KR20040045854A - 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의프라이버시를 제공하는 방법 및 장치 - Google Patents

통신 시스템에서 사용자 아이덴터티 및 사용자 특성의프라이버시를 제공하는 방법 및 장치 Download PDF

Info

Publication number
KR20040045854A
KR20040045854A KR10-2004-7005663A KR20047005663A KR20040045854A KR 20040045854 A KR20040045854 A KR 20040045854A KR 20047005663 A KR20047005663 A KR 20047005663A KR 20040045854 A KR20040045854 A KR 20040045854A
Authority
KR
South Korea
Prior art keywords
public key
communication device
transceiver
initial messages
communication
Prior art date
Application number
KR10-2004-7005663A
Other languages
English (en)
Other versions
KR100960839B1 (ko
Inventor
마겐티마크
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20040045854A publication Critical patent/KR20040045854A/ko
Application granted granted Critical
Publication of KR100960839B1 publication Critical patent/KR100960839B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Facsimile Transmission Control (AREA)
  • Radio Relay Systems (AREA)

Abstract

본 발명은 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 방법 및 장치에 관한 것이다. 트랜시버에 대응하여, 공개 키 및 비밀 키가 생성된다. 공개 키는 무선 통신 디바이스로 송신된다. 무선 통신 디바이스는 공개 키를 이용하여 하나 이상의 초기 메시지를 암호화하여, 그 하나 이상의 암호화된 초기 메시지를 트랜시버로 송신한다. 트랜시버는 하나 이상의 암호화된 초기 메시지를 수신하여, 비밀 키를 이용하여 암호해독한다. 그 후, 트랜시버는 그 무선 통신 디바이스와 제 2 통신 디바이스 간의 원하는 통신을 개시하기 위하여 자원을 할당한다.

Description

통신 시스템에서 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 방법 및 장치{METHOD AND APPARATUS FOR PROVIDING PRIVACY OF USER IDENTITY AND CHARACTERISTICS IN A COMMUNICATION SYSTEM}
발명의 배경
I. 발명의 기술분야
본 발명은 일반적으로 통신 시스템에 관한 것이다. 좀더 자세하게, 본 발명은 통신 시스템에서 사용자 아이덴터티 (identity) 및 사용자 특성의 프라이버시를 제공하는 방법 및 시스템에 관한 것이다.
II. 관련 기술의 설명
최근, 통신업계에서는 무선 및 유선 통신 시스템에서 보안 통신 (secure communications) 을 제공하는 것이 요구되어 왔다. 무선 전화방식의 도래와 함께, 전자기 신호의 유비쿼터스 (ubiquitous) 로 인하여, 보안 통신을 제공하는 능력이 훨씬 더 중요하게 되었다.
종래의 통신 시스템에서, 셀룰러 전화기와 같은 제 1 무선 통신 디바이스는 제 2 통신 디바이스와의 통신을 개시할 수도 있다. 일반적으로, 2 개의 무선 통신 디바이스간의 통신은 통상 기지국이라고 칭하는 고정 트랜시버 (fixed transceiver) 를 이용하여 달성한다. 제 1 무선 통신 디바이스가 제 2 무선 통신 디바이스와의 통신을 개시할 경우, 예를 들어, 발신 메시지와 같은 하나 이상의초기 메시지(들)을 고정 트랜시버로 송신함으로써 그 통신을 수행한다. 통상적으로, 초기 메시지(들)는 제 1 무선 통신 디바이스의 식별 (MIN (mobile identification number), ESN (electronic serial number), IMSI (international mobile subscriber identification) 등), 무선 통신 디바이스의 위치-관련 정보, 제 2 무선 통신 디바이스의 식별, 원하는 통신 타입 (예를 들어, 안전한 음성, 안전한 데이터, 분명한 음성, 분명한 데이터) 등과 같은 다양한 정보를 포함한다.
많은 경우, 초기 메시지(들)에 포함되는 정보가 인증받지 않은 수신자에 의해 수신되도록 허용하는 것은 바람직하지 않을 수도 있다. 예를 들어, 하나 이상의 초기 메시지의 송신을 포함하여, 모든 부분의 무선 통신 동안에 사용자의 아이덴터티 비밀을 유지하는 것이 바람직할 수도 있다.
초기 메시지(들)의 송신 동안에 사용자의 아이덴터티를 보호하는 일 방법은 IMSI 와 같은 디바이스의 식별 코드를 보호하기 위하여, 종종, TMSI (Temporary Mobile Subscriber Identity) 라고도 칭하는 임시 사용자 식별 코드의 사용을 포함한다. 이 경우, 사용자는 IMSI 를 포함하여 하나 이상의 초기 메시지를 송신한 후, 후속하는 통신 동안에 이용하기 위하여 TMSI 를 제공받는다. 일반적으로, TMSI 는 암호화된 채널을 통하여 요청하는 통신 디바이스로 송신되므로, 인증받지 않은 수신자는 그것을 차단할 수 없다. 그 후, TMSI 는 통신 디바이스를 식별하기 위하여 후속하는 통신에서 사용된다.
물론, 상술한 보안 방법의 단점은, 제 1 무선 통신 디바이스가 누군가를 차단하기 위해서는 IMSI 또는 다른 식별자를 공중을 통하여 적어도 1 회는 송신해야한다는 점이다. 이것은 무선 통신 디바이스 식별 번호, 위치-관련 정보 등과 같은 다수의 정보 아이템 및/또는 식별자가 손상될 수도 있어서, 제 1 및/또는 제 2 무선 통신 디바이스의 보안성 또는 익명성을 위태롭게 할 수도 있다는 의미이다.
일반적으로, 고정 트랜시버가 사용자의 아이덴터티 및 다른 특성을 결정하게 할 수 있음과 동시에, 통신을 개시하도록 요청하는 동안 송신되는 사용자의 아이덴터티 및 다른 특성을 손상시키지 않으면서, 무선 통신 디바이스에 의해 보안 통신을 개시하는 방법 및 장치가 요구된다.
요약
본 발명은 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 방법 및 장치에 관한 것이다. 일 실시형태에서, 본 발명은 트랜시버와 관련된 공개 키 (public key) 및 비밀 키 (private key) 를 생성하는 프로세서를 구비하는 장치에 관한 것이다. 공개 키는 통신 디바이스에 송신된다. 통신 디바이스는 장치의 식별 코드 또는 다른 특성의 비밀을 유지하길 원할 경우에, 공개 키를 이용하여 하나 이상의 초기 메시지를 암호화한다. 암호화된 초기 메시지(들)는 통신 디바이스에 의해 트랜시버로 송신되어, 비밀 키를 이용하여 암호해독된다. 그 후, 프로세서는 통신 디바이스용으로 요청된 서비스 디바이스를 확립하기 위하여 자원을 할당한다.
도면의 간단한 설명
이하, 도면과 함께 설명된 상세한 설명으로부터 본 발명의 특성, 목적, 및 이점을 더 명백히 알 수 있으며, 도면에서 동일한 도면부호는 도면 전반에 걸쳐 동일한 대상을 나타낸다.
도 1 은 본 발명의 다양한 실시형태들이 포함되는 무선 지상 통신 시스템을 나타낸 것이다.
도 2 는 본 발명의 일 실시형태에서 이용되는 무선 통신 디바이스의 기능 블록도를 나타낸 것이다.
도 3 은 보안 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 방법을 나타낸 흐름도이다.
상세한 설명
본 발명은 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 방법 및 장치에 관한 것이다. 비록 그 방법 및 장치가 여기서는 무선 지상 전화기 시스템에 관하여 설명되었지만, 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 방법 및 장치는 다수의 다른 상황에도 적용할 수 있음을 이해해야 한다. 예를 들어, 그 방법 및 장치는 위성 통신 시스템에서, 또는 PSTN (Public Switched Telephone Network) 과 같은 유선 통신 시스템에서 선택적으로 이용될 수 있다. 또한, 그 방법 및 장치는 팩시밀리 머신, PDA (Personal Digital Assistant), 무선 데이터 모뎀 등과 같은 전화기 이외의 다른 타입의 전자 디바이스에 이용될 수도 있다.
도 1 은 본 발명의 다양한 실시형태들이 포함되는 무선 지상 통신 시스템 (100) 을 나타낸 것이다. 무선 통신 디바이스 (WCD; 102 및 104) 는 CDMA (code division multiple access), TDMA (time division multiple access), GSM(global system for mobile communications) 등과 같은 하나 이상의 널리 공지되어 있는 공중 인터페이스를 무선으로 이용하여, 기지국 트랜시버 (BTS; 106, 108, 및/또는 110) 또는 간단히 트랜시버로 알려져 있는 고정 트랜시버와 통신한다. 여기서 사용되는 "트랜시버" 라는 용어는 위성, 이동 기지국, 또는 이동 운반체에 탑재된 트랜시버와 같은 어떤 고정 또는 이동 트랜시버를 칭한다. 비록 WCD (102 및 104) 가 상술한 바와 같은 다양한 전자 디바이스들을 선택적으로 포함할 수 있지만, 도 1 에는 WCD (102 및 104) 가 셀룰러 전화기를 구비하는 것으로 도시되어 있다.
WCD 로/로부터의 통신은 이동국 스위칭 센터 (MSC; 114) 을 경유하여 통신 시스템 (100) 외부의 디바이스 (예를 들어, 전화기 또는 데이터 모뎀) 로 라우팅 (route) 될 수도 있다. MSC (114) 는 PSTN (public switched telephone network; 116) 또는 데이터 네트워크 (118) 을 통하여 다른 디바이스로의 통신을 라우팅한다. 위성 게이트웨이 (120) 은 전화기 또는 데이터 모뎀과 같은 위성 디바이스들을 통상 PSTN (116) 로 접속시키는데 이용된다. 경우에 따라서, 정보는 데이터 디바이스 (122) 또는 모뎀 (124) 에 의해 순차적으로 수신된다. 데이터 모뎀 (128) 은 PSTN (116) 과 접속하여, 컴퓨터, 디지털 전화기, 또는 다른 데이터 디바이스가 PSTN (116) 을 통하여 통신하도록 한다.
WCD, 데이터 디바이스, 및 모뎀과 같은, 통신 시스템 (100) 을 구성하는 다양한 통신 디바이스들은 "안전한 (secure)" 음성 및/또는 데이터를 송신 및 수신할 수도 있다. 일반적으로, 이것은 WCD (102 및 104) 로부터 송신된 통신 신호들이 하나 이상의 널리 공지된 기술을 이용하여 인코딩 또는 암호화됨을 의미한다. BTS (106) 으로부터 수신된 통신 신호는, 예를 들어, 암호화된 형태로 WCD (102) 에 도달하고 유사하게 널리 공지된 기술을 이용하여 암호해독된다.
보안 통신을 수행하는 일 방법은 공개-키 암호방식 (public-key cryptography) 으로서 공지되어 있다. 공개-키 암호방식은 키 쌍 (key pair) 의 개념에 기초한다. 그 쌍의 각 절반 (하나의 키) 은 정보를 암호화할 수 있어서, 오직 다른 절반 (다른 키) 만이 그것을 암호해독할 수 있다. 키 쌍의 한 부분인 비밀 키는 지정된 소유자만이 알고 있으며, 다른 부분인 공개 키는 그 소유자와 관련되면서 널리 공포된다. 키 쌍은 고유한 특성을 갖는데, 하나의 키로 암호화된 데이터는 그 쌍의 다른 키로 암호해독될 수 있다. 즉, 그것은, 메시지를 암호화하기 위하여 비밀 키 또는 공개 키를 사용할 경우에 수신자는 그것을 암호해독하기 위하여 다른 키를 사용할 수 있는 것과 같다. 이들 키는 메시지의 비밀성을 제공하고 메시지 발신자의 확실성을 증명하기 위하여 상이한 방식으로 이용될 수 있다. 첫번째 경우에는, 수신자의 공개 키를 이용하여 메시지를 암호화하고, 다른 한 경우에는, 비밀 키를 이용하여 메시지를 암호화한다.
일 실시형태에서, 통신 시스템 (100) 은 공개-키 암호방식을 이용하여 통신 시스템 (100) 에서 WCD 와 다른 통신 디바이스 간의 보안 통신을 제공한다. 물론, 공지의 다른 암호화 시스템이 공개-키 암호방식의 대안으로 이용될 수도 있다. 이 실시형태에서, 공개 키 및 대응하는 비밀 키는 1 이상의 소정 시간에 생성되어 데이터베이스에 저장된다. 키 쌍의 생성은 임의의 BTS 에서, MSC (114) 에서,데이터 네트워크 (118), 위성 게이트웨이 (120), 또는 PSTN (116) 에 접속된 데이터 디바이스에서 발생할 수 있다. 일단 생성되면, 그 키들은 전술한 엔터티들 (entities) 중 어떤 엔터티에 위치한 데이터베이스에 저장될 수 있다. 다른 실시형태에서, 키 생성, 저장, 및 관리는 보안 매니저 (126) 으로서 도 1 에 도시되어 있는 보안 서버에서 수행될 수도 있다. 비록 도 1 에는 보안 매니저 (126) 을 BTS (106) 근방에 위치한 것으로 도시하였지만, 그것은 BTS (106) 내에, 또는 MSC (114) 또는 BSC(112) 와 같은 전술한 엔터티들 중 어떤 엔터티에도 선택적으로 위치할 수 있다.
키는 임의의 시간에 생성될 수도 있는데, 예를 들어, 매 시간마다 1 번과 같이 소정의 시간 간격으로 자주 생성된다. 주기적인 키 생성은 비밀 키를 발견한 인증받지 않은 사람과 같은 잠재적인 보안 침해의 문제를 최소화시킨다. 키는 통신 시스템 (100) 에서 WCD 또는 다른 데이터 디바이스로부터의 요청 시에 생성될 수 있다. 다중의 키 쌍이 생성될 수도 있는데, 각각의 키 쌍은 각각의 BTS 의 각 커버리지 영역 내의 WCD 와 함께 사용하기 위하여 고유의 BTS 에 할당된다.
키 쌍이 형성된 이후의 어떤 시점에, 공개 키는 통신 시스템 (100) 전반에 걸쳐 있는 WCD 에 송신된다. 그 송신은 소정 시간에 (예를 들어, 타이머의 만료 시에), 통신 시스템 (100) 내의 데이터 디바이스로부터의 요청 시에 또는 그 2 방법에 의해 달성될 수도 있다. 일 실시형태에서, 공개 키는, 예를 들어, BTS (108) 영역 내의 WCD 에만, 일정한 기지국 섹터 내의 WCD 에만, 하나 이상의 도시내의 WCD 에만 등과 같이 통신 시스템 (100) 에서의 데이터 디바이스들의 부분집합에만 송신된다. 다른 실시형태에서는, 통신 시스템 (100) 전반에 걸쳐 있는 모든 통신 디바이스들에게 공개 키가 송신된다.
일 실시형태에서, BTS 로부터 송신된 공개 키는 다수의 무선 통신 시스템에서 발견되는 페이징 채널을 통하여 송신된다. 일반적으로, 통신 시스템 (100) 에 등록된 임의의 WCD 는 그 송신을 수신한다. 공개 키는 널리 공지되어 있는 단문 서비스 (SMS) 와 같이 공지된 다른 기술들을 이용하여 선택적으로 송신될 수도 있다. WCD 에 의해 수신된 후, 공개 키는 WCD 로부터의 후속 송신을 암호화하는데 이용하기 위하여 WCD 내에 포함된 전자 메모리에 저장된다.
공개 키는 BTS 에 의해 송신되기 전에 공개 키의 "스푸핑 (spoofing)" 을 방지하기 위하여 당업계에 널리 공지되어 있는 기술을 이용하여 "신뢰받은 엔터티 (trusted entity)" 에 의해 디지털 "서명 (signed)" 될 수도 있다. 신뢰받은 엔터티는 보안 매니저 (126), 통신 시스템 (100) 의 관리를 받는 서비스 제공자, 또는 공개 키의 생성으로 부과받은 통신 시스템 (100) 내의 어떤 엔터티일 수도 있다. 일반적으로, 신뢰받은 엔터티는 캘리포니아 소재 Mountain View 의 Verisign 과 같은 독립 에이전시 (agency) 에 의해 보증된다. 보증된 후, 신뢰받은 엔터티는 그 독립 에이전시에 의해 제공된 보증 증명서를 이용하여 공개 키를 디지털 서명한다. 그 후, 각각의 WCD 는 당업계에 널리 공지되어 있는 방법을 이용하여 서명된 공개 키를 저장하는 단계를 이용하기 전에 그 서명된 공개 키를 다시 보증한다.
일 실시형태에서, WCD 는, 통신의 개시를 원할 경우, 일반적으로 발신 메시지로 알려져 있는 하나 이상의 초기 통신 메시지를 암호화하기 위하여 BTS 에 저장된 공개 키를 이용한다. 발신 메시지는 통신의 발신에 대한 요청을 설명하기 위하여 통신업계에서 사용되는 용어이다. 초기 메시지(들)는 (발신 메시지와 같은) 단일 메시지를 포함할 수도 있으며, 또는, 초기 메시지(들)는 WCD 의 위치와 관련된 위치-관련 정보와 같은 WCD 의 식별 및/또는 다른 특성, 타깃 (target) 통신 디바이스의 식별, 원하는 통신 타입 (예를 들어, 안전한 음성, 안전한 데이터, 분명한 음성, 분명한 데이터) 등을 포함할 수도 있는 일련의 메시지들을 포함할 수도 있다. WCD 식별은 통신 시스템 (100) 내에서 WCD 를 고유하게 식별하는 숫자 시퀀스 또는 알파-숫자 (alpha-numeric) 시퀀스를 송신함으로써 즉시 달성될 수 있다. 통상적으로, 이러한 식별은 MIN (mobile identification number), ESN (electronic serial number), IMSI (international mobile subscriber identification), 또는 다른 고유의 식별자를 포함한다. 통상적으로, 식별 시퀀스는 WCD 내의 비-휘발성 메모리에 저장된다.
초기 메시지(들)는 통신 디바이스가 이용가능한 다수의 서비스들 중 하나의 서비스를 요청할 수도 있다. 예를 들어, 가용 서비스는 안전한 음성, 안전한 데이터, 분명한 음성, 분명한 데이터 등을 포함할 수도 있다. 또한, 이들 서비스의 다양한 서브-카테고리 (sub-categories) 는 패킷 데이터 통신 대 비동기 데이터 통신과 같이 존재할 수도 있다. 그러한 서비스 중 하나는, 예를 들어, 비-보안 정보-관련 정보를 일정한 간격으로 다른 WCD 로 또는 무선 시스템 (100) 에서의 어떤 엔터티로 송신하면서 WCD 의 식별을 익명으로 유지하는데 사용할 수도 있다. 또는, 다른 실시형태에서는, 비-보안 음성 통신이 발신자의 아이덴터티를 포함하지 않고 확립될 수도 있다.
다른 실시형태에서, 초기 메시지(들)는 송신될 전체 정보를 포함한다. 예를 들어, WCD 의 아이덴터티 및 위치-관련 정보를 초기 통신에서 모두 송신하는 것이 바람직할 수도 있다. 그러한 짧은 통신은 액세스 채널과 같은 시그널링 채널 및 SMS 를 이용하여 달성될 수 있다. 이 실시형태에서는, 초기 메시지(들)에 응답하여 BTS 또는 MSC/BSC 에 의해 자원이 할당될 필요는 없다.
어떤 경우, WCD 는 초기 메시지(들)를 BTS 에 송신하기 전에 저장된 공개 키를 이용하여 초기 메시지를 암호화한다. 이것은 초기 메시지(들)의 오직 일부분만을 암호화하는 단계를 포함할 수도 있고, 초기 메시지(들) 내에 포함된 모든 정보를 암호화하는 단계를 포함할 수도 있다.
암호화된 초기 메시지(들)는 하나 이상의 BTS 로 송신되는데, 여기서, 그 메시지는 MSC (114) 또는 보안 매니저 (126) 과 같은 다른 엔터티 또는 BTS 에 의해 수신되어 프로세싱된다. 프로세싱은 초기 메시지(들)를 암호화하기 위하여 WCD 에 의해 이용되는 공개 키에 대응하는 비밀 키를 이용하여 그 초기 메시지(들)를 암호해독하는 단계를 포함한다. 일단 초기 메시지(들)가 암호해독되면, 안전한 음성, 안전한 데이터, 분명한 음성, 또는 분명한 데이터와 같이 요청된 통신 서비스를 제공하기 위하여 자원이 할당될 수도 있다. 일반적으로, 이것은 PSTN (116) 또는 데이터 네트워크 (118) 을 통한 통신 디바이스로의 통신 링크를 확립하기 위하여 MSC (114) 내의 스위칭 회로를 할당하는 단계 및/또는 하나 이상의 BTS 들 내의 변조기/복조기 쌍과 같은 통신 장비 자원을 할당하는 단계를 포함한다. 또한, 통신 링크는 통신을 개시하는 WCD 에 의해 특정될 때에 타깃 통신 디바이스와 함께 확립된다. 타깃 통신 디바이스는 통신 시스템 (100) 내의 임의의 엔터티일 수 있으며, WCD 와 BTS 간의 후속 통신에서 또는 초기 메시지(들)에서 WCD 에 의해 특정될 수도 있다. 신규한 키가 보안 매니저 (126) 에 의해 생성되어, 후속 통신을 위하여 타깃 통신 디바이스 및/또는 WCD 로 송신될 수도 있다.
도 2 는 본 발명의 일 실시형태에서 이용되는 WCD (102) 또는 WCD (104) 의 기능 블록도를 나타낸 것이다. 또한, 도 2 에 도시되어 있는 컴포넌트들은 무선 통신 디바이스들에만 이용되도록 한정되지 않으며, 지상통신 선로 전화기 (landline telephone), 랩탑 또는 데스크탑 컴퓨터 등과 같은 다른 디바이스에서도 구현될 수 있다. 이 실시형태에서, WCD (102) 는 보안 통신이 가능한 무선 전화기이다.
어떤 경우, 서명되었거나 서명되지 않은 공개 키를 BTS 가 송신한 후, 당업계에 널리 공지되어 있는 기술 및 적용가능한 타입의 무선 통신에 적합한 기술을 이용한 RF 회로 (200) 을 이용하여 그 공개 키를 수신 및 다운컨버팅 (downconvert) 한다. RF 회로는 송신기 및 수신기를 구비한다. 암호화된 공개 키는 프로세서 (202) 에 의해 식별되고, 필요할 경우, 그 공개 키가 디지털 서명되었는지 여부를 인증하기 위하여 암호해독 프로세서 (206) 으로 전달된다. 그 후, 공개 키는 메모리 (204) 로서 도시되어 있는 전자 메모리에 저장된다.메모리 (204) 는 RAM (random access memory), 플래시 메모리, EEPROM 등과 같은 임의의 수의 공지된 전자 저장 디바이스들 중 하나를 포함한다.
WCD (102) 의 사용자가 WCD 의 아이덴터티 및/또는 다른 특성을 비밀 상태로 유지하면서 통신의 개시를 원할 경우, 그 사용자는 통신 링크의 확립을 시작하기 위하여 WCD (102) 상의 일련의 키를 누르는 것과 같은 액션을 개시한다. 사용자의 액션에 응답하여, 프로세서 (202) 는 BTS 로의 송신을 위하여 하나 이상의 초기 메시지(들)를 생성한다. 초기 메시지(들)는 요청하는 WCD (이 경우에는 WCD (102)) 의 최소한의 아이덴터티를 통신 시스템 (100) 에게 통지하고, 원하는 통신 서비스의 타입 또는 WCD 의 위치와 관련된 위치-관련 정보와 같은 적당한 다른 정보를 추가적으로 제공할 수도 있다. 위치-관련 정보는 위도 및 경도 좌표 (또는 다른 좌표), 타이밍, 또는 WCD 의 위치를 결정할 수 있는 다른 측정치를 포함할 수도 있다. 위치-관련 정보는 도시 명칭, 빌딩, 강, 교량, 거리 주소 등과 같이 WCD 근방의 경계표 (landmark) 를 선택적으로 또는 추가적으로 포함한다. WCD 의 아이덴터티는 MIN (mobile identification number), ESN (electronic serial number), IMSI (international mobile subscriber identification), 또는 통신 시스템 (100) 내에서 WCD 를 고유하게 식별하기 위한 숫자 시퀀스 또는 알파-숫자 시퀀스를 포함할 수도 있다. 초기 메시지(들)에 포함된 모든 정보 또는 일부의 정보는 암호화 프로세서 (208) 과 함께 메모리 (204) 에 저장되어 있는 공개 키를 이용하여 암호화된다. 암호화 프로세서 (208) 은 공개 키를 이용하여 이 정보를 암호화하기 위하여 전자 회로, 또는 하드웨어와 소프트웨어의 조합물을포함한다.
일단 초기 메시지(들)가 암호화되면, RF 회로 (200) 을 이용하여 변조 및 업컨버팅 (upconvert) 되고 BTS 로 송신된다. 암호화된 초기 메시지(들)는 BTS 에 의해 수신되고, 일반적으로, BSC (112), MSC (114), 또는 보안 매니저 (126) 과 같은 암호해독용 엔터티로 포워딩 (forward) 된다. 그 엔터티는 WCD 및 통신 시스템 (100) 내의 다른 통신 디바이스들로 사전에 송신된 공개 키에 대응하는 비밀 키를 이용하여 초기 메시지(들)를 암호해독한다. 초기 메시지(들)가 암호해독된 후, 상술한 바와 같이, 원하는 통신 서비스를 확립하기 위하여 자원이 할당될 수도 있다.
도 3 은 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 방법을 나타낸 흐름도이다. 단계 300 에서, 통신 시스템 (100) 내의 엔터티는 키 쌍, 즉, 공개 키 및 비밀 키를 생성한다. 적어도 비밀 키는, 일반적으로, 그것을 생성하는 엔터티 내의 안전한 메모리에 저장된다. 그 후, 단계 302 에 나타낸 바와 같이, 통신 시스템 (100) 내의 모든 통신 디바이스 또는 통신 디바이스의 부분 집합에 공개 키가 분배된다. 일 실시형태에서, 공개 키는 그 공개 키 소스의 확실성을 보증하기 위하여 디지털 서명된다.
공개 키는 통신 시스템 (100) 내의 하나 이상의 통신 디바이스들에 의해 수신되어 전자 메모리에 저장된다. 예를 들어, 무선 통신 디바이스의 사용자가 통신을 원할 경우, 단계 304 에 나타낸 바와 같이, 송신 WCD 의 식별과 같은 하나 이상의 초기 메시지들과 관련된 모든 정보 또는 일부 정보가 무선 통신 디바이스의메모리에 저장된 공개 키를 이용하여 암호화된다. 그 후, 암호화된 초기 메시지(들)는 BTS 로 송신된다.
그 후, 암호화된 초기 메시지(들)는 통신 시스템 (100) 의 통신 디바이스에 분배된 공개 키에 대응하는 비밀 키를 이용하여 암호해독된다. 일단 초기 메시지(들)가 암호해독되면, 원하는 보안 통신 서비스를 개시 및 지원하기 위하여 자원이 할당된다.
바람직한 실시형태의 상기 설명은 당업자로 하여금 본 발명을 제조 또는 실시할 수 있게 한다. 당업자는 이들 실시형태의 다양한 변형을 명백히 알 수 있으며, 여기에서 정의된 일반적인 원리는 창의력을 사용하지 않고서도 다른 실시형태들에 적용될 수도 있다. 따라서, 본 발명은 여기에서 설명한 실시형태들에게 한하려는 것이 아니라, 여기서 개시된 원리 및 신규한 특징과 일치하는 가장 넓은 범위에 부합시키려는 것이다.

Claims (23)

  1. 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 방법으로서,
    트랜시버로부터 통신 디바이스로 공개 키를 송신하는 단계;
    상기 무선 통신 디바이스로부터 하나 이상의 초기 메시지를 수신하는 단계로서, 상기 하나 이상의 초기 메시지 중 적어도 일부가 상기 공개 키를 이용하여 암호화되는, 상기 수신 단계; 및
    상기 공개 키에 대응하는 비밀 키를 이용하여 상기 하나 이상의 초기 메시지 중 상기 암호화된 부분을 암호해독하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 초기 메시지 중 상기 암호화된 부분은 상기 통신 디바이스의 식별을 포함하는, 방법.
  3. 제 1 항에 있어서,
    상기 무선 통신 디바이스와 제 2 통신 디바이스 간의 통신을 개시하기 위하여 자원을 할당하는 단계를 더 포함하는, 방법.
  4. 제 3 항에 있어서,
    상기 통신은 보안 통신을 포함하는, 방법.
  5. 제 1 항에 있어서,
    상기 공개 키를 송신하는 단계 이전에 인증 목적으로 상기 공개 키를 서명하는 단계를 더 포함하는, 방법.
  6. 제 1 항에 있어서,
    상기 공개 키는 소정의 이벤트로 송신되는, 방법.
  7. 제 6 항에 있어서,
    상기 소정의 이벤트는 타이머의 만료를 포함하는, 방법.
  8. 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 장치로서,
    트랜시버와 관련된 공개 키 및 비밀 키를 생성하는 프로세서;
    상기 프로세서에 커플링되어, 상기 공개 키를 통신 디바이스로 송신하는 송신기;
    상기 프로세서에 커플링되어, 상기 무선 통신 디바이스로부터 하나 이상의 초기 메시지를 수신하는 수신기로서, 상기 하나 이상의 초기 메시지 중 적어도 일부가 상기 공개 키를 이용하여 암호화되는, 상기 수신기; 및
    상기 비밀 키를 이용하여 상기 하나 이상의 초기 메시지 중 상기 일부를 암호해독하는 암호해독 프로세서를 구비하는, 장치.
  9. 제 8 항에 있어서,
    상기 초기 메시지 중 상기 일부는 상기 통신 디바이스의 식별을 포함하는, 장치.
  10. 제 8 항에 있어서,
    상기 프로세서는 또한 상기 무선 통신 디바이스와 제 2 통신 디바이스 간의 통신을 개시하기 위하여 자원을 할당하는, 장치.
  11. 제 8 항에 있어서,
    상기 공개 키를 상기 통신 디바이스로 송신하기 전에 인증 목적으로 상기 공개 키를 서명하는 암호화 프로세서를 더 구비하는, 장치.
  12. 통신 시스템에 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 방법으로서,
    트랜시버로부터 공개 키를 수신하는 단계; 및
    상기 트랜시버로 하나 이상의 초기 메시지를 송신하는 단계로서, 상기 하나 이상의 초기 메시지 중 적어도 일부가 상기 공개 키를 이용하여 암호화되는, 상기송신 단계를 포함하는, 방법.
  13. 제 12 항에 있어서,
    상기 초기 메시지 중 상기 일부는 상기 통신 디바이스의 식별을 포함하는, 방법.
  14. 제 12 항에 있어서,
    상기 공개 키가 신뢰받은 엔터티에 의해 송신되었는지 여부를 결정하기 위하여 상기 공개 키에 대한 인증 절차를 수행하는 단계를 더 포함하는, 방법.
  15. 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 장치로서,
    트랜시버로부터 공개 키를 수신하는 수신기;
    상기 공개 키에 의해 하나 이상의 초기 메시지 중 적어도 일부를 암호화하는 프로세서; 및
    상기 하나 이상의 초기 메시지를 상기 트랜시버로 송신하는 송신기를 구비하는, 장치.
  16. 제 15 항에 있어서,
    상기 공개 키는 서명되며,
    상기 프로세서는, 또한, 상기 공개 키를 암호해독하고, 상기 공개 키가 상기 트랜시버에 의해 송신되었는지 여부를 결정하기 위하여 상기 공개 키에 대하여 인증 절차를 수행하는, 장치.
  17. 제 15 항에 있어서,
    상기 하나 이상의 초기 메시지 중 상기 일부는 상기 통신 디바이스의 식별을 포함하는, 장치.
  18. 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 시스템으로서,
    트랜시버와 관련된 공개 키 및 비밀 키를 생성하는 프로세서,
    상기 프로세서에 커플링되어, 상기 공개 키를 통신 디바이스로 송신하는 송신기,
    상기 프로세서에 커플링되어, 상기 무선 통신 디바이스로부터 하나 이상의 초기 메시지를 수신하는 수신기로서, 상기 하나 이상의 초기 메시지 중 적어도 일부가 상기 공개 키를 이용하여 암호화되는, 상기 수신기,
    상기 비밀 키를 이용하여 상기 하나 이상의 초기 메시지 중 상기 일부를 암호해독하는 암호해독 프로세서를 구비하는 트랜시버;
    상기 트랜시버로부터 상기 공개 키를 수신하는 제 2 수신기,
    상기 공개 키에 의해 상기 하나 이상의 초기 메시지 중 적어도 일부를 암호화하는 제 2 프로세서, 및
    상기 하나 이상의 초기 메시지를 상기 트랜시버로 송신하는 제 2 송신기를 구비하는 통신 디바이스를 구비하는, 시스템.
  19. 제 18 항에 있어서,
    상기 하나 이상의 초기 메시지 중 상기 일부는 상기 통신 디바이스의 식별을 포함하는, 시스템.
  20. 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의 프라이버시를 제공하는 방법으로서,
    트랜시버에 대응하는 공개 키 및 비밀 키를 생성하는 단계;
    상기 공개 키를 통신 디바이스로 송신하는 단계;
    상기 공개 키를 이용하여, 하나 이상의 초기 메시지 중 적어도 일부를 암호화하는 단계;
    상기 통신 디바이스로부터 상기 트랜시버로 상기 하나 이상의 초기 메시지를 송신하는 단계; 및
    상기 비밀 키를 이용하여, 상기 하나 이상의 초기 메시지 중 상기 적어도 일부를 암호해독하는 단계를 포함하는, 방법.
  21. 제 20 항에 있어서,
    상기 무선 통신 디바이스와 제 2 통신 디바이스 간의 통신을 개시하기 위하여 자원을 할당하는 단계를 더 포함하는, 방법.
  22. 제 21 항에 있어서,
    상기 통신은 보안 통신을 포함하는, 방법.
  23. 제 20 항에 있어서,
    상기 하나 이상의 초기 메시지 중 상기 적어도 일부는 상기 통신 디바이스의 식별을 포함하는, 방법.
KR1020047005663A 2001-10-16 2002-10-11 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의프라이버시를 제공하는 방법 및 장치 KR100960839B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/981,449 2001-10-16
US09/981,449 US6983376B2 (en) 2001-10-16 2001-10-16 Method and apparatus for providing privacy of user identity and characteristics in a communication system
PCT/US2002/032564 WO2003034774A2 (en) 2001-10-16 2002-10-11 Method and apparatus for providing privacy of user identity and characteristics in a communication system

Publications (2)

Publication Number Publication Date
KR20040045854A true KR20040045854A (ko) 2004-06-02
KR100960839B1 KR100960839B1 (ko) 2010-06-08

Family

ID=25528373

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047005663A KR100960839B1 (ko) 2001-10-16 2002-10-11 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의프라이버시를 제공하는 방법 및 장치

Country Status (11)

Country Link
US (3) US6983376B2 (ko)
EP (1) EP1437026B1 (ko)
JP (1) JP2005531164A (ko)
KR (1) KR100960839B1 (ko)
CN (1) CN1602643B (ko)
AT (1) ATE467322T1 (ko)
AU (1) AU2002353801A1 (ko)
CA (1) CA2463784A1 (ko)
DE (1) DE60236304D1 (ko)
MX (1) MXPA04003602A (ko)
WO (1) WO2003034774A2 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149499B1 (en) * 2001-07-18 2006-12-12 Cisco Technology, Inc. System for dynamically tracking the location of network devices to enable emergency services
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
US20030103482A1 (en) * 2001-12-04 2003-06-05 Van Bosch James A. Method of enabling communication with a wireless communication device
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
US20050220322A1 (en) * 2004-01-13 2005-10-06 Interdigital Technology Corporation Watermarks/signatures for wireless communications
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
AR047415A1 (es) * 2004-01-13 2006-01-18 Interdigital Tech Corp Un metodo y un aparato cdma para proteger y autenticar informacion digital transmitida inalambricamente
AR047882A1 (es) * 2004-02-18 2006-03-01 Interdigital Tech Corp Un metodo y un sistema para utilizar marcas de agua en sistemas de comunicacion
JP2005336911A (ja) * 2004-05-28 2005-12-08 Mitsubishi Electric Corp 車両制御システム及びこれに用いる車載制御装置、携帯機
KR20060077808A (ko) * 2004-12-31 2006-07-05 삼성전자주식회사 비밀정보 송수신 시스템 및 방법 그리고 그에 적용되는디바이스 및 근거리 무선통신장치
US9917819B2 (en) * 2005-01-13 2018-03-13 International Business Machines Corporation System and method for providing a proxied contact management system
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
US20070195955A1 (en) * 2006-02-22 2007-08-23 Stephen Cochran Apparatus and method for providing secure end-to-end communications in a wireless network
JP2007233867A (ja) * 2006-03-02 2007-09-13 Aruze Corp 携帯電話機、及び、電子メール送受信用プログラム
JP2007233868A (ja) 2006-03-02 2007-09-13 Aruze Corp 携帯電話機、及び、電子メール送受信用プログラム
WO2008027621A1 (en) * 2006-03-30 2008-03-06 Obopay Inc. Mobile person-to-person payment system
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US20070234050A1 (en) * 2006-04-04 2007-10-04 Tomasz Hillar Communications system and method
TWI425801B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置
US8015409B2 (en) 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US8347090B2 (en) 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
CN101166177B (zh) * 2006-10-18 2010-09-22 大唐移动通信设备有限公司 一种非接入层初始信令传送的方法及系统
US8316158B1 (en) 2007-03-12 2012-11-20 Cypress Semiconductor Corporation Configuration of programmable device using a DMA controller
CN101321058B (zh) * 2007-06-07 2010-12-15 管海明 一种用于编码和译码数字消息的方法和系统
WO2009114876A2 (en) * 2008-03-14 2009-09-17 Obopay, Inc. Network-based viral payment system
WO2011130274A2 (en) * 2010-04-13 2011-10-20 Cornell University Private overlay for information networks
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
GB201103135D0 (en) * 2011-02-24 2011-04-06 Ghost Telecom Ltd Dynamic numeric sequence match
EP3306587A1 (en) * 2016-10-04 2018-04-11 FAST Recognition AG Identification of a mobile device used by the user of a vehicle
US11153924B2 (en) * 2017-03-20 2021-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Secure network connection resume
US11330428B2 (en) 2017-05-08 2022-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Privacy key in a wireless communication system
US10678950B2 (en) 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
WO2020010515A1 (en) 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
CN111372244B (zh) * 2020-03-19 2023-05-02 上海驭胜信息技术有限公司 一种安全感知的云无线接入网络下的功率分配优化方法
CN111416656B (zh) * 2020-04-07 2021-12-14 南京邮电大学 一种基于ntru算法的低轨卫星物联网接入鉴权方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01156640U (ko) * 1988-04-19 1989-10-27
US5204902A (en) 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
JPH05328429A (ja) * 1992-05-21 1993-12-10 Fujitsu Ltd ローミング中サービス制御方式
US5585953A (en) * 1993-08-13 1996-12-17 Gec Plessey Semiconductors, Inc. IR/RF radio transceiver and method
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5864546A (en) * 1996-11-05 1999-01-26 Worldspace International Network, Inc. System for formatting broadcast data for satellite transmission and radio reception
US5946120A (en) * 1997-05-30 1999-08-31 Lucent Technologies Inc. Wireless communication system with a hybrid optical and radio frequency signal
CA2276872A1 (en) 1998-08-28 2000-02-28 Lucent Technologies Inc. Method for protecting mobile anonymity
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US7197017B1 (en) * 2000-01-04 2007-03-27 Qualcomm, Incorporated Method and apparatus for channel optimization during point-to-point protocol (PPP) session requests
JP2001285921A (ja) * 2000-03-30 2001-10-12 Ntt Docomo Inc Phsシステム網およびそのサービス種別保存方法
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system

Also Published As

Publication number Publication date
JP2005531164A (ja) 2005-10-13
AU2002353801A1 (en) 2003-04-28
KR100960839B1 (ko) 2010-06-08
US6983376B2 (en) 2006-01-03
WO2003034774A2 (en) 2003-04-24
CN1602643B (zh) 2010-06-30
DE60236304D1 (de) 2010-06-17
US20030072450A1 (en) 2003-04-17
EP1437026A2 (en) 2004-07-14
US20060064591A1 (en) 2006-03-23
US20070053511A1 (en) 2007-03-08
ATE467322T1 (de) 2010-05-15
CN1602643A (zh) 2005-03-30
CA2463784A1 (en) 2003-04-24
US8625783B2 (en) 2014-01-07
WO2003034774A3 (en) 2003-07-10
US7143293B2 (en) 2006-11-28
EP1437026B1 (en) 2010-05-05
MXPA04003602A (es) 2004-07-30

Similar Documents

Publication Publication Date Title
KR100960839B1 (ko) 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의프라이버시를 제공하는 방법 및 장치
EP1025675B1 (en) Security of data connections
JP3271460B2 (ja) 無線通信における識別子秘匿方法
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
US9768961B2 (en) Encrypted indentifiers in a wireless communication system
JP7139420B2 (ja) 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末
CN109417475B (zh) 无线电信网络中的隐私保护
CN101405987B (zh) 无线系统的非对称加密
US8724812B2 (en) Methods for establishing a secure point-to-point call on a trunked network
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR102255366B1 (ko) Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
Grecas et al. Introduction of the asymmetric cryptography in GSM, GPRS, UMTS, and its public key infrastructure integration
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
EP1428403B1 (en) Communications methods, systems and terminals
Brutch et al. Mutual authentication, confidentiality, and key MANagement (MACKMAN) system for mobile computing and wireless communication
KR20010064766A (ko) 무선통신시스템에서의 인증 및 키 설정 방법
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
Bocan et al. Security and denial of service threats in GSM networks
KR20030015790A (ko) 이동 통신 시스템에서 가입자 정보 확인 방법
KR100588724B1 (ko) 포워드비밀을 제공하는 무선통신시스템에서의 인증 및 키설정 방법
Ibekwe et al. SMS Security: highlighting its vulnerabilities & techniques towards developing a solution
KR20020072240A (ko) 무선통신 시스템에서 단문메시지의 보안 서비스 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 10