ES2392854T3 - Ocultación de identidades temporales de equipos de usuario - Google Patents

Ocultación de identidades temporales de equipos de usuario Download PDF

Info

Publication number
ES2392854T3
ES2392854T3 ES07756838T ES07756838T ES2392854T3 ES 2392854 T3 ES2392854 T3 ES 2392854T3 ES 07756838 T ES07756838 T ES 07756838T ES 07756838 T ES07756838 T ES 07756838T ES 2392854 T3 ES2392854 T3 ES 2392854T3
Authority
ES
Spain
Prior art keywords
message
rnti
user equipment
assigned
transformed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07756838T
Other languages
English (en)
Inventor
Nathan Edward Tenny
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2392854T3 publication Critical patent/ES2392854T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)

Abstract

Una entidad de red (110) para enviar mensajes de señalización a equipos de usuario (120), que comprende: medios para transformar un primer ID asignado a un equipo de usuario (120), UE, para obtener un segundo ID para el UE (120), en el cual los medios para transformar el primer ID comprenden medios para trocear el primer ID y un valor inicial aleatorio para obtener el segundo ID; medios para generar un mensaje de salida dirigido al UE (120) basado en un mensaje de entrada, el segundo ID y el valor inicial aleatorio; y medios para enviar el mensaje de salida por un canal común compartido por el UE (120) y otros UE.

Description

Ocultación de identidades temporales de equipos de usuario.
Antecedentes de la Invención
I. Campo
La presente divulgación se refiere, en general, a las comunicaciones y más, específicamente, a técnicas para ocultar identidades en comunicaciones inalámbricas.
II. Antecedentes
Las redes de comunicaciones inalámbricas están desplegadas de manera generalizada para proporcionar varios servicios de comunicaciones tales como servicios de voz, vídeo, datos en paquetes, mensajería, radiodifusión, etc. Una red de comunicaciones inalámbricas pueden incluir muchos Nodos Bs (o estaciones base) que pueden comunicar con muchos equipos de usuarios (UE). Los UE pueden estar asignados a varios identificadores o identidades (ID) usadas para identificar únicamente estos UE para varios fines. En ciertos casos, los ID de UE pueden ser enviados por el aire en abierto sin ningún cifrado. Esto hace que sea posible para un espía o atacante montar un ataque de vinculabilidad controlando un canal de comunicación para mensajes y determinar qué mensajes son dirigidos al mismo UE a lo largo del tiempo. El ataque de vinculabilidad puede ser capaz de vincular mensaje a UE específicos pero incapaz de determinar las verdaderas identidades de los UE. El ataque de vinculabilidad puede usarse para seguir las localizaciones de los UE y puede también ser la base de otros ataques de seguridad más graves. Por ejemplo, el atacante puede ser capaz de determinar qué ID de UE es asignado a un UE particular iniciando una llamada a ese UE y observando qué ID de UE son utilizados aproximadamente al mismo tiempo.
Por lo tanto existe la necesidad en la técnica de técnicas para luchar contra los ataques de vinculabilidad sin imponer cargas computacionales excesivas en los EU y las entidades de red.
Cabe prestar atención al documento BARBEAU M. et al: “Perfect identity concealment in UMTS over radio access links, (2005-08-22). Este documento se refiere a la ocultación de identidades en UMTS en enlaces de acceso de radio. En particular, se describen varias técnicas diferentes para proporcionar tal ocultación. Estas tres técnicas diferentes se basan en el uso de seudónimos de un solo uso generados por el equipo móvil que son difíciles de vincular a los IMSI.
Cabe también prestar atención al documento 3GPP TS 33.102 V6.4.0 Universal Mobile Telecommunications System (UMTS)”, (2005-09). Este documento se refiere al estándar UMTS. En particular, el documento se refiere a la confidencialidad de la identidad de usuario para la cual cualquier señalización o dato de usuario que puede revelar la identidad del usuario está cifrada en el enlace de acceso de radio.
Asimismo cabe prestar atención al documento EP-A-1 337 125, que se refiere a un sistema y procedimiento para llevar a cabo la relocalización de SRNS en un sistema de comunicaciones que transmite información de recursos de radio que incluye un parámetro de cifrado a partir de un RNC fuente a un TNC objetivo, modificar el parámetro de cifrado para coincidir con un parámetro de descifrado que un terminal de usuario usa cuando se reciben datos fuera de secuencia, cifrar una unidad de datos basada en el parámetro de cifrado modificado, y transmitir la unidad de datos cifrados del RNC objetivo al terminal de usuario. Las comunicaciones exitosas que se realizarán entre el RNC objetivo y el terminal de usuario están aseguradas después de un procedimiento de relocalización del subsistema de red.
Además, cabe prestar atención al documento WO 01/24562, que se refiere a un procedimiento de seguridad para un sistema de comunicaciones móviles del Sistema Universal de Telecomunicaciones Móviles (UMTS) que incluye detectar un fallo de comunicación entre un Controlador de Red de Radio (RNC) que controla la cobertura de radio dentro de un área geográfica preestablecida y una Estación Móvil (MS) en el área geográfica, autenticar la MS y establecer un nuevo parámetro de seguridad en respuesta al fallo de comunicación. El parámetro de seguridad a cambiar puede ser una clave de cifrado CK o una clave de integridad IK. Además, las etapas de autenticación y establecimiento de un nuevo parámetro de seguridad pueden ser llevadas a cabo por separado o simultáneamente.
Cabe también prestar atención al documento EP-A2-1 427 245, que se refiere a una parte de mensaje de señalización compuesta constituida para incluir al menos dos segmentos, incluyendo cada segmento datos que identifican un equipo de usuario (UE) diferente. Asimismo, una porción diferente de una parte de mensaje de señalización compuesta es transmitida por al menos un mismo intervalo de tiempo en cada uno de los canales de control compartidos; incluyen la parte al menos dos segmentos, incluyendo cada segmento datos que identifican un equipo de usuario (UE) diferente. Asimismo se incluye un código de redundancia cíclica, generado codificando conjuntamente los al menos dos segmentos.
Sumario
De acuerdo con la presente invención se proporcionan un nodo de red, como el reivindicado en la reivindicación 1, un equipo de usuario, como el reivindicado en la reivindicación 8, un procedimiento como el reivindicado en la reivindicación 6, un procedimiento tal como el reivindicado en la reivindicación 12 y un medio legible por ordenador tal como el reivindicado en las reivindicaciones 7 y 13. Se reivindican realizaciones adicionales en las reivindicaciones dependientes.
En el presente documento se describen técnicas para ocultar ID temporales asignados a los UE por una red de comunicaciones inalámbricas. Estas técnicas se pueden usar para varios tipos de mensajes dirigidos a UE específicos y enviados en abierto sin cifrar por canales comunes. Estas técnicas pueden usarse para mejorar la seguridad, por ejemplo, para frustrar ataques de vinculabilidad.
En un aspecto, en una entidad de red (por ejemplo, un Nodo B), un primer ID asignado a un UE puede transformarse para obtener un segundo ID para el UE. El primer ID puede ser un Identificador Temporal de Red de Radio (RNTI) asignado al UE en un Sistema Universal de Telecomunicaciones Móviles (UMTS) o algún otro tipo de ID de algún sistema de comunicaciones. El primer ID y posiblemente un valor inicial aleatorio (que es un valor no estático) pueden transformarse basándose en un mensaje de entrada en una función de comprobación aleatoria. Para obtener el segundo ID, un mensaje de salida dirigido al UE puede ser generado basándose en un mensaje de entrada, el segundo ID, y el valor inicial aleatorio (si se encuentra presente). ·El mensaje de entrada puede ser un mensaje de radiobúsqueda, un mensaje de programación que lleva información de programación, un mensaje de asignación de recursos, etc. El mensaje de salida puede ser enviado por un canal común compartido por el UE y otros UE.
En otro aspecto, en el UE un mensaje puede ser recibido por el canal común, y un valor inicial aleatorio (si es enviado) puede obtenerse a partir del mensaje recibido. El primer ID y el valor inicial aleatorio (si es enviado) pueden transformarse para obtener el segundo ID, el cual puede usarse para determinar si el mensaje recibido está destinado al UE.
Varios aspectos y características de la divulgación son descritos con mayor detalle en lo sucesivo.
Breve descripción de los dibujos
La figura 1 muestra una red UMTS. La figura 2 muestra transmisiones para Acceso de Enlace Descendente de Paquetes a Alta Velocidad (HSDPA). La figura 3A y 3B muestran dos diseños de transformación de un RNI. La figura 4A muestra un procesador que envía un RNTI transformado en abierto. La figura 4B muestra un procesador que inserta un RNTI transformado en un mensaje. La figura 5 muestra un procesador para enviar mensajes de señalización a un UE. La figura 6 muestra un aparato para enviar mensajes de señalización a un UE. La figura 7 muestra un procedimiento para recibir mensajes de señalización en un UE. La figura 8 muestra un aparato para recibir mensajes de señalización en un UE. La figura 9 muestra un diagrama de bloques de un UE, un Nodo B, y un RNC.
Descripción detallada
Las técnicas descritas en el presente documento se pueden usar para varias redes de comunicaciones inalámbricas tales como redes de acceso múltiple por diferenciación de código (CDMA), redes de acceso múltiple por división del tiempo (TDMA), redes de acceso múltiple por diferenciación de frecuencia (FDMA), redes FDMA ortogonal, redes FDMA de portadora única. Los términos “redes” y “sistemas” se utilizan a menudo de manera intercambiable. Una red CDMA puede implementar una tecnología de radio tal como acceso radioeléctrico terrestre universal (UTRA), UTRA evolucionado, cdma2000, etc. UTRA y E-UTRA son partes de UMTS. UTRA incluye CDMA de banda ancha (W-CDMA) y baja velocidad de chip (LCR). Cdma2000 cubre los estándares IS-2000, IS-95 e IS-856. Una red TDMA puede implementar una tecnología de radio tal como el Sistema Global para Comunicaciones Móviles (GSM). Una red OFDMA puede implementar una tecnología de radio tal como Evolución a Lago Plazo (LTE), IEEE 802.20, Flash.OFDM®, etc. ULTRA, E-UTRA, UMTS, GSM y LTE se describen en documentos de una organización denominada “Proyecto Asociación de Tercera Generación” (·GPP). Cdma200 se describe en documento de una organización denominada “Proyecto Asociación de Tercera Generación 2) (3GPP2). Estas varias tecnologías de radio y estándares son conocidos en la técnica. Por motivos de claridad, se describen ciertos aspectos de las técnicas en lo sucesivo para UMTS, y se usa la terminología 3GPP en gran parte de la descripción en lo sucesivo.
La figura 1 muestra una red UMTS 100 que incluye una Red Universal de Acceso Radioeléctrico Terrestre (ITRAN) y una red central 140. La ITRAN incluye múltiples nodos Bs y un Controlador de Red de Radio (RNC) 130. Un Nodo B es generalmente una estación fija que comunica con el UE y que se puede referir también a un Nodo B mejorado., una estación base, un punto de acceso, etc. Cada Nodo B 110 proporciona cobertura de comunicación para un área geográfica particular y soporta comunicación para los UE situados dentro del área de cobertura. El término “célula” puede referirse a un Nodo B y/o su área de cobertura dependiendo del contexto en el cual se usa. RNC 130 se acopla al Nodo Bs 110 y proporciona coordinación y control para estos Nodos Bs. RNC 130 también origina y termina mensajes para ciertos protocolos y ciertas aplicaciones. La red central 140 puede incluir varias entidades de red que soportan varias funciones tales como enrutamiento de paquetes, registro de usuario, gestión de movilidad, etc.
5 Los UE 120 pueden dispersarse a través de toda la red UMTS, y cada UE puede ser estacionario o móvil. Un UE puede también ser denominado como estación móvil, terminal, terminal de acceso, unidad de abonado, estación, etc. Un UE puede ser un teléfono celular, una agenda personal digital (PDA), un dispositivo inalámbrico, un dispositivo de bolsillo, un módem inalámbrico, un ordenador portátil, etc. Un UE puede comunicar con uno o más Nodos Bs en el enlace descendente y/o el enlace ascendente en cualquier momento dado. El enlace descendente (o
10 enlace directo) se refiere al enlace de comunicación desde el Nodo Bs a los UE, y el enlace ascendente (o enlace inverso) se refiere al enlace de comunicación desde los UE al Nodo Bs.
En UMTS, los datos y la señalización para los UE son procesados como canales lógicos en una capa de Control de Enlace de Radio (RLC). Los canales lógicos incluyen un Canal de Tráfico Dedicado (DTCH), un Canal Descendente Compartido (DSCH), un Canal de Control Dedicado (DCCH), un Canal de Control Común (CCCH), etc. Los canales
15 lógicos se asignan a canales de transporte en una capa de Control de Acceso al Medio (MAC). Los canales de transporte llevan datos para varios servicios tales como voz, vídeo, datos en paquete, etc. Los canales de transporte son asignados a canales físicos en una capa física. Los canales físicos son canalizados con diferentes códigos de canalización y son ortogonales entre sí en el dominio de códigos.
Se puede asignar un UE en UMTS a varios ID usados para identificar el UE para varios fines. Estos ID de UE
20 pueden tener un contexto o alcance diferente y/o diferentes vidas útiles (por ejemplo temporal o permanente). Por ejemplo, el UE puede asignarse a varios RNTI que se pueden usar como ID temporales. La Tabla 1 indica algunos RNTI que pueden asignarse al UE y proporciona una breve descripción de donde se puede usar cada RNTI. Los C-RNTI y U-RNTI pueden asignarse al UE por un RNC de servicio y pueden estar enfocados a una conexión RRC dentro de una célula particular. El C-RNTI puede usarse para mensajes enviados en el DTCH y DSCH. El U-RNTI
25 puede usarse para mensajes de radiobúsqueda enviados en un Canal de Radiobúsqueda (PCH) y para mensajes enviados en el DCCH. El DSCH-RNTL, H-RNTI y E-RNTI pueden estar enfocados a una célula particular y usados para mensajes de señalización enviados en el DSCH, un Canal Compartido de Enlace Descendente de Alta Velocidad (HS-DSCH), y un Canal de Asignación Absoluta E-DCH (E-AGCH), respectivamente. Estos varios RNTI se pueden ser designados colectivamente como “X-RNTI” y pueden usarse como ID temporales en un contexto local
30 para dirigir el UE para mensajes de señalización enviados por el Control de Recursos de Radio (RRC) y el protocolo MAC. Los X-RNTI pueden ser asignados por diferentes entidades de red dentro de la UTRAN (o simplemente, la OUTRAN). Cada X-RNTI puede usarse para intercambio de mensajes de señalización entre la entidad de red de asignación y el UE destinatario.
Tabla 1
Símbolo
Nombre Longitud Uso
C-RNTI
RNTI de célula 16 bits Usado para mensajes enviados en DTCH y DSCH
U-RNTI
UTRAN-RNTI 32 bits Usado para mensajes de radiobúsqueda enviados en PCH y para mensajes enviados en DCCH.
DSCH-RNTI
Identificador de Red de Radio DSCH 16 bits Usado para mensajes de señalización enviados en DSCH
H-RNTI
Identificador de Red de Radio HS-DSCH 16 bits Usado para mensajes de señalización enviados en HS-DSCH
E-RNTI
Identificador de Red de Radio E-DCH 16 bits Usado para mensajes de señalización enviados en E-AGCH
Los X-RNTI pueden asignarse a un UE en varios instantes por el OUTRAN. La asignación puede llevarse a cabo por señalización no cifrada debido a la ausencia de una relación de seguridad preexistente entre el UTRAN y el UE en el momento de la asignación. Sin embargo, en la asignación de un X-RNTI, el UTRAN dirige típicamente el UE por una Identidad de Abonado Móvil (TMSI), o un TMSI en paquete (P-TMSI), que es asignada al UE en señalización cifrada
40 en una capa de Estrato de No Acceso (NAS). De este modo, un atacante puede observar qué X-RNTI fue asignada por un mensaje de enlace descendente pero, en ausencia de conocimiento adicional del TMSI o P-TMSI, no sería capaz de determinar qué UE recibió la asignación.
Una vez asignado un X-RNTI a un UE, el X-RNTI puede ser enviado en abierto sin cifrar en la señalización de enlace descendente y/o enlace ascendente. Por ejemplo, los mensajes para EU específicos pueden ser enviados en el CCCH y dirigidos a los UE destinatarios por sus U-RNTI. Estos mensajes pueden ser enviados a portadores de radio 0 (SRBO) y estarían sin cifrar ya que SRBO puede llevar mensajes para UE que no tiene todavía una relación de seguridad con el UTRAN. Para mensajes enviados no cifrados por un canal común, un ataque podría ser capaz de determinar que un mensaje fue dirigido hacia un X-RNTI o un UE particular. Mientras el atacante no puede conocer la identidad de este UE fuera del contexto de radio, la información disponible puede hacer que sea posible agregar información acerca de mensajes dirigidos al mismo UE en un “supuesto” ataque de vinculabilidad”. El atacante puede controlar la información de programación no cifrada enviada por un canal de control y puede ser capaz de determinar transmisiones de datos dirigidas al mismo UE. El atacante puede entonces hacer un seguimiento de la movilidad de UE individuales entre células durante una sesión de datos. En cualquier caso, el envío de mensajes en abierto en un canal común puede dar como resultado una vulnerabilidad de seguridad que puede conducir a amenazas de seguridad más serias.
En el presente documento se describen técnicas para reducir la vulnerabilidad de seguridad debida a la transmisión de mensajes en abierto por un canal común. Estas técnicas se pueden usar para varios mensajes de señalización enviadas a varias capas, las técnicas se pueden usar también para el enlace descendente y el enlace ascendente. Por motivos de claridad, las técnicas se describen en lo sucesivo para la transmisión de información de programación y mensajes de radiobúsqueda en el enlace descendente en UMTS.
3GPP Versión 5 y posteriores soporta HSDPA, que es un conjunto de canales y procedimientos que habilitan la transmisión de datos en paquete a alta velocidad en el soporte descendente. Para HSDPA, un Nodo B envía datos por el HS-DSCH, que es un canal de transporte de enlace descendente que es compartido por todos los UE tanto en el tiempo como en el código. El HS-DSCH puede llevar datos para uno o más UE en cada intervalo de tiempo de transmisión (TTI). Para HSDPA, una trama de 10 milisegundos (ms) se divide en cinco subtramas de 2 segundos, cada subtrama cubre tres intervalos de tiempo, y cada intervalo de tiempo tiene una duración de 0,667 ms. Para HSDPA, un TTI es igual a una subtrama y es la unidad más pequeña de tiempo en la cual se puede programar y poner en servicio un UE. La distribución del HS-DSCH es dinámica y puede cambiar de un TTI a otro TTI. Los datos para el HS-DSCH son enviados por un Canal Compartido de Enlace Descendente a alta velocidad (HS-PDSCH), y la señalización para el HS-PDSCH es enviada por un Canal de Control Compartido para HS-DSCH (HS-SCCH).
Para HSDPA, un Nodo B puede usar hasta quince códigos de canalización de 16 chips con factor de dispersión de 16 para el HS-PDSCH. El nodo B puede también usar cualquier número de códigos de canalización de 128 chips con factor de dispersión de 128 para el HS-SCCH. El número de códigos de canalización de 16 chips para el HS-PDSCH y el número de códigos de canalización de 128 chips para el HS-SCCH son configurables. Los códigos de canalización para FS-PDSCH y HS-SCCH códigos de factor de dispersión variable ortogonal (OVSF) que pueden generarse de una manera estructurada. El factor de dispersión (SF) es la longitud de un código de canalización. Un símbolo es dispersado con un código de canalización de longitud SF para generar chips SF para el símbolo.
En la siguiente descripción, se considera que HSDPA tiene (a) hasta quince HS-PDSCH, correspondiendo cada HS-PDSCH a un código de canalización diferente de 16 chips, y (b) cualquier número de HS-SCCH, correspondiendo cada HS-SCCH a un código de canalización diferente de 128 chips. Un UE puede asignarse a, hasta cuatro HS-SCCH en la configuración de llamada y puede controlar los HS-SCCH asignados durante la llamada. El UE puede asignarse a, hasta quince HS-PDSCH en un TTI dado. Los HS-PDSCH se pueden asignar y transportarse dinámicamente al UE por señalización enviada por uno de los HS-SCCH asignados al UE.
La figura 2 muestra transmisiones de ejemplo en los HS-SCCH y HS-SPSCH para HSDPA. Un Nodo B puede dar servicio a uno o más UE en cada TTI. El nodo B envía un mensaje de señalización para cada UE programado en los HS-SCCH y envía datos al UE en los HS-PDSCH dos intervalos de tiempo más tarde. Los mensajes de señalización enviados sobre los HS-SCCH son dirigidos a UE específicos basados en los H-RNTI asignados a estos UE. Cada UE que puede recibir datos sobre los HS-PDSCH procesa sus HS-SCCH asignados en cada TTI para determinar si un mensaje de señalización ha sido enviado a este UE. Cada UE puede hacer coincidir los mensajes de señalización recibidos en los HS-SCCH con su H-RNTI para determinar si cualquier mensaje de señalización está destinado a ese UE. Cada UE que está programado en un TTI dado puede procesar los HS-PDSCH para recuperar los datos enviados a ese UE.
En el ejemplo mostrado en la figura 2, un UE de interés (UE#1) controla cuatro HS-SCCH #1 a #4 asignados al UE. El UE#1 no está programado en TTI n, y ningún mensaje de señalización es enviado al UE#1 en ningún HS-SCCH. El UE#1 está programado en TTIn+1, y un mensaje de señalización es enviado al UE por HS-SCCH#1. El mensaje de señalización puede recuperar varios parámetros para la transmisión enviada en este TTI. El UE#1 no está programado en TTIn+2, está programado en TTI n+3 y recibe un mensaje de señalización en HS-SCCH#2, y no está programado en TTI n+4.
Otros RNTI pueden usarse para otros mensajes de señalización enviados a UE específicos sobre canales comunes. Por ejemplo, los mensajes de asignación enviados en el E-AGCH están dirigidos a UE específicos basados en los E-RNTI asignados a estos UE. Los mensajes de radiobúsqueda están dirigidos a UE específicos basados en los U-RNTI asignados a estos UE.
En general, un X-RNTI puede ser enviado en un mensaje de señalización transmitido sobre el enlace descendente y puede ser usado por cada UE para coincidir con su propio X-RNTI para determinar si el mensaje de señalización está destinado a ese UE, es decir, para determinar “¿es este mensaje para mí?” Toda la información en el X-RNTI puede no ser necesaria para este proceso de coincidencia ya que el espacio posible de los valores de X-RNTI puede no estar lleno. El X-RNTI puede ser de 16-bits (o 32 bits) de largo y puede proporcionar identidades para muchos más UE de los que un Nodo B es capaz de dirigir en cualquier momento. Por ejemplo, el Nodo B puede haber asignado solo 1024 identidades en el intervalo de 0 a 1023. En este caso, solo 10 bits menos significantes (LSB) del X-RNTI pueden ser usados para identificar únicamente un UE dado. El nodo B puede entonces enviar valores aleatorios para los bits más elevados y permite que cada UE reconozca los mensajes dirigidos a ese UE mirando solo a los bits menores, que contienen la porción “real” de la identidad. Enviar valores aleatorios para los bits más elevados puede dar como resultado muchos valores diferentes de X-RNTI que son enviados para cualquier UE dado, lo cual puede mitigar un ataque de vinculabilidad. Sin embargo, este esquema de “truncación” es esencialmente transparente. Un atacante que es conocedor del esquema puede penetrar fácilmente y examinar los bits más bajos para determinar qué mensajes están dirigidos a los mismos UE.
En un aspecto, un X-RNTI se puede transformar basándose en una función, y un RNTI transformado (en lugar del X-RNTI original) puede ser enviado en un mensaje de señalización. Un UE que ya conoce el X-RNTI puede ser capaz de determinar si el mensaje de señalización está destinado al UE basado en el RNTI transformado. Sin embargo, un atacante sin conocimiento previo del X-RNTI puede estar habilitado para determinar el X-RNTI original basado en el RNTI transformado enviado en el mensaje. La transformación puede ser llevada a cabo de varias maneras.
La figura 3A muestra un diseño para transformar un X-RNTI. Una unidad 310 recibe el X-RBTI, transforma el X-RNTI basado en una función de transformación H, y proporciona una RNTI transformada que es indicada como H(X-RNTI). La función de transformación puede ser una función irreversible que hace que sea difícil determinar el X-RNTI original a partir del RNTI transformado. Por ejemplo, la función de transformación puede ser una función de comprobación aleatoria criptográfica/segura que asigna un mensaje (por ejemplo, el X-RNTI) a un compendio (por ejemplo, el RNTI transformado) y tiene propiedades criptográficas de manera que (i) la función entre el mensaje y su compendio es irreversible y (ii) la probabilidad de que dos mensajes estén asignados al mismo compendio es muy baja. La salida de la función de comprobación aleatoria puede denominarse como un compendio, una firma, un valor de comprobación aleatoria, etc.
El RNTI transformado puede ser enviado en un mensaje de señalización y puede permitir la coincidencia del mensaje por los UE. Cada UE puede aplicar la misma función de transformación a su X-RNTI para obtener un RNTI transformado. Cada UE puede entonces hacer coincidir el RNTI transformado en un mensaje recibido con el RNTI transformado generado localmente para determinar si el mensaje está destinado a ese UE.
El RNTI transformado puede prevenir que un atacante deduzca el X-RNTI original. Sin embargo, si el mismo RNTI transformado está incluido en cada mensaje de señalización enviado a un UE dado, entonces el atacante puede llevar a cabo un ataque de correlación. Para prevenir esto último, el RNTI transformado se puede cambiar con cada mensaje.
La figura 3B muestra un diseño para transformar un X-RNTI para obtener diferentes RNTI transformados. Una unidad 320 recibe el X-RNTI y un valor inicial aleatorio 0, transforma un X-RNTI y el valor inicial aleatorio basado en una función de transformación H0, y proporciona un RNTI transformado que esta indicado como H0(X-RNTI). La función de transformación puede ser una función irreversible, una función de comprobación aleatoria criptográfica. Un valor de comprobación aleatoria es un valor no estático que puede seleccionarse de varias maneras. Diferentes valores iniciales aleatorios pueden usarse para diferentes mensajes de señalización de manera que un único X-RNTI puede dar lugar a diferentes RNTI transformados para diferentes mensajes.
Un RNTI transformado y un valor inicial aleatorio 0 pueden ser enviados en un mensaje de señalización y pueden permitir la coincidencia del mensaje por los UE. El valor inicial aleatorio 0 puede ser enviado en abierto junto con el RNTI transformado. El valor inicial aleatorio 0 y/o el RNTI transformado pueden también estar insertados en el mensaje de señalización. En cualquier caso, cada UE puede hacer coincidir su X-RNTI con el RNTI transformado en el mensaje de señalización. Cada UE puede aplicar la función de transformación H0 a su X-RNTI y el valor inicial aleatorio 0 extraído del mensaje y puede entonces comparar el RNTI transformado generado localmente con el RNTI transformado recibido en el mensaje de señalización.
La Figura 4A muestra un diagrama de bloques de un diseño de procesador de mensajes 410 que envía un RNTI transformado en abierto en un mensaje de señalización. El procesador de mensajes 410 recibe un mensaje de entrada y un X-RNTI para un UE destinatario y genera un mensaje de salida dirigido al UE.
Dentro del procesador de mensajes 410, una unidad 420 recibe un X-RNTI y posiblemente un valor inicial aleatorio 0, aplica una función de transformación sobre el X -RNTI y posiblemente el valor inicial aleatorio 0, y proporciona un RNTI transformado. Un multiplexor (Mux) 422 multiplexa el RNTI transformado, el valor inicial aleatorio 0 (si se
encuentra presente), y un mensaje de entrada. Un codificador 424 codifica la salida del multiplexor 422 y proporciona un mensaje de salida. El procesador de mensajes 410 puede usarse para mensajes de radiobúsqueda enviados en el PCH. En este caso, el ID de UE o el X-RNTI de la figura 4A pueden corresponder al U-RNTI.
La figura 4B muestra un diagrama de bloques de un diseño de un procesador de mensajes 450 que inserta un RNTI transformado en un mensaje de señalización. El procesador de mensajes 450 recibe un mensaje de entrada y un X-RNTI para un UE destinatario y genera un mensaje de salida dirigido al UE. El procesador de mensajes puede comprender varias piezas de información.
Dentro del procesador de mensajes 450, una unidad 460 recibe un X-RNTI y posiblemente un valor inicial aleatorio 0, aplica una función de transformación X -RNTI y posiblemente el valor inicial aleatorio 0, y proporciona un RBTI transformado. Un multiplexor 463 recibe y multiplexa información de señalización Xa y Xb y el valor inicial aleatorio 0 (si se encuentra presente) y proporciona información multiplexada X1. Un codificador 464 codifica la información multiplexada X1 y proporciona información codificada. Una unidad 466 enmascara la información codificada basada en el RNTI transformado y proporciona información enmascarada S1. Un multiplexor 472 recibe y multiplexa información de señalización, Xc a Xf y proporciona información multiplexada X2. Una unidad 474 genera una comprobación de redundancia cíclica (CRC) basada en la información X1 y X2, entonces enmascara el CRC con el RNTU transformado para obtener un CRC específico de UE, y adjunta el CRC específico de UE a la información X2. Un codificador 476 codifica la salida de unidad 474 y proporciona información codificada R2. Un multiplexor 478 recibe y multiplexa la información enmascarada S1 y la información codificada R2 y proporciona la información multiplexada S1 y R2 como un mensaje de salida.
El procesador de mensaje 450 puede usarse para mensajes de señalización enviados por los HS-SCCH. En este caso, Xa puede comprender información de conjunto de códigos de canalización, Xb puede comprender información de esquema de modulación, Xc puede comprender información de dimensión de bloque de transporte, Xd puede comprende información de proceso de HARQ, Xe puede comprender información de versión de redundancia y constelación, Xf puede comprender nueva información de indicador de datos, y el X-RNTI puede corresponder al H-RNTI. La información S1 puede ser enviada en el primer intervalo de un TTI, y la información R2 puede ser enviada en los dos últimos intervalos del TTI. En este caso, el valor inicial aleatorio 0 puede multiplexarse con la información Xa y Xb enviada en el primer intervalo del TTI, como se muestra en la figura 4B. Esto puede permitir la detección temprana del mensaje de señalización por los UE sin tener que esperar a que todo el mensaje sea recibido.
La figura 4A muestra un diseño en el cual un RNTI transformado es enviado en abierto en un mensaje de señalización. El RNTI transformado también es enviado en abierto de otras maneras. La figura 4B muestra un diseño en el cual un RNTI transformado está insertado en un mensaje de señalización. La inserción del RNTI transformado puede llevarse a cabo asimismo de otras maneras. Por ejemplo, un mensaje de señalización enviado por el E-ACGH puede incluir un CRC específico de UE que puede ser generado basado en un E-RNTI transformado. En general, un RNTI transformado puede ser enviado de varias maneras (por ejemplo, en abierto o insertado) en un mensaje de señalización de manera que un UE destinatario puede identificar el mensaje como dirigido a ese UE.
Como se muestra en la figura 2, un UE puede recibir múltiples mensajes de señalización (por ejemplo hasta cuatro) en cada TTI y puede comprobar cada mensaje recibido para determinar si el mensaje está destinado al UE. La función de transformación debería ser computacionalmente simple para que de este modo el UE pueda aplicar la función de transformación para cada mensaje recibido sin que el rendimiento se resienta negativamente. Idealmente, el mensaje que coincide con el RNTI transformado debería necesitar solo pocas instrucciones adicionales más allá de lo que se hace normalmente para hacer coincidir el X-RNTI.
Para el diseño mostrado en la figura 3B, un UE puede almacenar una tabla de consulta de RNTI transformados obtenidos troceando su X-RNTI con todo los valores posibles iniciales aleatorios. Los RNTI transformados pueden de este modo precomputarse una vez almacenados para un uso posterior, en lugar de computarse siempre que se reciben mensajes de señalización. Para cada mensaje recibido, el UE puede extraer el valor inicial aleatorio del mensaje recibido, recuperar el RNTI transformado para ese valor inicial aleatorio de la tabla de consulta, y comprobar el mensaje recibido con el RNTI transformado recuperado.
El UTRAN puede asignar un nuevo X-RNTI a un UE por una señalización cifrada al inicio de una llamada y posiblemente durante la llamada. Versiones transformadas del nuevo X-RNTI pueden ser enviadas por el aire libremente ya que solo el UE tiene la versión sin trocear. Un atacante puede no tener suficiente información para llevar a cabo la coincidencia de los mensajes de señalización enviados con los RNTI transformados. El atacante puede controlar todos los mensajes de señalización en una célula a lo largo de un periodo de tiempo y correlacionar estos mensajes de señalización manteniendo una base de datos de todos los X-RNTI posibles y comprobar cada mensaje recibido respecto de todos los X-RNTI. Este tipo de escuchas clandestinas determinadas puede ser combatido asignando periódicamente nuevos X-RNTI a los UE.
Varias funciones de transformación pueden usarse para generar RNTI transformados. Por lo general, una función de transformación debería tener las siguientes cualidades:
computación fácil y rápida (o propicia a una tabla de consulta en el UE);
el RNTI transformado y el valor inicial aleatorio deberían ser pequeños;
difícil o imposible de invertir; y
facilidad del UTRAN de prevenir colisiones.
Puede llevarse a cabo un equilibrio entre las cualidades listadas anteriormente para una aplicación dada. Diferentes funciones de transformación con diferentes características pueden usarse para diferentes aplicaciones. Por ejemplo, la señalización en la Capa 2 puede favorecer una alta eficiencia de bits y una descodificación rápida y en consecuencia pueden ser capaces de aceptar un nivel más bajo de seguridad. La señalización en la Capa 3 puede favorecer una mayor seguridad a costa de una mayor sobrecarga.
La importancia de una función altamente irreversible puede depender del nivel de determinación asumido por parte de un atacante. Una función de transformación puede simplemente enmascarar unos pocos bits en posiciones variables del X-RNTI y pueden usar el valor inicial aleatorio para seleccionar los bits enmascarados. Esta función de transformación puede ser susceptible de un ataque por fuerza bruta en el cual el atacante recoge mensajes de señalización, intenta todos los valores posibles para los bits borrados, y observa para ver qué valores resultantes se repiten. El atacante puede suponer que los valores repetidos son los X-RTNI reales de varios UE y puede almacenar estos valores para probarlos respecto de futuros mensajes de señalización. Sin embargo, esto puede representar un ataque significativamente más laborioso que la escucha clandestina casual normalmente asociada a ataques de vinculabilidad.
Incluso si una función de transformación es criptográficamente algo débil, el UTRAN puede asignar nuevos X-RNTI mediante señalización cifrada. En este caso, un atacante puede no tener automáticamente un grupo de X-RNTI conocidos para probar mensajes recibidos. A la luz de la capacidad de asignar nuevos X-RNTI, la fuerza criptográfica de la función de transformación puede considerarse menos importante que la computación simple y la conservación de bits por el aire.
Una función de transformación puede definirse basándose en varios diseños. Por ejemplo, una función de transformación puede incorporar principios de diseño usados en funciones de comprobación aleatoria criptográfica/segura tal como SHA-1 (Algoritmo de Comprobación Aleatoria Seguro), SHA-2 (que incluye SHA-224, SHA-56, SHA-384 y SHA-512), MD-4 (Compendio de Mensajes), MD-5, u otros algoritmos de comprobación aleatoria seguros conocidos en la técnica. En un diseño, se usa una función de transformación individual y es conocida a priori tanto por el UTRAN como por los UE. En otro diseño, se soporta un conjunto de funciones de transformación, y se puede seleccionar una función de transformación a partir del conjunto, por ejemplo, en el inicio de una llamada, y transportada a un UE.
La longitud del valor inicial aleatorio 0 puede ser seleccionada basándose en un equilibrio entre sobrecarga y seguridad. Un valor inicial aleatorio más largo puede dar como resultado más RNTI transformados para un X-RNTI dado, lo cual puede mejorar la seguridad a costa de una mayor sobrecarga y posiblemente una mayor probabilidad de colisión. Lo contrario puede ser cierto para un valor inicial aleatorio más corto.
En un diseño, un RNTI transformado tiene la misma o aproximadamente la misma longitud que el X-RNTI original. Para este diseño, el valor inicial aleatorio 0 puede ser enviado usando bits adicionales. En otro diseño, el RNTI transformado y el valor inicial aleatorio 0 tienen la misma o aproximadamente la misma longitud que el X-RNTI original para mantenerla misma o aproximadamente la misma sobrecarga. Para este diseño, algunos bits pueden ser “recuperados” haciendo el RNTI transformado sea más corto que el X-RNTI original. Por ejemplo, el X-RNTI puede ser de 16 bits, el RNTI transformado puede ser de 10 bits, y el valor inicial aleatorio puede ser de 6 bits. El X-RNTI, el RNTI transformado, y el valor inicial aleatorio pueden tener también otras longitudes. La función de transformación puede ser destinada a conseguir las propiedades criptográficas deseadas con el RNTI transformado más corto.
Una colisión se produce cuando dos X-RNTI para dos UE se transforman en el mismo RNTI transformado, por ejemplo, Ha(X) = Ha(Y), donde x e y son los dos X-RNTI. Los dos UE pueden no tener ninguna manera de resolver la colisión entre sus RNTI transformados. El RNTI transformado puede usarse para enviar información de programación a uno de los dos UE, por ejemplo, como se muestra en la figura 2. El UE destinatario puede detectar adecuadamente la información de programación que es para ese UE y puede descodificar los datos enviados al UE. El UE no destinatario puede detectar falsamente la información de programación, descodificar los datos destinados al UE destinatario, y obtener un resultado sin sentido después de descifrar (suponiendo que los datos enviados por el HS-DSCH estuviesen encriptados). En este caso, las colisiones pueden o no tener afectar negativamente el rendimiento, dependiendo del comportamiento de la aplicación.
En general, el impacto debido a las colisiones de X-RNTI puede depender del tipo de señalización que es enviado con estos S-RNTI. El UTRAN puede intentar prevenir colisiones con el fin de evitar posible efectos adversos.
En un diseño para evitar colisiones, el UTRAN selecciona X-RNTI y valores iniciales aleatorios conocidos para no tener colisiones. El UTRAN puede mantener un conjunto de todos los X-RNTI asignados o asignables a los UE. Para cada posible valor inicial aleatorio 0, el UTRAN puede generar un conjunto de RNTI transformados basados en el conjunto de X-RNTI y ese valor inicial aleatorio. El UTRAN puede explorar el conjunto transformado para duplicados y puede rechazar este valor inicial aleatorio si se detectan duplicados. Por lo general, un valor inicial aleatorio que produce una colisión para ciertos X-RNTI puede seguir usándose para otros X-RNTI. Sin embargo, con el fin de simplificar la implementación, el UTRAN puede mantener una lista de valores iniciales aleatorios que dan como resultado la ausencia de duplicados en todo el conjunto de X-RBTI. Los valores iniciales aleatorios de esta lista pueden ser seleccionados para su uso. Las colisiones se pueden evitar también de otras maneras.
La figura 5 muestra un procedimiento 500 realizado por una entidad de red en una red de comunicaciones inalámbricas para enviar mensajes de señalización a los UE. La entidad de red puede ser un Nodo B, un RNC, etc., dependiendo de los mensajes de señalización enviados.
Un primer ID asignado a un UE puede ser transformado para obtener un segundo ID para el UE (bloque 512). El primer ID puede ser un RNTI asignado al UE en UMTS u algún otro tipo de ID en algún otro sistema de comunicaciones. El primer ID puede ser transformado basándose en una función irreversible, una función de comprobación aleatoria, u alguna otra función para obtener el segundo ID. Un mensaje de salida dirigido al UE puede ser generado basado en un mensaje de entrada y el segundo ID (bloque 514). El mensaje de entrada puede ser un mensaje de radiobúsqueda, un mensaje de programación que lleva información de programación, un mensaje de asignación de recurso, etc. El mensaje de salida puede ser enviado por un canal común compartido por el UE y otros UE (bloque 516).
En un diseño, el primer ID y un valor inicial aleatorio están troceados para obtener el segundo ID. El valor inicial aleatorio puede ser enviado en abierto en el mensaje de salida. El valor inicial aleatorio puede cambiarse cada vez que el primer ID es transformado y puede seleccionarse para evitar colisiones entre todos los primeros ID asignados a los UE. El primer ID puede tener una longitud que puede ser igual a la longitud combinada del segundo ID y el valor inicial aleatorio.
En un diseño, el mensaje de salida puede incluir el mensaje de entrada y el segundo ID en abierto, por ejemplo, como se muestra en la figura 4A. En otro diseño, el segundo ID puede estar insertado en el mensaje de salida, por ejemplo, como se muestra en la figura 4B. Por ejemplo, todo o una porción del mensaje de entrada puede estar enmascarado con el segundo ID para generar el mensaje de salida. Alternativamente, un CRC específico de UE puede ser generado basándose en el mensaje de entrada y el segundo ID, y el mensaje de salida puede ser generado basado en el mensaje de entrada y el CRC específico de UE.
La figura 6 muestra un aparato 600 para enviar mensajes de señalización a los UE. El aparato 600 incluye medios para transformar un primer ID asignado a un UE para obtener un segundo ID para el UE (módulo 612), medios para generar un mensaje de salida dirigido al UE basado en un mensaje de entrada y el segundo ID (módulo 614), y medios para enviar el mensaje de salida por un canal común compartido por el UE y otros UE (módulo 616). Los módulos 612 a 616 pueden comprender procesadores, dispositivos electrónicos, dispositivos de hardware, componentes electrónicos, circuitos lógicos, memorias, etc., o cualquier combinación de los mismos.
La figura 7 muestra un procedimiento 700 realizado por un UE para recibir mensajes de señalización a partir de una red de comunicaciones inalámbricas. Un mensaje puede ser recibido por un canal común compartido por una pluralidad de UE (bloque 712). Un primer ID asignado al UE puede transformarse para obtener un segundo ID para el UE (bloque 714). La transformación se puede conseguir con una tabla de consulta, hardware, software microprogramas, etc. En un diseño, un valor inicial aleatorio puede obtenerse a partir del mensaje recibido, y el primer ID y el valor inicial aleatorio pueden trocearse para obtener el segundo ID. Si el mensaje recibido está destinado al UE se puede determinar basándose en el segundo ID (bloque 716). En un diseño del bloque 716), un tercer ID puede obtenerse a partir del mensaje recibido y compararse con el segundo ID para determinar si el mensaje recibido está destinado al UE. En otro diseño de bloque 716, un CRC puede ser generado basándose en el mensaje recibido y el segundo ID, un CRC específico de UE puede obtenerse a partir del mensaje recibido, y el CRC puede compararse con el CRC específico de UE para determinar si el mensaje recibido está destinado al UE. El mensaje recibido puede ser un mensaje de radiobúsqueda, un mensaje de programación un mensaje de asignación de recurso, etc. Si el mensaje recibido es un mensaje de programación, entonces la información de programación puede obtenerse a partir del mensaje recibido y usarse para procesar una transmisión de datos al UE.
La figura 8 muestra un aparato 800 para recibir mensajes de señalización. El aparato 800 incluye medios para recibir un mensaje por un canal común compartido por una pluralidad de UE (módulo 812), medios para transformar un primer ID asignado a un UE para obtener un segundo ID para el UE (módulo 816). Los módulos 812 a 816 pueden comprender procesadores, dispositivos electrónicos, dispositivos de hardware, componentes electrónicos, circuitos lógicos, memorias, etc., o cualquier combinación de los mismos.
La figura 9 muestra un diagrama de bloques de un diseño de UE 120, el Nodo B 110 y RNC 130 en la figura 1. En el enlace ascendente, los datos y la señalización a enviar por el UE 120 son procesados (por ejemplo, formateados, codificados e entrelazados) por un codificador 922 y además procesados (por ejemplo, mediados, canalizados y aleatorizado) por un modulador (MOD) 824 para generar chips de salida. Un transmisor (TMT) 932 condiciona entonces (por ejemplo, convierte a analógico, filtra, amplifica y convierte ascendentemente frecuencias) los chips de salida y genera una señal de enlace ascendente, que es transmitida por una antena 934. En la antena de enlace descendente 934 recibe una señal de enlace descendente transmitida por el Nodo B 110. Un receptor (RCVR) 836 condiciona (por ejemplo, filtra, amplifica convierte descendentemente frecuencias, y digitaliza) la señal recibida de la antena 934 y proporciona muestras. Un demodulador (DEMOD) 926 procesa (por ejemplo, desaleatoriza, canaliza y desmodula) las muestras y proporciona estimaciones de símbolo. Un descodificador 928 procesa, además, (por ejemplo, desentrelaza y descodifica) las estimaciones de símbolo y proporciona datos descodificados. El codificador 922, el modulador 924, el demodulador 926 y el descodificador 928 pueden implementarse mediante un procesador de modem 920. Estas unidades puede realizar el procesamiento de acuerdo con la tecnología de radio (por ejemplo, UMTS) implementada por la red de comunicaciones inalámbricas.
Un controlador/procesador 940 dirige las operaciones al UE 120. El controlador/procesador 940 puede realizar el procedimiento 700 de la figura 7 y/o otros procedimientos para las técnicas descritas en el presente documento. Una memoria 942 almacena códigos de programa y datos para el UE 120 y puede almacenar también ID temporales asignados al UE 120, o Id de UE.
La figura 9 muestra también un diseño del Nodo B 110 y el RNC 130. El Nodo B 110 incluye un controlador(procesador 950 que realiza varias funciones para la comunicación con los UE, una memoria 952 que almacena códigos de programa y datos para el Nodo B 110, y un transceptor 954 que soporta comunicación de radio con los UE. El controlador/procesador 950 puede realizar el procedimiento 500 de la figura 5 y/o otros procedimientos para las técnicas descritas en el presente documento. La memoria 952 puede almacenar Id temporales asignados a los UE por el Nodo B110, o ID de UE de NB. El RNC 130 incluye un controlador/procesador 960 que realiza varias funciones para soportar comunicación para los UE y una memoria 962 que almacena códigos de programa y datos para el RNC 130. El controlador/procesador 960 puede realizar el procedimiento 500 de la figura 5 y/o otros procedimientos para las técnicas descritas en el presente documento. La memoria 962 almacena ID temporales asignados al UE servido por el RNC 130, o los ID de UE de RNC.
Las técnicas descritas en el presente documento pueden usarse para mensajes de señalización enviados en el enlace descendente y también el enlace ascendente. Las técnicas también se pueden usar para mensajes enviados por un plano de control así como un plano de usuario. Un plano de control es un mecanismo para llevar señalización para aplicaciones de capas superiores y se implementa típicamente con protocolos específicos de red, interfaces y mensajes de señalización. Un plano de usuario es un mecanismo para llevar señalización para aplicaciones de capas superiores (TPC), y Protocolo de Internet (IP), Los mensajes pueden ser llevados como parte de señalización en un plano de control y como parte de datos (a partir de una perspectiva de red) en un plano de usuario.
Las técnicas descritas en el presente documento se pueden implementar de varias maneras. Por ejemplo, estas técnicas pueden implementarse en hardware, microprogramas, software o una combinación de los mismos. Para una implementación de hardware, las unidades procesadas usadas para realizar las técnicas en una entidad dada (por ejemplo, un Nodo B, un RNC, etc.) pueden implementarse dentro de uno o más circuitos integrados específicos de aplicación (ASIC), procesadores de señales digitales (DSP), dispositivos de procesamiento de señales digitales (DSPD), dispositivos lógicos programables (PLD), matriz de puertas programable in situ (FPGA), procesadores, controladores, microcontroladores, microprocesadores, dispositivos electrónicos, otras unidades electrónicas diseñadas para realizar las funciones descritas en el presente documento, un ordenador, o una combinación de los mismos.
Para una implementación de microprograma y/o software, las técnicas se pueden implementar con módulos (por ejemplo, procedimientos, funciones, etc.) que realizan las funciones descritas en el presente documento. Los códigos de microprograma o software se pueden almacenar en una memoria (por ejemplo la memoria 942, 952 o 962 de la figura 9) y ejecutar por un procesador (por ejemplo, el procesador 940, 950 0 960). La memoria puede ser implementada dentro del procesador o fuera del procesador.
La descripción anterior de la divulgación se proporciona para permitir que cualquier experto en la técnica realice o use la divulgación. Varias modificaciones a la divulgación se pondrán de manifiesto para el experto en la técnica, y los principios genéricos definidos en el presente documento se pueden aplicar a otras variaciones sin salirse del alcance de la divulgación. De este modo, la divulgación no está destinada a limitarse a los ejemplos descritos en el presente documento sino que se le asigna el mayor alcance coherente con los principios y las características novedosas divulgadas en las reivindicaciones adjuntas.

Claims (13)

  1. REIVINDICACIONES
    1.-Una entidad de red (110) para enviar mensajes de señalización a equipos de usuario (120), que comprende:
    medios para transformar un primer ID asignado a un equipo de usuario (120), UE, para obtener un segundo ID para el UE (120), en el cual los medios para transformar el primer ID comprenden medios para trocear el primer ID y un valor inicial aleatorio para obtener el segundo ID; medios para generar un mensaje de salida dirigido al UE (120) basado en un mensaje de entrada, el segundo ID y el valor inicial aleatorio; y medios para enviar el mensaje de salida por un canal común compartido por el UE (120) y otros UE.
  2. 2.-La entidad de red (110) de la reivindicación 1, en la cual los medios para generar el mensaje de salida comprenden medios para generar el mensaje de salida para incluir el mensaje de salida y el segundo ID en abierto.
  3. 3.-La entidad de red (110) de la reivindicación 1, en la cual los medios para generar el mensaje de salida comprenden:
    medios para generar una comprobación de redundancia cíclica específica de UE, CRC, basada en el mensaje de entrada y el segundo ID, y medios para generar el mensaje de salida basado en el mensaje de entrada y el CRC específico de UE.
  4. 4.-La entidad de red (110) de la reivindicación 1, en la cual dichos medios están materializados como:
    un procesador (950) configurado para transformar dicho primer identificador, ID, asignado a un equipo de usuario, UE, (120) para obtener dicho segundo ID para el UE, para generar dicho mensaje de salida dirigido al UE (120) basado en dicho mensaje de entrada y el segundo ID, y para enviar el mensaje de salida por dicho canal común compartido por el UE (120) y otros UE; y una memoria (952) acoplada al procesador (950).
  5. 5.-La entidad de red (110) de la reivindicación 4, en el cual la procesador (950) está configurado para transformar el primer ID basado en una función irreversible para obtener el segundo ID.
  6. 6.-Un procedimiento que comprende:
    transformar, en una entidad de red (110), un primer identificador, ID, asignado a un equipo de usuario, UE, para obtener un segundo ID para el UE, en el cual la transformación del primer ID comprende: medios para trocear el primer ID y un valor inicial aleatorio para obtener el segundo ID; generando, dicha entidad (110), un mensaje de salida dirigido al UE basado en un mensaje de entrada, el segundo ID, y el valor inicial aleatorio; y enviar, desde dicha entidad de red (110), el mensaje de salida por un canal común compartido por el UE y otros UE.
  7. 7.-Un medio legible por ordenador que incluye instrucciones almacenadas en el mismo, que comprende conjuntos de instrucciones para realizar las etapas de la reivindicación 6.
  8. 8.-Un equipo de usuario (120) para recibir mensajes de señalización, que comprende:
    medios para recibir un mensaje por un canal común compartido por una pluralidad de equipos de usuario UE (120); medios para transformar un primer identificador, ID, asignado a un UE (120) para obtener un segundo ID para el UE (120), en el cual los medios para transformar el primer ID comprende: medios para obtener un valor inicial aleatorio del mensaje recibido, y medios para trocear el primer ID y el valor inicial aleatorio para obtener el segundo ID; y medios para determinar si el mensaje recibido está destinado al UE (120) basado en el segundo ID
  9. 9.-El equipo de usuario (120) de la reivindicación 8, en el cual los medios para determinar si el mensaje recibido está destinado al UE (120) comprenden
    medios para obtener un tercer ID del mensaje recibido, y medios para comparar el segundo ID con el tercer ID para determinar si el mensaje recibido está destinado al UE (120).
  10. 10.-El equipo de usuario (120) de la reivindicación 8, en el cual los medios para determinar si el mensaje recibido está destinado al UE (120) comprende:
    medios para generar una comprobación de redundancia cíclica, CRC, basada en el mensaje recibido y el segundo ID, medios para obtener un CRC específico de UE del mensaje recibido, y medios para comparar el CRC generado con el CRC específico de UE para determinar si el mensaje recibido está destinado al UE (120).
  11. 11.-El equipo de usuario (120) de la reivindicación 8, en el cual dichos medios están materializados como:
    un procesador (940) configurado para recibir dicho mensaje por dicho canal común compartido por dicha pluralidad de equipos de usuario, UE, (120) para transformar dicho primer identificador, ID, asignado a dicho UE (120) para obtener dicho segundo ID para el UE (120), y para determinar si el mensaje recibido
    5 está destinado al UE (120) basado en el segundo ID, y una memoria (942) acopladas al procesador (940).
  12. 12.-Un procedimiento que comprende:
    recibir, en un equipo de usuario (120), un mensaje por un canal común compartido por una pluralidad de equipos de usuario, UE (120);
    10 transformar, en un equipo de usuario (120), un primer identificador, ID, asignado a un UE (120) para obtener un segundo ID para el UE (120), en el cual la transformación del primer ID comprende: medios para obtener un valor inicial aleatorio del mensaje recibido, y medios para trocear el primer ID y el valor inicial aleatorio para obtener el segundo ID; y determinar, en un equipo de usuario (120) si el mensaje recibido está destinado al UE (120) basado en el
    15 segundo ID.
  13. 13.-Un medio legible por ordenador que incluye instrucciones almacenadas en el mismo, que comprende conjuntos de instrucciones para realizar las etapas de la reivindicación 12.
ES07756838T 2006-02-10 2007-02-09 Ocultación de identidades temporales de equipos de usuario Active ES2392854T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US77197406P 2006-02-10 2006-02-10
US771974P 2006-02-10
US78646306P 2006-03-27 2006-03-27
US786463P 2006-03-27
PCT/US2007/061939 WO2007095471A2 (en) 2006-02-10 2007-02-09 Obscuring temporary user equipment identities

Publications (1)

Publication Number Publication Date
ES2392854T3 true ES2392854T3 (es) 2012-12-14

Family

ID=38197847

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07756838T Active ES2392854T3 (es) 2006-02-10 2007-02-09 Ocultación de identidades temporales de equipos de usuario

Country Status (13)

Country Link
US (2) US8195943B2 (es)
EP (3) EP1992189B1 (es)
JP (2) JP4960389B2 (es)
KR (2) KR101038158B1 (es)
CN (1) CN104768145A (es)
AR (1) AR059568A1 (es)
AT (1) ATE543318T1 (es)
BR (2) BRPI0707581A2 (es)
CA (2) CA2636309C (es)
ES (1) ES2392854T3 (es)
RU (2) RU2427103C2 (es)
TW (2) TWI357270B (es)
WO (2) WO2007095471A2 (es)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4892884B2 (ja) * 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
RU2427103C2 (ru) * 2006-02-10 2011-08-20 Квэлкомм Инкорпорейтед Скрытие временных опознавателей пользовательской аппаратуры
MY187397A (en) 2006-04-28 2021-09-22 Qualcomm Inc Method and apparatus for enhanced paging
US8682357B2 (en) 2006-05-02 2014-03-25 Intellectual Ventures Holding 81 Llc Paging in a wireless network
US8156332B2 (en) * 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
JP4787792B2 (ja) * 2007-06-18 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 無線制御装置、無線通信システム、通信路設定方法
RU2471291C2 (ru) 2007-09-11 2012-12-27 Вай-Лэн, Инк. Распределение постоянных ресурсов
CN101426254B (zh) 2007-10-31 2010-12-08 华为技术有限公司 一种实现信息传输的方法、装置及系统
CN101426253B (zh) 2007-10-31 2013-08-07 华为技术有限公司 一种实现信息传输的方法、装置及系统
AU2008341208B2 (en) 2007-12-21 2013-07-18 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements in a mobile telecommunications network
EP2280567B1 (en) * 2008-04-24 2014-06-11 Huawei Technologies Co., Ltd. Mobile station device, mobile communication system, and communication method
US8514818B2 (en) * 2008-04-25 2013-08-20 Nokia Corporation System and methods for generating masking sequences
EP2345263A4 (en) * 2008-11-07 2014-08-20 Ericsson Telefon Ab L M METHOD OF TRIGGERING EVENTS BASED ON LOCATION IN USER EQUIPMENT
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
DE102009058446B4 (de) * 2009-12-16 2011-11-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Anonymisierung von Verbindungsdaten in IP Paketen und Vorrichtung zur Durchführung des Verfahrens
WO2011134529A1 (en) * 2010-04-30 2011-11-03 Nokia Siemens Networks Oy Method of assigning a unique identifier to a mobile station in a communications network
US20120011229A1 (en) * 2010-06-04 2012-01-12 Peter Heller Enhanced network/domain name hashing techniques
US20120039185A1 (en) * 2010-08-12 2012-02-16 Futurewei Technologies, Inc. System and Method for Providing Security in a Wireless Communications System
WO2013102489A1 (en) * 2012-01-03 2013-07-11 Telefonaktiebolaget L M Ericsson (Publ) A radio communication system for assigning a short-lived c-rnti
US8885517B2 (en) * 2012-02-16 2014-11-11 Giri Prassad Deivasigamani Operational state mismatch identification for a mobile device
US20140036861A1 (en) * 2012-08-03 2014-02-06 Institute For Information Industry High-power base station and low-power base station for use in hererogeneous network and transmission methods thereof
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
EP3512298B1 (en) 2013-02-22 2021-03-24 HTC Corporation Method and apparatus for the release of a cell
US10390333B2 (en) * 2013-05-02 2019-08-20 Huawei Technologies Co., Ltd. System and method for transmission source identification
CN104349308B (zh) * 2013-08-09 2018-06-05 宏达国际电子股份有限公司 双连结中分配无线网络暂时识别的方法、通信装置以及网络端
EP3066838B1 (en) * 2013-11-04 2018-06-13 Nagravision S.A. Device and method to mark digital audio or audio and/or video content
JP6844913B2 (ja) * 2015-12-31 2021-03-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 移動性管理の方法、端末および基地局
US11659563B2 (en) * 2017-01-04 2023-05-23 Huawei Technologies Co., Ltd. System and method for user equipment identifier configuration
US10361839B2 (en) 2017-01-06 2019-07-23 Blackberry Limited Encryption in wireless communication systems
US10277252B2 (en) 2017-01-09 2019-04-30 At&T Intellectual Property I, L.P. Encoding data with polar codes for control channels
JP7124679B2 (ja) * 2018-12-07 2022-08-24 トヨタ自動車株式会社 監視装置
FI129763B (en) * 2020-03-04 2022-08-15 Wirepas Oy Addressing system for a wireless data communications network
US11381391B2 (en) * 2020-06-15 2022-07-05 Cisco Technology, Inc. Pre-shared secret key capabilities in secure MAC layer communication protocols

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06337153A (ja) 1993-05-28 1994-12-06 Toshiba Corp 空気調和機
TW243553B (en) 1994-03-21 1995-03-21 United Microelectronics Corp Coding method for mask read only memory
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
AU1732597A (en) * 1996-02-21 1997-09-10 Card Call Service Co., Ltd. Communication method using common cryptographic key
US6510461B1 (en) * 1997-06-30 2003-01-21 Sun Microsystems, Inc. System for managing and automatically deleting network address identified and stored during a network communication session when the network address is visited
CA2276872A1 (en) * 1998-08-28 2000-02-28 Lucent Technologies Inc. Method for protecting mobile anonymity
US6463154B1 (en) 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US6256301B1 (en) 1998-10-15 2001-07-03 Qualcomm Incorporated Reservation multiple access
AU1590700A (en) 1998-11-12 2000-06-05 Telefonaktiebolaget Lm Ericsson (Publ) System and method for secured transference of temporary mobile subscriber information
FI114077B (fi) 1999-03-10 2004-07-30 Nokia Corp Tunnuksen varausmenetelmä
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7240202B1 (en) * 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
JP2004509414A (ja) * 2000-09-14 2004-03-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データ項目を記憶する方法及びシステム
US7065341B2 (en) 2000-11-16 2006-06-20 Telefonaktiebolaget Lm Ericsson (Publ) User authentication apparatus, controlling method thereof, and network system
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
US20030172114A1 (en) 2001-10-24 2003-09-11 Leung Nikolai K. N. Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7363494B2 (en) 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7515713B2 (en) * 2001-12-17 2009-04-07 Qualcomm Incorporated Secure generation of temporary mobile station identifiers
US6856604B2 (en) 2001-12-19 2005-02-15 Qualcomm Incorporated Efficient multi-cast broadcasting for packet data systems
US20060034456A1 (en) * 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7508804B2 (en) 2002-04-05 2009-03-24 Alcatel-Lucent Usa Inc. Shared signaling for multiple user equipment
RU2292648C2 (ru) 2002-05-01 2007-01-27 Телефонактиеболагет Лм Эрикссон (Пабл) Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети
WO2003101000A1 (en) 2002-05-22 2003-12-04 Interdigital Technology Corporation Mobile unit having internet protocol functionality
KR100878764B1 (ko) 2002-07-06 2009-01-14 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
US6757722B2 (en) 2002-07-16 2004-06-29 Nokia Corporation System and method for providing partial presence notifications
KR100893070B1 (ko) 2002-09-19 2009-04-17 엘지전자 주식회사 무선통신 시스템의 멀티캐스트 서비스 제공 및 수신 방법, 그리고 그 장치
EP1401226A1 (en) * 2002-09-20 2004-03-24 Lucent Technologies Inc. A method, and apparatus, for addressing a message to mobile user terminals
RU2253948C1 (ru) 2003-09-02 2005-06-10 Войсковая часть 45807 Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи
US7424467B2 (en) * 2004-01-26 2008-09-09 International Business Machines Corporation Architecture for an indexer with fixed width sort and variable width sort
JP3890398B2 (ja) 2004-02-19 2007-03-07 海 西田 ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
US20050243769A1 (en) 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
FI20040841A0 (fi) * 2004-06-17 2004-06-17 Nokia Corp Menetelmä tietoliikenteen valvomiseksi käyttäen verkkonoodiryhmää kommunikaatiojärjestelmässä
JP2006011989A (ja) 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
KR20070074562A (ko) * 2004-09-10 2007-07-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건적 액세스를 제공하는 방법
JP4598494B2 (ja) * 2004-11-26 2010-12-15 富士通株式会社 利用者仮識別子を用いるネットワークサービスシステム
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
US20060248079A1 (en) * 2005-04-28 2006-11-02 Freescale Semiconductor Incorporated Method and apparatus for finding a perfect hash function and making minimal hash table for a given set of keys
US20070047478A1 (en) 2005-08-30 2007-03-01 Lucent Technologies Inc. Method for access assurance in a wireless communication system
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
RU2427103C2 (ru) * 2006-02-10 2011-08-20 Квэлкомм Инкорпорейтед Скрытие временных опознавателей пользовательской аппаратуры
US8295243B2 (en) * 2006-08-21 2012-10-23 Qualcomm Incorporated Method and apparatus for random access in an orthogonal multiple-access communication system

Also Published As

Publication number Publication date
CA2636309A1 (en) 2007-08-23
JP4960389B2 (ja) 2012-06-27
KR20080092469A (ko) 2008-10-15
KR101038158B1 (ko) 2011-05-31
US20070218901A1 (en) 2007-09-20
US9154464B2 (en) 2015-10-06
RU2008136412A (ru) 2010-03-20
BRPI0707583A8 (pt) 2019-01-08
JP4927877B2 (ja) 2012-05-09
WO2007095473A1 (en) 2007-08-23
CN104768145A (zh) 2015-07-08
WO2007095471A3 (en) 2008-01-17
US8195943B2 (en) 2012-06-05
KR20080102177A (ko) 2008-11-24
RU2008136410A (ru) 2010-03-20
ATE543318T1 (de) 2012-02-15
RU2427103C2 (ru) 2011-08-20
BRPI0707583A2 (pt) 2011-05-10
AR059568A1 (es) 2008-04-16
WO2007095471A2 (en) 2007-08-23
TWI340582B (en) 2011-04-11
CA2636270A1 (en) 2007-08-23
EP2437460B1 (en) 2013-10-23
JP2009526334A (ja) 2009-07-16
JP2009526449A (ja) 2009-07-16
CA2636270C (en) 2013-04-30
US20070226502A1 (en) 2007-09-27
EP1992189A1 (en) 2008-11-19
EP1992188B1 (en) 2012-09-19
EP1992188A2 (en) 2008-11-19
EP1992189B1 (en) 2012-01-25
TW200803394A (en) 2008-01-01
BRPI0707583B1 (pt) 2019-08-13
TWI357270B (en) 2012-01-21
TW200746774A (en) 2007-12-16
EP2437460A1 (en) 2012-04-04
BRPI0707581A2 (pt) 2011-05-10
RU2404540C2 (ru) 2010-11-20
KR101041241B1 (ko) 2011-06-14
CA2636309C (en) 2013-09-17

Similar Documents

Publication Publication Date Title
ES2392854T3 (es) Ocultación de identidades temporales de equipos de usuario
US8042033B2 (en) Protection of access information in wireless communications
US10368239B2 (en) Method and apparatus for providing broadcast channel encryption to enhance cellular network security
KR101088618B1 (ko) 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
CN112154624A (zh) 针对伪基站的用户身份隐私保护
Yu et al. Improving 4G/5G air interface security: A survey of existing attacks on different LTE layers
KR20060087271A (ko) 이동통신 가입자 인증의 보안 전송 방법
Muthana et al. Analysis of user identity privacy in LTE and proposed solution
Saxena et al. BVPSMS: A batch verification protocol for end-to-end secure SMS for mobile users
Khan et al. Another look at privacy threats in 3G mobile telephony
WO2012031523A1 (en) System and method for providing security in a wireless communications system
Wong Security analysis of two anonymous authentication protocols for distributed wireless networks
Olimid et al. On LowCost Privacy Exposure Attacks in LTE Mobile Communication
Ali et al. Protecting IMSI from fake base stations exploitation and spoofers impersonation in 5G and beyond cellular networks
Manos Security and Privacy in the Air interface of cellular networks
Ludant Securing Wireless Communications From the PHY Up: A Low-Layer Protocol Approach for Privacy, Security, and Resilience
Akman et al. Providing Identity Privacy in 5G Networks by Using Pseudonyms
KR101578004B1 (ko) 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
Ge et al. Prevention of management frame attacks on 802.11 WLANs
Oladayo et al. PA-AKA: Privacy-Aware and Lightweight Authentication Scheme for Long Term Evolution (LTE)