JP2002530960A - 一時的加入者情報の安全な転送のためのシステムと方法 - Google Patents

一時的加入者情報の安全な転送のためのシステムと方法

Info

Publication number
JP2002530960A
JP2002530960A JP2000583285A JP2000583285A JP2002530960A JP 2002530960 A JP2002530960 A JP 2002530960A JP 2000583285 A JP2000583285 A JP 2000583285A JP 2000583285 A JP2000583285 A JP 2000583285A JP 2002530960 A JP2002530960 A JP 2002530960A
Authority
JP
Japan
Prior art keywords
pseudo
random
identification number
random number
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000583285A
Other languages
English (en)
Inventor
ヨハン リューン,
Original Assignee
テレフォンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフォンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフォンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2002530960A publication Critical patent/JP2002530960A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 本発明は、移動局(20)から及び移動局との間のネットワーク(10)アクセスで使用される一時的識別番号を傍受することによる加入者の追跡を防止するための通信システムと方法を目的としたものである。本発明の好ましい実施例では、移動局(20)と加入者ネットワーク(10)が、擬ランダム番号発生器と同期させると共に、そのシードを交換する。移動局(20)が次に使用する一時的な識別番号は、共有する擬ランダム番号発生アルゴリズムが次々に発生する値に基づいて求められる。

Description

【発明の詳細な説明】
【0001】
【発明の技術背景】
発明の属する技術分野 本発明は無線通信システムに収容されるセルラー加入者の安全性の改善及び、
特に、ネットワークへのアクセス中の加入者の秘密保持機能の改善を目的とする
【0002】 技術背景と本発明の目的 1897年にグリエルモ・マルコーニがイギリス海峡を航行する船との無線に
よる連続的な通信能力を示して以降、過去1世紀間の無線通信の発達は目覚しい
ものであった。マルコーニの発見以降、有線及び無線通信の新しい方法、サービ
スと標準が世界中の人々に採用されてきた。特に最近の10年間は、この発展が
加速しており、携帯無線機を小型化、安価にし、さらに信頼性を高めることにな
った、多くの技術的進歩を得て、移動無線通信産業は急拡大している。移動電話
の指数的な成長は今後数十年にわたって、無線ネットワークの有線ネットワーク
との相互作用、及び、次第に無線ネットワークが有線ネットワークにとって変わ
りながら、継続すると考えられる。
【0003】 図1は、それぞれが移動サービス交換センター(MSC)14と複合ビジター
ロケーションレジスタ(VLR)16とを収容する複数の領域12から構成され
る、たとえば無線ネットワーク10のような、移動通信グローバルシステム(G
SM)の公共地上移動ネットワーク(PLMN)を示すものである。MSC/V
LR領域12は、LA18を制御するMSC/VLRエリア12に対して位置更
新情報を送信せずに移動局(MS)20が自由に移動可能な、MSC/VLRの
一部である、複数のロケーションエリア(LA)18を含む。各ロケーションエ
リア12は複数のセル22に分割されている。移動局(MS)20は、たとえば
、移動加入者が無線ネットワーク10を介して、同一ネットワーク内の加入者相
互間及び加入したネットワークの外の者と、無線あるいは有線で、通信する、た
とえば、自動車電話又はその他の携帯電話等の物理的な設備である。
【0004】 MSC14は少なくとも1つの基地無線局(BTS)24と通信を行う。BT
S24は、セル22内の受け持ち部分を無線でカバーする物理的な設備であり、
単純化のために無線タワーによって図示した。基地局制御装置(BSC)は、複
数のBTS24に接続されていても良く、単独のノードとして存在しても良いし
、MSC14と組み込まれていても良いことに留意する必要がある。いずれの場
合にも、BSCとBTS24を構成する部分は、全体として、基地局システム(
BSS)と称する。
【0005】 図1にさらに示したように、PLMNサービスエリア又は無線ネットワーク1
0は、たとえばユーザプロファイル、現在の位置情報、国際移動加入者識別(I
MSI)番号、及びその他の管理情報のような加入者情報を保持するデータベー
スであるホームロケーションレジスタ(HLR)26を有する。HLRは所定の
MSC14と並存するか、MSC14に組み込まれているか、あるいは複数のM
SCに対応することができ、図1には、複数のMSCに対応するHLRを示した
【0006】 VLR16は、現在MSC/VLR領域12に位置する全ての移動局20の情
報を有するデータベースである。MS20が新しいMSC/VLR領域12に対
してロームすれば、当該MSC14に接続していたVLR16は、MSのホーム
HLR26に対して、(HLR26に対して現在のMS20の位置を知らせると
同時に)当該移動局20に関するデータを要求する。したがって、MS20のユ
ーザが次に接続を要求するときには、ローカルVLR16は、ホームHLR26
に対して再度連絡しなくても必要な識別情報を有している。上述の方法で、VL
RとHLRデータベース16,26は、それぞれ、所定のMS20に関連する種
々の加入者情報を有する。
【0007】 例えば、図1に示すGSMネットワーク10のようなセルラーネットワークに
収容された各ユーザには、各加入者を排他的に識別する唯一の識別番号である、
国際移動加入者識別(IMSI)番号が割り当てられている。当該分野ではすで
に知られているように、IMSI番号自体は自由に送信されるが、正当性を証明
する応答を作成するための秘密加入者キーは、不心得な第三者が当該加入者に成
りすまして他人の負担で電話を使用することがないように、秘密に保持されなけ
ればならない。移動局20はその識別番号を、例えばVLR16のような、特定
のロケーションエリア18に有しているので、IMSI番号は加入者が所定のL
A18から未知のLA18に出ていくことが無ければIMSI番号を送信する必
要は無い。しかし、移動局20が新しいLAに移動したときの位置更新の際のI
MSIの送信は、(秘密でない)IMSIが傍受されて加入者の位置が追跡され
ることを防止するために、行われない。目的は、加入者のプライバシーと全情報
を保護することである。
【0008】 秘密情報の傍受を阻止するために、GSMは、本当の加入者識別番号(IMS
I)に代えて、一時的移動加入者識別番号(TMSI)を使用して、丸見えの無
線伝播路上をIMSIを送信することを防止する。TMSI番号は、特定のMS
20を不明瞭な形で参照するために、LA18ベースでネットワークによって割
り当てられる。この加入者識別番号の秘密性は、例えば、GSMのような、現代
のセルラーネットワークの多くで採用されている性質である。TMSI番号は、
傍受者が、対応するBTS24とMS20との間の通信を単に傍受することによ
って加入者の位置または移動を追跡することを阻止するためのものである。追跡
をさらに排除するために、一時的な識別番号は、好ましくは、例えば、接続、位
置更新等のネットワークアクセスのたびに更新される。TMSIがネットワーク
10によって移動局20に割り当てられたとき、TMSIはネットワークからM
S20に対して送信される必要がある。このときに、傍受者が送信を傍受して、
TMSIが代用されている特定のIMSIをTMSIと関連付けることが可能に
なることを認識する必要がある。この傍受を行えば、TMSI識別番号を使用し
ているにもかかわらず、傍受者が加入者の位置と移動を追跡することが可能にな
る。傍受者が、ネットワーク10(特に対応するMSC14)からMS20への
一時的識別番号送信を傍受することを阻止するために、一時識別番号が更新され
るのをモニターしても傍受者には追跡できないように、この送信においては一時
識別番号は暗号化されている。
【0009】 しかし、MS20がネットワーク10に対してMSを識別させるためにTMS
I番号を使用するときは、加入者の識別番号を知らないネットワーク10は、一
時識別番号を解読するためにどの暗号化キーを使用すべきかがわからないので、
暗号化を行うことができない。
【0010】 したがって、この目的を有効に達成するためには、TMSI番号はネットワー
クアクセスの度にTMSIを更新するだけでなく、ネットワークからMS20に
対して送信する際には暗号化して、無線インターフェース上で大量の信号を送信
して高価な無線資源を消費することが必要であったことを理解する必要がある。
【0011】 したがって、本発明の目的は、一時識別番号が傍受されることを防止して加入
者の秘密性を向上させることを目的とする。
【0012】 発明の要旨 本発明は、移動局とのネットワークアクセスあるいは交信において使用される
一時識別番号の傍受を防止するための電気通信システムと方法に関するものであ
る。本発明の好ましい実施例では、移動局と加入者ネットワークは擬ランダム番
号発生器を同期させ、そのシードを暗号化して交換する。移動局が次に使用する
一時識別番号は、擬ランダム番号発生アルゴリズム又はその他の同種のアルゴリ
ズムに基づく次の値から導出される。
【0013】 本発明とその技術的な範囲のより完全な理解は、以下に簡単に説明する添付図
面、本発明の好ましい実施例の詳細な説明及び添付の請求の範囲から得られるは
ずである。
【0014】 図面の簡単な説明 添付の図面を以下の詳細な発明と共に参照することによって本発明に基づく方
法と装置がより完全に理解されるはずである。
【0015】 好ましい実施例の詳細な説明 本発明の好ましい実施例を図示した添付の図面を参照して本発明について詳細
に説明する。ただし、本発明は種々の形態で実現することができ、ここに示した
実施例に限定されるものと解釈すべきではない;反対に、実施例は開示を完全に
行い、発明の技術的範囲を当業者に理解させるために提供するものである。
【0016】 図1に示したネットワーク10には、各ネットワークアクセスの後で使用すべ
き一連の値を予測することがほとんど不可能かあるいは困難な、一時識別番号の
交換を安全に行うことができる好ましいメカニズムを示す。例えば、傍受者が一
時識別番号の割り当てを傍受したとすると、この割り当てに含まれるパターンを
予測して獲得した情報を復号する可能性がある。この予測を不可能にするために
は、ネットワーク10とMS20とにとってはそれぞれ独立かつ明瞭に計算する
ことができるが、同時に傍受者のような他の者によっては予測不能な、連続値が
必要である。
【0017】 予測不能性条件を満足する番号作成アルゴリズムの1つのカテゴリーは、擬ラ
ンダム番号発生器である。その名称が示唆するように、一連の一見(擬)ランダ
ムな、明らかな関連を有しない番号が作成される。変わりに、その代わり、番号
の純粋なランダム選択を偽装するために複雑な演算メカニズムが採用される。し
かし、この種の番号発生装置は、一連の番号の作成を開始する際の、初期値ある
いは「シード」と称する値を必要とする。換言すれば、ネットワーク10エレメ
ントとMS20が同じ擬ランダム番号発生器(PRNG)を使用し、かつ、同一
のシード値を入力されていれば、同一な一連の番号を作成することができ、ネッ
トワーク10とMS20は同期を取ることが出来る。もちろん、シード値が異な
れば、一連の番号は異なる。
【0018】 図1を再度参照すれば、例えばMSC14であるネットワーク10エレメント
とMS20との間でPRNGアルゴリズムを同期させるために、シード値がネッ
トワーク10からMS20に対して送信される。この送信は、従来のシステムに
おける最初の一時識別番号の割り当てに対応するもので、したがって、傍受者が
そのアルゴリズムを加入者のアルゴリズムと同期させて、加入者の動きを追跡す
ることがないように暗号化が必要である。このようにして、無線インターフェー
スを介して次の情報を送信せずに、単にアルゴリズムによって、共通のシード値
から一連の擬ランダム番号から数値を発生させることによって、一時識別番号を
ネットワークアクセスの度に変更することが可能になる。共通のシード値によっ
てネットワーク10と移動局20とが同期されている限り、その結果得られるシ
ーケンスと識別番号が一致する。
【0019】 上述の方法によって安全上の多くの問題が解決されるにもかかわらず、一時識
別番号は、通常はローカルな意味で単一であるに過ぎず、単一性が保証されてい
ないという問題がある。可能性のある値の範囲は小さく(識別番号の長さを短く
するために)、例えば、図1に示したGSM内のロケーションエリア18のよう
な、単一性を保持しなければならないローカルエリアに加入者が入ったり出たり
するたびに定期的に一時的な識別番号を再使用ができるのが好ましい。同じLA
18(あるいは単一性を維持すべき領域)に多くの加入者が存在して、各加入者
が同時にPRNGアルゴリズムを使用する場合には困難な問題が発生する。各ネ
ットワークアクセスの後に新しい一時的識別番号が作成され、取っておいた識別
番号が少ないと、時間が経過するとともに、特定の加入者のために、別の加入者
が同じエリアで既に使用している一時識別番号と同じものを割り当てることがお
きる。
【0020】 このようなTMSIの衝突を避ける明らかな方法はもちろん、一時識別番号に
1ビットか2ビットを追加して一時識別番号を延長することである。ここで意図
するのは、加入者の番号を増大させることではなく、一時識別番号の衝突の危険
を減少させることである。しかし、ビットを延長することによって衝突の危険性
は減少するとしても、危険性がなくなるわけではないので、衝突に関するシナリ
オを採用する必要があることに注意する必要がある。
【0021】 力任せの技術の1つは、ネットワークに、新たに作成する一時的識別番号と使
用中の一時的識別番号とを比較させることであるが、一時的識別番号の数は代表
的な場合は数百程度なので、これは一般的には可能である。この方法を高速に実
行する方法は、一時識別番号のとりえる値のそれぞれが1つのフィールドに対応
するアレイを用いることである。そのアレイは、各一時的識別番号に対応したフ
ラグを有し、アレイにおける対応するフィールドの値がこれを表現する。つまり
、値Xが使用されているか否かを確認するために、ネットワークは、フィールド
の第X番目の値を確認すればよい。もし、新しく作成された一時的識別番号が使
用されているとわかったら、ネットワーク10はアルゴリズムに次の擬ランダム
番号を作成させる。もしその値も使用されていれば、未使用の値が作成されるま
で別の番号を作成させる。そして番号をネットワークに格納し、アレイの中の対
応するフィールドには「使用中」の表示を行い、ネットワークが(未使用の値に
到着するまでに)一連の擬ランダム番号の幾つかを飛ばす必要があったときは、
移動局にスキップした値の数を知らせる。移動局は従って同じ数だけの値をスキ
ップして、ネットワークとアルゴリズムの同期を維持することができる。
【0022】 移動局20に対してスキップした値の数を別の方法で知らせることもできる。
1つの方法はもちろん、この目的だけのためのメッセージを使用するものである
。この方法は無線資源を消費するが、一時的識別番号が延長された程度によって
は、このメッセージはごく一部のケースについて送られるだけになる。別の方法
は、当該情報を、実行中の処理のためにいずれにしろ移動局に送信しなければな
らないメッセージに、情報エレメントとして含ませる方法である。
【0023】 一時的識別番号を延長することは消費される無線資源を増大させるが、この消
費の増大は、ネットワークアクセスの度に移動局と交換されていた新しい一時識
別番号の割り当てメッセージが排除されることに比較すれば極めて小さい。例え
ば、位置の更新時に、暗号モードを確立する唯一の理由は暗号化された一時識別
番号を移動局に送信することができるようにするためである。さもなければ、ネ
ットワークは単純な確認を送信するだけであり、暗号化の必要は無い。本発明を
使用することによって、暗号モードを確立することなく新しい一時識別番号の割
り当てを行うことができる。
【0024】 本発明の好ましい実施例において使用することができる、適当な擬ランダム番
号発生器には、まだ名前はついていないPRNGを追加した、遅延フィボナッチ
PRNGであり、これらについては以下に説明する。
【0025】 最初の技術、遅延フィボナッチPRNGは、フィボナッチ級数、例えば、直前
の2つの項の和によって次の項が作成される級数、N=Nn−1+Nn−2
使用する。しかし、本発明に基づく遅延フィボナッチの場合には、級数のn番目
の値は以下のように計算される:
【数1】 ここで、kと1は遅延であり(良好な結果を得るためには、これらの最大値は少
なくとも1000から10000程度の範囲である)、Mは作成される擬ランダ
ム番号の範囲を規定する。擬ランダム番号が0と1の間の浮動小数点数値の場合
には、Mの値は1にしなければならない。実際に、浮動小数点数値によって形成
されるビットパターンは、一時的識別番号を作成するために使用することができ
る。例えば、作成された擬ランダム番号の下位のオーダーのビットから特定の数
のビットを抜き出して、一時識別番号とすることができる。浮動小数点演算にお
ける丸め誤差とエラーの波及を回避するために、特に大きなMの値を使用した整
数値演算を使用することが好ましい。浮動小数点演算を使用する場合には、ネッ
トワークと特定の移動基地は同じ数値表現(大きさと構造に関して)と、同じ浮
動小数点演算アルゴリズムと丸め誤差規則を使用していなければならない。
【0026】 やはり名前が付けられていない他の方法もまた0と1との範囲の擬ランダム数
値を作成するものである。本発明の別の実施例に拠れば、シードの値X、Y 、Zをまず1から30000の範囲の整数値とする。擬ランダム番号Nは次
に以下の方法によって求められる:
【数2】
【0027】 上述の式を使用すれば、この名前の無い方法によって得られるn番目の値は以
下のようになる:
【数3】 ここで、演算は浮動小数点割り算を使用し、演算子AMODは出力は1より下の
端数であることを意味する。遅延フィボナッチのように、この方法によって作成
された浮動小数点数値もまた所望の一時識別番号を作成するために使用できるビ
ットパターンを有する。
【0028】 望む特性を有する別のアルゴリズムは、例えば、RPK暗号化システムで使用
される、いわゆる「混合作成器」である。混合作成装置は、プライベートキーを
定義してパブリックキーを求めるために使用され、当業者には良く知られている
ように暗号化と解読に有用である。しかし、単純な有限の状態又はツーリングマ
シンと考えることができる混合作成器は一度に1ビットのみを作成するので、長
さがnの一時識別番号として使用できるビットシーケンスを作成するためには、
混合作成器をn回使用しなければならない。さもなければ、一時識別番号は混合
作成器の異なる状態から求めることもできる。この後者の場合には、混合作成器
は、各一時識別番号を作成するたび毎に1回使用するだけでよい。混合作成器の
「シード」は、所定の初期状態から特定の数のステップと定義することができる
。混合作成器によって作成される出力のシーケンスは、混合作成器がどのような
経緯でその状態にいたったかとは無関係に同じになることを理解しておく必要が
ある。さらに、前述のフィボナッチと別の方法と同じように、作成された出力は
、良い意味で複雑で予測不能であり、盗聴者やその他の傍受者が将来の出力を予
測するために出力シーケンスを測定して内部状態の詳細を決定することは困難で
あり、したがって、ユーザの識別性と秘匿性を上述のように両立させることがで
きる。混合作成器の処理に関する詳細は、例えば、www.rpk/co.nzに掲載されて
いるWilliam M. Raikeによる多くの論文のような、パブリックキーによる暗号化
に関する多くの論文、特許及びインターネット文書に開示されている。
【0029】 提案した方法の多くの実施例による効果には、要求された秘匿性を最大限に利
用すると共に無線インターフェース上の制御信号不可を低減することが含まれる
。特に、初期「シード」の割り当てを除いて、新しい一時識別番号を割り当てる
ために必要であった大量のメッセージが不要になり、特定の状況では、暗号化モ
ードエリアを確立するメッセージも不要になる。それにもかかわらず、一時的識
別番号はネットワークアクセスの度に更新されるが、このことはプライバシーと
無線資源消費との間にトレードオフが存在する現在のシステムにおいては必ずし
も行われていないことである。
【0030】 本発明の好ましい実施例はGSMシステムに基づいているが、本発明の原理は
加入者の識別番号を秘密にするために一時識別番号を使用するセルラーシステム
であればどのシステムにも使用できることを理解する必要がある。
【0031】 本発明のシステムと方法の好ましい実施例を図面と上述の詳細な説明で記載し
たが、本発明は開示した実施例に限定されてはおらず、添付の特許請求の範囲に
よって定義される本発明の技術思想の範囲内において、非常に多くの再構成、変
更や置換が可能であることを理解しなければならない。
【図面の簡単な説明】
【図1】 本発明の原理を採用した電気通信システムを示すブロック図であ
る。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 3/42 H04L 9/00 673B (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,UZ,VN,YU,ZA,ZW Fターム(参考) 5J104 AA04 BA06 GA04 NA04 PA02 5K024 AA61 AA71 BB04 BB07 CC11 DD01 DD04 GG01 GG03 GG12 5K030 GA15 HA01 HA08 HB18 HC01 HC09 HD09 JL01 KA04 KA05 LB01 LD19 MD09 5K067 AA30 BB04 DD17 EE02 EE10 EE16 EE23 HH36 JJ64

Claims (35)

    【特許請求の範囲】
  1. 【請求項1】 複数のユーザーに対して無線サービスを提供するネットワー
    クと、 当該ネットワークと通信する移動局と、 当該ネットワークと当該移動局に設けられた、移動局がネットワークにアクセ
    スするときに一連の擬ランダム識別番号を作成する擬ランダム番号作成手段であ
    って、該移動局から該ネットワークへの最初のアクセス時にネットワークと移動
    局に対して擬ランダム番号のシードを送り、移動局からネットワークへの以後の
    アクセスでは、一連の擬ランダム識別番号のうちの以降のものを使用させ、もっ
    て移動局のユーザの識別番号を秘匿する擬ランダム番号作成手段とを有する、ユ
    ーザーの識別番号を秘匿する電気通信システム。
  2. 【請求項2】 前記擬ランダム識別番号の以降のものは、一連の擬ランダム
    識別番号を構成する連続するものである請求項1に記載の電気通信システム。
  3. 【請求項3】 前記擬ランダム番号のシードは暗号化されている請求項1に
    記載の電気通信システム。
  4. 【請求項4】 前記擬ランダム番号作成器は、遅延フィボナッチ擬ランダム
    番号作成器を使用する請求項1に記載の電気通信システム。
  5. 【請求項5】 前記遅延フィボナッチ擬ランダム番号作成器は、 【数1】 ここで、kとiは遅延の値、Mはレンジの値である を用いて連続的に数値を作成する請求項4に記載の電気通信システム。
  6. 【請求項6】 前記擬ランダム番号作成器は、実質的に: 【数2】 ここで、X、Y、Zは、1から30000の間の値を有するシード
    である で表される式に基づいて擬ランダム番号を作成し、n番目の値は: 【数3】 ここで、AMODはNが1より小さい端数であることを意味する である請求項1に記載の電気通信システム。
  7. 【請求項7】 前記擬ランダム識別番号は浮動小数点数値から算出される請
    求項1に記載の電気通信システム。
  8. 【請求項8】 前記擬ランダム識別番号は、0と1の範囲の浮動小数点値か
    ら算出される請求項1に記載の電気通信システム。
  9. 【請求項9】 前記擬ランダム番号作成手段は、擬ランダム識別番号の作成
    のために整数演算を使用する請求項1に記載の電気通信システム。
  10. 【請求項10】 前記擬ランダム番号作成手段は混合作成器を使用する請求
    項1に記載の電気通信システム。
  11. 【請求項11】 前記擬ランダム番号作成手段は、擬ランダム識別番号を作
    成するために当該混合作成器の連続する状態を利用する請求項10に記載の電気
    通信システム。
  12. 【請求項12】 前記擬ランダム番号作成手段は、擬ランダム識別番号の対
    応する数値を作成するために、前記混合作成器が連続して作成するビットを使用
    する請求項10に記載の電気通信システム。
  13. 【請求項13】 前記ネットワークは移動サービス交換センターである請求
    項1に記載の電気通信システム。
  14. 【請求項14】 前記ネットワークはネットワークにアクセスしている複数
    の移動局の一時的識別番号の一覧表を有し、前記擬ランダム番号発生器は、所定
    の擬ランダム識別番号を作成したあと、当該表によって所定の擬ランダム識別番
    号が使用されているか否かを決定する請求項1に記載の電気通信システム。
  15. 【請求項15】 前記の表は複数の擬ランダム識別番号に対応する複数のフ
    ラグを含み、所定のフラグは所定の擬ランダム識別番号に対応して、当該ネット
    ワークで所定の擬ランダム識別番号が現在使用されているか否かを示し、これに
    よって、擬ランダム番号作成手段は、所定の擬ランダム識別番号を作成したあと
    、テーブルのフラグを確認して、当該フラグがチェックされていれば、擬ランダ
    ム番号作成器は、前記移動局のために次の擬ランダム識別番号を作成する請求項
    14に記載の電気通信システム。
  16. 【請求項16】 前記擬ランダム番号作成器は、所定の擬ランダム識別番号
    に対する所定のフラグがチェックされていると決定した後、前記の表が前記少な
    くとも1つの連続した擬ランダム識別番号を有していなくなるまで、少なくとも
    1つの擬ランダム識別番号を作成し、当該擬ランダム番号発生器が作成した次の
    擬ランダム識別番号に対応する値をスキップする請求項14に記載の電気通信シ
    ステム。
  17. 【請求項17】 前記スキップした値が当該擬ランダム番号作成手段から前
    記移動局に送信され、そのことで、前記少なくとも1つの連続する擬ランダム番
    号作成手段を作成したあと、擬ランダム番号作成手段を通じて、当該ネットワー
    クと移動局は擬ランダム識別番号の同期を達成する請求項16に記載の電気通信
    システム。
  18. 【請求項18】 前記スキップした値がゼロより大きい値であれば、その値
    を前記擬ランダム番号作成手段から移動局に送信する請求項16に記載の電気通
    信システム。
  19. 【請求項19】 複数のユーザーに無線サービスを提供するネットワークを
    有する電気通信システムにおいて、当該電気通信システム内のユーザー識別を秘
    匿する方法であって、 移動基地局からネットワークへの最初のアクセスの際に、擬ランダム番号作成
    手段によって、擬ランダム番号シード値を作成し、 当該擬ランダム番号シード値を、当該擬ランダム番号作成手段から、ネットワ
    ークと移動局に送り、 当該移動局が次にネットワークにアクセスしたときに、当該擬ランダム番号作
    成手段によって、擬ランダム番号シード値に基づいて、一連の擬ランダム識別番
    号を作成し、サクセスの際にネットワークと移動局を同期させ、そのことによっ
    て、移動局のユーザーの識別番号を秘匿する方法。
  20. 【請求項20】 前記擬ランダム番号シード値を送る過程はさらに当該擬ラ
    ンダム番号シード値を暗号化する過程を含む請求項19に記載の方法。
  21. 【請求項21】 前記作成過程において、前記擬ランダム番号作成手段は、
    遅延フィボナッチ擬ランダム番号作成器を使用して、一連の擬ランダム識別番号
    を作成する請求項19に記載の方法。
  22. 【請求項22】 前記遅延フィボナッチ擬ランダム番号作成器からの一連の
    値は、以下の式によって作成される、請求項21に記載の方法: 【数1】 ここで、kとiは遅延の値、Mはレンジの値である。
  23. 【請求項23】 前記擬ランダム番号作成手段は、擬ランダム番号の値を実
    質的に以下の式によって作成する請求項19に記載の方法: 【数2】 ここでX、Y、Zは1から30000の間の整数であるシードの値であり
    、n番目の値は、以下の式によって算出される: 【数3】 ここで、AMODはNが1未満の端数であることを意味する。
  24. 【請求項24】 前記一連の擬ランダム識別番号を作成する過程において、
    前記擬ランダム識別番号が浮動小数点の値から求められる請求項19に記載の方
    法。
  25. 【請求項25】 前記擬ランダム識別番号が、0から1の浮動小数点の値か
    ら求められる請求項24に記載の方法。
  26. 【請求項26】 前記一連の擬ランダム番号作成過程において、擬ランダム
    識別番号の作成のために整数演算を使用する請求項19に記載の方法。
  27. 【請求項27】 前記一連の擬ランダム識別番号作成過程において、前記擬
    ランダム番号作成手段は混合作成器を使用する請求項19に記載の方法。
  28. 【請求項28】 前記一連の擬ランダム識別番号作成過程において、前記擬
    ランダム番号作成手段は、擬ランダム識別番号を作成するために当該混合作成器
    の連続する状態を利用する請求項27に記載の方法。
  29. 【請求項29】 前記一連の擬ランダム識別番号作成過程において、前記擬
    ランダム番号作成手段は、擬ランダム識別番号の対応する数値を作成するために
    、前記混合作成器が連続して作成するビットを使用する請求項27に記載の方法
  30. 【請求項30】 前記移動局からの最初のアクセスは、移動サービス交換セ
    ンターに対するアクセスである請求項19に記載の方法。
  31. 【請求項31】 ネットワークにアクセスしている複数の移動局の一時的識
    別番号の一覧表を参照し、前記擬ランダム番号発生器は、所定の擬ランダム識別
    番号を作成したあとに、当該表によって所定の擬ランダム識別番号が使用されて
    いるか否かを決定する請求項19に記載の方法。
  32. 【請求項32】 前記の表を参照する過程は、複数の擬ランダム識別番号に
    対応する複数のフラグへの参照を含み、所定のフラグは所定の擬ランダム識別番
    号に対応して、当該ネットワークで所定の擬ランダム識別番号が現在使用されて
    いるか否かを示し、これによって、擬ランダム番号作成手段は、所定の擬ランダ
    ム識別番号を作成したあと、テーブルのフラグを確認して、当該フラグがチェッ
    クされていれば、擬ランダム番号作成器は、前記移動局のために次の擬ランダム
    識別番号を作成する請求項31に記載の方法。
  33. 【請求項33】 前記テーブルを参照する過程は、擬ランダム番号作成器が
    、所定の擬ランダム識別番号に対する所定のフラグがチェックされていると決定
    した後、前記の表が前記少なくとも1つの連続した擬ランダム識別番号を有して
    いなくなるまで、少なくとも1つの擬ランダム識別番号を作成し、当該擬ランダ
    ム番号発生器が作成した次の擬ランダム識別番号に対応する値をスキップする請
    求項31に記載の方法。
  34. 【請求項34】 前記参照する過程は、前記スキップした値を当該擬ランダ
    ム番号作成手段から前記移動局に送信し、前記少なくとも1つの連続する擬ラン
    ダム識別番号を作成したあと、擬ランダム番号作成手段を通じて、当該ネットワ
    ークと移動局は擬ランダム識別番号の同期を達成する請求項33に記載の方法。
  35. 【請求項35】 前記スキップした値がゼロより大きい値であれば、その値
    を前記擬ランダム番号作成手段から移動局に送信する請求項33に記載の方法。
JP2000583285A 1998-11-12 1999-11-08 一時的加入者情報の安全な転送のためのシステムと方法 Pending JP2002530960A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US19101698A 1998-11-12 1998-11-12
US09/191,016 1998-11-12
PCT/SE1999/002019 WO2000030391A1 (en) 1998-11-12 1999-11-08 System and method for secured transference of temporary mobile subscriber information

Publications (1)

Publication Number Publication Date
JP2002530960A true JP2002530960A (ja) 2002-09-17

Family

ID=22703785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000583285A Pending JP2002530960A (ja) 1998-11-12 1999-11-08 一時的加入者情報の安全な転送のためのシステムと方法

Country Status (5)

Country Link
EP (1) EP1129594A1 (ja)
JP (1) JP2002530960A (ja)
CN (1) CN1333987A (ja)
AU (1) AU1590700A (ja)
WO (1) WO2000030391A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008263440A (ja) * 2007-04-12 2008-10-30 Nec Access Technica Ltd ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100353786C (zh) * 2003-07-25 2007-12-05 华为技术有限公司 移动用户的消息跟踪方法
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
RU2427103C2 (ru) 2006-02-10 2011-08-20 Квэлкомм Инкорпорейтед Скрытие временных опознавателей пользовательской аппаратуры
CN102378302B (zh) 2010-08-12 2014-12-17 华为技术有限公司 一种接入网络的方法和系统
EP2456242A1 (en) * 2010-11-23 2012-05-23 Alcatel Lucent Communication involving a network and a terminal
US20130210466A1 (en) * 2011-12-16 2013-08-15 Åke Arvidsson Circuit Switched Fallback Proxy

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1803062C1 (de) * 1968-10-15 1999-02-25 Telefunken Patent Einrichtung zur Synchronisation von Zufallszeichengeneratoren
EP0028273B1 (de) * 1979-11-03 1983-09-28 PATELHOLD Patentverwertungs- & Elektro-Holding AG Verfahren und Einrichtung zur Erzeugung von Geheimschlüsseln
US5237593A (en) * 1989-05-04 1993-08-17 Stc, Plc Sequence synchronisation
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5954582A (en) * 1997-12-12 1999-09-21 Zach; Robert W. Wagering system with improved communication between host computers and remote terminals

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008263440A (ja) * 2007-04-12 2008-10-30 Nec Access Technica Ltd ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法
JP4587229B2 (ja) * 2007-04-12 2010-11-24 Necアクセステクニカ株式会社 ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法

Also Published As

Publication number Publication date
EP1129594A1 (en) 2001-09-05
WO2000030391A1 (en) 2000-05-25
CN1333987A (zh) 2002-01-30
AU1590700A (en) 2000-06-05

Similar Documents

Publication Publication Date Title
US5909491A (en) Method for sending a secure message in a telecommunications system
JP5597676B2 (ja) 鍵マテリアルの交換
CN1925679B (zh) 无线局域网中用于快速切换的验证方法
US5239294A (en) Method and apparatus for authenication and protection of subscribers in telecommunication systems
EP0856233B1 (en) Subscriber authentication in a mobile communications system
EP1238491B1 (en) Methods and apparatus for selective encryption and decryption of point to multi-point messages
JP2002537739A (ja) 安全なハンドオーバーの方法
JP2004048738A (ja) 通信システムにおけるメッセージング方法
EP1121822B1 (en) Authentication in a mobile communications system
US8190124B2 (en) Authentication in a roaming environment
KR20050084926A (ko) 무선 lan 접근 인증 시스템
WO2002030132A2 (en) Method and system for security mobility between different cellular systems
EP0976220A2 (en) Method for user identity protection
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2002530960A (ja) 一時的加入者情報の安全な転送のためのシステムと方法
JP2003504959A (ja) 移動局認証での使用のために分散rand信号を確実に送信するための方法及び装置
US7400730B2 (en) Cryptographic communication method in communication system
CN113098688B (zh) 一种aka方法及装置
CN110198523B (zh) 群组中消息加密密钥的分发方法及系统
JP2000184452A (ja) 暗号通信装置
KR20070086008A (ko) 메시지를 통신하기 위한 시스템, 터미널, 방법 그리고소프트웨어
CN118473655A (zh) 通信方法、电子设备及存储介质
CN118540116A (zh) 通信方法、电子设备及存储介质
Yi et al. Secure Message System for Mobile Communication Using A5/1 Algorithm
JP2000165943A (ja) 加入者情報管理システム