JP2005531164A - 通信システムにおいてユーザアイデンティティ及び特性のプライバシーを提供する方法及び装置 - Google Patents

通信システムにおいてユーザアイデンティティ及び特性のプライバシーを提供する方法及び装置 Download PDF

Info

Publication number
JP2005531164A
JP2005531164A JP2003537357A JP2003537357A JP2005531164A JP 2005531164 A JP2005531164 A JP 2005531164A JP 2003537357 A JP2003537357 A JP 2003537357A JP 2003537357 A JP2003537357 A JP 2003537357A JP 2005531164 A JP2005531164 A JP 2005531164A
Authority
JP
Japan
Prior art keywords
public key
communication device
communication
transceiver
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003537357A
Other languages
English (en)
Other versions
JP2005531164A5 (ja
Inventor
マッゲンティ、マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2005531164A publication Critical patent/JP2005531164A/ja
Publication of JP2005531164A5 publication Critical patent/JP2005531164A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radio Relay Systems (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】通信システムにおいてユーザアイデンティティ及び特性のプライバシーを提供する方法及び装置を提供すること。
【解決手段】公開鍵と秘密鍵とが、トランシーバに対応して生成される。この公開鍵は、無線通信デバイスに送信される。無線通信デバイスは、秘密鍵を使って一つ以上の初期メッセージを暗号化し、この暗号化された初期メッセージをトランシーバに送信する。トランシーバは、この暗号化された初期メッセージを受信し、秘密鍵を使って複合する。その後、トランシーバは、無線通信デバイスと、第2の通信デバイスとの間の望ましい通信を開始するために、リソースを割り当てる。

Description

本発明は、一般に通信システムに関する。特に、この発明は、通信システムにおいてユーザアイデンティティ及び特性のプライバシーを提供するシステム及び方法に関する。
最近、電気通信産業では、無線及び有線による通信システムの何れにおいても、安全な通信を提供する必要性が生じてきた。無線電話技術の出現によって、電磁信号の偏在特性のため、安全な通信を提供する能力は、更になお重要になってきた。
従来技術の通信システムでは、携帯電話のような第1の無線通信デバイスは、第2の無線通信デバイスとの通信を開始する。この2つの無線通信デバイス間の通信は一般的には、通常は基地局と称される固定型のトランシーバを用いて行われる。第1の無線通信デバイスが、第2の無線通信デバイスとの通信を開始した場合には、一つ以上の初期メッセージ、例えば開始メッセージを固定型のトランシーバに送信することによって行う。この初期メッセージは一般的に以下のような様々な情報を含んでいる。たとえば、第1の無線通信デバイスの識別(モバイル識別番号(MIN)、電子シリアル番号(ESN)、国際モバイル加入者識別(IMSI)番号等)、この無線通信デバイスの位置に関連する情報、第2の無線通信デバイスの識別、望ましい通信のタイプ(例えば、安全な音声、安全なデータ、クリアな音声、クリアなデータ)等である。
多くの例では、初期メッセージに含まれる情報が、無許可の受信者によって受信されることは、望ましいことではない。例えば、あるユーザの個人的な秘密は、一つ以上の初期メッセージの送信を含む無線通信の全ての部分の間中、守られることが望ましい。
IMSIのようなデバイスの識別コードを保護するために、ユーザのアイデンティティを初期メッセージの送信中保護する一つの方法は、一時的なユーザ識別コードを使用することである。これはしばしばテンポラリモバイル加入者アイデンティティ(TMSI)と称される。この場合、ユーザは、IMSIを含む一つ以上の初期メッセージを送信すると、引き続く通信の間に使用するためのTMSIが提供される。このTMSIは通常は、暗号化されたチャンネルを介して、要求している通信デバイスへと送信される。これによって、認可されていない受信者はそれをインターセプトできない。その後、このTMSIは、この通信デバイスを識別するために、次に続く通信に使用される。
上述したセキュリティシステムの不利な点は、もちろん第1の無線通信デバイスが、少なくとも一回は、このIMSI、または他の識別子を、空気を介して、インターセプトする誰かに送信しなければならないことである。これは、無線通信デバイス識別番号、位置に関連した情報等といった情報項目、及び/又は識別子が損なわれるかもしれないということを意味する。その結果、第1及び/又は第2の無線通信デバイスの秘密又は匿名性を危険にさらしてしまう。
したがって、固定型のトランシーバが、アイデンティティと他の特性とを判定することを可能とする一方で、通信を初期化するための要求の間に普通に送信されたユーザのアイデンティティと他の特性とを損なうことなく、無線通信デバイスによって安全な通信を開始する方法及び装置が必要とされている。
本発明は、無線システムにおいて、ユーザのアイデンティティと特性のプライバシーを提供する方法及び装置に関連している。ある実施例では、本発明は、公開鍵と、トランシーバに対応した秘密鍵とを生成するプロセッサを備えた装置に関連している。この公開鍵は、通信デバイスに送信される。この通信デバイスは、装置の識別コードまたは他の特性の秘密を維持したい場合には、この公開鍵を使って一つ以上の初期メッセージを暗号化する。この暗号化された初期メッセージは、この通信デバイスによってトランシーバに送信され、ここで、秘密鍵を用いて復号される。そのとき、プロセッサが要求されたサービスデバイスを通信デバイス用に確立するためのリソースを割り当てる。
本発明の特徴、性質、および利点は、同一の参照符号を用いた図面にあわせて記載された詳細記載からさらに明らかになるであろう。
本発明は、無線システムにおいて、ユーザアイデンティティと特性とのプライバシーを提供するための方法及び装置に関する。この方法と装置は、ここでは無線地上電話システムに関して記載されているが、ユーザアイデンティティと特性のプライバシーを提供するこの方法と装置は、他の多くの場合にも適用できることが理解されよう。例えば、この方法と装置は、衛星通信システムや、公衆切換電話網(PSTN)のような有線通信システムにも代替されうる。さらに、この方法と装置は、ファクシミリ、PDA、無線データモデム等の電話以外の別のタイプの電子デバイスにも使用されうる。
図1は、本発明の様々な実施例が組み込まれている無線地上通信システム100を示している。無線通信デバイス(WCD)102,104は、固定型のトランシーバと、コード分割多元アクセス(CDMA)、時分割多元アクセス(TDMA)、モバイル通信用グローバルシステム(GSM)等のような一つ以上の良く知られた空気インタフェースを用いて無線で通信する。このトランシーバは、基地局トランシーバ(BTS)106,108,110として知られているが、単にトランシーバとも呼ばれる。ここで用いられている「トランシーバ」という用語は、固定型のトランシーバ、または衛星、移動基地局、移動車両に搭載されたトランシーバのような移動式のトランシーバの何れをも称している。図1に示されているWCD102,104は、携帯電話からなっている。しかしながら、WCD102,104は、上述したような様々な電子デバイスからもなりうる。
WCDへの通信、及びWCDからの通信は、移動切換センタ(MSC)114を経由して、通信システム100の外部のデバイス(例えば、電話機またはデータモデム)にルーティングされうる。MSC114は、公衆切換電話網(PSTN)116またはデータネットワーク118かの何れかを介して、これら他のデバイスへの通信をルーティングする。衛星ゲートウェイ120は、電話機やデータモデムのような衛星デバイスを、PSTN116に接続するために一般に用いられる。この情報は、場合に応じて、データデバイス112またはモデム124によってその後で受信される。データモデム128は、PSTN116に接続される。これによって、コンピュータ、デジタル電話、及び他のデータデバイスが、PSTN116を介して通信できるようになる。
WCD、データデバイス、及びモデムのような通信システム100を備えた様々な通信デバイスは、「安全な」音声及び/又はデータを送受信することができる。これは一般に、WCD102,104から送信された通信信号は一つ以上の良く知られた技術を用いて暗号化され、復号化されることを意味する。例えば、BTS106から受信された通信信号は、暗号化された型式でWCD102に到着し、同様の良く知られた技術を用いて復号される。
安全な通信を行うある方法は、公開鍵暗号方式として知られている。公開鍵暗号方式は、鍵ペアの概念に基づく。ペアの半分(一つの鍵)は、情報を暗号化することができる。これによって、別の半分(もう一つの鍵)が、それを復号することができる。この鍵ペアの一方である秘密鍵は、指定された所有者のみによって知られており、鍵ペアの残りである公開鍵は、広く公開されているが、やはり指定された所有者に関連している。鍵ペアは、ユニークな特徴を持っている。ある鍵を用いて暗号化されたデータは、ペアの他の鍵を用いて復号化される。すなわち、もしもあなたが秘密鍵または公開鍵を使ってメッセージを暗号化した場合、受信者が他の鍵を使ってそれを複合化することと変わりない。これらの鍵は、メッセージ機密を提供したり、メッセージの発信者の認証性を証明したりするような異なる方法にも使用することができる。第1の場合では、ユーザは、受信者の公開鍵を用いてメッセージを暗号化する。他方の場合では、ユーザは、秘密鍵を用いてメッセージを暗号化する。
ある実施例では、通信システム100は公開鍵暗号方式を用い、通信システム100におけるWCDと他の通信デバイスとの間の安全な通信を提供する。もちろん、その他の公知の暗号システムであっても、公開鍵暗号方式に対する代替に使用されうる。この実施例では、公開鍵とそれに対応する秘密鍵が、一つ以上の予め定めた回数生成され、データベースに格納される。この鍵ペアの生成は、データネットワーク118、衛星ゲートウェイ120、またはPSTN116に接続されたデータデバイスや、BTS、MSC114などでなされうる。いったん生成されると、これら鍵は、上述したエンティティのうちの何れかに配置されたデータベースに格納される。別の実施例では鍵の生成、格納、および管理は、図1においてセキュリティマネジャ126として示されている安全なサーバで行われる。図1は、セキュリティマネジャ126は、BTS106に近接して配置されているが、その代わりに、BTS106内、あるいはMSC114またはBSC112のような上述したエンティティのうちの何れか一つの内部に配置することも可能であると理解されよう。
鍵は、いつでも生成されうる。そして、例えば一時間毎のように、予め定めた時間間隔で頻繁に生成される。周期的な鍵の生成は、許可されていない人が秘密鍵を発見するような潜在的なセキュリティ抜け道の問題を最小化する。鍵は、通信システム100におけるWCDまたは他のデータデバイスのユーザからの要求に基づいて生成されうる。複数の鍵ペアもまた生成されうる。ここで各鍵ペアは、各BTSのそれぞれのカバーエリア内のWCDと使用するためのユニークなBTSに割り当てられている。
鍵ペアが生成された後のあるポイントでは、公開鍵が通信システム100中のWCDに対して送信される。この送信は、予め定めた時間(例えば、タイマが切れた場合に)に、通信システム100内のデータデバイスからの要求に従って、またはこれら両方の方法によってなされる。ある実施例では、公開鍵は、通信システム100内のデータデバイスのサブセットにのみ、例えばBTS108の領域におけるWCDにのみ、ある基地局セクタのWCDにのみ、一つ以上の都市内のWCD等に送信される。別の実施例では、公開鍵は、通信システム100中の全ての通信デバイスに送信される。
ある実施例では、BTSから送信された公開鍵は、多くの無線通信システムで見られるページングチャンネルで送信される。一般に、通信システム100に登録されている何れかのWCDがその送信を受け取る。あるいは、この公開鍵は、良く知られたショートメッセージサービスSMSのような他の公知の技術を使って送信されうる。WCDによって取得された後、公開鍵は、WCDからの引き続いての送信を暗号化するために、WCD内に含まれる電子メモリに格納される。
この公開鍵は、BTSによる送信に先立った公開鍵の「ごまかし」を阻止するために、当該技術で良く知られた技術をつかって「信頼されたエンティティ」によってデジタルに「サイン」される。この信頼されたエンティティは、セキュリティマネジャ126、又は通信システム100を担当しているサービスプロバイダ、又は公開鍵を生成するタスクを課せられた通信システム100内の何れかのエンティティでありうる。この信頼されたエンティティは、通常は、カリフォルニア州マウンテンビューにあるベリサイン社など、独立機関によって保証されている。認証後、この信頼されたエンティティは、独立機関によって与えられた認証証明書を使って、公開鍵にデジタルなサインを行う。各WCDは、その後、当該技術で良く知られた方法を使って、サインされた公開鍵を、格納する前に再び認証する。
ある実施例では、WCDが通信を開始したい場合、格納された公開鍵を用いて、開始メッセージとして一般的に知られているBTSへの一つ以上の初期通信メッセージを暗号化する。開始メッセージは、電気通信産業では通信を開始するための要求を記載するために用いられる用語である。この初期メッセージは、単一のメッセージ(開始メッセージのような)からなりうる。あるいは、この初期メッセージは、一連のメッセージ、識別を含むものの何れか一つ、及び/又はWCDの他の特性からなりうる。この特性とは例えば、WCDの位置に付随している位置関連情報、目標通信デバイスの識別、要求されている通信のタイプ(例えば、安全な音声、安全なデータ、クリアな音声、クリアなデータ)等である。WCD識別は、現在は、通信システム100内のWCDをユニークに識別する数値または文字数値によるシーケンスを送ることによってなされている。一般に、この識別は、モバイル識別番号(MIN)、電子シリアル番号(ESN)、国際モバイル加入者識別(IMSI)番号、またはその他のユニークな識別子からなっている。この識別シーケンスは、一般的には、WCD内の非揮発性メモリに格納される。
この初期メッセージは、通信デバイスに有効な多くのサービスのうちの一つを要求しうる。例えば、この有効なサービスは、安全な音声、安全なデータ、クリアな音声、クリアなデータ等を含みうる。例えば、非同期データ通信に対するパケットデータ通信のように、これらサービスの様々なサブカテゴリもまた存在しうる。例えば、このようなサービスは、WCDの識別匿名性を維持することを除いて、安全ではない位置関連情報を、規則的な間隔で、別のWCDや、通信システム100内のあるエンティティに送信するために使用されうる。あるいは別の実施例では、安全ではない音声通信が、発信者のアイデンティティを損なうことなく確立されうる。
別の実施例では、初期メッセージは、送信される全ての情報からなっている。例えば、WCDのアイデンティティと、位置関連情報とを全て初期通信で送信することが望ましい。このような短い通信は、SMSを用いて、あるいはアクセスチャンネルのようなチャンネルを信号化することによって達成することができる。この実施例では、リソースは、初期メッセージに応答してBTSまたはMSC/BSCによって割り当てられる必要は無い。
いずれにせよ、WCDは、初期メッセージをBTSに送信する前に、格納された公開鍵を使って、初期メッセージを暗号化する。これは、初期メッセージの一部のみを暗号化することを含む。または、初期メッセージ内に含まれる全ての情報を暗号化することも含む。
この暗号化された初期メッセージは、一つ以上のBTSに送信される。そして、BTSまたはMSC114のような別のエンティティあるいはセキュリティマネジャ126のうちの何れかによって取得され、処理される。この処理は、公開鍵に対応した秘密鍵を用いて初期メッセージを復号することを含む。この公開鍵は、WCDによって、この初期メッセージを暗号化するために用いられたものである。この初期メッセージが一旦復号されると、安全な音声、安全なデータ、クリアな音声、またはクリアなデータのような要求された通信サービスを提供するためにリソースが割り当てられる。これは一般に、一つ以上のBTS内で変調器/復調器ペアのような通信機器リソースを割り当てること、及び/又はPSTN116またはデータネットワーク118を介して通信デバイスへの通信リンクを確立するためにMSC114内で切換回路を割り当てることを含んでいる。さらに、通信リンクは、通信を開始しているWCDによって指定されるように目標通信デバイスに確立される。この目標通信デバイスは、通信システム100内の何れかのエンティティでありうる。また、初期メッセージ、あるいはWCDとBTSとの間で引き続きなされる通信におけるWCDによって指定される。新しい鍵は、セキュリティマネジャ126によって発行され、引き続く通信のために、WCD及び/又は目標通信デバイスに送信される。
図2は、本発明のある実施例に用いられるWCD102またはWCD104の機能ブロック図である。図2に示す構成成分は、無線通信デバイスで使用されるのに限定されるものではなく、地上有線電話、ラップトップまたはデスクトップのコンピュータ等のような他のデバイスでも実現されうることが今一度理解されよう。この実施例では、WCD102は、安全な通信を行うことが可能な無線電話である。
何れの場合であっても、サインされた公開鍵またはサインされていない公開鍵のうちの何れかをBTSが送信した後は、無線通信の有効なタイプに適した技術や、当該技術で良く知られた技術を使ったRF回路素子200を用いて取得され、ダウンコンバートされる。RF回路素子は、送信機と受信機とを備えている。この暗号化された公開鍵は、プロセッサ202によって識別され、必要で有れば、この公開鍵がデジタルにサインされている場合には、認証のために復号プロセッサ206へと渡される。そして、この公開鍵は、メモリ204として示されている電子メモリに格納される。メモリ204は、ランダムアクセスメモリ(RAM)、フラッシュメモリ、EEPROM等の任意の数の公知の電子記憶デバイスのうちの何れか一つを備えている。
WCDのアイデンティティ及び/又は他の特性プライベートを維持している間に、WCD102のユーザが通信を開始したい場合には、このユーザは、WCD102のキーのシーケンスを押すなどの動作を開始し、通信リンクの確立を開始する。このユーザ動作に応答して、プロセッサ202は、BTSへの送信のために一つ以上の初期メッセージを生成する。この初期メッセージは、通信システム100に、少なくとも要求しているWCD(この場合WCD102)のアイデンティティを知らせる。更に、望ましい通信サービスのタイプ、WCDの位置に付随している位置関連情報等の他の情報付属物を提供しうる。位置関連情報は、緯度および経度座標(または他の座標)、タイミング、またはWCDの位置を突き止めることを可能にする他の大きさから成っているかもしれない。この位置関連情報は、都市、建物、川、橋、通り住所等、WCDに近い目印によって二者択一的でありうる。WCDのアイデンティティは、モバイル識別番号(MIN)、電子シリアル番号(ESN)、国際モバイル加入者識別(IMSI)番号、または通信システム100内でWCDをユニークに識別するための他の数値または文字数値によるシーケンスからなりうる。初期メッセージに含まれる情報の全てまたは一部は、暗号プロセッサ208と連携し、メモリ204に格納された公開鍵を用いて暗号化される。暗号プロセッサ208は、公開鍵を用いてこの情報を暗号化するための電子回路またはハードウェアとソフトウェアとの組み合わせからなっている。初期メッセージが一旦暗号化されると、RF回路素子を用いて変調され、アップコンバートされ、BTSへと送信される。この暗号化された初期メッセージは、BTSによって取得され、一般には、BSC112、BSC114、またはセキュリティマネジャ126のような復号を行うエンティティに転送される。このエンティティは、先にWCDと、通信システム100内の他の通信デバイスに送信された公開鍵に対応した秘密鍵を用いてこの初期メッセージを復号する。この初期メッセージが復号された後、上述したように、望ましい通信サービスを確立するためにリソースが割り当てられる。
図3は、通信システムにおいて、ユーザアイデンティティと特性のプライバシーを提供するための方法を示すフロー図である。ステップ300では、通信システム100内のエンティティは、鍵ペア、すなわち公開鍵と秘密鍵とを生成する。少なくとも、秘密鍵は、安全なメモリ内、一般には、それを生成したエンティティ内に格納される。ステップ302に示すように、公開鍵は、その後、通信システム100内の通信デバイスの全てまたはサブセットに配信される。ある実施例では、この公開鍵のソースの認証を保証するために、公開鍵がデジタル的にサインされる。
この公開鍵は、通信システム100内の一つ以上の通信デバイスによって取得され、電子メモリに格納される。例えば、ある無線通信デバイスのユーザによって通信が要求されている場合には、図3のステップ304に示すように、送信しているWCDの識別のような一つ以上の初期メッセージに付属している情報のいくつか又は全てが、無線通信デバイスのメモリに格納された公開鍵を使って暗号化される。この暗号化された初期メッセージは、その後、BTSに送信される。
この暗号化された初期メッセージは、その後、通信システム100の通信デバイスに分配された公開鍵に対応した秘密鍵を用いて復号される。この初期メッセージが一旦復号されると、望ましい通信サービスを確実に初期化し、サポートするためにリソースが割り当てられる。
開示された実施例における上述の記載は、いかなる当業者であっても、本発明の活用または利用を可能とするようになされている。これらの実施例への様々な変形例もまた、当業者に対しては明らかであって、ここで定義された一般的な原理は、この発明的な機能を使わない他の実施例にも適用されうる。このように、本発明は、上記で示された実施例に制限されるものではなく、ここで記載された原理と新規の特徴に一致した広い範囲に相当するものを意図している。
本発明の種々の実施例が組み込まれた無線地上通信システムを示す図。 本発明のある実施例で使用される無線通信デバイスの機能ブロック図。 安全な通信システムにおいてユーザアイデンティティと特性とのプライバシーを提供する方法を示すフロー図。
符号の説明
100…無線地上通信システム、102,104…無線通信デバイス、106,108…基地局トランシーバ、112…データデバイス、114…移動切換センタ、116…公衆切換電話網、118…データネットワーク、120…衛星ゲートウェイ、124…モデム、126…セキュリティマネジャ、128…データモデム、200…RF回路素子、202…プロセッサ、204…安全なメモリ、206…復号プロセッサ、208…暗号プロセッサ

Claims (23)

  1. 通信システムにおいてユーザアイデンティティと特性のプライバシーを提供する方法であって、
    トランシーバから通信デバイスに公開鍵を送信することと、
    少なくともその一部が前記公開鍵を使って暗号化された一つ以上の初期メッセージを、前記通信デバイスから取得することと、
    前記公開鍵に対応した秘密鍵を使って、前記一つ以上の初期メッセージの前記暗号化された部分を復号することと
    を備えた方法。
  2. 請求項1に記載の方法において、
    前記初期メッセージの前記暗号化された部分は、前記通信デバイスの識別を含んでいる方法。
  3. 請求項1に記載の方法において、
    前記通信デバイスと第2の通信デバイスとの間の通信を開始するためにリソースを割り当てることを更に備えた方法。
  4. 請求項3に記載の方法において、前記通信は、安全な通信を含んでいる方法。
  5. 請求項1に記載の方法において、
    前記公開鍵を送信することに先立って、認証のために前記公開鍵にサインすることを更に備えた方法。
  6. 請求項1に記載の方法において、
    前記公開鍵は、予め定めたイベントにおいて送信される方法。
  7. 請求項6に記載の方法において、
    前記予め定めたイベントは、タイマの時間切れを含んでいる方法。
  8. 通信システムにおいてユーザアイデンティティと特性のプライバシーを提供する装置であって、
    公開鍵と、トランシーバに対応した秘密鍵とを生成するプロセッサと、
    前記プロセッサに接続され、前記公開鍵を通信デバイスに送信する送信機と、
    前記プロセッサに接続され、前記通信デバイスから、少なくともその一部が前記公開鍵を用いて暗号化された一つ以上の初期メッセージを受信する受信機と、
    前記秘密鍵を用いて前記一つ以上の初期メッセージの前記一部を復号する復号プロセッサと
    を備えた装置。
  9. 請求項8に記載の装置において、
    前記初期メッセージの前記一部は、前記通信デバイスの識別を含んでいる装置。
  10. 請求項8に記載の装置において、
    前記プロセッサは、更に、前記通信デバイスと第2の通信デバイスとの間の通信を開始するためにリソースを割り当てる装置。
  11. 請求項8に記載の装置において、
    前記公開鍵を前記通信デバイスに送信することに先立って、認証のために前記公開鍵にサインする暗号プロセッサを更に備えた装置。
  12. 通信システムにおいてユーザアイデンティティと特性のプライバシーを提供する方法であって、
    トランシーバから公開鍵を受信することと、
    少なくともその一部が前記公開鍵を使って暗号化された一つ以上の初期メッセージを、前記トランシーバに送信することと
    を備えた方法。
  13. 請求項12に記載の方法において、
    前記初期メッセージの前記一部は、前記通信デバイスの識別を含んでいる方法。
  14. 請求項12に記載の方法において、
    前記公開鍵が信頼されたエンティティから送信されたか否かを判定するために、前記公開鍵についての認証処理を行うことを更に備えた方法。
  15. 通信システムにおいてユーザアイデンティティと特性のプライバシーを提供する装置であって、
    トランシーバから公開鍵を受信する受信機と、
    一つ以上の初期メッセージの少なくとも一部を、前記公開鍵を使って暗号化するプロセッサと、
    前記一つ以上の初期メッセージを前記トランシーバに送信する送信機と
    を備えた装置。
  16. 請求項15に記載の装置において、
    前記公開鍵はサインされ、
    前記プロセッサは、更に、前記公開鍵を復号し、前記公開鍵が前記トランシーバによって送信されたか否かを判定するために前記公開鍵についての認証処理を行うようにした装置。
  17. 請求項15に記載の装置において、
    前記一つ以上の初期メッセージの前記一部は、前記通信デバイスの認証を含んでいる装置。
  18. 通信システムにおいてユーザアイデンティティと特性のプライバシーを提供するシステムであって、
    公開鍵と、トランシーバに対応した秘密鍵とを生成するプロセッサと、
    前記プロセッサに接続され、前記公開鍵を通信デバイスに送信する送信機と、
    前記プロセッサに接続され、前記通信デバイスから、少なくともその一部が前記公開鍵を用いて暗号化された一つ以上の初期メッセージを受信する受信機と、
    前記秘密鍵を用いて前記一つ以上の初期メッセージの前記一部を復号する復号プロセッサとを備えたトランシーバを備えているとともに、
    前記通信デバイスは、
    前記トランシーバから前記公開鍵を受信する第2の受信機と、
    前記公開鍵を用いて前記一つ以上の初期メッセージの少なくとも一部を暗号化する第2のプロセッサと、
    前記暗号化された一つ以上の初期メッセージを前記トランシーバに送信する第2のトランシーバと
    を備えているシステム。
  19. 請求項18に記載のシステムにおいて、
    前記一つ以上の初期メッセージの前記一部は、前記通信デバイスの認証を含んでいるシステム。
  20. 通信システムにおいてユーザアイデンティティと特性のプライバシーを提供する方法であって、
    公開鍵と、トランシーバに対応した秘密鍵とを生成することと、
    前記公開鍵を通信デバイスに送信することと、
    一つ以上の初期メッセージの少なくとも一部を前記公開鍵を用いて暗号化することと、
    前記一つ以上の初期メッセージを前記通信デバイスから前記トランシーバに送信することと、
    前記秘密鍵を用いて前記一つ以上の初期メッセージの前記一部を復号することと
    を備えた方法。
  21. 請求項20に記載の方法において、
    前記通信デバイスと第2の通信デバイスとの間の通信を開始するためにリソースを割り当てることを更に備えた方法。
  22. 請求項21に記載の方法において、前記通信は、安全な通信を含んでいる方法。
  23. 請求項20に記載の方法において、
    前記一つ以上の初期メッセージの前記一部は、前記通信デバイスの識別を含んでいる方法。
JP2003537357A 2001-10-16 2002-10-11 通信システムにおいてユーザアイデンティティ及び特性のプライバシーを提供する方法及び装置 Pending JP2005531164A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/981,449 US6983376B2 (en) 2001-10-16 2001-10-16 Method and apparatus for providing privacy of user identity and characteristics in a communication system
PCT/US2002/032564 WO2003034774A2 (en) 2001-10-16 2002-10-11 Method and apparatus for providing privacy of user identity and characteristics in a communication system

Publications (2)

Publication Number Publication Date
JP2005531164A true JP2005531164A (ja) 2005-10-13
JP2005531164A5 JP2005531164A5 (ja) 2006-01-05

Family

ID=25528373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003537357A Pending JP2005531164A (ja) 2001-10-16 2002-10-11 通信システムにおいてユーザアイデンティティ及び特性のプライバシーを提供する方法及び装置

Country Status (11)

Country Link
US (3) US6983376B2 (ja)
EP (1) EP1437026B1 (ja)
JP (1) JP2005531164A (ja)
KR (1) KR100960839B1 (ja)
CN (1) CN1602643B (ja)
AT (1) ATE467322T1 (ja)
AU (1) AU2002353801A1 (ja)
CA (1) CA2463784A1 (ja)
DE (1) DE60236304D1 (ja)
MX (1) MXPA04003602A (ja)
WO (1) WO2003034774A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020515155A (ja) * 2017-03-20 2020-05-21 テレフオンアクチーボラゲット エルエム エリクソン(パブル) セキュアネットワークの接続再開

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149499B1 (en) * 2001-07-18 2006-12-12 Cisco Technology, Inc. System for dynamically tracking the location of network devices to enable emergency services
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
US20030103482A1 (en) * 2001-12-04 2003-06-05 Van Bosch James A. Method of enabling communication with a wireless communication device
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
US20050220322A1 (en) * 2004-01-13 2005-10-06 Interdigital Technology Corporation Watermarks/signatures for wireless communications
WO2005069836A2 (en) * 2004-01-13 2005-08-04 Interdigital Technology Corporation Orthogonal frequency division multiplexing (ofdm) method and apparatus for protecting and authenticating wirelessly transmitted digital information
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
TW200629793A (en) * 2004-02-18 2006-08-16 Interdigital Tech Corp Method and system for using watermarks in communication
JP2005336911A (ja) * 2004-05-28 2005-12-08 Mitsubishi Electric Corp 車両制御システム及びこれに用いる車載制御装置、携帯機
KR20060077808A (ko) * 2004-12-31 2006-07-05 삼성전자주식회사 비밀정보 송수신 시스템 및 방법 그리고 그에 적용되는디바이스 및 근거리 무선통신장치
US9917819B2 (en) * 2005-01-13 2018-03-13 International Business Machines Corporation System and method for providing a proxied contact management system
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
US20070195955A1 (en) * 2006-02-22 2007-08-23 Stephen Cochran Apparatus and method for providing secure end-to-end communications in a wireless network
JP2007233867A (ja) * 2006-03-02 2007-09-13 Aruze Corp 携帯電話機、及び、電子メール送受信用プログラム
JP2007233868A (ja) 2006-03-02 2007-09-13 Aruze Corp 携帯電話機、及び、電子メール送受信用プログラム
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
EP2407919A1 (en) * 2006-03-30 2012-01-18 Obopay Inc. Mobile person-to-person payment system
US20070234050A1 (en) * 2006-04-04 2007-10-04 Tomasz Hillar Communications system and method
EP2451134A1 (en) * 2006-06-19 2012-05-09 InterDigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
US8015409B2 (en) 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
CN101166177B (zh) * 2006-10-18 2010-09-22 大唐移动通信设备有限公司 一种非接入层初始信令传送的方法及系统
US8316158B1 (en) 2007-03-12 2012-11-20 Cypress Semiconductor Corporation Configuration of programmable device using a DMA controller
CN101321058B (zh) * 2007-06-07 2010-12-15 管海明 一种用于编码和译码数字消息的方法和系统
WO2009114876A2 (en) * 2008-03-14 2009-09-17 Obopay, Inc. Network-based viral payment system
WO2011130274A2 (en) * 2010-04-13 2011-10-20 Cornell University Private overlay for information networks
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
GB201103135D0 (en) * 2011-02-24 2011-04-06 Ghost Telecom Ltd Dynamic numeric sequence match
EP3306586A1 (en) * 2016-10-04 2018-04-11 FAST Recognition AG Identification of a mobile device used by the user of a vehicle
WO2018206170A1 (en) * 2017-05-08 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Privacy key in a wireless communication system
US10678950B2 (en) 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
WO2020010515A1 (en) 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
CN111372244B (zh) * 2020-03-19 2023-05-02 上海驭胜信息技术有限公司 一种安全感知的云无线接入网络下的功率分配优化方法
CN111416656B (zh) * 2020-04-07 2021-12-14 南京邮电大学 一种基于ntru算法的低轨卫星物联网接入鉴权方法
US20240214800A1 (en) * 2022-12-23 2024-06-27 Ossia Inc. Method and apparatus for encrypting a beacon in a wireless power system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05328429A (ja) * 1992-05-21 1993-12-10 Fujitsu Ltd ローミング中サービス制御方式
JPH08195741A (ja) * 1995-01-12 1996-07-30 Kokusai Denshin Denwa Co Ltd <Kdd> 無線通信における識別子秘匿方法
JP2000115161A (ja) * 1998-08-28 2000-04-21 Lucent Technol Inc 移動体匿名性を保護する方法
JP2001285921A (ja) * 2000-03-30 2001-10-12 Ntt Docomo Inc Phsシステム網およびそのサービス種別保存方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01156640U (ja) * 1988-04-19 1989-10-27
US5204902A (en) 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5585953A (en) * 1993-08-13 1996-12-17 Gec Plessey Semiconductors, Inc. IR/RF radio transceiver and method
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5864546A (en) 1996-11-05 1999-01-26 Worldspace International Network, Inc. System for formatting broadcast data for satellite transmission and radio reception
US5946120A (en) * 1997-05-30 1999-08-31 Lucent Technologies Inc. Wireless communication system with a hybrid optical and radio frequency signal
US6154543A (en) 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US7197017B1 (en) 2000-01-04 2007-03-27 Qualcomm, Incorporated Method and apparatus for channel optimization during point-to-point protocol (PPP) session requests
US6983376B2 (en) 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05328429A (ja) * 1992-05-21 1993-12-10 Fujitsu Ltd ローミング中サービス制御方式
JPH08195741A (ja) * 1995-01-12 1996-07-30 Kokusai Denshin Denwa Co Ltd <Kdd> 無線通信における識別子秘匿方法
JP2000115161A (ja) * 1998-08-28 2000-04-21 Lucent Technol Inc 移動体匿名性を保護する方法
JP2001285921A (ja) * 2000-03-30 2001-10-12 Ntt Docomo Inc Phsシステム網およびそのサービス種別保存方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020515155A (ja) * 2017-03-20 2020-05-21 テレフオンアクチーボラゲット エルエム エリクソン(パブル) セキュアネットワークの接続再開

Also Published As

Publication number Publication date
CA2463784A1 (en) 2003-04-24
ATE467322T1 (de) 2010-05-15
CN1602643A (zh) 2005-03-30
US20030072450A1 (en) 2003-04-17
WO2003034774A2 (en) 2003-04-24
US20070053511A1 (en) 2007-03-08
AU2002353801A1 (en) 2003-04-28
WO2003034774A3 (en) 2003-07-10
CN1602643B (zh) 2010-06-30
EP1437026B1 (en) 2010-05-05
US6983376B2 (en) 2006-01-03
EP1437026A2 (en) 2004-07-14
KR100960839B1 (ko) 2010-06-08
US7143293B2 (en) 2006-11-28
KR20040045854A (ko) 2004-06-02
MXPA04003602A (es) 2004-07-30
DE60236304D1 (de) 2010-06-17
US8625783B2 (en) 2014-01-07
US20060064591A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
US6983376B2 (en) Method and apparatus for providing privacy of user identity and characteristics in a communication system
JP3271460B2 (ja) 無線通信における識別子秘匿方法
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
US9768961B2 (en) Encrypted indentifiers in a wireless communication system
CN101455025B (zh) 用于安全分组传输的加密方法
EP1340350B1 (en) Secure location-based services system and method
JP7139420B2 (ja) 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末
CN108011715B (zh) 一种密钥的分发方法、相关设备和系统
JP5952308B2 (ja) モバイルデバイスのセキュリティ
ES2263264T3 (es) Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR102255366B1 (ko) Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
JP2011227905A (ja) コンテキスト制限された共有秘密
EP0982958A2 (en) Method for protecting mobile anonymity
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
Grecas et al. Towards the introduction of the asymmetric cryptography in GSM, GPRS, and UMTS networks
JP2005051368A (ja) 通信装置、基地局装置及び通信システム
KR101527053B1 (ko) 사생활 보호 통신 모드가 가능한 통신 시스템
Bocan et al. Security and denial of service threats in GSM networks
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
KR20030015790A (ko) 이동 통신 시스템에서 가입자 정보 확인 방법
JP2008523757A (ja) メッセージ通信システム、端末、方法及びソフトウェア
KR20020072240A (ko) 무선통신 시스템에서 단문메시지의 보안 서비스 방법
Brutch Mutual authentication, confidentiality, and key management (MACKMAN) system for mobile radio networks
KR20010060006A (ko) 포워드비밀을 제공하는 무선통신시스템에서의 인증 및 키설정 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051004

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090611

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100811

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100818

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101022

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110615

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110720

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110922