JPH08195741A - 無線通信における識別子秘匿方法 - Google Patents

無線通信における識別子秘匿方法

Info

Publication number
JPH08195741A
JPH08195741A JP7018819A JP1881995A JPH08195741A JP H08195741 A JPH08195741 A JP H08195741A JP 7018819 A JP7018819 A JP 7018819A JP 1881995 A JP1881995 A JP 1881995A JP H08195741 A JPH08195741 A JP H08195741A
Authority
JP
Japan
Prior art keywords
wireless station
wireless
identifier
public key
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7018819A
Other languages
English (en)
Other versions
JP3271460B2 (ja
Inventor
Masayoshi Ohashi
正良 大橋
Seiichiro Sakai
清一郎 酒井
Toshinori Suzuki
利則 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
Kokusai Denshin Denwa KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Denshin Denwa KK filed Critical Kokusai Denshin Denwa KK
Priority to JP01881995A priority Critical patent/JP3271460B2/ja
Priority to US08/573,299 priority patent/US5889861A/en
Priority to GB9525817A priority patent/GB2297016B/en
Publication of JPH08195741A publication Critical patent/JPH08195741A/ja
Application granted granted Critical
Publication of JP3271460B2 publication Critical patent/JP3271460B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【目的】 公開鍵暗号方式を利用して網固有の情報で暗
号化を行うことにより、この移動機の識別子秘匿を効果
的に実現する方法を提供することを目的とする。 【構成】 網と移動機の間で行われる無線通信のディジ
ットが第3者に傍受され得る移動通信システムにおい
て、網が公開鍵暗号を暗号化する手段ならびに公開鍵を
所有するとともに、移動機が公開されている鍵を用いて
公開鍵暗号により暗号化する手段を所有する下で、少な
くとも網が時変の公開鍵を移動機に報知する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は無線通信における識別子
の秘匿方法に関し、特に、移動通信における識別子が一
度たりとも無線区間に現れることなく秘匿された識別子
を用いて、第3者には識別不能なまま、安全に発信、着
信、位置登録などの移動通信基本機能を実現するため
の、移動通信識別子秘匿方法に関する。
【0002】
【従来の技術】移動通信網を介する通信では固定系の通
信形態とは異なり、無線回線上での信号ディジットが第
3者にも容易に受信し得る環境にある。このため移動通
信においては特にセキュリティの確保が重要である。移
動通信で確保すべきセキュリティとしては、(1) なりす
ましの防止、(2) 通信相手方と通信内容の機密確保、
(3) 通信場所の機密確保などが求められている。
【0003】第一になりすましの防止とは、不正なる移
動機が他の正当な移動機になりすまして網にアクセスを
行えないようにする要求条件である。このためには、
(a) 無線回線の傍受等により他人のIDを盗み取られない
こと(ID秘匿)、かつ(b)ID に付随する認証が見破られ
ないこと、すなわち認証アルゴリズムが破られず、かつ
認証のための秘密鍵を推定されないかまたは盗み取られ
ないこと(認証)、の2点、特には(b) が重要である。
【0004】通信相手方と通信内容の機密確保はセキュ
リティ上最大の要求条件である。本要求条件を満足する
ためには、(a) に加え、(c) 通信内容が暗号によって十
分に秘匿されている(秘匿)必要がある。
【0005】さらに通信場所の機密確保とは、通信者が
どこで通信を行っているかが第3者から知られないよう
にする要求条件である。特に現在の移動通信ではマイク
ロセル化が活発であり、どこのマイクロセルに在圏して
いるかが判明すると通信者の概略の位置が推測できるた
め本要求は重要である。この要求条件満足のためには
(a) の機能が満足されることが必要である。
【0006】ここで(a)ID 秘匿について詳説する。無線
区間に現れるIDとしてもっとも危険なのが、電話番号な
ど公に明らかにされている番号がそのまま無線回線上に
載せられる場合である。電話番号だと直接通信者を特定
される。現在の移動通信システムではまだこのレベルの
セキュリティで留まっているシステムも存在する。たと
え公に明らかにしない秘密番号であってもそれが第3者
に知られるとその相手に電話をかけられてしまうので危
険である。次に危険なのが公に明らかにされた番号(識
別子)である。電話をかけられない以外は電話番号と同
程度に危険である。公に明らかにされない固定番号(識
別子)は比較的安全である。しかしながら常に網アクセ
スに用いる番号は同じであるために、傍受者はこの番号
で通信端末を特定し得る。公に明らかにされない一時的
(temporary) な番号(識別子)の使用が最も安全であ
る。この番号は必要に応じあるいはアクセスの度に変更
されるので傍受者によるID特定が最も困難である。
【0007】一時的な番号を用いているシステムとして
欧州を中心に世界的に普及しつつあるGSM(Global Syste
m for Mobile communication) がある。以下図1、図2
を用いて一時的な番号割り当て例を説明する。
【0008】GSM ではユーザを識別するために、電話番
号とは別にユーザに公開しない加入者識別子IMSI(Inter
national Mobile Subscriber Identity)を割り当て、IC
カード中に格納してユーザに配布する。移動機には識別
子は存在せず、カードが挿入されたときにカード中のIM
SIが移動機の識別子となる。IMSIを管理する主体の網は
ホーム網と呼ばれ、常に移動機が在圏している先を管理
する。ユーザが初めてGSM 網にアクセスする時、IMSIが
無線区間を通じて網に提示される(S101)。網はこの移動
機の正当性を確認するため秘密鍵暗号アルゴリズムを用
いた認証を行う(S102〜S104) 。認証が正常に完了する
と、網は位置登録を行った後(S105, S106)、一種のペン
ネームであるTMSI(Temporary Mobile Subscriber Ident
ity)を移動機に割り当て(S107)、暗号化して(S108)移動
機に配送する(S109)と共に網内のデータベースにTMSIを
格納しIMSIとの対応をとる(S112)。移動機は配送された
暗号を復号してTMSIを抽出し(S110)、ICカード内のメモ
リに格納する(S111)。以後移動機による網へのアクセス
(発信・着信・位置登録)はTMSIを用いて行われる。
【0009】移動機が隣国のGSM 網に移動するなど前述
のTMSIが格納された網以外のGSM 網にローミングした
時、移動機はTMSIと前の網の場所をローミング先の網に
知らせる(S201)。ローミング先の網はローミング前の網
からIMSI,TMSI,認証情報などを引き継ぐ(S202,S203) 。
ローミング先の網は新たにTMSIを移動機に割り当てても
良い (S206〜S210) し、ローミング前の網のTMSIを引き
継いで用いてもよい。引き継ぎが終わったならばローミ
ング先の網よりホーム網に在圏先の情報を伝える(S20
5)。
【0010】移動機宛てに着信があるとその呼はホーム
網を経由してローミング先の網に接続され、TMSIを用い
て一斉呼び出しが行われる。ローミング先に在圏してい
る移動機はこの呼び出しを受信すると応答し、認証が完
了した後に通話を開始する。
【0011】このようにGSM では一時的な識別子TMSIに
よって移動機を識別することでID秘匿を実現している。
【0012】次に秘匿に関して従来技術を述べる。秘匿
は通常暗号化技術を用いておこなわれる。暗号化はディ
ジタル化された信号を暗号化するディジタル暗号化技術
とアナログ信号をそのまま暗号化するアナログ暗号化技
術がある。現在のアナログ移動通信の音声通信の暗号化
にはこのアナログ暗号化技術が用いられているが、近年
の通信のディジタル化に伴いディジタル暗号が広く用い
られるすう勢にある。
【0013】ディジタル暗号には大きく分けて秘密鍵暗
号方式と公開鍵暗号方式がある。秘密鍵暗号方式は共通
鍵暗号方式とも呼ばれ、暗号化側と復号化側で同一の秘
密鍵を共有する。この鍵を知るもののみが暗号化/復号
化を行うことができる。秘密鍵暗号は一般に構成がさほ
ど複雑でなく、処理も高速であるため、現在移動通信に
おいても秘匿、認証用アルゴリズムとして広く用いられ
ている。秘密鍵暗号は暗号の内部構成が秘密にされてい
ることも多いが、公開されている代表的な秘密鍵暗号と
してDES やFEALがある。
【0014】公開鍵暗号方式は暗号側と復号側で用いる
鍵が異なる特徴を有しており、暗号側の鍵を公開鍵、復
号側の鍵を(公開鍵暗号における)秘密鍵と呼ぶ。従っ
て公開鍵を公開して周知して、一般の人が公開鍵で暗号
化してきた文書でも、復号化の鍵を持つもののみが安全
に復号できる特徴を有している。公開鍵暗号は素因数分
解などの数学アルゴリズムに基礎を置いており、処理も
比較的大きくなるので現在はまだ移動通信にはあまり用
いられていない。代表的な公開鍵暗号の例としては、RS
A, Rabin暗号などがある。
【0015】
【発明が解決しようとする課題】ここで移動通信で識別
子秘匿に課される要求条件を述べる。移動通信で行われ
る主要な網機能として、位置登録、発信、着信がある。
位置登録は移動機があるセルに在圏していることを網に
登録することである。このとき登録移動機のID提示なら
びに認証による正当性の検証が行われる。発信は移動機
から電話をかけることであり、位置登録と同等の手続き
に加えて相手先番号の提示がある。これら2者の識別子
秘匿上の要求条件としては、2者とも網が、かつ網のみ
が受信したディジットから当該ユーザを特定できると同
時に、第3者からは誰がアクセスしたかが判別できない
必要がある。着信のためには一斉呼び出しが必要であ
る。一斉呼び出しでは、不特定のユーザが待ち受けてい
る状態で、網が特定のユーザ宛てに呼び出しをかけて、
唯一そのユーザのみが自分宛ての呼び出しと確認できる
必要がある。決して他のユーザが本呼び出しを誤認して
はならないことが要求される。
【0016】このような観点から判断すれば、GSM で採
用されている一時的な識別子を用いる方法は、通常固定
識別子を陽に表すことなく、移動機との間で安全に網制
御が行える利点を有している。しかしながら本方式で
は、初回のアクセスあるいは網のトラブル時に一度IMSI
を陽に網に提示しなければならない上、TMSIの制御のた
めにかなりの網資源を用いねばならない欠点を有してい
る。
【0017】そこで当然この識別子をユーザ固有の情報
で暗号化することにより識別子秘匿を実現する方法が考
えられるであろう。そこで、秘密鍵暗号f を用いるもの
とし、ユーザi に割り当てられた秘密鍵Kiでユーザi の
識別子IDi を暗号化し、si=fKi(IDi) を秘匿された識別
子として使うものとしよう。このとき発信や位置登録な
ど移動機から能動的に網へアクセスする時には、いきな
りsiのみが網に提示されることになる。網はsi以外にア
クセスしてくる移動機に関する事前情報を全く持たない
ので、演算によってsiからIDi を抽出することは困難で
あり、結局初めから全移動機のIDを暗号化したテーブル
を持つ必要がある。それはTMSIの所持と本質的に同一で
ある。
【0018】次に一斉呼び出しでsiを用いることを考え
る。ところがこの場合、i!=jなる異なる2ユーザに対
し、fKi(IDi)=fKj(IDj) が成立して、i への呼び出しが
j に対する呼び出しにもなる可能性(2重呼び出し)が
生まれる。設計によってこの確率は減少させることはで
きるものの0にはならない。このような2重呼び出しの
存在は電話の呼び出し原則からしてふさわしくない。ま
た発信、位置登録の際にも同じsiに対し複数のユーザが
対応してしまう場合がありえる。故にユーザ固有の情報
による暗号化では識別子をうまく秘匿できない。
【0019】一方網固有の情報で暗号化しようとして
も、秘密鍵暗号系を用いる限り網の秘密鍵を移動機全て
が知ってしまうと無線回線を聴取する誰もが網アクセス
に伴う識別子を解読できてしまう。
【0020】本発明は公開鍵暗号方式を利用して網固有
の情報で暗号化を行うことにより、この移動機の識別子
秘匿を効果的に実現する方法を提供することを目的とす
る。
【0021】
【課題を解決するための手段】上記目的を達成するため
の本発明の特徴は、少なくとも1つの第1の無線局と、
複数の第2の無線局の間で行われる無線通信のディジッ
トが第3者に傍受され得る無線通信システムにおいて、
第1の無線局が公開鍵暗号を暗号化する手段ならびに公
開鍵を所有するとともに、第2の無線局の各々が公開さ
れている鍵を用いて公開鍵暗号により暗号化する手段を
所有する下で、少なくとも第1の無線局が公開鍵を全て
の第2の無線局にくり返し報知し、当該公開鍵の値を時
刻と共に変更する無線通信における識別子秘匿方法にあ
る。
【0022】
【作用】以上のような本発明によれば、発信、位置登録
の際には、網が報知している時変の公開鍵を用い移動機
が自らの識別子を暗号化して網に送出し、網側で復号す
ることにより、傍受する第3者に了解されることなく安
全に移動機の識別子を網に示すことができる。また着信
に伴う一斉呼び出しの際には、網が報知している時変の
公開鍵を用いて暗号化された移動機の識別子を網が報知
すると、同じく自分の識別子を報知された公開鍵で暗号
化して待ち受けている移動機がこれと同一の値で呼び出
されているのを検知して応答することにより、傍受する
あるいは同じく呼を待ち受けている第3者に了解される
ことなく安全に移動機に対する呼び出しを行うことがで
きる。
【0023】さらに報知する公開鍵を時変とすることに
より、ある移動機に対する暗号化された識別子の値が常
に同一となることを避け、一時的な識別子と同等以上の
セキュリティを確保できる。
【0024】
【実施例】以下本発明の一実施例を図面に基づいて説明
する。なお以下の実施例は移動通信を例とし、第1の無
線局を網、第2の無線局を移動機と呼ぶ。図3は本発明
の第1の実施例を示すフローチャートである。本実施例
は、発信や位置登録のように、移動機から主体的に網に
向けて自分の識別子を秘匿して送出する場合の例であ
る。移動機i は公開鍵暗号関数f および移動機の識別子
IDiを所持する(S301)。一方網は公開鍵暗号関数f を所
持するとともに(S302)、時変の公開鍵Kpn とこれに対応
する時変の秘密鍵Ksn を生成する機能を有する(S303)。
【0025】網は一定時間ごとにKpn,Ksn を生成し、Kp
n を絶えず放送する(S304)。移動機i は発信や位置登録
を行いたい時、自分のIDi をKpn で暗号化して網に送る
(S305,S306) 。網は自分の秘密鍵Ksn で公開鍵暗号を解
読してIDi を抽出する(S307)。いかなる移動機もKsn を
知らないので、無線回線を盗聴してもIDi を知ることは
できない。またKpn が一定時間ごとに変更されるので、
IDi の暗号化結果が常に同じディジットになるのが防止
され、時変性が確保されている。さらに移動機側でも時
変性が要求される際には、移動機において乱数R を発生
し、S305でfKpn(IDi) のかわりに、fKpn(IDi‖R)(‖は
結合を表す) を計算して網側に送ればよい。網はS307と
同一手順で IDi‖R を得ることができるのでIDi を抽出
できる。
【0026】図4は本発明の第2の実施例を示すフロー
チャートである。本実施例は、着信に伴って網が移動機
に一斉呼び出しを行う例である。移動機i は公開鍵暗号
関数f および移動機の識別子IDi を所持する(S401)。一
方網は公開鍵暗号関数f を所持するとともに(S402)、時
変の公開鍵Kpn を生成する機能を有する(S403)。秘密鍵
の生成機能は必要ない。
【0027】網は一定時間ごとにKpn を生成し、Kpn を
絶えず放送する(S404)。移動機i は着信に備えて、Kpn
が変更されるごとに自分のIDi をKpn で暗号化してsiを
生成し待ち受ける(S405,S406) 。移動機i への着信があ
ると(S407)、網はKpn でIDiを暗号化して呼び出しp を
生成し、一斉呼び出しをかける(S408,S409) 。p を受信
すると移動機i は自分が待ち受けているsiと照合を行い
(S410)、一致したならば自分宛ての呼び出しと判断して
応答(S411)、さもなければ待ち受けに戻る(S406)。いか
なる移動機も他人のIDi を知らないので他人の待ち受け
s を作ることはできない。従って他人宛ての呼び出しは
移動機にとって乱数にしか見えない。逆にこの点からID
i は非公開であることが要請される。またKpn が一定時
間ごとに変更されるので、IDi の暗号化結果が常に同じ
ディジットになるのが防止され、時変性が確保されてい
る。
【0028】本実施例では異なったIDはすべて異なった
呼び出しs に写像されるので、前述のID衝突の問題は生
じない。
【0029】なお本一斉呼び出しでは、公開鍵暗号の復
号過程は用いていない。従ってより広い概念として、定
義域の各要素は全て異なる値に写されるとともに、順方
向への演算は容易であるが、逆方向の演算は非常に困難
な性質を持つ写像で、かつ時変のパラメータが導入可能
なものであれば本呼び出しに用いることができる。
【0030】
【発明の効果】以上説明したように、本発明は、従来GS
M 方式で行われているTMSI方式のようにIMSIを一切示す
ことなく安全に移動機の識別子を秘匿することができ
る。現在のところGSM 方式以外に移動機識別子を効果的
に秘匿する手法は提示されてこなかったため、本発明が
唯一完全にかつ安全に識別子を秘匿する方法である。ま
たこの秘匿方式の安全性は公開鍵暗号方式の安全性に依
存している。多くの公開鍵暗号方式は素因数分解などの
数学アルゴリズムの難しさに基礎をおいているため、同
アルゴリズムなどに新しい発見が行われない限り安全で
ある。
【図面の簡単な説明】
【図1】従来方式であるGSM 方式の識別子秘匿方式を示
すフローチャートである。
【図2】従来方式であるGSM 方式の識別子秘匿方式を示
すフローチャートである。
【図3】本発明における発信/位置登録の動作を示すフ
ローチャートである。
【図4】本発明における一斉呼び出しの動作を示すフロ
ーチャートである。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの第1の無線局と、複数
    の第2の無線局の間で行われる無線通信のディジットが
    第3者に傍受され得る無線通信システムにおいて、 第1の無線局が公開鍵暗号を暗号化する手段ならびに公
    開鍵を所有するとともに、第2の無線局の各々が公開さ
    れている鍵を用いて公開鍵暗号により暗号化する手段を
    所有する下で、 少なくとも第1の無線局が公開鍵を全ての第2の無線局
    にくり返し報知し、当該公開鍵の値を時刻と共に変更す
    ることを特徴とする無線通信における識別子秘匿方法。
  2. 【請求項2】 少なくとも1つの第1の無線局と複数の
    第2の無線局の間で行われる無線通信のディジットが第
    3者に傍受され得る無線通信システムにおいて、 第1の無線局が公開鍵暗号を復号する手段ならびに公開
    鍵、秘密鍵を所有するとともに、第2の無線局の各々が
    公開されている鍵を用いて公開鍵暗号化により暗号化す
    る手段を所有する下で、 第1の無線局は時変または固定の公開鍵を第2の無線局
    にくり返し報知し、第2の無線局は報知された公開鍵を
    用いて自らを識別する識別子または識別子に乱数を付加
    した結果を暗号化して第1の無線局に送付し、 第1の無線局は秘密鍵を用いてこの暗号文を復号し対象
    識別子を抽出することにより、第1の無線局以外の第3
    者には識別不可能なまま、特定の第2の無線局のアクセ
    スを第1の無線局に識別させうることを特徴とする無線
    通信における識別子秘匿方法。
  3. 【請求項3】 少なくとも1つの第1の無線局と複数の
    第2の無線局の間で行われる無線通信のディジットが第
    3者に傍受され得る無線通信システムにおいて、 第1の無線局と第2の無線局が、定義域の各要素は全て
    異なる値に写されるとともに、順方向への演算は可能で
    あるが、逆方向の演算は事実上不可能な性質を持つ写像
    を共有し、 第2の無線局は当該写像を用いて自らを識別する識別子
    を変換して待ち受け、第1の無線局はある第2の無線局
    を呼び出す場合に、同じく当該写像を用いて対象識別子
    を変換して放送することにより、第1の無線局と対象の
    第2の無線局以外の第3者には識別不可能なまま、特定
    の第2の無線局への呼び出しを正しく当該第2の無線局
    に識別させうることを特徴とする無線通信における識別
    子秘匿方法。
  4. 【請求項4】 少なくとも1つの第1の無線局と複数の
    第2の無線局の間で行われる無線通信のディジットが第
    3者に傍受され得る無線通信システムにおいて、 第1の無線局が公開鍵暗号を暗号化する手段ならびに公
    開鍵を所有するとともに、第2の無線局の各々が公開さ
    れている鍵を用いて公開鍵暗号により暗号化する手段を
    所有する下で、 第1の無線局は時変または固定の公開鍵を第2の無線局
    に報知し、第2の無線局は報知された公開鍵を用いて自
    らを識別する識別子を暗号化して待ち受け、 第1の無線局はある第2の無線局を呼び出す場合に、報
    知している公開鍵を用いてこの第2の無線局の識別子を
    暗号化して放送することによって呼び出しを行うことに
    より、第1の無線局と対象の第2の無線局以外の第3者
    には識別不可能なまま、特定の第2の無線局への呼び出
    しを正しく当該第2の無線局に識別させうることを特徴
    とする無線通信における識別子秘匿方法。
JP01881995A 1995-01-12 1995-01-12 無線通信における識別子秘匿方法 Expired - Fee Related JP3271460B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP01881995A JP3271460B2 (ja) 1995-01-12 1995-01-12 無線通信における識別子秘匿方法
US08/573,299 US5889861A (en) 1995-01-12 1995-12-15 Identity confidentiality method in radio communication system
GB9525817A GB2297016B (en) 1995-01-12 1995-12-18 Identity confidentiality method in radio communcation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01881995A JP3271460B2 (ja) 1995-01-12 1995-01-12 無線通信における識別子秘匿方法

Publications (2)

Publication Number Publication Date
JPH08195741A true JPH08195741A (ja) 1996-07-30
JP3271460B2 JP3271460B2 (ja) 2002-04-02

Family

ID=11982183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01881995A Expired - Fee Related JP3271460B2 (ja) 1995-01-12 1995-01-12 無線通信における識別子秘匿方法

Country Status (3)

Country Link
US (1) US5889861A (ja)
JP (1) JP3271460B2 (ja)
GB (1) GB2297016B (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266029A (ja) * 2000-03-07 2001-09-28 Thomson Multimedia Sa 安全なパース間の動作を伴なう電子ワレットシステム
KR100415109B1 (ko) * 2001-10-23 2004-01-13 삼성전자주식회사 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치
KR100423153B1 (ko) * 2000-12-05 2004-03-18 엘지전자 주식회사 통신 망에서의 단말기 인증 방법
JP2005531164A (ja) * 2001-10-16 2005-10-13 クゥアルコム・インコーポレイテッド 通信システムにおいてユーザアイデンティティ及び特性のプライバシーを提供する方法及び装置
KR100605822B1 (ko) * 2003-04-11 2006-08-01 삼성전자주식회사 이동통신 시스템에서 암호화를 이용한 방송 서비스 방법및 그 시스템
JP2007267159A (ja) * 2006-03-29 2007-10-11 Nec Corp 移動通信システムおよびメッセージ秘匿方法
JP2009246531A (ja) * 2008-03-28 2009-10-22 Ntt Docomo Inc モバイル通信システム、モバイルルータ、ホームエージェント、通信端末及びモバイル通信方法
JP2009542091A (ja) * 2006-06-19 2009-11-26 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
JP2013504955A (ja) * 2009-09-17 2013-02-07 中▲興▼通▲訊▼股▲ふぇん▼有限公司 呼び出しプロセスのユーザ識別子の暗号化方法及び暗号化装置
WO2017094833A1 (ja) * 2015-12-04 2017-06-08 株式会社Nttドコモ 移動通信システム、移動局及び通信網
JP2020515155A (ja) * 2017-03-20 2020-05-21 テレフオンアクチーボラゲット エルエム エリクソン(パブル) セキュアネットワークの接続再開

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
JPH10215488A (ja) * 1997-01-31 1998-08-11 Nec Corp 移動無線システムにおけるホストアクセス方法
US5920814A (en) * 1997-04-30 1999-07-06 Telefonaktiebolaget System and method of managing temporary mobile station identity (TMSI) parameters in a radio telecommunications network
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
FR2767244B1 (fr) * 1997-08-11 2004-09-24 Te Sa M Telecomm Par Satellite Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6151497A (en) * 1998-02-12 2000-11-21 Motorola, Inc. Satellite based high bandwidth data broadcast
GB2339114B (en) * 1998-06-30 2003-03-05 Ericsson Telefon Ab L M Secure messaging in mobile telephones
US6216007B1 (en) * 1998-09-29 2001-04-10 Ericsson Inc. Prevention of alteration of location information for mobile-based location calculation
CA2255285C (en) 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6633980B1 (en) * 1999-06-14 2003-10-14 Sun Microsystems, Inc. Computing device communication with replay protection
KR20010004469A (ko) * 1999-06-29 2001-01-15 이계철 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법
US8400946B2 (en) * 2000-01-19 2013-03-19 Sony Corporation System and method for sharing common location-related information between communication devices
US20070129074A1 (en) * 2000-01-19 2007-06-07 Bloebaum L S System, Method and Device For Providing Secondary Information To A Communication Device
US7248862B2 (en) * 2000-01-19 2007-07-24 Sony Ericsson Mobile Communications Ab Method and apparatus for retrieving calling party information in a mobile communications system
US6977909B2 (en) * 2000-01-19 2005-12-20 Phonepages Of Sweden, Inc. Method and apparatus for exchange of information in a communication network
US20070124481A1 (en) * 2000-01-19 2007-05-31 Sony Ericsson Mobile Communications Ab System and method for sharing event-triggered, location-related information between communication devices
US6922721B1 (en) * 2000-10-17 2005-07-26 The Phonepages Of Sweden Ab Exchange of information in a communication system
US6996072B1 (en) * 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US20070127645A1 (en) * 2000-01-19 2007-06-07 Sony Ericsson Mobile Communications Ab Technique for providing secondary information to a user equipment
AU2001231263A1 (en) 2000-01-31 2001-08-07 Texas Instruments Incorporated Home networking over phone lines
US7283554B2 (en) * 2001-02-12 2007-10-16 Texas Instruments Incorporated Network manager for a hybrid network environment
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
SE0102729D0 (sv) * 2001-08-15 2001-08-15 Phone Pages Sweden Ab Method and apparatus for exchange of information in a communication network
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
US7319858B2 (en) * 2001-11-16 2008-01-15 Cingular Wireless Ii, Llc System and method for querying message information
US7793334B2 (en) 2001-11-16 2010-09-07 At&T Mobility Ii Llc System and method for password protecting a distribution list
US7401148B2 (en) 2001-11-16 2008-07-15 At&T Mobility Ii Llc System for customer access to messaging and configuration data
US7454195B2 (en) * 2001-11-16 2008-11-18 At&T Mobility Ii, Llc System for the centralized storage of wireless customer information
US7549096B2 (en) * 2001-11-16 2009-06-16 At&T Mobility Ii Llc Methods and systems for tracking and playing back errors in a communications network
US7317697B2 (en) 2001-11-16 2008-01-08 At&T Mobility Ii Llc System for handling file attachments
US7487262B2 (en) * 2001-11-16 2009-02-03 At & T Mobility Ii, Llc Methods and systems for routing messages through a communications network based on message content
US7617328B2 (en) * 2001-11-16 2009-11-10 At&T Mobility Ii Llc System for translation and communication of messaging protocols into a common protocol
US8660537B2 (en) * 2001-11-16 2014-02-25 At&T Mobility Ii Llc System for the storage and retrieval of messages
US7657253B2 (en) * 2001-11-16 2010-02-02 At&T Mobility Ii Llc System and method for providing message notification
US7515713B2 (en) * 2001-12-17 2009-04-07 Qualcomm Incorporated Secure generation of temporary mobile station identifiers
GB0206849D0 (en) * 2002-03-22 2002-05-01 Nokia Corp Communication system and method
GB2387301B (en) * 2002-04-02 2005-02-09 Clive Neil Galley Private-key cryptosystem and other applications
GB2389276B (en) * 2002-06-01 2004-07-28 Motorola Inc Wireless communication system, communication unit and method of obtaining network identification data
KR100535626B1 (ko) * 2002-06-28 2005-12-08 주식회사 케이티 단방향 무선인증 방법
US7243231B2 (en) 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US20040202694A1 (en) * 2003-04-11 2004-10-14 Vascular Control Systems, Inc. Embolic occlusion of uterine arteries
US8099762B2 (en) * 2003-12-02 2012-01-17 Integic Technologies Llc Secure digital content trading systems and methods
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US7835523B1 (en) 2005-08-26 2010-11-16 Rockwell Collins, Inc. Cryptographic engine abstraction layer for a software defined radio
US9154464B2 (en) * 2006-02-10 2015-10-06 Qualcomm Incorporated Obscuring temporary user equipment identities
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US8051297B2 (en) * 2006-11-28 2011-11-01 Diversinet Corp. Method for binding a security element to a mobile device
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
US8577363B2 (en) * 2008-07-14 2013-11-05 Nokia Corporation Setup of device-to-device connection
US7694130B1 (en) * 2008-09-12 2010-04-06 Michael Anthony Martinez System and method to authenticate a user utilizing a time-varying auxiliary code
US8769285B2 (en) * 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
EP2850862B1 (en) * 2012-05-15 2018-10-03 Telefonaktiebolaget LM Ericsson (publ) Secure paging
WO2017154467A1 (ja) 2016-03-09 2017-09-14 株式会社リコー 識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法
EP3602990A1 (en) * 2017-03-30 2020-02-05 Intel IP Corporation Security for paging messages
RU2754632C1 (ru) * 2021-02-09 2021-09-06 Общество с ограниченной ответственностью «РадиоТех» Способ расширения адресного пространства в системе связи

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4949379A (en) * 1989-05-05 1990-08-14 Steve Cordell Process for encrypted information transmission
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266029A (ja) * 2000-03-07 2001-09-28 Thomson Multimedia Sa 安全なパース間の動作を伴なう電子ワレットシステム
KR100423153B1 (ko) * 2000-12-05 2004-03-18 엘지전자 주식회사 통신 망에서의 단말기 인증 방법
JP2005531164A (ja) * 2001-10-16 2005-10-13 クゥアルコム・インコーポレイテッド 通信システムにおいてユーザアイデンティティ及び特性のプライバシーを提供する方法及び装置
US8625783B2 (en) 2001-10-16 2014-01-07 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
KR100415109B1 (ko) * 2001-10-23 2004-01-13 삼성전자주식회사 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치
KR100605822B1 (ko) * 2003-04-11 2006-08-01 삼성전자주식회사 이동통신 시스템에서 암호화를 이용한 방송 서비스 방법및 그 시스템
JP2007267159A (ja) * 2006-03-29 2007-10-11 Nec Corp 移動通信システムおよびメッセージ秘匿方法
US8412157B2 (en) 2006-06-19 2013-04-02 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
JP2009542091A (ja) * 2006-06-19 2009-11-26 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
JP4960446B2 (ja) * 2006-06-19 2012-06-27 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
JP2009246531A (ja) * 2008-03-28 2009-10-22 Ntt Docomo Inc モバイル通信システム、モバイルルータ、ホームエージェント、通信端末及びモバイル通信方法
JP2013504955A (ja) * 2009-09-17 2013-02-07 中▲興▼通▲訊▼股▲ふぇん▼有限公司 呼び出しプロセスのユーザ識別子の暗号化方法及び暗号化装置
WO2017094833A1 (ja) * 2015-12-04 2017-06-08 株式会社Nttドコモ 移動通信システム、移動局及び通信網
JPWO2017094833A1 (ja) * 2015-12-04 2018-07-05 株式会社Nttドコモ 移動通信システム、移動局及び通信網
JP2020515155A (ja) * 2017-03-20 2020-05-21 テレフオンアクチーボラゲット エルエム エリクソン(パブル) セキュアネットワークの接続再開

Also Published As

Publication number Publication date
GB2297016A (en) 1996-07-17
JP3271460B2 (ja) 2002-04-02
US5889861A (en) 1999-03-30
GB2297016B (en) 1996-10-09
GB9525817D0 (en) 1996-02-21

Similar Documents

Publication Publication Date Title
JP3271460B2 (ja) 無線通信における識別子秘匿方法
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
EP0841770B1 (en) Method for sending a secure message in a telecommunications system
JP4185580B2 (ja) 通信システムで安全に通信を行う方法
EP0903887B1 (en) Cellular telephony authentication arrangement
US5153919A (en) Service provision authentication protocol
EP0532226B1 (en) Method and apparatus for encrypting a set of message signals
Lee et al. Extension of authentication protocol for GSM
EP1157582B1 (en) Authentication method for cellular communications systems
US6111955A (en) Security in cellular telephones
Beller et al. Security for personal communications services: public-key vs. private key approaches
CN112399416B (zh) 一种接入方法及装置
Choi et al. An improvement on privacy and authentication in GSM
JP3396149B2 (ja) 移動局認証方法とそのシステム
Brutch et al. Mutual authentication, confidentiality, and key MANagement (MACKMAN) system for mobile computing and wireless communication
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
JP2005051368A (ja) 通信装置、基地局装置及び通信システム
KR20010038851A (ko) 보안통신 시스템에서의 암호키 분배 방식
KR20030092851A (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
Wang et al. ID-based authentication for mobile conference call
Tsai ID-Based Authentication for Mobile Conference Call Shiuh-Jeng Wang, Le-Pond Chin, Jin-Fu Chang Electrical Engineering Department National Taiwan University

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20011225

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080125

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees