を移動体20で保存され
ている一時的移動体識別子リストの末尾に加える。かく
して最新の一時的移動体識別子が一時的移動体識別子リ
ストの末尾に加えられ、その結果移動体20は時間順に
一時的移動体識別子リスト内に一時的移動体識別子を記
録する。最新の一時的移動体識別子を一時的移動体識別
子リストの末尾に記録する代わりに最新の一時的移動体
識別子を一時的移動体識別子リストの開始点に加えるこ
ともできる。
して、移動体20はランダム生成器を用いてチャレンジ
信号として乱数RMを生成する。その後移動体は、新た
な一時的移動体識別子をPRFT-Key(RM,RN)とし
て計算する(ここでPRFはDES−CBCである)、
この新たな一時的移動体識別子を移動体20で保存され
ている一時的移動体識別子リストの末尾に加える。かく
して最新の一時的移動体識別子が一時的移動体識別子リ
ストの末尾に加えられ、その結果移動体20は時間順に
一時的移動体識別子リスト内に一時的移動体識別子を記
録する。最新の一時的移動体識別子を一時的移動体識別
子リストの末尾に記録する代わりに最新の一時的移動体
識別子を一時的移動体識別子リストの開始点に加えるこ
ともできる。
【0020】次に移動体20は、Mキーをキーとして用
いて、乱数RN、RM、データの種類(Type dat
a)、ID data 0に対してキーの付された(key
ed)暗号化アルゴリズム(関数)(KCF)を実行して
チャレンジ応答を得る。この計算は、KCFM-Key(T
ype,0,RM,RN)として表される。好ましくは、
このKCFはHMACのようなキー付きのメッセージ認
証コードであるが、DES−CBCのようなPRFでも
よい。タイプデータは実行されるプロトコルの種類を表
す、即ち一時的移動体識別子がプロトコルを更新する。
いて、乱数RN、RM、データの種類(Type dat
a)、ID data 0に対してキーの付された(key
ed)暗号化アルゴリズム(関数)(KCF)を実行して
チャレンジ応答を得る。この計算は、KCFM-Key(T
ype,0,RM,RN)として表される。好ましくは、
このKCFはHMACのようなキー付きのメッセージ認
証コードであるが、DES−CBCのようなPRFでも
よい。タイプデータは実行されるプロトコルの種類を表
す、即ち一時的移動体識別子がプロトコルを更新する。
【0021】他のプロトコルのタイプは、発呼,着呼,
移動体の登録を含む。IDデータ0は、この通信が移動
体から発せられたことを表し、これに対しIDデータ1
は、通信がネットワークから発せられたことを表す。そ
の後移動体20は乱数RMとKCFM-Key(Type,
0,RM,RN)のチャレンジ応答をAC/HLR10に
VLR15を介して送る。
移動体の登録を含む。IDデータ0は、この通信が移動
体から発せられたことを表し、これに対しIDデータ1
は、通信がネットワークから発せられたことを表す。そ
の後移動体20は乱数RMとKCFM-Key(Type,
0,RM,RN)のチャレンジ応答をAC/HLR10に
VLR15を介して送る。
【0022】AC/HLR10は一時的移動体識別子更
新リクエストでもって一時的移動体識別子更新プロトコ
ールを開始するため、AC/HLR10はデータの種類
(Type data)を知っており、移動体からの通
信は、ID data 0と同一のものを含み、この値
は既知である。したがってRMを受信すると、VLR1
5はKCFM-Key(Type,0,RM,RN)を計算す
る。その後AC/HLR10はKCFM-Key(Typ
e,0,RM,RN)の計算された値が移動体20から受
信した値と一致するか否かを検証する。
新リクエストでもって一時的移動体識別子更新プロトコ
ールを開始するため、AC/HLR10はデータの種類
(Type data)を知っており、移動体からの通
信は、ID data 0と同一のものを含み、この値
は既知である。したがってRMを受信すると、VLR1
5はKCFM-Key(Type,0,RM,RN)を計算す
る。その後AC/HLR10はKCFM-Key(Typ
e,0,RM,RN)の計算された値が移動体20から受
信した値と一致するか否かを検証する。
【0023】一致しているとVLR15は移動体20に
認証を与え、新たな一時的移動体識別子をPRFT-Key
(RM,RN)として計算する。ここでPRFは好ましく
はDES−CBCであり、この新たな一時的移動体識別
子は移動体20用にAC/HLR10で保持している一
時的移動体識別子リストの末尾に追加される。このよう
にして最新の一時的移動体識別子が一時的移動体識別子
リストの末尾に加えられ、その結果AC/HLR10は
時間的な順番で一時的移動体識別子リスト内で一時的移
動体識別子リストを記録する。最新の一時的移動体識別
子を一時的移動体識別子リストの末尾に記録する代わり
に最新の一時的移動体識別子を一時的移動体識別子リス
トの開始点に追加することも可能である。
認証を与え、新たな一時的移動体識別子をPRFT-Key
(RM,RN)として計算する。ここでPRFは好ましく
はDES−CBCであり、この新たな一時的移動体識別
子は移動体20用にAC/HLR10で保持している一
時的移動体識別子リストの末尾に追加される。このよう
にして最新の一時的移動体識別子が一時的移動体識別子
リストの末尾に加えられ、その結果AC/HLR10は
時間的な順番で一時的移動体識別子リスト内で一時的移
動体識別子リストを記録する。最新の一時的移動体識別
子を一時的移動体識別子リストの末尾に記録する代わり
に最新の一時的移動体識別子を一時的移動体識別子リス
トの開始点に追加することも可能である。
【0024】次にAC/HLR10はKCFM-Key(T
ype,1,RM)をチャレンジ応答として計算する。
ここで1はネットワークのIDデータであることを表
し、この計算結果を移動体20に送る。移動体20は一
時的移動体識別子更新リクエストからデータの種類(T
ype data)を知っており、そして1のIDデー
タを含む通信信号をネットワークから知っている。した
がって移動体20はKCF M-Key(Type,1,RM)
を計算する。その後移動体20はKCFM-Key(Typ
e,1,RM)の計算された値がAC/HLR10から
受信した値と一致するかを検証する。一致していると移
動体20はネットワークに認証を与え新たな一時的移動
体識別子を確認する。
ype,1,RM)をチャレンジ応答として計算する。
ここで1はネットワークのIDデータであることを表
し、この計算結果を移動体20に送る。移動体20は一
時的移動体識別子更新リクエストからデータの種類(T
ype data)を知っており、そして1のIDデー
タを含む通信信号をネットワークから知っている。した
がって移動体20はKCF M-Key(Type,1,RM)
を計算する。その後移動体20はKCFM-Key(Typ
e,1,RM)の計算された値がAC/HLR10から
受信した値と一致するかを検証する。一致していると移
動体20はネットワークに認証を与え新たな一時的移動
体識別子を確認する。
【0025】図3は、本発明の一実施例による移動体2
0により実行される一時的移動体識別子管理のフローチ
ャートを示す。図3に示すように、ステップS10にお
いて、移動体20は一時的移動体識別子が確認されたか
否かを決定する。確認は様々な方法で行われる。移動体
20が一時的移動体識別子更新プロトコールの間にKC
FM-Key(Type,1,RM)のチャレンジ応答を受領
した後、移動体20がネットワークを認証すると、新た
な一時的移動体識別子が確認される。移動体20はまた
移動体20がこの一時的移動体識別子を用いて、ネット
ワークからページのような通信を受領すると、受領した
場合には一時的移動体識別子を確認する。この実施例に
おいては確認された一時的移動体識別子は必ずしも最新
の一時的移動体識別子ではない。
0により実行される一時的移動体識別子管理のフローチ
ャートを示す。図3に示すように、ステップS10にお
いて、移動体20は一時的移動体識別子が確認されたか
否かを決定する。確認は様々な方法で行われる。移動体
20が一時的移動体識別子更新プロトコールの間にKC
FM-Key(Type,1,RM)のチャレンジ応答を受領
した後、移動体20がネットワークを認証すると、新た
な一時的移動体識別子が確認される。移動体20はまた
移動体20がこの一時的移動体識別子を用いて、ネット
ワークからページのような通信を受領すると、受領した
場合には一時的移動体識別子を確認する。この実施例に
おいては確認された一時的移動体識別子は必ずしも最新
の一時的移動体識別子ではない。
【0026】移動体20が一時的移動体識別子を確認す
ると、次にステップS20において移動体20は確認さ
れた一時的移動体識別子よりも古い全ての一時的移動体
識別子を移動体の一時的移動体識別子リストから削除
し、次にステップS30に進む。移動体20が一時的移
動体識別子を確認しないと、処理はステップS30に進
む。ステップS30において、移動体20は一時的移動
体識別子リスト上の最も古い一時的移動体識別子を移動
体20の識別情報として用いてネットワークとの通信を
さらに進める。
ると、次にステップS20において移動体20は確認さ
れた一時的移動体識別子よりも古い全ての一時的移動体
識別子を移動体の一時的移動体識別子リストから削除
し、次にステップS30に進む。移動体20が一時的移
動体識別子を確認しないと、処理はステップS30に進
む。ステップS30において、移動体20は一時的移動
体識別子リスト上の最も古い一時的移動体識別子を移動
体20の識別情報として用いてネットワークとの通信を
さらに進める。
【0027】次にVLR15により行われる一時的移動
体識別子管理を説明する。図4は本発明の一実施例によ
りVLR15により実行される一時的移動体識別子管理
のフローチャートを示す。第1ステップS40におい
て、VLR15は移動体20から移動体20用の一時的
移動体識別子を含む通信信号を受領する。つぎにステッ
プS50において、VLR15は受信した一時的移動体
識別子がVLR15により保存されている一時的移動体
識別子リストのいずれかにあるか否かを決定する。
体識別子管理を説明する。図4は本発明の一実施例によ
りVLR15により実行される一時的移動体識別子管理
のフローチャートを示す。第1ステップS40におい
て、VLR15は移動体20から移動体20用の一時的
移動体識別子を含む通信信号を受領する。つぎにステッ
プS50において、VLR15は受信した一時的移動体
識別子がVLR15により保存されている一時的移動体
識別子リストのいずれかにあるか否かを決定する。
【0028】受信した一時的移動体識別子がこの一時的
移動体識別子リスト上にない場合には、VLR15はA
C/HLR10との通信により移動体20の一時的移動
体識別子を認証し、この移動体20用の一時的移動体識
別子リストをAC/HLR10からダウンロードする。
移動体20の一時的移動体識別子がAC/HLR10に
より認証されない場合は、通信は却下され処理は終了す
る。しかし、受信した一時的移動体識別子が認証され、
移動体用の一時的移動体識別子リストがVLR15にダ
ウンロードされると処理はS70に進む。
移動体識別子リスト上にない場合には、VLR15はA
C/HLR10との通信により移動体20の一時的移動
体識別子を認証し、この移動体20用の一時的移動体識
別子リストをAC/HLR10からダウンロードする。
移動体20の一時的移動体識別子がAC/HLR10に
より認証されない場合は、通信は却下され処理は終了す
る。しかし、受信した一時的移動体識別子が認証され、
移動体用の一時的移動体識別子リストがVLR15にダ
ウンロードされると処理はS70に進む。
【0029】VLR15がステップS50において、受
信した一時的移動体識別子が一時的移動体識別子リスト
上にある場合には、次にステップS70においてVLR
15は一時的移動体識別子リスト内の受信した一時的移
動体識別子よりも古い全ての一時的移動体識別子を削除
する。VLR15は、移動体20に関連する更新情報を
AC/HLR10に送り、移動体20用にAC/HLR
10に保持されている一時的移動体識別子リストを更新
する。次に処理はS80に進み、そして通信が処理され
る。
信した一時的移動体識別子が一時的移動体識別子リスト
上にある場合には、次にステップS70においてVLR
15は一時的移動体識別子リスト内の受信した一時的移
動体識別子よりも古い全ての一時的移動体識別子を削除
する。VLR15は、移動体20に関連する更新情報を
AC/HLR10に送り、移動体20用にAC/HLR
10に保持されている一時的移動体識別子リストを更新
する。次に処理はS80に進み、そして通信が処理され
る。
【0030】最後にステップS90に示すように、移動
体との通信が行われるとVLR15は移動体用の一時的
移動体識別子リスト内の最新の(即ち、最も若い一時的
移動体識別子)を使用する。
体との通信が行われるとVLR15は移動体用の一時的
移動体識別子リスト内の最新の(即ち、最も若い一時的
移動体識別子)を使用する。
【0031】
【発明の効果】本発明の一時的移動体識別子の使用の管
理方法により、その永続的IDを移動体が開示させるこ
とはない。一時的移動体識別子リストの使用と管理によ
りVLR15と移動体20との間の通信は、最も古い一
時的移動体識別子を用いることにより継続し、そして移
動体20とVLR15により保守されている一時的移動
体識別子リストは、使用中の一時的移動体識別子が確認
されると更新される。
理方法により、その永続的IDを移動体が開示させるこ
とはない。一時的移動体識別子リストの使用と管理によ
りVLR15と移動体20との間の通信は、最も古い一
時的移動体識別子を用いることにより継続し、そして移
動体20とVLR15により保守されている一時的移動
体識別子リストは、使用中の一時的移動体識別子が確認
されると更新される。
【図1】従来のワイアレスシステムを表すブロック図
【図2】新たな一時的移動体識別子を確立するために移
動体とネットワークの間で行われる通信を表す図
動体とネットワークの間で行われる通信を表す図
【図3】本発明の一実施例により移動体により実行され
る一時的移動体識別子管理のフローチャート図
る一時的移動体識別子管理のフローチャート図
【図4】本発明の一実施例によりネットワークにより実
行される一時的移動体識別子管理のフローチャート図
行される一時的移動体識別子管理のフローチャート図
10 認証センター(AC)とホーム位置登録(HL
R) 15 ビジティング位置登録(VLR) 20 移動体 S10 新たな一時的移動体識別子が確認されたか? S20 最古の一時的移動体識別子を一時的移動体識別
子リストから削除する S30 一時的移動体識別子リスト上の古い一時的移動
体識別子を使用する S40 移動体から一時的移動体識別子を含む通信信号
を受領する S50 一時的移動体識別子は一時的移動体識別子リス
ト上にあるか? S60 AC/HLRで認証し移動体の一時的移動体識
別子リストをダウンロードする S70 一時的移動体識別子リスト内の古い一時的移動
体識別子を削除する S80 通信を継続する S90 移動体との通信時に一時的移動体識別子リスト
内の最新の一時的移動体識別子を使用する
R) 15 ビジティング位置登録(VLR) 20 移動体 S10 新たな一時的移動体識別子が確認されたか? S20 最古の一時的移動体識別子を一時的移動体識別
子リストから削除する S30 一時的移動体識別子リスト上の古い一時的移動
体識別子を使用する S40 移動体から一時的移動体識別子を含む通信信号
を受領する S50 一時的移動体識別子は一時的移動体識別子リス
ト上にあるか? S60 AC/HLRで認証し移動体の一時的移動体識
別子リストをダウンロードする S70 一時的移動体識別子リスト内の古い一時的移動
体識別子を削除する S80 通信を継続する S90 移動体との通信時に一時的移動体識別子リスト
内の最新の一時的移動体識別子を使用する
───────────────────────────────────────────────────── フロントページの続き (71)出願人 596077259 600 Mountain Avenue, Murray Hill, New Je rsey 07974−0636U.S.A.
Claims (26)
- 【請求項1】 移動体において一時的移動体識別子(T
ID)の使用を管理する方法において、 (a)少なくとも1つの一時的移動体識別子を一時的移
動体識別子リスト内に記録するステップと、 (b)ネットワークとの通信に基づいて、前記一時的移
動体識別子リストを修正するステップと、 (c)前記ネットワークとの通信中に前記一時的移動体
識別子リスト内の一時的移動体識別子を使用するステッ
プとからなることを特徴とする一時的移動体識別子の使
用管理方法。 - 【請求項2】 前記(b)のステップは、(b1)前記
ネットワークとの通信に基づいて、前記一時的移動体識
別 子リスト上の一時的移動体識別子を確認するステップ
と、 (b2)前記確認した一時的移動体識別子に基づいて、
前記一時的移動体識別子リスト上の一時的移動体識別子
を削除するステップとを有することを特徴とする請求項
1記載の方法。 - 【請求項3】 前記(a)のステップは、前記一時的移
動体識別子リスト内に時間順序で前記一時的移動体識別
子を記録し、 前記(b2)のステップは、前記一時的移動体識別子リ
ストから前記確認された一時的移動体識別子よりも古い
一時的移動体識別子を削除することを特徴とする請求項
2記載の方法。 - 【請求項4】 前記(a)のステップは、前記一時的移
動体識別子リスト内に時間順序で前記一時的移動体識別
子を記録し、 前記(c)のステップは、前記ネットワークとの通信中
に前記一時的移動体識別子リストに記録された最古の一
時的移動体識別子を使用することを特徴とする請求項2
記載の方法。 - 【請求項5】 前記(b1)のステップは、前記一時的
移動体識別子が前記ネットワークとの通信で受領したと
きには一時的移動体識別子を確認することを特徴とする
請求項2記載の方法。 - 【請求項6】 前記(b)のステップは、 (b1)新たな一時的移動体識別子を決定するステップ
と、 (b2)この新たな一時的移動体識別子を前記一時的移
動体識別子リストに加えるステップとを有することを特
徴とする請求項1記載の方法。 - 【請求項7】 前記(b)のステップは、 (b3)前記一時的移動体識別子リスト上の一時的移動
体識別子を確認するステップと、 (b4)前記確認された一時的移動体識別子に基づいて
前記一時的移動体識別子リスト上の一時的移動体識別子
を削除するステップとをさらに有することを特徴とする
請求項6記載の方法。 - 【請求項8】 前記(b3)のステップは、前記新たな
一時的移動体識別子を確認することを特徴とする請求項
7記載の方法。 - 【請求項9】 前記(b1)のステップは、 (b11)前記ネットワークから第1チャレンジ信号を
受領するステップと、 (b12)第2チャレンジ信号を生成するステップと、 (b13)前記第1と第2のチャレンジ信号に基づいて
前記新たな一時的移動体識別子を生成するステップとを
有することを特徴とする請求項6記載の方法。 - 【請求項10】 前記(b)のステップは、 (b5)前記ネットワークから前記第2チャレンジ信号
に対するチャレンジ応答を受領するステップを有し、 前記(b3)のステップは、前記チャレンジ応答が認証
されたときに前記新たな一時的移動体識別子を確認する
ことを特徴とする請求項9記載の方法。 - 【請求項11】 前記(a)のステップは、前記一時的
移動体識別子リスト内に時間順序で前記一時的移動体識
別子を記録することを特徴とする請求項1記載の方法。 - 【請求項12】 ネットワークにおいて一時的移動体識
別子(TID)の使用を管理する方法において、 (a)少なくとも1つの一時的移動体識別子を移動体用
の一時的移動体識別子リスト内に記録するステップと、 (b)前記移動体との通信に基づいて、前記一時的移動
体識別子リストを修正するステップと、 (c)前記移動体との通信中に前記一時的移動体識別子
リスト上の一時的移動体識別子を使用するステップとか
らなることを特徴とする一時的移動体識別子の使用管理
方法。 - 【請求項13】 前記(b)のステップは、 (b1)前記移動体との通信に基づいて、前記一時的移
動体識別子リスト上の一時的移動体識別子を確認するス
テップと、 (b2)前記確認した一時的移動体識別子に基づいて、
前記一時的移動体識別子リスト上の一時的移動体識別子
を削除するステップとを有することを特徴とする請求項
12記載の方法。 - 【請求項14】 前記(a)のステップは、前記一時的
移動体識別子リスト内に時間順序で前記一時的移動体識
別子を記録し、 前記(b2)のステップは、前記一時的移動体識別子リ
ストから前記確認された一時的移動体識別子よりも古い
一時的移動体識別子を削除することを特徴とする請求項
13記載の方法。 - 【請求項15】 前記(a)のステップは、前記一時的
移動体識別子リスト内に時間順序で前記一時的移動体識
別子を記録し、 前記(c)のステップは、前記移動体との通信中に前記
一時的移動体識別子リストに記録された最古の一時的移
動体識別子を使用することを特徴とする請求項13記載
の方法。 - 【請求項16】 前記(b1)のステップは、前記一時
的移動体識別子が前記移動体との通信で受領したときに
は一時的移動体識別子を確認することを特徴とする請求
項13記載の方法。 - 【請求項17】 前記(b)のステップは、 (b1)新たな一時的移動体識別子を決定するステップ
と、 (b2)この新たな一時的移動体識別子を前記一時的移
動体識別子リストに加えるステップとを有することを特
徴とする請求項12記載の方法。 - 【請求項18】 移動体において、一時的移動体識別子
(TID)を決定する方法において、 (a)ネットワークから一時的移動体識別子更新リクエ
ストと第1チャレンジ信号を受信するステップと、 (b)第2チャレンジ信号を生成するステップと、 (c)前記第1と第2のチャレンジ信号に基づいて前記
一時的移動体識別子を生成するステップとを有すること
を特徴とする一時的移動体識別子の決定方法。 - 【請求項19】 前記第1と第2のチャレンジ信号は、
乱数であることを特徴とする請求項18記載の方法。 - 【請求項20】 (d)第1チャレンジ応答を得るため
に、少なくとも前記第1と第2のチャレンジ信号にキー
付きの暗号化関数を実行するステップと、 (e)前記第2チャレンジ信号と前記ネットワークへの
前記第1チャレンジ応答を送信するステップとをさらに
有することを特徴とする請求項18記載の方法。 - 【請求項21】 (f)前記ネットワークから第2チャ
レンジ応答を受領するステップと、 (g)前記第2チャレンジ応答に基づいて前記一時的移
動体識別子を認証するステップとをさらに有することを
特徴とする請求項20記載の方法。 - 【請求項22】 前記(d)のステップは、前記キー付
き暗号化関数を前記第1チャレンジ信号と前記第2チャ
レンジ信号とタイプデータに対し実行し、前記タイプデ
ータは、前記ネットワークと移動体により実行されるプ
ロトコルの種類を表すことを特徴とする請求項20記載
の方法。 - 【請求項23】 ネットワークにおいて、一時的移動体
識別子(TID)を決定する方法において、 (a)移動体に一時的移動体識別子更新リクエストと第
1チャレンジ信号を送信するステップと、 (b)前記移動体から第2チャレンジ信号を受領するス
テップと、 (c)前記第1と第2のチャレンジ信号に基づいて前記
一時的移動体識別子を生成するステップとを有すること
を特徴とする一時的移動体識別子の決定方法。 - 【請求項24】 前記第1と第2のチャレンジ信号は、
乱数であることを特徴とする請求項23記載の方法。 - 【請求項25】 (d)前記移動体から第1チャレンジ
応答を受領するステップと、 前記第1チャレンジ応答は、少なくとも前記第1と第2
のチャレンジ信号に対し実行されるキー付き暗号化関数
であり、 (e)前記第1チャレンジ応答に基づいて前記移動体を
認証するステップとをさらに有することを特徴とする請
求項23記載の方法。 - 【請求項26】 前記第1チャレンジ応答は、前記第1
チャレンジ信号上のキー付き暗号化関数であり、 前記タイプデータは、前記ネットワークと移動体により
実行されるプロトコルの種類を表すことを特徴とする請
求項25記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/141,581 US6463154B1 (en) | 1998-08-28 | 1998-08-28 | Method for determining temporary mobile identifiers and managing use thereof |
US09/141581 | 1998-08-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000092572A true JP2000092572A (ja) | 2000-03-31 |
Family
ID=22496304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11239938A Pending JP2000092572A (ja) | 1998-08-28 | 1999-08-26 | 一時的移動体識別子の使用管理方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6463154B1 (ja) |
EP (1) | EP0982963A3 (ja) |
JP (1) | JP2000092572A (ja) |
KR (1) | KR20000017519A (ja) |
CN (1) | CN1256595A (ja) |
AU (1) | AU4475099A (ja) |
BR (1) | BR9903786A (ja) |
CA (1) | CA2276871A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007032499A1 (ja) * | 2005-09-16 | 2007-03-22 | National Institute Of Information And Communications Technology | 無線通信システム及び無線通信方法 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6618394B1 (en) | 1998-07-22 | 2003-09-09 | General Electric Company | Methods and apparatus for economical utilization of communication networks |
US6731932B1 (en) * | 1999-08-24 | 2004-05-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for handling subscriber data |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
CA2372643C (en) * | 2001-02-20 | 2006-11-14 | Research In Motion Limited | Duplicate mobile device pin detection and elimination |
US6983159B2 (en) * | 2001-02-23 | 2006-01-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Optimum allocation of TMSI and P-TMSI in mobile communication systems |
TW548941B (en) * | 2001-08-02 | 2003-08-21 | Skysoft Corp | Mask identification code registration system and mask registration method |
US7192235B2 (en) * | 2001-11-01 | 2007-03-20 | Palm, Inc. | Temporary messaging address system and method |
WO2003061203A1 (en) * | 2002-01-18 | 2003-07-24 | Nokia Corporation | Addressing in wireless local area networks |
FI113515B (fi) | 2002-01-18 | 2004-04-30 | Nokia Corp | Osoitteistus langattomissa lähiverkoissa |
KR100878764B1 (ko) * | 2002-07-06 | 2009-01-14 | 삼성전자주식회사 | 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법 |
US20040086121A1 (en) * | 2002-10-31 | 2004-05-06 | Sensis Corporation | Secure automatic dependant surveillance |
JP4003634B2 (ja) * | 2002-12-17 | 2007-11-07 | 株式会社日立製作所 | 情報処理装置 |
US7835504B1 (en) * | 2003-03-16 | 2010-11-16 | Palm, Inc. | Telephone number parsing and linking |
ATE367070T1 (de) * | 2004-11-24 | 2007-08-15 | Research In Motion Ltd | System und verfahren zur verwaltung der sicheren registrierung für ein mobilkommunikationsgerät |
US7738868B2 (en) | 2004-11-24 | 2010-06-15 | Research In Motion Limited | System and method for managing secure registration of a mobile communications device |
CN1893725B (zh) * | 2005-07-06 | 2011-09-14 | 华为技术有限公司 | 无线接入系统中调整睡眠组信息的方法 |
WO2007026230A2 (en) * | 2005-09-02 | 2007-03-08 | Nokia Corporation | Arbitrary mac address usage in a wlan system |
US8005194B2 (en) * | 2005-12-21 | 2011-08-23 | Hewlett-Packard Development Company, L.P. | Technique for handling incoming reply messages |
KR101038158B1 (ko) * | 2006-02-10 | 2011-05-31 | 콸콤 인코포레이티드 | 임시 사용자 장비 신원들의 은폐 |
JP4816161B2 (ja) * | 2006-03-10 | 2011-11-16 | 日本電気株式会社 | 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム |
US7730307B2 (en) * | 2006-04-07 | 2010-06-01 | Sensis Corporation | Secure ADS-B authentication system and method |
US8233885B2 (en) * | 2006-09-08 | 2012-07-31 | Hewlett-Packard Development Company, L.P. | Apparatus and methods for providing enhanced mobile messaging services |
US8225093B2 (en) * | 2006-12-05 | 2012-07-17 | Qualcomm Incorporated | Providing secure inter-application communication for a mobile operating environment |
US9031583B2 (en) | 2007-04-11 | 2015-05-12 | Qualcomm Incorporated | Notification on mobile device based on location of other mobile device |
US9140552B2 (en) | 2008-07-02 | 2015-09-22 | Qualcomm Incorporated | User defined names for displaying monitored location |
US20080254811A1 (en) | 2007-04-11 | 2008-10-16 | Palm, Inc. | System and method for monitoring locations of mobile devices |
KR101395832B1 (ko) * | 2008-09-09 | 2014-05-16 | 에스케이텔레콤 주식회사 | 다중 페이징 시스템 및 그 제어방법 |
US20100162132A1 (en) * | 2008-12-23 | 2010-06-24 | Microsoft Corporation | Techniques to manage and display related communications |
EP2567559A4 (en) * | 2010-05-03 | 2015-12-02 | Ericsson Telefon Ab L M | METHODS AND DEVICES FOR RECOVERING COMMUNICATIONS CHANNEL |
US10769586B2 (en) | 2018-11-29 | 2020-09-08 | Red Hat, Inc. | Implementation of rolling key to identify systems inventories |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4315101A (en) * | 1979-02-05 | 1982-02-09 | Atalla Technovations | Method and apparatus for securing data transmissions |
SE465800B (sv) | 1990-03-09 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem |
DE4119573A1 (de) * | 1991-06-14 | 1992-12-17 | Standard Elektrik Lorenz Ag | Verfahren zur ermittlung einer temporaeren nummer (tmsi) in einer teilnehmerdatenbank fuer einen teilnehmer |
US5153919A (en) | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5761618A (en) | 1994-12-22 | 1998-06-02 | Bell Atlantic Mobile Systems, Inc. | Updating technique for downloading new system identification (SID) list into a handset |
FI107367B (fi) | 1996-12-10 | 2001-07-13 | Nokia Networks Oy | Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa |
CN101442741B (zh) | 1997-04-24 | 2011-04-13 | 株式会社Ntt都科摩 | 移动通信方法和移动通信系统 |
-
1998
- 1998-08-28 US US09/141,581 patent/US6463154B1/en not_active Expired - Lifetime
-
1999
- 1999-07-02 CA CA002276871A patent/CA2276871A1/en not_active Abandoned
- 1999-08-17 EP EP99306460A patent/EP0982963A3/en not_active Withdrawn
- 1999-08-19 BR BR9903786-6A patent/BR9903786A/pt not_active Application Discontinuation
- 1999-08-25 KR KR1019990035347A patent/KR20000017519A/ko not_active Application Discontinuation
- 1999-08-26 CN CN99118301A patent/CN1256595A/zh active Pending
- 1999-08-26 AU AU44750/99A patent/AU4475099A/en not_active Abandoned
- 1999-08-26 JP JP11239938A patent/JP2000092572A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007032499A1 (ja) * | 2005-09-16 | 2007-03-22 | National Institute Of Information And Communications Technology | 無線通信システム及び無線通信方法 |
JP4701434B2 (ja) * | 2005-09-16 | 2011-06-15 | 独立行政法人情報通信研究機構 | 無線通信システム及び無線通信方法 |
Also Published As
Publication number | Publication date |
---|---|
AU4475099A (en) | 2000-03-16 |
CN1256595A (zh) | 2000-06-14 |
KR20000017519A (ko) | 2000-03-25 |
US6463154B1 (en) | 2002-10-08 |
EP0982963A3 (en) | 2001-05-02 |
BR9903786A (pt) | 2000-09-05 |
EP0982963A2 (en) | 2000-03-01 |
CA2276871A1 (en) | 2000-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000092572A (ja) | 一時的移動体識別子の使用管理方法 | |
JP3553428B2 (ja) | セッションキーを確立する方法 | |
EP0977452B1 (en) | Method for updating secret shared data in a wireless communication system | |
EP0998095B1 (en) | Method for two party authentication and key agreement | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
US6839434B1 (en) | Method and apparatus for performing a key update using bidirectional validation | |
US6853729B1 (en) | Method and apparatus for performing a key update using update key | |
EP1001570A2 (en) | Efficient authentication with key update | |
JP2003524353A (ja) | 通信システムにおける完全性のチェック | |
EP0982958A2 (en) | Method for protecting mobile anonymity | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
WO2023217685A1 (en) | A method of joining a communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040706 |