JPH08195741A - 無線通信における識別子秘匿方法 - Google Patents
無線通信における識別子秘匿方法Info
- Publication number
- JPH08195741A JPH08195741A JP7018819A JP1881995A JPH08195741A JP H08195741 A JPH08195741 A JP H08195741A JP 7018819 A JP7018819 A JP 7018819A JP 1881995 A JP1881995 A JP 1881995A JP H08195741 A JPH08195741 A JP H08195741A
- Authority
- JP
- Japan
- Prior art keywords
- wireless station
- wireless
- identifier
- public key
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
【目的】 公開鍵暗号方式を利用して網固有の情報で暗
号化を行うことにより、この移動機の識別子秘匿を効果
的に実現する方法を提供することを目的とする。 【構成】 網と移動機の間で行われる無線通信のディジ
ットが第3者に傍受され得る移動通信システムにおい
て、網が公開鍵暗号を暗号化する手段ならびに公開鍵を
所有するとともに、移動機が公開されている鍵を用いて
公開鍵暗号により暗号化する手段を所有する下で、少な
くとも網が時変の公開鍵を移動機に報知する。
号化を行うことにより、この移動機の識別子秘匿を効果
的に実現する方法を提供することを目的とする。 【構成】 網と移動機の間で行われる無線通信のディジ
ットが第3者に傍受され得る移動通信システムにおい
て、網が公開鍵暗号を暗号化する手段ならびに公開鍵を
所有するとともに、移動機が公開されている鍵を用いて
公開鍵暗号により暗号化する手段を所有する下で、少な
くとも網が時変の公開鍵を移動機に報知する。
Description
【0001】
【産業上の利用分野】本発明は無線通信における識別子
の秘匿方法に関し、特に、移動通信における識別子が一
度たりとも無線区間に現れることなく秘匿された識別子
を用いて、第3者には識別不能なまま、安全に発信、着
信、位置登録などの移動通信基本機能を実現するため
の、移動通信識別子秘匿方法に関する。
の秘匿方法に関し、特に、移動通信における識別子が一
度たりとも無線区間に現れることなく秘匿された識別子
を用いて、第3者には識別不能なまま、安全に発信、着
信、位置登録などの移動通信基本機能を実現するため
の、移動通信識別子秘匿方法に関する。
【0002】
【従来の技術】移動通信網を介する通信では固定系の通
信形態とは異なり、無線回線上での信号ディジットが第
3者にも容易に受信し得る環境にある。このため移動通
信においては特にセキュリティの確保が重要である。移
動通信で確保すべきセキュリティとしては、(1) なりす
ましの防止、(2) 通信相手方と通信内容の機密確保、
(3) 通信場所の機密確保などが求められている。
信形態とは異なり、無線回線上での信号ディジットが第
3者にも容易に受信し得る環境にある。このため移動通
信においては特にセキュリティの確保が重要である。移
動通信で確保すべきセキュリティとしては、(1) なりす
ましの防止、(2) 通信相手方と通信内容の機密確保、
(3) 通信場所の機密確保などが求められている。
【0003】第一になりすましの防止とは、不正なる移
動機が他の正当な移動機になりすまして網にアクセスを
行えないようにする要求条件である。このためには、
(a) 無線回線の傍受等により他人のIDを盗み取られない
こと(ID秘匿)、かつ(b)ID に付随する認証が見破られ
ないこと、すなわち認証アルゴリズムが破られず、かつ
認証のための秘密鍵を推定されないかまたは盗み取られ
ないこと(認証)、の2点、特には(b) が重要である。
動機が他の正当な移動機になりすまして網にアクセスを
行えないようにする要求条件である。このためには、
(a) 無線回線の傍受等により他人のIDを盗み取られない
こと(ID秘匿)、かつ(b)ID に付随する認証が見破られ
ないこと、すなわち認証アルゴリズムが破られず、かつ
認証のための秘密鍵を推定されないかまたは盗み取られ
ないこと(認証)、の2点、特には(b) が重要である。
【0004】通信相手方と通信内容の機密確保はセキュ
リティ上最大の要求条件である。本要求条件を満足する
ためには、(a) に加え、(c) 通信内容が暗号によって十
分に秘匿されている(秘匿)必要がある。
リティ上最大の要求条件である。本要求条件を満足する
ためには、(a) に加え、(c) 通信内容が暗号によって十
分に秘匿されている(秘匿)必要がある。
【0005】さらに通信場所の機密確保とは、通信者が
どこで通信を行っているかが第3者から知られないよう
にする要求条件である。特に現在の移動通信ではマイク
ロセル化が活発であり、どこのマイクロセルに在圏して
いるかが判明すると通信者の概略の位置が推測できるた
め本要求は重要である。この要求条件満足のためには
(a) の機能が満足されることが必要である。
どこで通信を行っているかが第3者から知られないよう
にする要求条件である。特に現在の移動通信ではマイク
ロセル化が活発であり、どこのマイクロセルに在圏して
いるかが判明すると通信者の概略の位置が推測できるた
め本要求は重要である。この要求条件満足のためには
(a) の機能が満足されることが必要である。
【0006】ここで(a)ID 秘匿について詳説する。無線
区間に現れるIDとしてもっとも危険なのが、電話番号な
ど公に明らかにされている番号がそのまま無線回線上に
載せられる場合である。電話番号だと直接通信者を特定
される。現在の移動通信システムではまだこのレベルの
セキュリティで留まっているシステムも存在する。たと
え公に明らかにしない秘密番号であってもそれが第3者
に知られるとその相手に電話をかけられてしまうので危
険である。次に危険なのが公に明らかにされた番号(識
別子)である。電話をかけられない以外は電話番号と同
程度に危険である。公に明らかにされない固定番号(識
別子)は比較的安全である。しかしながら常に網アクセ
スに用いる番号は同じであるために、傍受者はこの番号
で通信端末を特定し得る。公に明らかにされない一時的
(temporary) な番号(識別子)の使用が最も安全であ
る。この番号は必要に応じあるいはアクセスの度に変更
されるので傍受者によるID特定が最も困難である。
区間に現れるIDとしてもっとも危険なのが、電話番号な
ど公に明らかにされている番号がそのまま無線回線上に
載せられる場合である。電話番号だと直接通信者を特定
される。現在の移動通信システムではまだこのレベルの
セキュリティで留まっているシステムも存在する。たと
え公に明らかにしない秘密番号であってもそれが第3者
に知られるとその相手に電話をかけられてしまうので危
険である。次に危険なのが公に明らかにされた番号(識
別子)である。電話をかけられない以外は電話番号と同
程度に危険である。公に明らかにされない固定番号(識
別子)は比較的安全である。しかしながら常に網アクセ
スに用いる番号は同じであるために、傍受者はこの番号
で通信端末を特定し得る。公に明らかにされない一時的
(temporary) な番号(識別子)の使用が最も安全であ
る。この番号は必要に応じあるいはアクセスの度に変更
されるので傍受者によるID特定が最も困難である。
【0007】一時的な番号を用いているシステムとして
欧州を中心に世界的に普及しつつあるGSM(Global Syste
m for Mobile communication) がある。以下図1、図2
を用いて一時的な番号割り当て例を説明する。
欧州を中心に世界的に普及しつつあるGSM(Global Syste
m for Mobile communication) がある。以下図1、図2
を用いて一時的な番号割り当て例を説明する。
【0008】GSM ではユーザを識別するために、電話番
号とは別にユーザに公開しない加入者識別子IMSI(Inter
national Mobile Subscriber Identity)を割り当て、IC
カード中に格納してユーザに配布する。移動機には識別
子は存在せず、カードが挿入されたときにカード中のIM
SIが移動機の識別子となる。IMSIを管理する主体の網は
ホーム網と呼ばれ、常に移動機が在圏している先を管理
する。ユーザが初めてGSM 網にアクセスする時、IMSIが
無線区間を通じて網に提示される(S101)。網はこの移動
機の正当性を確認するため秘密鍵暗号アルゴリズムを用
いた認証を行う(S102〜S104) 。認証が正常に完了する
と、網は位置登録を行った後(S105, S106)、一種のペン
ネームであるTMSI(Temporary Mobile Subscriber Ident
ity)を移動機に割り当て(S107)、暗号化して(S108)移動
機に配送する(S109)と共に網内のデータベースにTMSIを
格納しIMSIとの対応をとる(S112)。移動機は配送された
暗号を復号してTMSIを抽出し(S110)、ICカード内のメモ
リに格納する(S111)。以後移動機による網へのアクセス
(発信・着信・位置登録)はTMSIを用いて行われる。
号とは別にユーザに公開しない加入者識別子IMSI(Inter
national Mobile Subscriber Identity)を割り当て、IC
カード中に格納してユーザに配布する。移動機には識別
子は存在せず、カードが挿入されたときにカード中のIM
SIが移動機の識別子となる。IMSIを管理する主体の網は
ホーム網と呼ばれ、常に移動機が在圏している先を管理
する。ユーザが初めてGSM 網にアクセスする時、IMSIが
無線区間を通じて網に提示される(S101)。網はこの移動
機の正当性を確認するため秘密鍵暗号アルゴリズムを用
いた認証を行う(S102〜S104) 。認証が正常に完了する
と、網は位置登録を行った後(S105, S106)、一種のペン
ネームであるTMSI(Temporary Mobile Subscriber Ident
ity)を移動機に割り当て(S107)、暗号化して(S108)移動
機に配送する(S109)と共に網内のデータベースにTMSIを
格納しIMSIとの対応をとる(S112)。移動機は配送された
暗号を復号してTMSIを抽出し(S110)、ICカード内のメモ
リに格納する(S111)。以後移動機による網へのアクセス
(発信・着信・位置登録)はTMSIを用いて行われる。
【0009】移動機が隣国のGSM 網に移動するなど前述
のTMSIが格納された網以外のGSM 網にローミングした
時、移動機はTMSIと前の網の場所をローミング先の網に
知らせる(S201)。ローミング先の網はローミング前の網
からIMSI,TMSI,認証情報などを引き継ぐ(S202,S203) 。
ローミング先の網は新たにTMSIを移動機に割り当てても
良い (S206〜S210) し、ローミング前の網のTMSIを引き
継いで用いてもよい。引き継ぎが終わったならばローミ
ング先の網よりホーム網に在圏先の情報を伝える(S20
5)。
のTMSIが格納された網以外のGSM 網にローミングした
時、移動機はTMSIと前の網の場所をローミング先の網に
知らせる(S201)。ローミング先の網はローミング前の網
からIMSI,TMSI,認証情報などを引き継ぐ(S202,S203) 。
ローミング先の網は新たにTMSIを移動機に割り当てても
良い (S206〜S210) し、ローミング前の網のTMSIを引き
継いで用いてもよい。引き継ぎが終わったならばローミ
ング先の網よりホーム網に在圏先の情報を伝える(S20
5)。
【0010】移動機宛てに着信があるとその呼はホーム
網を経由してローミング先の網に接続され、TMSIを用い
て一斉呼び出しが行われる。ローミング先に在圏してい
る移動機はこの呼び出しを受信すると応答し、認証が完
了した後に通話を開始する。
網を経由してローミング先の網に接続され、TMSIを用い
て一斉呼び出しが行われる。ローミング先に在圏してい
る移動機はこの呼び出しを受信すると応答し、認証が完
了した後に通話を開始する。
【0011】このようにGSM では一時的な識別子TMSIに
よって移動機を識別することでID秘匿を実現している。
よって移動機を識別することでID秘匿を実現している。
【0012】次に秘匿に関して従来技術を述べる。秘匿
は通常暗号化技術を用いておこなわれる。暗号化はディ
ジタル化された信号を暗号化するディジタル暗号化技術
とアナログ信号をそのまま暗号化するアナログ暗号化技
術がある。現在のアナログ移動通信の音声通信の暗号化
にはこのアナログ暗号化技術が用いられているが、近年
の通信のディジタル化に伴いディジタル暗号が広く用い
られるすう勢にある。
は通常暗号化技術を用いておこなわれる。暗号化はディ
ジタル化された信号を暗号化するディジタル暗号化技術
とアナログ信号をそのまま暗号化するアナログ暗号化技
術がある。現在のアナログ移動通信の音声通信の暗号化
にはこのアナログ暗号化技術が用いられているが、近年
の通信のディジタル化に伴いディジタル暗号が広く用い
られるすう勢にある。
【0013】ディジタル暗号には大きく分けて秘密鍵暗
号方式と公開鍵暗号方式がある。秘密鍵暗号方式は共通
鍵暗号方式とも呼ばれ、暗号化側と復号化側で同一の秘
密鍵を共有する。この鍵を知るもののみが暗号化/復号
化を行うことができる。秘密鍵暗号は一般に構成がさほ
ど複雑でなく、処理も高速であるため、現在移動通信に
おいても秘匿、認証用アルゴリズムとして広く用いられ
ている。秘密鍵暗号は暗号の内部構成が秘密にされてい
ることも多いが、公開されている代表的な秘密鍵暗号と
してDES やFEALがある。
号方式と公開鍵暗号方式がある。秘密鍵暗号方式は共通
鍵暗号方式とも呼ばれ、暗号化側と復号化側で同一の秘
密鍵を共有する。この鍵を知るもののみが暗号化/復号
化を行うことができる。秘密鍵暗号は一般に構成がさほ
ど複雑でなく、処理も高速であるため、現在移動通信に
おいても秘匿、認証用アルゴリズムとして広く用いられ
ている。秘密鍵暗号は暗号の内部構成が秘密にされてい
ることも多いが、公開されている代表的な秘密鍵暗号と
してDES やFEALがある。
【0014】公開鍵暗号方式は暗号側と復号側で用いる
鍵が異なる特徴を有しており、暗号側の鍵を公開鍵、復
号側の鍵を(公開鍵暗号における)秘密鍵と呼ぶ。従っ
て公開鍵を公開して周知して、一般の人が公開鍵で暗号
化してきた文書でも、復号化の鍵を持つもののみが安全
に復号できる特徴を有している。公開鍵暗号は素因数分
解などの数学アルゴリズムに基礎を置いており、処理も
比較的大きくなるので現在はまだ移動通信にはあまり用
いられていない。代表的な公開鍵暗号の例としては、RS
A, Rabin暗号などがある。
鍵が異なる特徴を有しており、暗号側の鍵を公開鍵、復
号側の鍵を(公開鍵暗号における)秘密鍵と呼ぶ。従っ
て公開鍵を公開して周知して、一般の人が公開鍵で暗号
化してきた文書でも、復号化の鍵を持つもののみが安全
に復号できる特徴を有している。公開鍵暗号は素因数分
解などの数学アルゴリズムに基礎を置いており、処理も
比較的大きくなるので現在はまだ移動通信にはあまり用
いられていない。代表的な公開鍵暗号の例としては、RS
A, Rabin暗号などがある。
【0015】
【発明が解決しようとする課題】ここで移動通信で識別
子秘匿に課される要求条件を述べる。移動通信で行われ
る主要な網機能として、位置登録、発信、着信がある。
位置登録は移動機があるセルに在圏していることを網に
登録することである。このとき登録移動機のID提示なら
びに認証による正当性の検証が行われる。発信は移動機
から電話をかけることであり、位置登録と同等の手続き
に加えて相手先番号の提示がある。これら2者の識別子
秘匿上の要求条件としては、2者とも網が、かつ網のみ
が受信したディジットから当該ユーザを特定できると同
時に、第3者からは誰がアクセスしたかが判別できない
必要がある。着信のためには一斉呼び出しが必要であ
る。一斉呼び出しでは、不特定のユーザが待ち受けてい
る状態で、網が特定のユーザ宛てに呼び出しをかけて、
唯一そのユーザのみが自分宛ての呼び出しと確認できる
必要がある。決して他のユーザが本呼び出しを誤認して
はならないことが要求される。
子秘匿に課される要求条件を述べる。移動通信で行われ
る主要な網機能として、位置登録、発信、着信がある。
位置登録は移動機があるセルに在圏していることを網に
登録することである。このとき登録移動機のID提示なら
びに認証による正当性の検証が行われる。発信は移動機
から電話をかけることであり、位置登録と同等の手続き
に加えて相手先番号の提示がある。これら2者の識別子
秘匿上の要求条件としては、2者とも網が、かつ網のみ
が受信したディジットから当該ユーザを特定できると同
時に、第3者からは誰がアクセスしたかが判別できない
必要がある。着信のためには一斉呼び出しが必要であ
る。一斉呼び出しでは、不特定のユーザが待ち受けてい
る状態で、網が特定のユーザ宛てに呼び出しをかけて、
唯一そのユーザのみが自分宛ての呼び出しと確認できる
必要がある。決して他のユーザが本呼び出しを誤認して
はならないことが要求される。
【0016】このような観点から判断すれば、GSM で採
用されている一時的な識別子を用いる方法は、通常固定
識別子を陽に表すことなく、移動機との間で安全に網制
御が行える利点を有している。しかしながら本方式で
は、初回のアクセスあるいは網のトラブル時に一度IMSI
を陽に網に提示しなければならない上、TMSIの制御のた
めにかなりの網資源を用いねばならない欠点を有してい
る。
用されている一時的な識別子を用いる方法は、通常固定
識別子を陽に表すことなく、移動機との間で安全に網制
御が行える利点を有している。しかしながら本方式で
は、初回のアクセスあるいは網のトラブル時に一度IMSI
を陽に網に提示しなければならない上、TMSIの制御のた
めにかなりの網資源を用いねばならない欠点を有してい
る。
【0017】そこで当然この識別子をユーザ固有の情報
で暗号化することにより識別子秘匿を実現する方法が考
えられるであろう。そこで、秘密鍵暗号f を用いるもの
とし、ユーザi に割り当てられた秘密鍵Kiでユーザi の
識別子IDi を暗号化し、si=fKi(IDi) を秘匿された識別
子として使うものとしよう。このとき発信や位置登録な
ど移動機から能動的に網へアクセスする時には、いきな
りsiのみが網に提示されることになる。網はsi以外にア
クセスしてくる移動機に関する事前情報を全く持たない
ので、演算によってsiからIDi を抽出することは困難で
あり、結局初めから全移動機のIDを暗号化したテーブル
を持つ必要がある。それはTMSIの所持と本質的に同一で
ある。
で暗号化することにより識別子秘匿を実現する方法が考
えられるであろう。そこで、秘密鍵暗号f を用いるもの
とし、ユーザi に割り当てられた秘密鍵Kiでユーザi の
識別子IDi を暗号化し、si=fKi(IDi) を秘匿された識別
子として使うものとしよう。このとき発信や位置登録な
ど移動機から能動的に網へアクセスする時には、いきな
りsiのみが網に提示されることになる。網はsi以外にア
クセスしてくる移動機に関する事前情報を全く持たない
ので、演算によってsiからIDi を抽出することは困難で
あり、結局初めから全移動機のIDを暗号化したテーブル
を持つ必要がある。それはTMSIの所持と本質的に同一で
ある。
【0018】次に一斉呼び出しでsiを用いることを考え
る。ところがこの場合、i!=jなる異なる2ユーザに対
し、fKi(IDi)=fKj(IDj) が成立して、i への呼び出しが
j に対する呼び出しにもなる可能性(2重呼び出し)が
生まれる。設計によってこの確率は減少させることはで
きるものの0にはならない。このような2重呼び出しの
存在は電話の呼び出し原則からしてふさわしくない。ま
た発信、位置登録の際にも同じsiに対し複数のユーザが
対応してしまう場合がありえる。故にユーザ固有の情報
による暗号化では識別子をうまく秘匿できない。
る。ところがこの場合、i!=jなる異なる2ユーザに対
し、fKi(IDi)=fKj(IDj) が成立して、i への呼び出しが
j に対する呼び出しにもなる可能性(2重呼び出し)が
生まれる。設計によってこの確率は減少させることはで
きるものの0にはならない。このような2重呼び出しの
存在は電話の呼び出し原則からしてふさわしくない。ま
た発信、位置登録の際にも同じsiに対し複数のユーザが
対応してしまう場合がありえる。故にユーザ固有の情報
による暗号化では識別子をうまく秘匿できない。
【0019】一方網固有の情報で暗号化しようとして
も、秘密鍵暗号系を用いる限り網の秘密鍵を移動機全て
が知ってしまうと無線回線を聴取する誰もが網アクセス
に伴う識別子を解読できてしまう。
も、秘密鍵暗号系を用いる限り網の秘密鍵を移動機全て
が知ってしまうと無線回線を聴取する誰もが網アクセス
に伴う識別子を解読できてしまう。
【0020】本発明は公開鍵暗号方式を利用して網固有
の情報で暗号化を行うことにより、この移動機の識別子
秘匿を効果的に実現する方法を提供することを目的とす
る。
の情報で暗号化を行うことにより、この移動機の識別子
秘匿を効果的に実現する方法を提供することを目的とす
る。
【0021】
【課題を解決するための手段】上記目的を達成するため
の本発明の特徴は、少なくとも1つの第1の無線局と、
複数の第2の無線局の間で行われる無線通信のディジッ
トが第3者に傍受され得る無線通信システムにおいて、
第1の無線局が公開鍵暗号を暗号化する手段ならびに公
開鍵を所有するとともに、第2の無線局の各々が公開さ
れている鍵を用いて公開鍵暗号により暗号化する手段を
所有する下で、少なくとも第1の無線局が公開鍵を全て
の第2の無線局にくり返し報知し、当該公開鍵の値を時
刻と共に変更する無線通信における識別子秘匿方法にあ
る。
の本発明の特徴は、少なくとも1つの第1の無線局と、
複数の第2の無線局の間で行われる無線通信のディジッ
トが第3者に傍受され得る無線通信システムにおいて、
第1の無線局が公開鍵暗号を暗号化する手段ならびに公
開鍵を所有するとともに、第2の無線局の各々が公開さ
れている鍵を用いて公開鍵暗号により暗号化する手段を
所有する下で、少なくとも第1の無線局が公開鍵を全て
の第2の無線局にくり返し報知し、当該公開鍵の値を時
刻と共に変更する無線通信における識別子秘匿方法にあ
る。
【0022】
【作用】以上のような本発明によれば、発信、位置登録
の際には、網が報知している時変の公開鍵を用い移動機
が自らの識別子を暗号化して網に送出し、網側で復号す
ることにより、傍受する第3者に了解されることなく安
全に移動機の識別子を網に示すことができる。また着信
に伴う一斉呼び出しの際には、網が報知している時変の
公開鍵を用いて暗号化された移動機の識別子を網が報知
すると、同じく自分の識別子を報知された公開鍵で暗号
化して待ち受けている移動機がこれと同一の値で呼び出
されているのを検知して応答することにより、傍受する
あるいは同じく呼を待ち受けている第3者に了解される
ことなく安全に移動機に対する呼び出しを行うことがで
きる。
の際には、網が報知している時変の公開鍵を用い移動機
が自らの識別子を暗号化して網に送出し、網側で復号す
ることにより、傍受する第3者に了解されることなく安
全に移動機の識別子を網に示すことができる。また着信
に伴う一斉呼び出しの際には、網が報知している時変の
公開鍵を用いて暗号化された移動機の識別子を網が報知
すると、同じく自分の識別子を報知された公開鍵で暗号
化して待ち受けている移動機がこれと同一の値で呼び出
されているのを検知して応答することにより、傍受する
あるいは同じく呼を待ち受けている第3者に了解される
ことなく安全に移動機に対する呼び出しを行うことがで
きる。
【0023】さらに報知する公開鍵を時変とすることに
より、ある移動機に対する暗号化された識別子の値が常
に同一となることを避け、一時的な識別子と同等以上の
セキュリティを確保できる。
より、ある移動機に対する暗号化された識別子の値が常
に同一となることを避け、一時的な識別子と同等以上の
セキュリティを確保できる。
【0024】
【実施例】以下本発明の一実施例を図面に基づいて説明
する。なお以下の実施例は移動通信を例とし、第1の無
線局を網、第2の無線局を移動機と呼ぶ。図3は本発明
の第1の実施例を示すフローチャートである。本実施例
は、発信や位置登録のように、移動機から主体的に網に
向けて自分の識別子を秘匿して送出する場合の例であ
る。移動機i は公開鍵暗号関数f および移動機の識別子
IDiを所持する(S301)。一方網は公開鍵暗号関数f を所
持するとともに(S302)、時変の公開鍵Kpn とこれに対応
する時変の秘密鍵Ksn を生成する機能を有する(S303)。
する。なお以下の実施例は移動通信を例とし、第1の無
線局を網、第2の無線局を移動機と呼ぶ。図3は本発明
の第1の実施例を示すフローチャートである。本実施例
は、発信や位置登録のように、移動機から主体的に網に
向けて自分の識別子を秘匿して送出する場合の例であ
る。移動機i は公開鍵暗号関数f および移動機の識別子
IDiを所持する(S301)。一方網は公開鍵暗号関数f を所
持するとともに(S302)、時変の公開鍵Kpn とこれに対応
する時変の秘密鍵Ksn を生成する機能を有する(S303)。
【0025】網は一定時間ごとにKpn,Ksn を生成し、Kp
n を絶えず放送する(S304)。移動機i は発信や位置登録
を行いたい時、自分のIDi をKpn で暗号化して網に送る
(S305,S306) 。網は自分の秘密鍵Ksn で公開鍵暗号を解
読してIDi を抽出する(S307)。いかなる移動機もKsn を
知らないので、無線回線を盗聴してもIDi を知ることは
できない。またKpn が一定時間ごとに変更されるので、
IDi の暗号化結果が常に同じディジットになるのが防止
され、時変性が確保されている。さらに移動機側でも時
変性が要求される際には、移動機において乱数R を発生
し、S305でfKpn(IDi) のかわりに、fKpn(IDi‖R)(‖は
結合を表す) を計算して網側に送ればよい。網はS307と
同一手順で IDi‖R を得ることができるのでIDi を抽出
できる。
n を絶えず放送する(S304)。移動機i は発信や位置登録
を行いたい時、自分のIDi をKpn で暗号化して網に送る
(S305,S306) 。網は自分の秘密鍵Ksn で公開鍵暗号を解
読してIDi を抽出する(S307)。いかなる移動機もKsn を
知らないので、無線回線を盗聴してもIDi を知ることは
できない。またKpn が一定時間ごとに変更されるので、
IDi の暗号化結果が常に同じディジットになるのが防止
され、時変性が確保されている。さらに移動機側でも時
変性が要求される際には、移動機において乱数R を発生
し、S305でfKpn(IDi) のかわりに、fKpn(IDi‖R)(‖は
結合を表す) を計算して網側に送ればよい。網はS307と
同一手順で IDi‖R を得ることができるのでIDi を抽出
できる。
【0026】図4は本発明の第2の実施例を示すフロー
チャートである。本実施例は、着信に伴って網が移動機
に一斉呼び出しを行う例である。移動機i は公開鍵暗号
関数f および移動機の識別子IDi を所持する(S401)。一
方網は公開鍵暗号関数f を所持するとともに(S402)、時
変の公開鍵Kpn を生成する機能を有する(S403)。秘密鍵
の生成機能は必要ない。
チャートである。本実施例は、着信に伴って網が移動機
に一斉呼び出しを行う例である。移動機i は公開鍵暗号
関数f および移動機の識別子IDi を所持する(S401)。一
方網は公開鍵暗号関数f を所持するとともに(S402)、時
変の公開鍵Kpn を生成する機能を有する(S403)。秘密鍵
の生成機能は必要ない。
【0027】網は一定時間ごとにKpn を生成し、Kpn を
絶えず放送する(S404)。移動機i は着信に備えて、Kpn
が変更されるごとに自分のIDi をKpn で暗号化してsiを
生成し待ち受ける(S405,S406) 。移動機i への着信があ
ると(S407)、網はKpn でIDiを暗号化して呼び出しp を
生成し、一斉呼び出しをかける(S408,S409) 。p を受信
すると移動機i は自分が待ち受けているsiと照合を行い
(S410)、一致したならば自分宛ての呼び出しと判断して
応答(S411)、さもなければ待ち受けに戻る(S406)。いか
なる移動機も他人のIDi を知らないので他人の待ち受け
s を作ることはできない。従って他人宛ての呼び出しは
移動機にとって乱数にしか見えない。逆にこの点からID
i は非公開であることが要請される。またKpn が一定時
間ごとに変更されるので、IDi の暗号化結果が常に同じ
ディジットになるのが防止され、時変性が確保されてい
る。
絶えず放送する(S404)。移動機i は着信に備えて、Kpn
が変更されるごとに自分のIDi をKpn で暗号化してsiを
生成し待ち受ける(S405,S406) 。移動機i への着信があ
ると(S407)、網はKpn でIDiを暗号化して呼び出しp を
生成し、一斉呼び出しをかける(S408,S409) 。p を受信
すると移動機i は自分が待ち受けているsiと照合を行い
(S410)、一致したならば自分宛ての呼び出しと判断して
応答(S411)、さもなければ待ち受けに戻る(S406)。いか
なる移動機も他人のIDi を知らないので他人の待ち受け
s を作ることはできない。従って他人宛ての呼び出しは
移動機にとって乱数にしか見えない。逆にこの点からID
i は非公開であることが要請される。またKpn が一定時
間ごとに変更されるので、IDi の暗号化結果が常に同じ
ディジットになるのが防止され、時変性が確保されてい
る。
【0028】本実施例では異なったIDはすべて異なった
呼び出しs に写像されるので、前述のID衝突の問題は生
じない。
呼び出しs に写像されるので、前述のID衝突の問題は生
じない。
【0029】なお本一斉呼び出しでは、公開鍵暗号の復
号過程は用いていない。従ってより広い概念として、定
義域の各要素は全て異なる値に写されるとともに、順方
向への演算は容易であるが、逆方向の演算は非常に困難
な性質を持つ写像で、かつ時変のパラメータが導入可能
なものであれば本呼び出しに用いることができる。
号過程は用いていない。従ってより広い概念として、定
義域の各要素は全て異なる値に写されるとともに、順方
向への演算は容易であるが、逆方向の演算は非常に困難
な性質を持つ写像で、かつ時変のパラメータが導入可能
なものであれば本呼び出しに用いることができる。
【0030】
【発明の効果】以上説明したように、本発明は、従来GS
M 方式で行われているTMSI方式のようにIMSIを一切示す
ことなく安全に移動機の識別子を秘匿することができ
る。現在のところGSM 方式以外に移動機識別子を効果的
に秘匿する手法は提示されてこなかったため、本発明が
唯一完全にかつ安全に識別子を秘匿する方法である。ま
たこの秘匿方式の安全性は公開鍵暗号方式の安全性に依
存している。多くの公開鍵暗号方式は素因数分解などの
数学アルゴリズムの難しさに基礎をおいているため、同
アルゴリズムなどに新しい発見が行われない限り安全で
ある。
M 方式で行われているTMSI方式のようにIMSIを一切示す
ことなく安全に移動機の識別子を秘匿することができ
る。現在のところGSM 方式以外に移動機識別子を効果的
に秘匿する手法は提示されてこなかったため、本発明が
唯一完全にかつ安全に識別子を秘匿する方法である。ま
たこの秘匿方式の安全性は公開鍵暗号方式の安全性に依
存している。多くの公開鍵暗号方式は素因数分解などの
数学アルゴリズムの難しさに基礎をおいているため、同
アルゴリズムなどに新しい発見が行われない限り安全で
ある。
【図1】従来方式であるGSM 方式の識別子秘匿方式を示
すフローチャートである。
すフローチャートである。
【図2】従来方式であるGSM 方式の識別子秘匿方式を示
すフローチャートである。
すフローチャートである。
【図3】本発明における発信/位置登録の動作を示すフ
ローチャートである。
ローチャートである。
【図4】本発明における一斉呼び出しの動作を示すフロ
ーチャートである。
ーチャートである。
Claims (4)
- 【請求項1】 少なくとも1つの第1の無線局と、複数
の第2の無線局の間で行われる無線通信のディジットが
第3者に傍受され得る無線通信システムにおいて、 第1の無線局が公開鍵暗号を暗号化する手段ならびに公
開鍵を所有するとともに、第2の無線局の各々が公開さ
れている鍵を用いて公開鍵暗号により暗号化する手段を
所有する下で、 少なくとも第1の無線局が公開鍵を全ての第2の無線局
にくり返し報知し、当該公開鍵の値を時刻と共に変更す
ることを特徴とする無線通信における識別子秘匿方法。 - 【請求項2】 少なくとも1つの第1の無線局と複数の
第2の無線局の間で行われる無線通信のディジットが第
3者に傍受され得る無線通信システムにおいて、 第1の無線局が公開鍵暗号を復号する手段ならびに公開
鍵、秘密鍵を所有するとともに、第2の無線局の各々が
公開されている鍵を用いて公開鍵暗号化により暗号化す
る手段を所有する下で、 第1の無線局は時変または固定の公開鍵を第2の無線局
にくり返し報知し、第2の無線局は報知された公開鍵を
用いて自らを識別する識別子または識別子に乱数を付加
した結果を暗号化して第1の無線局に送付し、 第1の無線局は秘密鍵を用いてこの暗号文を復号し対象
識別子を抽出することにより、第1の無線局以外の第3
者には識別不可能なまま、特定の第2の無線局のアクセ
スを第1の無線局に識別させうることを特徴とする無線
通信における識別子秘匿方法。 - 【請求項3】 少なくとも1つの第1の無線局と複数の
第2の無線局の間で行われる無線通信のディジットが第
3者に傍受され得る無線通信システムにおいて、 第1の無線局と第2の無線局が、定義域の各要素は全て
異なる値に写されるとともに、順方向への演算は可能で
あるが、逆方向の演算は事実上不可能な性質を持つ写像
を共有し、 第2の無線局は当該写像を用いて自らを識別する識別子
を変換して待ち受け、第1の無線局はある第2の無線局
を呼び出す場合に、同じく当該写像を用いて対象識別子
を変換して放送することにより、第1の無線局と対象の
第2の無線局以外の第3者には識別不可能なまま、特定
の第2の無線局への呼び出しを正しく当該第2の無線局
に識別させうることを特徴とする無線通信における識別
子秘匿方法。 - 【請求項4】 少なくとも1つの第1の無線局と複数の
第2の無線局の間で行われる無線通信のディジットが第
3者に傍受され得る無線通信システムにおいて、 第1の無線局が公開鍵暗号を暗号化する手段ならびに公
開鍵を所有するとともに、第2の無線局の各々が公開さ
れている鍵を用いて公開鍵暗号により暗号化する手段を
所有する下で、 第1の無線局は時変または固定の公開鍵を第2の無線局
に報知し、第2の無線局は報知された公開鍵を用いて自
らを識別する識別子を暗号化して待ち受け、 第1の無線局はある第2の無線局を呼び出す場合に、報
知している公開鍵を用いてこの第2の無線局の識別子を
暗号化して放送することによって呼び出しを行うことに
より、第1の無線局と対象の第2の無線局以外の第3者
には識別不可能なまま、特定の第2の無線局への呼び出
しを正しく当該第2の無線局に識別させうることを特徴
とする無線通信における識別子秘匿方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP01881995A JP3271460B2 (ja) | 1995-01-12 | 1995-01-12 | 無線通信における識別子秘匿方法 |
US08/573,299 US5889861A (en) | 1995-01-12 | 1995-12-15 | Identity confidentiality method in radio communication system |
GB9525817A GB2297016B (en) | 1995-01-12 | 1995-12-18 | Identity confidentiality method in radio communcation system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP01881995A JP3271460B2 (ja) | 1995-01-12 | 1995-01-12 | 無線通信における識別子秘匿方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08195741A true JPH08195741A (ja) | 1996-07-30 |
JP3271460B2 JP3271460B2 (ja) | 2002-04-02 |
Family
ID=11982183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP01881995A Expired - Fee Related JP3271460B2 (ja) | 1995-01-12 | 1995-01-12 | 無線通信における識別子秘匿方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5889861A (ja) |
JP (1) | JP3271460B2 (ja) |
GB (1) | GB2297016B (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001266029A (ja) * | 2000-03-07 | 2001-09-28 | Thomson Multimedia Sa | 安全なパース間の動作を伴なう電子ワレットシステム |
KR100415109B1 (ko) * | 2001-10-23 | 2004-01-13 | 삼성전자주식회사 | 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치 |
KR100423153B1 (ko) * | 2000-12-05 | 2004-03-18 | 엘지전자 주식회사 | 통신 망에서의 단말기 인증 방법 |
JP2005531164A (ja) * | 2001-10-16 | 2005-10-13 | クゥアルコム・インコーポレイテッド | 通信システムにおいてユーザアイデンティティ及び特性のプライバシーを提供する方法及び装置 |
KR100605822B1 (ko) * | 2003-04-11 | 2006-08-01 | 삼성전자주식회사 | 이동통신 시스템에서 암호화를 이용한 방송 서비스 방법및 그 시스템 |
JP2007267159A (ja) * | 2006-03-29 | 2007-10-11 | Nec Corp | 移動通信システムおよびメッセージ秘匿方法 |
JP2009246531A (ja) * | 2008-03-28 | 2009-10-22 | Ntt Docomo Inc | モバイル通信システム、モバイルルータ、ホームエージェント、通信端末及びモバイル通信方法 |
JP2009542091A (ja) * | 2006-06-19 | 2009-11-26 | インターデイジタル テクノロジー コーポレーション | 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置 |
JP2013504955A (ja) * | 2009-09-17 | 2013-02-07 | 中▲興▼通▲訊▼股▲ふぇん▼有限公司 | 呼び出しプロセスのユーザ識別子の暗号化方法及び暗号化装置 |
WO2017094833A1 (ja) * | 2015-12-04 | 2017-06-08 | 株式会社Nttドコモ | 移動通信システム、移動局及び通信網 |
JP2020515155A (ja) * | 2017-03-20 | 2020-05-21 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | セキュアネットワークの接続再開 |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
AUPO323496A0 (en) * | 1996-10-25 | 1996-11-21 | Monash University | Digital message encryption and authentication |
JPH10215488A (ja) * | 1997-01-31 | 1998-08-11 | Nec Corp | 移動無線システムにおけるホストアクセス方法 |
US5920814A (en) * | 1997-04-30 | 1999-07-06 | Telefonaktiebolaget | System and method of managing temporary mobile station identity (TMSI) parameters in a radio telecommunications network |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
JP3657396B2 (ja) * | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
FR2767244B1 (fr) * | 1997-08-11 | 2004-09-24 | Te Sa M Telecomm Par Satellite | Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique |
US6052466A (en) * | 1997-08-28 | 2000-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Encryption of data packets using a sequence of private keys generated from a public key exchange |
US6690798B1 (en) * | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
US6151497A (en) * | 1998-02-12 | 2000-11-21 | Motorola, Inc. | Satellite based high bandwidth data broadcast |
GB2339114B (en) * | 1998-06-30 | 2003-03-05 | Ericsson Telefon Ab L M | Secure messaging in mobile telephones |
US6216007B1 (en) * | 1998-09-29 | 2001-04-10 | Ericsson Inc. | Prevention of alteration of location information for mobile-based location calculation |
CA2255285C (en) | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
US6526506B1 (en) | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US7216232B1 (en) * | 1999-04-20 | 2007-05-08 | Nec Corporation | Method and device for inserting and authenticating a digital signature in digital data |
US6633980B1 (en) * | 1999-06-14 | 2003-10-14 | Sun Microsystems, Inc. | Computing device communication with replay protection |
KR20010004469A (ko) * | 1999-06-29 | 2001-01-15 | 이계철 | 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법 |
US8400946B2 (en) * | 2000-01-19 | 2013-03-19 | Sony Corporation | System and method for sharing common location-related information between communication devices |
US20070129074A1 (en) * | 2000-01-19 | 2007-06-07 | Bloebaum L S | System, Method and Device For Providing Secondary Information To A Communication Device |
US7248862B2 (en) * | 2000-01-19 | 2007-07-24 | Sony Ericsson Mobile Communications Ab | Method and apparatus for retrieving calling party information in a mobile communications system |
US6977909B2 (en) * | 2000-01-19 | 2005-12-20 | Phonepages Of Sweden, Inc. | Method and apparatus for exchange of information in a communication network |
US20070124481A1 (en) * | 2000-01-19 | 2007-05-31 | Sony Ericsson Mobile Communications Ab | System and method for sharing event-triggered, location-related information between communication devices |
US6922721B1 (en) * | 2000-10-17 | 2005-07-26 | The Phonepages Of Sweden Ab | Exchange of information in a communication system |
US6996072B1 (en) * | 2000-01-19 | 2006-02-07 | The Phonepages Of Sweden Ab | Method and apparatus for exchange of information in a communication network |
US20070127645A1 (en) * | 2000-01-19 | 2007-06-07 | Sony Ericsson Mobile Communications Ab | Technique for providing secondary information to a user equipment |
AU2001231263A1 (en) | 2000-01-31 | 2001-08-07 | Texas Instruments Incorporated | Home networking over phone lines |
US7283554B2 (en) * | 2001-02-12 | 2007-10-16 | Texas Instruments Incorporated | Network manager for a hybrid network environment |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
US7123719B2 (en) * | 2001-02-16 | 2006-10-17 | Motorola, Inc. | Method and apparatus for providing authentication in a communication system |
US7246235B2 (en) * | 2001-06-28 | 2007-07-17 | Intel Corporation | Time varying presentation of items based on a key hash |
SE0102729D0 (sv) * | 2001-08-15 | 2001-08-15 | Phone Pages Sweden Ab | Method and apparatus for exchange of information in a communication network |
GB2378856A (en) * | 2001-08-17 | 2003-02-19 | Nokia Corp | Security in communication networks |
US7319858B2 (en) * | 2001-11-16 | 2008-01-15 | Cingular Wireless Ii, Llc | System and method for querying message information |
US7793334B2 (en) | 2001-11-16 | 2010-09-07 | At&T Mobility Ii Llc | System and method for password protecting a distribution list |
US7401148B2 (en) | 2001-11-16 | 2008-07-15 | At&T Mobility Ii Llc | System for customer access to messaging and configuration data |
US7454195B2 (en) * | 2001-11-16 | 2008-11-18 | At&T Mobility Ii, Llc | System for the centralized storage of wireless customer information |
US7549096B2 (en) * | 2001-11-16 | 2009-06-16 | At&T Mobility Ii Llc | Methods and systems for tracking and playing back errors in a communications network |
US7317697B2 (en) | 2001-11-16 | 2008-01-08 | At&T Mobility Ii Llc | System for handling file attachments |
US7487262B2 (en) * | 2001-11-16 | 2009-02-03 | At & T Mobility Ii, Llc | Methods and systems for routing messages through a communications network based on message content |
US7617328B2 (en) * | 2001-11-16 | 2009-11-10 | At&T Mobility Ii Llc | System for translation and communication of messaging protocols into a common protocol |
US8660537B2 (en) * | 2001-11-16 | 2014-02-25 | At&T Mobility Ii Llc | System for the storage and retrieval of messages |
US7657253B2 (en) * | 2001-11-16 | 2010-02-02 | At&T Mobility Ii Llc | System and method for providing message notification |
US7515713B2 (en) * | 2001-12-17 | 2009-04-07 | Qualcomm Incorporated | Secure generation of temporary mobile station identifiers |
GB0206849D0 (en) * | 2002-03-22 | 2002-05-01 | Nokia Corp | Communication system and method |
GB2387301B (en) * | 2002-04-02 | 2005-02-09 | Clive Neil Galley | Private-key cryptosystem and other applications |
GB2389276B (en) * | 2002-06-01 | 2004-07-28 | Motorola Inc | Wireless communication system, communication unit and method of obtaining network identification data |
KR100535626B1 (ko) * | 2002-06-28 | 2005-12-08 | 주식회사 케이티 | 단방향 무선인증 방법 |
US7243231B2 (en) | 2002-07-31 | 2007-07-10 | Intel Corporation | Sensory verification of shared data |
US20040202694A1 (en) * | 2003-04-11 | 2004-10-14 | Vascular Control Systems, Inc. | Embolic occlusion of uterine arteries |
US8099762B2 (en) * | 2003-12-02 | 2012-01-17 | Integic Technologies Llc | Secure digital content trading systems and methods |
US7308250B2 (en) * | 2004-03-16 | 2007-12-11 | Broadcom Corporation | Integration of secure identification logic into cell phone |
KR20060087271A (ko) * | 2005-01-28 | 2006-08-02 | 엘지전자 주식회사 | 이동통신 가입자 인증의 보안 전송 방법 |
KR100843072B1 (ko) * | 2005-02-03 | 2008-07-03 | 삼성전자주식회사 | 무선 네트워크 시스템 및 이를 이용한 통신 방법 |
US7835523B1 (en) | 2005-08-26 | 2010-11-16 | Rockwell Collins, Inc. | Cryptographic engine abstraction layer for a software defined radio |
US9154464B2 (en) * | 2006-02-10 | 2015-10-06 | Qualcomm Incorporated | Obscuring temporary user equipment identities |
EP1873998B1 (en) | 2006-06-27 | 2018-09-19 | Vringo Infrastructure Inc. | Identifiers in a communication system |
US8051297B2 (en) * | 2006-11-28 | 2011-11-01 | Diversinet Corp. | Method for binding a security element to a mobile device |
US20100014662A1 (en) * | 2008-06-19 | 2010-01-21 | Sami Antti Jutila | Method, apparatus and computer program product for providing trusted storage of temporary subscriber data |
US8577363B2 (en) * | 2008-07-14 | 2013-11-05 | Nokia Corporation | Setup of device-to-device connection |
US7694130B1 (en) * | 2008-09-12 | 2010-04-06 | Michael Anthony Martinez | System and method to authenticate a user utilizing a time-varying auxiliary code |
US8769285B2 (en) * | 2009-08-13 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions |
EP2850862B1 (en) * | 2012-05-15 | 2018-10-03 | Telefonaktiebolaget LM Ericsson (publ) | Secure paging |
WO2017154467A1 (ja) | 2016-03-09 | 2017-09-14 | 株式会社リコー | 識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法 |
EP3602990A1 (en) * | 2017-03-30 | 2020-02-05 | Intel IP Corporation | Security for paging messages |
RU2754632C1 (ru) * | 2021-02-09 | 2021-09-06 | Общество с ограниченной ответственностью «РадиоТех» | Способ расширения адресного пространства в системе связи |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4949379A (en) * | 1989-05-05 | 1990-08-14 | Steve Cordell | Process for encrypted information transmission |
JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
GB9015799D0 (en) * | 1990-07-18 | 1991-06-12 | Plessey Telecomm | A data communication system |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5577122A (en) * | 1994-12-29 | 1996-11-19 | Trimble Navigation Limited | Secure communication of information |
US5590197A (en) * | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
US5680458A (en) * | 1995-11-14 | 1997-10-21 | Microsoft Corporation | Root key compromise recovery |
-
1995
- 1995-01-12 JP JP01881995A patent/JP3271460B2/ja not_active Expired - Fee Related
- 1995-12-15 US US08/573,299 patent/US5889861A/en not_active Expired - Fee Related
- 1995-12-18 GB GB9525817A patent/GB2297016B/en not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001266029A (ja) * | 2000-03-07 | 2001-09-28 | Thomson Multimedia Sa | 安全なパース間の動作を伴なう電子ワレットシステム |
KR100423153B1 (ko) * | 2000-12-05 | 2004-03-18 | 엘지전자 주식회사 | 통신 망에서의 단말기 인증 방법 |
JP2005531164A (ja) * | 2001-10-16 | 2005-10-13 | クゥアルコム・インコーポレイテッド | 通信システムにおいてユーザアイデンティティ及び特性のプライバシーを提供する方法及び装置 |
US8625783B2 (en) | 2001-10-16 | 2014-01-07 | Qualcomm Incorporated | Method and apparatus for providing privacy of user identity and characteristics in a communication system |
KR100415109B1 (ko) * | 2001-10-23 | 2004-01-13 | 삼성전자주식회사 | 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치 |
KR100605822B1 (ko) * | 2003-04-11 | 2006-08-01 | 삼성전자주식회사 | 이동통신 시스템에서 암호화를 이용한 방송 서비스 방법및 그 시스템 |
JP2007267159A (ja) * | 2006-03-29 | 2007-10-11 | Nec Corp | 移動通信システムおよびメッセージ秘匿方法 |
US8412157B2 (en) | 2006-06-19 | 2013-04-02 | Interdigital Technology Corporation | Method and apparatus for security protection of an original user identity in an initial signaling message |
JP2009542091A (ja) * | 2006-06-19 | 2009-11-26 | インターデイジタル テクノロジー コーポレーション | 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置 |
JP4960446B2 (ja) * | 2006-06-19 | 2012-06-27 | インターデイジタル テクノロジー コーポレーション | 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置 |
JP2009246531A (ja) * | 2008-03-28 | 2009-10-22 | Ntt Docomo Inc | モバイル通信システム、モバイルルータ、ホームエージェント、通信端末及びモバイル通信方法 |
JP2013504955A (ja) * | 2009-09-17 | 2013-02-07 | 中▲興▼通▲訊▼股▲ふぇん▼有限公司 | 呼び出しプロセスのユーザ識別子の暗号化方法及び暗号化装置 |
WO2017094833A1 (ja) * | 2015-12-04 | 2017-06-08 | 株式会社Nttドコモ | 移動通信システム、移動局及び通信網 |
JPWO2017094833A1 (ja) * | 2015-12-04 | 2018-07-05 | 株式会社Nttドコモ | 移動通信システム、移動局及び通信網 |
JP2020515155A (ja) * | 2017-03-20 | 2020-05-21 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | セキュアネットワークの接続再開 |
Also Published As
Publication number | Publication date |
---|---|
GB2297016A (en) | 1996-07-17 |
JP3271460B2 (ja) | 2002-04-02 |
US5889861A (en) | 1999-03-30 |
GB2297016B (en) | 1996-10-09 |
GB9525817D0 (en) | 1996-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3271460B2 (ja) | 無線通信における識別子秘匿方法 | |
KR0181566B1 (ko) | 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치 | |
EP0841770B1 (en) | Method for sending a secure message in a telecommunications system | |
JP4185580B2 (ja) | 通信システムで安全に通信を行う方法 | |
EP0903887B1 (en) | Cellular telephony authentication arrangement | |
US5153919A (en) | Service provision authentication protocol | |
EP0532226B1 (en) | Method and apparatus for encrypting a set of message signals | |
Lee et al. | Extension of authentication protocol for GSM | |
EP1157582B1 (en) | Authentication method for cellular communications systems | |
US6111955A (en) | Security in cellular telephones | |
Beller et al. | Security for personal communications services: public-key vs. private key approaches | |
CN112399416B (zh) | 一种接入方法及装置 | |
Choi et al. | An improvement on privacy and authentication in GSM | |
JP3396149B2 (ja) | 移動局認証方法とそのシステム | |
Brutch et al. | Mutual authentication, confidentiality, and key MANagement (MACKMAN) system for mobile computing and wireless communication | |
KR100705913B1 (ko) | 페이징채널에서의 단문메시지의 암호화방법 | |
JP2005051368A (ja) | 通信装置、基地局装置及び通信システム | |
KR20010038851A (ko) | 보안통신 시스템에서의 암호키 분배 방식 | |
KR20030092851A (ko) | 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치 | |
Wang et al. | ID-based authentication for mobile conference call | |
Tsai | ID-Based Authentication for Mobile Conference Call Shiuh-Jeng Wang, Le-Pond Chin, Jin-Fu Chang Electrical Engineering Department National Taiwan University |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20011225 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080125 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |