CN102084608A - 支持位置隐私的方法 - Google Patents
支持位置隐私的方法 Download PDFInfo
- Publication number
- CN102084608A CN102084608A CN2009801263444A CN200980126344A CN102084608A CN 102084608 A CN102084608 A CN 102084608A CN 2009801263444 A CN2009801263444 A CN 2009801263444A CN 200980126344 A CN200980126344 A CN 200980126344A CN 102084608 A CN102084608 A CN 102084608A
- Authority
- CN
- China
- Prior art keywords
- station
- mobile radio
- identifier
- message
- interim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/16—Mobility data transfer selectively restricting mobility data tracking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了一种当移动站进入网络的时候保护移动站的位置隐私的方法。一种支持位置隐私的方法,包括步骤:传送用于执行初始测距的测距码;和在传送包括移动站的MAC地址的测距请求消息之后,接收包括临时的站标识符的消息。在这种情况下,临时的站标识符用于对媒体访问控制(MAC)地址或者MAC地址和站标识符的映射信息提供安全,其中MAC地址将在基站内识别移动站。
Description
技术领域
本发明涉及在无线接入系统中传送和接收数据以确保隐私性和安全性的方法,尤其是,涉及当移动站进入网络的时候支持移动站的位置隐私的方法。
背景技术
在下文中,将简单地描述常规的加密方案。
加密指的是发送机和接收机在通信期间故意歪曲数据以保持隐私性。常规的加密过程将描述如下。发送机使用特定的加密密钥来加密明文以产生密文。发送机将密文传送给接收机。接收机可以通过解密来翻译接收到的密文。以这种方法,发送机和接收机可以为它们之间的通信的隐私性而加密语音和/或数据。
加密方案的例子包括对称密钥方案和非对称密钥方案。对称密钥方案指的是单个密钥被用于加密和解密。对称密钥算法指的是发送机和接收机使用单个密钥(共享的秘密密钥)执行加密和解密。
非对称密钥方案指的是加密密钥,即,用于加密的公共密钥与用于解密的秘密密钥(或者私有密钥)不同,并且因此,公共密钥仅仅对公众开放,并且秘密密钥被安全地保持。非对称密钥方案以基于公共密钥的结构为基础,诸如Revest Shamir Adleman(RSA)或者公共密钥加密模式。
在下文中,将简单地描述从移动站到基站执行网络进入过程的常规方法。
移动站可以通过扫描基站的下行链路面(panel)而获得与基站同步。此外,移动站可以经由上行链路信道描述符(UCD)消息而获得传输参数。因此,移动站可以执行对于基站的初始测距过程。
在执行初始测距过程之后,移动站和基站可以执行基本能力的协商。基站可以通过对移动站进行鉴权而将用于执行通信的权利赋予给移动站,并且与移动站交换加密密钥。因此,移动站可以对基站执行注册过程。
发明内容
在常规通信技术的测距过程中,可以没有任何保护地使用可以识别移动站的媒体访问控制(MAC)地址,以及MAC地址和站标识符的映射信息。因此,在服务由基站提供的情况下,移动站的MAC地址以及MAC地址和站标识符的映射信息可能被有恶意企图的攻击者滥用。
例如,位置隐私对移动站提供安全,该移动站包括移动站的MAC地址和/或用于在基站内识别移动站的站标识符。在常规的无线接入系统中,在鉴权过程结束之后,可以分配站标识符。例如,如果在鉴权过程期间在移动站和基站之间设置TEK,则站标识符可以被加密,然后从基站传送到移动站。
换句话说,位置隐私的破坏指的是攻击者针对移动站的标识符的主动攻击和被动攻击。这包括使用移动站标识符的各种攻击,包括在网络和移动站之间交换的移动站标识符(例如,MAC地址、MS ID等等)和基站标识符(BS ID)的简单窃听(simple tapping)。
因此,本发明提出了一种用于支持位置隐私的装置和方法,其基本上消除了一个或多个由于相关技术的限制和缺点而引起的问题。
本发明的一个目的是提供一种装置和通信方法,其中当移动站执行网络进入过程的时候,保持隐私和安全。
本发明的另一个目的是解决移动站的MAC地址被暴露的位置隐私问题。
本发明的再一个目的是提供一种在基站中保护用于识别移动站的站ID和/或MAC地址和站标识符的映射信息的装置和方法。即,本发明将提供一种支持位置隐私的方法,以防止用户(例如,移动站)的位置信息被有恶意企图的攻击者暴露。
本发明的再一个目的是防止移动站的MAC地址以及MAC地址和站标识符的映射信息被通过使用单独的标识符而暴露,当移动站为网络进入而执行初始测距过程的时候,在鉴权过程结束之后,可以临时地使用该单独的标识符,直到移动站安全地获得站标识符为止。
为了实现这些和其他的优点,以及按照本发明的目的,如在此处实施和广泛地描述的,本发明公开了当移动站进入网络的时候用于保护移动站的位置隐私的各种方法。
在本发明的一个方面中,一种支持位置隐私的方法,包括步骤:传送用于执行初始测距的测距码;和响应于测距请求消息而接收测距响应消息;和传送测距请求消息,然后接收包括临时的站标识符(T-STID)的消息(例如,测距响应(RNG-RSP)消息和/或MAP消息)。在这种情况下,临时的站标识符用于对媒体访问控制(MAC)地址或者MAC地址和站标识符的映射信息提供安全,其中MAC地址将在基站内识别移动站。也就是说,没有经由不同于IEEE 802.16e系统的空中接口来交换移动站的MAC地址。
按照本发明的一个方面,使用临时的站标识符直到在移动站和基站之间的鉴权过程完成为止。此外,使用该临时的站标识符直到在鉴权过程完成之后设置加密密钥并且永久的站标识符被安全地分配为止。即,在基站将站标识符分配给移动站之后,临时的站标识符被释放。
按照本发明的一个方面,在执行以上的步骤之前,该方法进一步包括在移动站和基站之间协商位置隐私的支持水平的步骤。
此外,按照本发明的一个方面,该方法进一步包括从基站接收用于分配无线资源的映射消息的步骤,其中使用临时的站标识符传送该映射消息。
此外,在鉴权过程期间设置加密密钥之后,该方法进一步包括由移动站传送包括以加密密钥加密的MAC地址的消息(例如,REG-REQ)的步骤。
此外,在鉴权过程期间设置加密密钥之后,该方法进一步包括由基站传送包括以加密密钥加密的站标识符的消息(例如,REG-RSP)的步骤。在本发明的另一个方面中,一种支持位置隐私的方法,包括步骤:传送用于执行初始测距的测距码;响应于测距请求消息而接收测距响应消息;再次传送测距请求消息,然后在传送测距请求消息之后,接收包括临时标识符的第一消息(例如,RNG-RSP消息等等)。在这种情况下,该临时标识符用于对媒体访问控制(MAC)地址提供安全。此外,使用该临时标识符直到在移动站和基站之间的鉴权过程完成为止。
另外,可以使用临时的站标识符直到在鉴权过程之后加密密钥被设置并且永久的站标识符被安全地分配为止。换句话说,当站标识符被从基站分配给移动站的时候,临时的站标识符被释放。
此外,在鉴权过程期间加密密钥被设置之后,本发明的另一个方面进一步包括由移动站传送包括以加密密钥加密的MAC地址的消息(例如,REG-REQ)的步骤。
此外,在鉴权过程期间加密密钥被设置之后,本发明的另一个方面进一步包括由基站传送包括以加密密钥加密的站标识符的消息(例如,REG-RSP)的步骤。按照本发明的另一个方面,第一消息进一步包括临时的站标识符。在这种情况下,该临时的站标识符用于对MAC地址或者MAC地址和站标识符的映射信息提供安全,其中MAC地址将在基站内识别移动站。
此外,按照本发明的另一个方面,该方法进一步包括步骤:从基站接收用于分配无线资源的映射消息;和将测距请求消息传送给基站,该测距请求消息包括临时标识符。在这种情况下,使用临时站标识符传送该映射消息。
按照本发明的另一个方面,使用临时标识符和临时的站标识符直到在移动站和基站之间的鉴权过程完成为止。做为选择地,使用该临时的站标识符直到在移动站和基站之间的鉴权过程完成之后加密密钥被设置并且永久的站标识符被安全地分配为止。最好是,在基站将站标识符分配给移动站之后,临时的站标识符被释放。也就是说,当永久的站标识符被分配给移动站的时候,临时的站标识符被释放。
在本发明的再一个方面中,一种支持位置隐私的方法,包括步骤:接收用于在基站中执行初始测距的测距码;和在接收到包括移动站的MAC地址的测距请求消息之后,从基站传送包括临时的站标识符的消息(例如,RNG-RSP和/或MAP消息)。在这种情况下,该临时的站标识符用于对MAC地址或者MAC地址和站标识符的映射信息提供安全,其中该MAC地址将在基站内识别移动站。
按照本发明的再一个方面,使用临时的站标识符直到在移动站和基站之间的鉴权过程完成为止。此外,使用临时的站标识符直到在鉴权过程完成之后加密密钥被设置并且永久的站标识符被安全地分配为止。即,在基站将永久的站标识符分配给移动站之后,临时的站标识符被释放。
按照本发明的再一个方面,该方法进一步包括步骤:将用于分配无线资源的映射消息传送给移动站。在这种情况下,使用临时的站标识符传送该映射消息。
按照本发明的再一个方面,一种支持位置隐私的方法,包括步骤:接收用于执行初始测距的测距码;和在接收到测距请求消息之后,传送包括临时标识符的第一消息。在这种情况下,该临时标识符用于对媒体访问控制(MAC)地址提供安全。
按照本发明的再一个方面,该方法进一步包括步骤:接收包括隐私水平信息的第二消息(例如,测距请求(RNG-REQ)消息)以协商可以另外地支持的位置隐私水平。在这种情况下,使用临时的站标识符传送第二消息。第一消息进一步包括临时的站标识符。在这种情况下,该临时的站标识符用于对MAC地址或者MAC地址和站标识符的映射信息提供安全,其中该MAC地址将在基站内识别移动站。
按照本发明的再一个方面,该方法进一步包括步骤:将用于分配无线资源的映射消息传送给移动站;和从移动站接收测距请求消息,该测距请求消息包括临时标识符。在这种情况下,使用临时的站标识符传送该映射消息,并且使用该临时的站标识符直到在移动站和基站之间的鉴权过程完成为止。此外,使用该临时的站标识符直到在鉴权过程完成之后加密密钥被设置并且永久的站标识符被安全地分配为止。即,在基站将永久的站标识符分配给移动站之后,临时的站标识符被释放。
按照本发明的实施例,可以获得以下的效果和/或优点。
首先,当移动站执行网络进入过程的时候,有可能保持移动站的隐私和安全。
其次,有可能解决移动站的MAC地址被暴露的位置隐私问题。即,有可能防止移动站的位置信息被有恶意企图的攻击者暴露。
第三,当移动站执行初始测距过程的时候,使用可以被临时使用的单独的标识符,直到在鉴权过程结束之后移动站安全地获得站标识符为止,借此可以防止移动站的MAC地址以及MAC地址和站标识符的映射信息被暴露。
最后,由于移动站和基站预先地协商位置隐私的支持水平,并且移动站标识符没有经由无线接口直接传送,所以有可能防止移动站标识符被有恶意企图的攻击者暴露,直到鉴权过程完成为止。
附图说明
图1是举例说明初始测距过程的示意图;
图2是举例说明按照本发明一个实施例的协商位置隐私的过程的示意图;
图3是举例说明按照本发明一个实施例使用临时的站标识符支持位置隐私的方法的示意图;
图4是举例说明按照本发明另一个实施例使用临时的站标识符支持位置隐私的方法的示意图;
图5是举例说明按照本发明再一个实施例使用临时的站标识符支持位置隐私的方法的示意图;和
图6是举例说明按照本发明再一个实施例使用临时标识符和临时的站标识符支持位置隐私的方法的示意图。
具体实施方式
本发明涉及无线接入系统。本发明公开了当移动站进入网络的时候用于保护移动站的位置隐私的各种方法。
以下的实施例是通过本发明的结构元件和特征以预定类型的组合实现的。除了单独规定的之外,该结构元件或者特征中的每一个应该被选择性地考虑。该结构元件或者特征中的每一个可以无需与其它的结构元件或者特征结合来实现。此外,某些结构元件和/或特征可以相互结合以构成本发明的实施例。在本发明的实施例中描述的操作顺序可以改变。一个实施例的某些结构元件或者特征可以包括在另一个实施例中,或者可以用另一个实施例的相应的结构元件或者特征替换。
在附图的描述中,可能使本发明的主题难以理解的过程或者步骤将被省略,并且与本领域技术人员可理解的范围相等同的过程或者步骤将被省略。
已经基于基站和移动站之间的数据传送和接收描述了本发明的实施例。在这种情况下,基站指的是网络的终端节点,其执行与移动站直接通信。已经被描述为由基站执行的特定操作可以视情况而定由基站的上层节点执行。
换句话说,显然的是,在网络(其包括与基站一起的多个网络节点)中为与移动站通信而执行的各种操作可以由基站执行或者由除该基站以外的网络节点执行。基站可以用术语,诸如固定站、节点B、eNodeB(eNB)、高级基站(ABS)和接入点来替换。此外,移动站可以以术语,诸如用户设备(UE)、订户站(SS)、移动订户站(MSS)、高级移动站(AMS)和移动终端来替换。
此外,发送机指的是传送数据业务或者语音业务的节点,并且接收机指的是接收数据业务或者语音业务的节点。因此,在上行链路中,移动站可以是发送机,并且基站可以是接收机。同样地,在下行链路中,移动站可以是接收机,并且基站可以是发送机。
同时,在本发明中,移动站的例子包括个人数字助理(PDA)、蜂窝电话、个人通信服务(PCS)电话、全球移动通信系统(GSM)电话、宽带CDMA(WCDMA)电话、和移动宽带系统(MBS)电话。
按照本发明的实施例可以通过各种手段,例如,硬件、固件、软件或者其组合实现。
如果按照本发明的实施例是通过硬件实现的,则按照本发明实施例的方法可以通过一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器等等实现。
如果按照本发明的实施例是通过固件或者软件实现的,则按照本发明实施例的方法可以通过一种执行如上描述的功能或者操作的模块、进程或者函数来实现。软件代码可以存储在存储单元中,然后可以由处理器驱动。该存储单元可以位于处理器的内部或者外部,以便经由公知的各种装置向处理器传送数据和从其接收数据。
本发明的实施例可以由至少一个无线接入系统,即,IEEE 802系统、3GPP系统、3GPP LTE系统和3GPP2系统中所公开的标准文献支持。即,在本发明的实施例之中,为了阐明本发明的技术精神而没有描述的步骤或者部分可以由以上的标准文献支持。
此外,在此处公开的所有术语可以通过以上的标准文献描述。特别地,本发明的实施例可以由IEEE 802.16系统的一个或多个标准文献支持,即,P802.16-2004、P802.16e-2005和P802.16Rev2。
提供在下文中描述的特定术语以帮助理解本发明,并且可以在不脱离本发明的技术精神的范围内对该特定术语进行各种修改。
图1是举例说明初始测距过程的示意图。
参考图1,基站(BS)将下行链路映射(DL-MAP)消息传送给移动站(MS)。此外,基站可以将下行链路信道描述符(DCD)和/或上行链路信道描述符(UCD)传送给移动站。如果接收到下行链路映射消息,则移动站可以在媒体访问控制(MAC)层中获得与基站的同步。只要移动站接收到下行链路映射消息和DCD消息,移动站可以与该基站保持同步。
基站可以在与移动站执行同步之后将UCD消息传送给移动站,其中UCD消息包括可以由移动站使用的用于支持上行链路信道的一组传输参数。基站可以周期性地将UCD消息传送给移动站以支持所有可用的上行链路信道。此外,基站可以通过将上行链路映射(UL-MAP)消息传送给移动站而通知上行链路信道的信息。
在从基站接收到UCD消息和/或UL-MAP消息之后,移动站可以与基站执行初始测距过程。该初始测距过程可以通过测距请求(RNG-REQ)消息和测距响应(RNG-RSP)消息的交换而执行。
因此,移动站将测距码传送给基站以请求测距(RNG-REQ)。如果测距请求失败,则在一定时间过去之后移动站可以再次执行初始测距。此外,移动站可以将包括其MAC地址的测距请求消息传送给基站。
基站响应于测距请求消息将站标识符(站ID)传送给移动站,其中站ID用于在基站内识别特定的移动站。
如果初始测距过程被成功地执行,移动站将包括其MAC地址的测距请求消息传送给基站,并且基站将包括管理连接标识符(MCID)的测距响应消息传送给移动站。
图2是举例说明按照本发明一个实施例的协商位置隐私的过程的示意图。
参考图2,移动站可以与服务基站(S-BS)协商用于支持位置隐私的水平。即,基站可以经由周期的广播信道(BCH)与移动站协商位置隐私。
BCH可以包括表示基站是否仅仅保护移动站标识符(或者MAC地址),基站是否保护识别移动站的MAC地址以及MAC地址和站ID的映射信息,基站是否仅仅保护寻呼ID,或者基站是否保护站ID、MAC地址、映射信息和寻呼ID的若干种组合的隐私水平信息。
在本发明的实施例中,使用临时标识符(Temp ID)保护移动站的MAC地址,并且使用临时的站ID保护站ID。此时,可以使用该临时ID和临时的站ID,直到鉴权过程完成为止。
即,可以使用该临时ID和临时的站ID,直到在鉴权过程完成之后,加密密钥被设置并且永久的站标识符被安全地分配为止。如果基站将永久的站ID分配给移动站,则该临时的站ID被释放。
图3是举例说明按照本发明一个实施例使用临时的站标识符支持位置隐私的方法的示意图。
最好是,在图2的指示位置隐私的支持水平的过程被执行之后执行在图3中公开的方法。对于初始网络进入,移动站(MS)将测距码传送给基站(S301)。
在步骤S301中,基站响应于测距码传送测距响应消息,然后,基站再次接收测距请求消息。也就是说,移动站不经由与IEEE 802.16e系统不同的空中接口传送移动站的MAC地址。
服务基站(S-BS)可以将测距响应消息传送给移动站,其中该测距响应消息包括临时的站ID。即,服务基站可以将临时的站ID而不是站ID分配给移动站,以便保护移动站的位置隐私(移动站的MAC地址和/或MAC地址和站ID之间的映射信息)(S302)。
服务基站可以将包括临时的站标识符(Temp站ID)的映射消息传送给移动站。即,服务基站可以使用临时的站ID将无线资源分配给移动站,以便保护移动站的位置隐私(移动站的MAC地址和/或MAC地址和站ID之间的映射信息)(S303)。
移动站和基站可以使用临时的站ID执行基本能力协商过程。例如,移动站和基站可以以这样的方式执行基本能力协商过程,即,移动站将订户站基本能力请求(SBC-REQ)消息传送给服务基站(S304),并且服务基站将订户站基本能力响应(SBC-RSP)消息传送给移动站(未示出)。
可以在基站和移动站中使用临时的站ID,直到鉴权过程完成为止。此外,在鉴权过程完成之后,移动站的MAC地址可以被加密(S305)。此外,可以使用临时的站ID,直到在鉴权过程完成之后,加密密钥(例如,TEK)被设置并且永久的站ID被安全地分配为止。即,当永久的站ID被从基站分配给移动站的时候,临时的站ID被释放。
如果服务基站成功地与移动站执行鉴权,则服务基站可以加密包括加密的站ID的控制消息(例如,注册响应(REG-RSP)消息),然后将该控制消息传送给移动站(S306)。
另外,服务基站可以加密站ID,并且将包括加密的站ID的控制消息(例如,注册响应(REG-RSP)消息)传送给移动站。
换句话说,在成功地执行鉴权过程之后,由于在移动站和基站中设置用于支持位置隐私的加密密钥,所以移动站和基站可以交换以传输加密密钥(TEK)保护的站ID和MAC地址,而无需再使用临时的站ID(S307)。
图4是举例说明按照本发明另一个实施例使用临时的站标识符支持位置隐私的方法的示意图。
服务基站可以基本上支持位置隐私以便当提供服务给移动站的时候保护移动站的MAC地址。在这种情况下,基站可以在初始测距过程期间使用临时标识符(Temp ID)而不是该移动站的MAC地址来保护位置隐私。
参考图4,移动站(MS)将测距码作为测距请求消息传送给服务基站(S-BS)以便执行初始测距(S401)。
在步骤S401中,在响应于测距码而接收到测距响应消息之后,移动站可以将测距请求消息传送给基站以用于请求上行链路资源。
服务基站(S-BS)可以将测距响应消息传送给移动站,其中该测距响应消息包括临时ID,可以使用临时ID代替移动站的MAC地址(S402)。
如果移动站从服务基站接收包括临时ID的测距响应消息,则移动站可以识别出服务基站基本上支持移动站的位置隐私。然而,移动站可以将测距请求消息传送给服务基站,以协商该服务基站是否可以另外地保护站ID或者寻呼ID(S403)。
在步骤S403中,移动站可以将测距请求(RNG-REQ)消息传送给基站,其中该测距请求消息包括临时ID(代替该移动站的MAC地址)和用于协商可以被另外地支持的位置隐私水平的隐私水平信息。
服务基站可以将包括其支持的位置隐私水平信息的测距响应(RNG-RSP)消息传送给移动站。此时,该测距响应消息可以表示服务基站另外地保护站ID(S404)。
如果成功地执行了初始测距,则服务基站和移动站可以执行鉴权过程。移动站和基站可以甚至在鉴权过程期间使用临时ID和临时的站ID来向彼此发送消息以及从彼此接收消息,直到加密密钥被设置为止(S405)。
即,可以使用临时ID和临时的站ID,直到在鉴权过程完成之后,加密密钥(例如,TEK)被设置并且永久的站ID被安全地分配为止。也就是说,如果执行鉴权过程,并且设置TEK,则移动站可以以TEK来加密包括MAC地址的消息(例如,REG-REQ),并且将加密的消息传送给基站。
基站可以以TEK加密包括站标识符的控制消息(例如,REG-RSP),然后将加密的控制消息传送给移动站(S406)。
另外,在步骤S406中,服务基站可以将包括加密的站ID的控制消息(例如,注册响应(REG-RSP)消息)传送给移动站。
当永久的站ID被从基站分配给移动站的时候,临时的站ID被释放。
图5是举例说明按照本发明再一个实施例使用临时的站标识符支持位置隐私的方法的示意图。
服务基站可以基本上支持位置隐私以便当提供服务给移动站的时候保护移动站的MAC地址。在这种情况下,基站可以在初始测距过程期间传送包括临时标识符(Temp ID)而不是移动站的MAC地址的测距响应(RNG-RSP)消息。
参考图5,移动站(MS)将测距码作为测距请求消息传送给服务基站(S-BS)以便执行初始测距(S501)。此外,在响应于该测距码而接收到测距响应消息之后,移动站可以将另一个测距请求消息传送给该务基站。
服务基站可以将包括临时ID(Temp ID)的测距响应消息传送给移动站,以便支持移动站的位置隐私,可以使用该临时ID代替移动站的MAC地址(或者移动站ID))(S502)。
如果移动站从服务基站接收包括临时ID的测距响应消息,则移动站可以识别出服务基站基本上支持移动站的位置隐私。然而,移动站可以传送测距请求消息去协商服务基站是否可以另外地保护站ID或者寻呼ID(S503)。
在步骤S503中,移动站可以将测距请求(RNG-REQ)消息传送给基站,其中该测距请求消息包括从服务基站分配的临时ID,和用于协商可以另外地被服务基站支持的位置隐私水平的隐私水平信息。此时,假设服务基站相对于站ID不支持位置隐私。
因此,服务基站可以将包括临时ID的测距响应(RNG-RSP)消息传送给移动站(S504)。
如果成功地执行了初始测距,则服务基站和移动站可以执行鉴权过程。移动站和基站可以甚至在鉴权过程期间使用临时ID来向彼此发送消息以及从彼此接收消息,直到加密密钥(例如,TEK)被设置为止(S505)。
也就是说,可以使用临时标识符,直到鉴权过程完成并且TEK被设置为止。在这种情况下,移动站可以以TEK加密包括MAC地址的消息(例如,REG-REQ),并且将加密的消息传送给基站。
基站可以以TEK加密包括站标识符的控制消息(例如,REG-RSP),然后将加密的控制消息传送给移动站。
另外,服务基站可以将包括加密的站ID的控制消息(例如,注册响应(REG-RSP)消息)传送给移动站。
在完成鉴权过程之后,基站可以使用站ID将无线资源分配给移动站,并且移动站可以使用站ID被分配以无线资源。
图6是举例说明按照本发明再一个实施例使用临时标识符和临时的站标识符支持位置隐私的方法的示意图。
参考图6,移动站(MS)将测距码传送给服务基站,以便执行初始测距(S601)。
在步骤S601中,在接收到测距响应消息之后,移动站还可以将测距请求消息传送给服务基站。
服务基站可以将临时ID(Temp ID)和临时的站ID分配给移动站,其中临时ID将保护移动站的MAC地址(或者MS ID),并且临时的站ID将在基站内保护移动站。因此,服务基站可以将包括临时ID和临时的站ID中至少一个的测距响应消息传送给移动站(S602)。
服务基站可以使用临时的站ID而不是站ID来将无线资源分配给移动站。因此,服务基站可以将包括临时的站ID的映射消息传送给移动站(S603)。
在本发明的实施例中,可以使用临时ID和临时的站ID,直到在鉴权过程完成之后加密密钥产生为止。即,可以使用临时ID和临时的站ID去在执行鉴权过程之前对移动站和基站之间传送的移动站标识符(MS ID和/或MAC地址)提供隐私和安全。
例如,可以使用临时ID和临时的站ID,直到在鉴权过程完成之后,加密密钥被设置并且永久的站标识符被安全地分配为止。如果基站将永久的站ID分配给移动站,则临时的站ID被释放。
移动站可以将包括从基站分配的临时ID的测距请求消息传送给基站(S604)。
在本发明的实施例中,如果支持临时的站ID和临时ID两者,则临时ID可以以与移动站的MAC地址相同的方式起作用。
如果成功地执行了初始测距,则服务基站和移动站可以执行鉴权过程。移动站和基站可以甚至在鉴权过程期间使用临时的站ID和/或临时ID来向彼此发送消息以及从彼此接收消息,直到加密密钥被设置为止。如果在鉴权过程之后TEK被设置,则移动站可以使用TEK传送包括MAC地址的消息(例如,REG-REQ)(S605)。
在成功地执行鉴权过程之后,服务基站可以将包括加密的站ID的控制消息(例如,注册响应(REG-RSP)消息)传送给移动站(S606)。此外,服务基站可以加密包括站ID的控制消息(例如,注册响应(REG-RSP)消息),然后将加密的控制消息传送给移动站。
在本发明的实施例中,在执行鉴权过程之后,可以在移动站和服务基站之间交换加密的MAC地址。然后,服务基站可以使用站ID将无线资源分配给移动站。
作为本发明的另一个实施例,将参考图3至图6描述通过其可以执行本发明实施例的移动站和基站。
移动站可以在上行链路中作为发送机工作,并且可以在下行链路中作为接收机工作。此外,基站可以在上行链路中作为接收机工作,并且可以在下行链路中作为发送机工作。即,移动站和基站可以包括发送机和接收机以传送信息或者数据。
发送机和接收机可以包括用于执行本发明实施例的处理器、模块、部件和/或装置。特别地,发送机和接收机可以包括用于编码消息的模块(装置),用于对编码的消息进行解码的模块,和用于发送和接收消息的天线。
在本发明的实施例中使用的移动站可以包括低功率射频(RF)/中频(IF)模块。此外,移动站可以包括用于执行控制器功能、根据服务特性和无线电波条件的媒体访问控制(MAC)帧可变控制功能、切换功能、鉴权和加密功能、用于数据传输的分组调制和解调功能、快速分组信道编码功能、以及实时调制解调器控制功能,从而执行本发明前述实施例的装置、模块或者部件。
基站可以通过无线或者有线将从上层接收的数据传送给移动站。基站可以包括低功率RF/IF模块。此外,基站可以包括用于执行控制器功能、正交频分多址(OFDMA)分组调度、时分双工(TDD)分组调度和信道复用功能、根据服务特性和无线电波条件的媒体访问控制(MAC)帧可变控制功能、切换功能、鉴权和加密功能、用于数据传输的分组调制和解调功能、快速分组信道编码功能、以及实时调制解调器控制功能,从而执行本发明前述实施例的装置、模块或者部件。
对于本领域技术人员来说显而易见的是,不脱离本发明的精神和基本特征,本发明可以以其他特定的形式实施。因此,在所有方面中以上实施例将被考虑为是说明性的而不是限制性的。本发明的范围将由所附权利要求书的合理解释来确定,并且在本发明的等效范围内的所有变化被包括在本发明的范围中。
工业实用性
本发明的实施例可以适用于各种无线接入系统。各种无线接入系统的例子包括3GPP(第三代合作伙伴项目)系统、3GPP2系统和/或IEEE802.xx(电子和电气工程师协会)系统。本发明的实施例可以适用于各种接入系统所应用到的所有技术领域以及该各种接入系统。
Claims (20)
1.一种支持位置隐私的方法,该方法包括步骤:
传送用于执行初始测距过程的测距码;和
在初始测距过程期间接收包括临时的站标识符的消息,
其中所述临时的站标识符用于对媒体访问控制(MAC)地址或者站标识符提供安全,所述MAC地址在基站内识别移动站。
2.根据权利要求1的方法,其中使用所述临时的站标识符直到所述移动站和所述基站之间的鉴权过程完成为止。
3.根据权利要求1的方法,其中使用所述临时的站标识符直到设置加密密钥和分配站标识符为止。
4.根据权利要求1的方法,进一步包括步骤:
协商在移动站和基站之间的位置隐私的支持水平。
5.根据权利要求1的方法,进一步包括步骤:
从所述基站接收用于分配无线资源的映射消息,其中使用所述临时的站标识符传送所述映射消息。
6.一种支持位置隐私的方法,该方法包括步骤:
传送用于执行初始测距过程的测距码;和
在初始测距过程期间接收包括临时标识符的第一消息,
其中所述临时标识符用于对移动站的媒体访问控制(MAC)地址提供安全。
7.根据权利要求6的方法,进一步包括步骤:
传送包括隐私水平信息的第二消息以协商可以被另外地支持的位置隐私水平,其中使用所述临时标识符传送所述第二消息。
8.根据权利要求7的方法,其中使用所述临时标识符直到所述移动站和所述基站之间的鉴权过程完成为止。
9.根据权利要求6的方法,其中所述第一消息进一步包括临时的站标识符,所述临时的站标识符用于对媒体访问控制(MAC)地址或者站标识符提供安全,所述MAC地址在基站内识别移动站。
10.根据权利要求9的方法,进一步包括步骤:
从基站接收用于分配无线资源的映射消息;和
将测距请求消息传送给基站,所述测距请求消息包括所述临时标识符,
其中使用所述临时的站标识符传送所述映射消息。
11.根据权利要求10的方法,其中临时的标识符和临时的站标识符被使用直到在移动站和基站之间的鉴权过程完成为止。
12.一种支持位置隐私的方法,该方法包括步骤:
接收用于在基站中执行初始测距的测距码;和
从所述基站传送包括临时的站标识符的消息,
其中所述临时的站标识符用于对媒体访问控制(MAC)地址或者站标识符提供安全,所述MAC地址在基站内识别移动站。
13.根据权利要求12的方法,其中使用所述临时的站标识符直到所述移动站和所述基站之间的鉴权过程完成为止。
14.根据权利要求12的方法,其中使用所述临时的站标识符直到鉴权过程完成并且站标识符被设置为止。
15.根据权利要求1的方法,进一步包括步骤:
协商在所述移动站和所述基站之间的位置隐私的支持水平。
16.根据权利要求12的方法,进一步包括步骤:
将用于分配无线资源的映射消息传送给所述移动站,其中使用所述临时的站标识符传送所述映射消息。
17.一种支持位置隐私的方法,该方法包括步骤:
接收用于执行初始测距的测距码;和
传送包括临时标识符的第一消息,
其中所述临时标识符用于对移动站的媒体访问控制(MAC)地址提供安全。
18.根据权利要求17的方法,进一步包括步骤:
接收包括隐私水平信息的第二消息以协商可以被另外地支持的位置隐私水平,其中使用所述临时标识符接收所述第二消息。
19.根据权利要求17的方法,其中所述第一消息进一步包括临时的站标识符,所述临时的站标识符用于对站标识符提供安全,所述站标识符用于在基站内识别移动站。
20.根据权利要求19的方法,进一步包括步骤:
将用于分配无线资源的映射消息传送给所述移动站;和
从所述移动站接收测距请求消息,所述测距请求消息包括临时标识符,
其中使用临时的站标识符传送所述映射消息,并且使用所述临时的站标识符直到所述移动站和所述基站之间的鉴权过程完成为止。
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8101808P | 2008-07-15 | 2008-07-15 | |
US8069408P | 2008-07-15 | 2008-07-15 | |
US61/080,694 | 2008-07-15 | ||
US61/081,018 | 2008-07-15 | ||
US9562408P | 2008-09-10 | 2008-09-10 | |
US61/095,624 | 2008-09-10 | ||
US11323008P | 2008-11-11 | 2008-11-11 | |
US61/113,230 | 2008-11-11 | ||
KR10-2008-0135637 | 2008-12-29 | ||
KR1020080135637A KR20100008326A (ko) | 2008-07-15 | 2008-12-29 | 위치 비밀성 지원 방법 |
PCT/KR2009/003890 WO2010008199A2 (en) | 2008-07-15 | 2009-07-15 | Method of supporting location privacy |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102084608A true CN102084608A (zh) | 2011-06-01 |
CN102084608B CN102084608B (zh) | 2013-09-04 |
Family
ID=41816982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801263444A Expired - Fee Related CN102084608B (zh) | 2008-07-15 | 2009-07-15 | 支持位置隐私的方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US8180326B2 (zh) |
EP (1) | EP2301169B1 (zh) |
JP (1) | JP5175980B2 (zh) |
KR (2) | KR20100008326A (zh) |
CN (1) | CN102084608B (zh) |
WO (1) | WO2010008199A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588576A (zh) * | 2009-05-22 | 2009-11-25 | 中兴通讯股份有限公司 | 一种无线通信系统中保护终端私密性的方法及系统 |
CN105594137A (zh) * | 2013-07-10 | 2016-05-18 | 三星电子株式会社 | 用于无线通信系统中的使用波束成形的多小区通信的设备和方法 |
CN108370507A (zh) * | 2015-12-09 | 2018-08-03 | 高通股份有限公司 | 在无线网络中的隐私保护 |
CN110999247A (zh) * | 2017-05-05 | 2020-04-10 | 诺基亚技术有限公司 | 用于控制认证请求的隐私指示符 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7627325B2 (en) | 2006-04-28 | 2009-12-01 | Freescale Semiconductor, Inc. | System and method for controlling a wireless device |
US8416746B2 (en) | 2008-07-07 | 2013-04-09 | Apple Inc. | Medium access control for wireless systems |
JP5219279B2 (ja) * | 2009-02-04 | 2013-06-26 | トヨタ自動車株式会社 | 移動体側通信装置、路側通信装置、それらの装置を備える通信システム及びそれらの装置間の通信方法、並びに情報収集方法 |
BR112012000354B1 (pt) * | 2009-07-06 | 2021-07-06 | Apple Inc. | método para execução por uma estação móvel em uma rede de comunicações móveis, estação móvel e método para execução por uma estação base em uma rede de comunicações móveis |
US20110110289A1 (en) * | 2009-11-06 | 2011-05-12 | Muthaiah Venkatachalam | Distributed control architecture for relays in broadband wireless networks |
US8898468B2 (en) * | 2009-12-08 | 2014-11-25 | Bae Systems Information And Electronic Systems Integration Inc. | Method for ensuring security and privacy in a wireless cognitive network |
US20110219423A1 (en) * | 2010-03-05 | 2011-09-08 | Nokia Corporation | Method and apparatus for triggering user communications based on privacy information |
WO2011162565A2 (ko) * | 2010-06-24 | 2011-12-29 | 엘지전자 주식회사 | 무선 접속 시스템에서 상향링크 데이터 전송 방법 및 장치 |
KR101711930B1 (ko) * | 2010-07-05 | 2017-03-06 | 삼성전자주식회사 | 무선통신시스템에서 단말 식별자 전환을 위한 시스템 및 방법 |
US8520633B2 (en) * | 2010-07-23 | 2013-08-27 | Clearwire Ip Holdings Llc | Method and system for synchronizing wireless devices with a communication network |
WO2014032049A2 (en) | 2012-08-24 | 2014-02-27 | Environmental Systems Research Institute, Inc. | Systems and methods for managing location data and providing a privacy framework |
US9535680B2 (en) * | 2013-03-12 | 2017-01-03 | Broadcom Corporation | Flashless optical network unit |
JP6204854B2 (ja) * | 2014-03-12 | 2017-09-27 | 株式会社Nttドコモ | 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ |
US10097951B2 (en) * | 2014-03-31 | 2018-10-09 | Mcafee, Llc | Provable geo-location |
EP3143785B1 (en) * | 2014-05-12 | 2018-10-24 | Nokia Technologies Oy | Securing device-to-device communication in a wireless network |
JP6057945B2 (ja) * | 2014-06-11 | 2017-01-11 | 中日本ハイウェイ・エンジニアリング東京株式会社 | 車両移動時間計測システム |
US20170171737A1 (en) * | 2014-08-27 | 2017-06-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method in a wireless communication network for notifying a communication device that context storing is employed in the network |
SE541145C2 (en) * | 2014-10-31 | 2019-04-16 | Holmbergs Safety System Holding Ab | Adjustable connecting bar for a child vehicle seat |
US9538461B1 (en) * | 2015-06-30 | 2017-01-03 | Microsoft Technology Licensing, Llc | Circumventing wireless device spatial tracking based on wireless device identifiers |
US11813818B2 (en) | 2016-02-23 | 2023-11-14 | Andersen Corporation | Fiber-reinforced composite extrusion with enhanced properties |
US10550257B2 (en) | 2016-02-23 | 2020-02-04 | Andersen Corporation | Composite extrusion with non-aligned fiber orientation |
US10575331B2 (en) | 2017-02-28 | 2020-02-25 | Oregon State University | Apparatus and method for protecting location privacy of cooperative spectrum sensing users |
US10735316B2 (en) | 2017-06-29 | 2020-08-04 | Futurewei Technologies, Inc. | Receiver directed anonymization of identifier flows in identity enabled networks |
US11680439B2 (en) | 2017-08-17 | 2023-06-20 | Andersen Corporation | Selective placement of advanced composites in extruded articles and building components |
US11337177B2 (en) | 2020-09-23 | 2022-05-17 | Glowstik, Inc. | System and method for generating amorphous dynamic display icons |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1463360A1 (en) * | 2003-03-28 | 2004-09-29 | Alcatel | A telecommunication method for a wireless network |
US20050192011A1 (en) * | 2004-02-13 | 2005-09-01 | Samsung Electronics Co., Ltd. | Method and apparatus for performing fast handover through fast ranging in a broadband wireless communication system |
CN101026869A (zh) * | 2006-02-24 | 2007-08-29 | 中兴通讯股份有限公司 | 一种位置服务中隐私控制方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5299263A (en) | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
JP4279805B2 (ja) * | 1997-04-24 | 2009-06-17 | 株式会社エヌ・ティ・ティ・ドコモ | アクセスリンク制御方法、移動局、基地局制御装置および基地局 |
KR20000047194A (ko) * | 1998-12-31 | 2000-07-25 | 강병호 | 무선가입자망에서 가입자정합장치의 위치등록방법 |
US6778828B1 (en) * | 1999-04-12 | 2004-08-17 | Lucent Technologies Inc. | Personal mobility registration system for registration of a user's identity in a telecommunications terminal |
JP2001169351A (ja) * | 1999-12-06 | 2001-06-22 | Canon Inc | 通信装置、通信システム、通信方法、及び記憶媒体 |
US7873163B2 (en) | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
FI113515B (fi) * | 2002-01-18 | 2004-04-30 | Nokia Corp | Osoitteistus langattomissa lähiverkoissa |
KR100819678B1 (ko) * | 2002-09-28 | 2008-04-04 | 주식회사 케이티 | 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법 |
US7457629B2 (en) * | 2003-02-14 | 2008-11-25 | Nortel Networks Limited | Method and system for reporting the status of non-emergency-services position-determination capability |
EP1625768B1 (en) * | 2003-05-22 | 2007-11-28 | Axalto SA | Remote SIM card replacement and activation process |
US7185204B2 (en) * | 2003-08-28 | 2007-02-27 | International Business Machines Corporation | Method and system for privacy in public networks |
US8155104B2 (en) * | 2003-10-29 | 2012-04-10 | Electronics And Telecommunications Research Institute | Method for preamble-based bandwidth request in wireless portable internet system |
JP2005267433A (ja) * | 2004-03-19 | 2005-09-29 | Fujitsu Ltd | 利用者仮識別子を用いるネットワークサービスシステム |
KR100800887B1 (ko) | 2004-05-07 | 2008-02-04 | 삼성전자주식회사 | 무선 통신 시스템에서 방송 서비스 데이터 송/수신 방법 및 시스템 |
US7738868B2 (en) | 2004-11-24 | 2010-06-15 | Research In Motion Limited | System and method for managing secure registration of a mobile communications device |
KR101009788B1 (ko) | 2005-03-09 | 2011-01-19 | 삼성전자주식회사 | 통신 시스템에서 레인징 절차 수행 시스템 및 방법 |
JP4892884B2 (ja) * | 2005-08-01 | 2012-03-07 | 日本電気株式会社 | 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法 |
CN1913701A (zh) | 2005-08-08 | 2007-02-14 | 北京三星通信技术研究有限公司 | 移动通信系统中为不同用户提供不同安全等级业务的方法 |
US8526612B2 (en) | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
JP4816161B2 (ja) * | 2006-03-10 | 2011-11-16 | 日本電気株式会社 | 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム |
US7957751B2 (en) | 2006-08-02 | 2011-06-07 | Telecommunication Systems, Inc. | Personal location code |
US20080059476A1 (en) * | 2006-09-05 | 2008-03-06 | Gm Global Technology Operations, Inc. | Method For Protecting User Privacy in Short Range Communication |
US8023446B2 (en) * | 2006-09-28 | 2011-09-20 | Hang Zhang | Systems and methods for facilitating intra-cell-peer-to-peer communication |
US8691329B2 (en) | 2007-01-31 | 2014-04-08 | General Electric Company | Laser net shape manufacturing using an adaptive toolpath deposition method |
US7808942B2 (en) | 2007-08-30 | 2010-10-05 | Sprint Spectrum L.P. | Policy based mobile-IP address selection and assignment |
US8566929B2 (en) | 2008-01-14 | 2013-10-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Integrity check failure detection and recovery in radio communications system |
-
2008
- 2008-12-29 KR KR1020080135637A patent/KR20100008326A/ko unknown
-
2009
- 2009-07-15 KR KR1020107029874A patent/KR101181782B1/ko not_active IP Right Cessation
- 2009-07-15 US US12/503,681 patent/US8180326B2/en not_active Expired - Fee Related
- 2009-07-15 CN CN2009801263444A patent/CN102084608B/zh not_active Expired - Fee Related
- 2009-07-15 JP JP2011516160A patent/JP5175980B2/ja not_active Expired - Fee Related
- 2009-07-15 EP EP09798102.1A patent/EP2301169B1/en not_active Not-in-force
- 2009-07-15 WO PCT/KR2009/003890 patent/WO2010008199A2/en active Application Filing
-
2012
- 2012-03-12 US US13/418,272 patent/US8676198B2/en not_active Expired - Fee Related
- 2012-03-12 US US13/418,259 patent/US8666408B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1463360A1 (en) * | 2003-03-28 | 2004-09-29 | Alcatel | A telecommunication method for a wireless network |
US20050192011A1 (en) * | 2004-02-13 | 2005-09-01 | Samsung Electronics Co., Ltd. | Method and apparatus for performing fast handover through fast ranging in a broadband wireless communication system |
CN101026869A (zh) * | 2006-02-24 | 2007-08-29 | 中兴通讯股份有限公司 | 一种位置服务中隐私控制方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588576A (zh) * | 2009-05-22 | 2009-11-25 | 中兴通讯股份有限公司 | 一种无线通信系统中保护终端私密性的方法及系统 |
CN101588576B (zh) * | 2009-05-22 | 2015-08-12 | 中兴通讯股份有限公司 | 一种无线通信系统中保护终端私密性的方法及系统 |
CN105594137A (zh) * | 2013-07-10 | 2016-05-18 | 三星电子株式会社 | 用于无线通信系统中的使用波束成形的多小区通信的设备和方法 |
US10237735B2 (en) | 2013-07-10 | 2019-03-19 | Samsung Electronics Co., Ltd. | Apparatus and method for multi cell communication using beamforming in wireless communication system |
CN105594137B (zh) * | 2013-07-10 | 2019-06-28 | 三星电子株式会社 | 无线通信系统中使用波束成形的多小区通信的设备和方法 |
US11316254B2 (en) | 2013-07-10 | 2022-04-26 | Samsung Electronics Co., Ltd. | Apparatus and method for multi cell communication using beamforming in wireless communication system |
CN108370507A (zh) * | 2015-12-09 | 2018-08-03 | 高通股份有限公司 | 在无线网络中的隐私保护 |
CN110999247A (zh) * | 2017-05-05 | 2020-04-10 | 诺基亚技术有限公司 | 用于控制认证请求的隐私指示符 |
CN110999247B (zh) * | 2017-05-05 | 2023-01-13 | 诺基亚技术有限公司 | 用于控制认证请求的隐私指示符 |
US11792172B2 (en) | 2017-05-05 | 2023-10-17 | Nokia Technologies Oy | Privacy indicators for controlling authentication requests |
Also Published As
Publication number | Publication date |
---|---|
EP2301169A4 (en) | 2014-03-19 |
US8666408B2 (en) | 2014-03-04 |
US8180326B2 (en) | 2012-05-15 |
JP2011525346A (ja) | 2011-09-15 |
EP2301169A2 (en) | 2011-03-30 |
KR20110025797A (ko) | 2011-03-11 |
JP5175980B2 (ja) | 2013-04-03 |
US20120172002A1 (en) | 2012-07-05 |
KR20100008326A (ko) | 2010-01-25 |
CN102084608B (zh) | 2013-09-04 |
KR101181782B1 (ko) | 2012-09-13 |
US20120172001A1 (en) | 2012-07-05 |
US8676198B2 (en) | 2014-03-18 |
EP2301169B1 (en) | 2015-03-11 |
US20100015951A1 (en) | 2010-01-21 |
WO2010008199A3 (en) | 2010-05-27 |
WO2010008199A2 (en) | 2010-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102084608B (zh) | 支持位置隐私的方法 | |
US11122428B2 (en) | Transmission data protection system, method, and apparatus | |
US5909491A (en) | Method for sending a secure message in a telecommunications system | |
WO2019062996A1 (zh) | 一种安全保护的方法、装置和系统 | |
EP2034658B1 (en) | Method and system for distributing key in wireless network | |
CN101405987A (zh) | 无线系统的非对称加密 | |
US20240107313A1 (en) | Control frame processing method, control frame generating method, station, access point, and storage medium | |
KR20100097577A (ko) | 보안성능협상방법 및 tek 관리방법 | |
CN101610511A (zh) | 终端私密性的保护方法及装置 | |
EP4322579A1 (en) | Communication method and apparatus | |
US8738903B2 (en) | Method for identifying mobile station | |
CN101588576B (zh) | 一种无线通信系统中保护终端私密性的方法及系统 | |
KR20070108038A (ko) | 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한인증 방법 및 시스템 | |
KR20100092353A (ko) | 트래픽 암호화 키 관리방법 및 장치 | |
JP6499315B2 (ja) | 移動通信システム及び通信網 | |
KR20090024604A (ko) | 무선 통신 시스템에서의 데이터 송수신 방법 | |
JP2005051368A (ja) | 通信装置、基地局装置及び通信システム | |
CN117544947A (zh) | 通信方法、装置及可读存储介质 | |
EP1359778A1 (en) | System, method and station for use in secure communication | |
WO2024028393A1 (en) | Wireless communication system | |
KR20100053407A (ko) | 보안정보 공유방법 | |
KR20110046228A (ko) | 광대역 무선접속 시스템에서의 보안 지원을 고려한 영역 변경 방법 및 그를 위한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130904 Termination date: 20180715 |
|
CF01 | Termination of patent right due to non-payment of annual fee |