JP2011525346A - 位置プライバシー支援方法 - Google Patents

位置プライバシー支援方法 Download PDF

Info

Publication number
JP2011525346A
JP2011525346A JP2011516160A JP2011516160A JP2011525346A JP 2011525346 A JP2011525346 A JP 2011525346A JP 2011516160 A JP2011516160 A JP 2011516160A JP 2011516160 A JP2011516160 A JP 2011516160A JP 2011525346 A JP2011525346 A JP 2011525346A
Authority
JP
Japan
Prior art keywords
station
identifier
temporary
base station
mobile station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011516160A
Other languages
English (en)
Other versions
JP5175980B2 (ja
Inventor
ジェーン ベク ハン,
キ ソン リュー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2011525346A publication Critical patent/JP2011525346A/ja
Application granted granted Critical
Publication of JP5175980B2 publication Critical patent/JP5175980B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/16Mobility data transfer selectively restricting mobility data tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Abstract

本発明は、移動局がネットワークに進入する時に移動局の位置プライバシーを保護するための様々な方法を提供する。この位置プライバシーを支援する方法は、初期レンジングを行うためのレンジングコードを転送する段階と、レンジング要請メッセージを転送した後、臨時ステーション識別子を含むメッセージを受信する段階と、を含むことができる。ここで、臨時ステーション識別子は、基地局で移動局を固有に識別するための移動局のMACアドレスとステーション識別子のマッピング情報に対する保安を提供するために使用することができる。
【選択図】図3

Description

本発明は、無線接続システムにおいて秘密性及び保安性を保障するデータ送受信方法に関するものである。また、本発明は、移動局がネットワークに進入する時に移動局の位置プライバシーを保護するための方法に関するものである。
以下では、一般的に使用される暗号化方式について簡略に説明する。
暗号化とは、送信端及び受信端が通信時にデータ内容を故意に歪めて転送することによって、秘密を維持する技術のことをいう。一般的な暗号化手順は、次の通りである。送信端は、平文(Plaintext)を特定の暗号化キー(Encryption Key)などを用いて暗号化(encryption)して暗号文(Ciphertext)を生成する。送信端は、暗号文を受信端に転送する。受信端は、受信した暗号文を複号(Decryption)して再び平文として解読することができる。このように、送受信端は、相互通信における保安性のために音声及び/またはデータを暗号化することができる。
暗号化方法には、対称キー方式及び非対称キー方式がある。
対称キー方式は、暗号化及び複号化において、同一キーを使用する方式のことをいう。対称キー暗号アルゴリズムは、送信端及び受信端が同一キー(共有する秘密キー)によって暗号化及び複号化手順を行う方式のことをいう。
非対称キー方式は、暗号化時に使用する暗号化キーである公開キー(Public Key)と複号化時に使用する秘密キー(Secrete KeyまたはPrivate Key)とが異なっており、公開キーは公開し、秘密キーのみ安全に維持する方式のことをいう。非対称キー方式は、RSA(Rivest−Shamir−Adleman)等の公開キーベースの構造または公開キー暗号方式を参照することができる。
端末が基地局にネットワーク進入手順を行う一般の方法について簡略に説明すると、下記の通りである。
端末は、基地局のダウンリンクチャンネルをスキャニングすることによって基地局との同期を獲得することができる。また、端末は、アップリンクチャンネル記述子(UCD:Uplink Channel Descriptor)メッセージを通じて転送パラメータを獲得することができる。したがって、端末は基地局に初期レンジング手順を行うことができる。
レンジング手順を行った後に、端末及び基地局は、基本提供能力について交渉を行うことができる。基地局は、端末を認証して通信を行うための権限を与え、暗号化キーを交換することができる。これによって、端末は基地局に登録手順を行うことができる。
一般的に用いられる通信技術のレンジング(Raging)手順において移動局を固有に識別可能にする媒体アクセス制御(MAC:Medium Access Control)アドレスが、何らの保護もされずに用いられている。したがって、将来、基地局から提供するサービスにおいて、悪意的な攻撃者により移動局のMACアドレスが乱用される恐れがある。
例えば、位置プライバシー(Location Privacy)は、移動局の媒体アクセス制御アドレス及び/または基地局内で移動局を固有に識別するためのステーション識別子などを含め、移動局を保安するために提供するものである。一般の無線接続システムにおいて、ステーション識別子は、認証手順が終わった後に割り当てられることができる。例えば、認証手順で移動局と基地局間にTEKが設定されると、このTEKによってステーション識別子が暗号化されて基地局から移動局に転送されることができる。
すなわち、位置プライバシーのき損とは、移動局識別子への攻撃者の能動的、受動的な攻撃のことを意味するもので、ネットワーク(network)と移動局との間に交換される移動局識別子(例えば、MACアドレス、MS ID(Mobile Station ID)など)及びステーション識別子(BS ID)などの単純傍受の他、移動局の識別子などを用いた将来の様々な攻撃を含む。
本発明は、上記の一般的な技術における問題点を解決するために案出されたもので、その目的は、移動局がネットワーク進入(Network Entry)手順を行う場合、秘密性(privacy)及び保安性(security)を維持することができる通信方法を提供することにある。
本発明の他の目的は、移動局の媒体アクセス制御(MAC)アドレスが露出される位置プライバシーの問題を解決することにある。
本発明のさらに他の目的は、基地局で移動局を固有に識別するために使用するステーション識別子(Station ID)を保護する方法を提供することにある。すなわち、悪意的な攻撃者によりユーザ(例えば、移動局)の位置情報が露出される問題を防止するための位置プライバシーを支援する方法を提供することにある。
本発明のさらに他の目的は、移動局がネットワーク進入のための初期レンジング手順を行う場合、移動局が認証手順が完了してステーション識別子を安全に得るまで臨時使用できる別の識別子を用いることによって、移動局の識別子が露出される危険を解決できる方法を提供することにある。
本発明は、上記の技術的課題を解決するためのもので、移動局のネットワークへの進入時に移動局の位置プライバシーを保護する様々な方法を開示する。
本発明の一態様として、位置プライバシーを支援する方法は、初期レンジングを行うためのレンジングコードを転送する段階と、これに対するレンジング応答メッセージを受信した後、再びレンジング要請メッセージを転送し、以降、臨時ステーション識別子を含むメッセージ(例えば、レンジング応答(RNG−RSP)メッセージ及び/またはMAPメッセージ等)を受信する段階と、を含むことができる。ここで、臨時ステーション識別子は、基地局で移動局を固有に識別するための移動局のMACアドレスまたはステーション識別子に対する保安を提供するために使用されることができる。すなわち、16eとは違い、レンジング過程では、端末のMACアドレスを無線インターフェースを通じて交換しない。
上記の本発明の一態様において、臨時ステーション識別子は、移動局及び基地局間に認証手順が完了するまで使用されることができる。または、臨時ステーション識別子は、認証手順が完了して暗号化キーが設定され、常用(permanent)のステーション識別子が安全に割り当てられるまで使用されることができる。すなわち、臨時ステーション識別子は、ステーション識別子が基地局から移動局に割り当てられると解除(Release)される。
上記の本発明の一態様は、以上の段階を行う前に、移動局及び前記基地局間に位置プライバシーの支援レベルを交渉する段階をさらに含むことができる。
また、上記の本発明の一態様は、基地局から無線リソースを割り当てるためのマップメッセージを受信する段階をさらに含むことができる。ここで、マップメッセージは臨時ステーション識別子を用いて転送されることができる。
また、上記の本発明の一態様は、認証手順で暗号化キーが設定された後、このキーを用いて、端末が、MACアドレスを含むメッセージ(例えば、REG−REQ)を暗号化して転送する過程を含む。
また、上記の本発明の一態様は、認証手順で暗号化キーが設定された後、このキーを用いて、基地局がステーションIDを含むメッセージ(例えば、REG−RSP)を暗号化して転送する過程を含む。
本発明の他の様態として、位置プライバシーを支援する方法は、初期レンジングを行うためのレンジングコードを転送する段階と、これに対するレンジング応答メッセージを受信した後、再びレンジング要請メッセージを転送し、以降、臨時識別子を含む第1メッセージ(例えば、RNG−RSP等)を受信する段階と、を含むことができる。ここで、臨時識別子は、媒体アクセス制御アドレス(MAC address)に対する保安を提供するために使用されることができる。また、臨時識別子は、移動局及び基地局間に認証手順が完了するまで使用されることができる。
上記の本発明の他の様態において、第1メッセージは臨時ステーション識別子をさらに含むことができる。ここで、臨時ステーション識別子は、基地局で移動局を固有に識別するためのステーション識別子に対する保安を提供するために使用されることができる。
また、上記の本発明の他の様態は、基地局から無線リソースを割り当てるためのマップメッセージを受信する段階と、基地局に臨時識別子を含むレンジング要請メッセージを転送する段階と、をさらに含むことができる。ここで、マップメッセージは、臨時ステーション識別子を用いて転送されることができる。
上記の本発明の他の様態において、臨時識別子及び前記臨時ステーション識別子は、移動局及び基地局間に認証手順が完了するまで使用されることができる。または、臨時ステーション識別子は、認証手順以降に暗号化キーが設定され、常用のステーション識別子が安全に割り当てられるまで使用されることができる。すなわち、臨時ステーション識別子は、ステーション識別子が基地局から移動局に割り当てられると解除される。
また、上記の本発明の一態様は、認証手順で暗号化キーが設定された後、このキーを用いて、端末がMACアドレスを含むメッセージ(例えば、REG−REQ)を暗号化して転送する過程を含む。
また、上記の本発明の一態様は、認証手順で暗号化キーが設定された後、このキーを用いて、基地局がステーションIDを含むメッセージ(例えば、REG−RSP)を暗号化して転送する過程を含む。
本発明のさらに他の様態として、位置プライバシーを支援する方法は、基地局で初期レンジングを行うためのレンジングコードを受信する段階と、これに対するレンジング応答メッセージを受信した後、再びレンジング要請メッセージを転送し、以降、基地局で臨時ステーション識別子を含むメッセージ(例えば、RNG−RSP及び/またはMAPメッセージ等)を転送する段階と、を含むことができる。ここで、臨時ステーション識別子は、基地局で移動局を固有に識別するためのステーション識別子に対する保安を提供するために使用されることができる。
上記の本発明のさらに他の様態において、臨時ステーション識別子は、移動局及び基地局間に認証手順が完了するまで使用されることができる。また、臨時ステーション識別子は、認証手順が完了して暗号化キーが設定され、常用のステーション識別子が安全に割り当てられるまで使用されることができる。すなわち、臨時ステーション識別子は、常用ステーション識別子が基地局から移動局に割り当てられると解除される。
上記の本発明のさらに他の様態は、移動局に無線リソースを割り当てるためのマップメッセージを転送する段階をさらに含むことができる。この時、マップメッセージは、臨時ステーション識別子を用いて転送されることができる。
上記の本発明のさらに他の様態として、位置プライバシーを支援する方法は、初期レンジングを行うためのレンジングコードを受信する段階と、これに対するレンジング応答メッセージを受信した後、再びレンジング要請メッセージを転送し、以降、臨時識別子を含む第1メッセージを転送する段階と、を含むことができる。この時、臨時識別子は、媒体アクセス制御アドレス(MAC address)に対する保安を提供するために使用されることができる。
上記の本発明のさらに他の様態は、追加的に支援可能な位置プライバシーレベルを交渉するために、秘密性レベル情報を含む第2メッセージ(例えば、レンジング要請(RNG−REQ)メッセージ)を受信する段階をさらに含むことができる。ここで、第2メッセージは、臨時識別子を用いて転送されることができる。この場合、第1メッセージは、臨時ステーション識別子をさらに含むことができる。臨時ステーション識別子は、基地局で移動局を固有に識別するためのステーション識別子に対する保安を提供するために使用されることができる。
上記の本発明のさらに他の様態は、移動局に無線リソースを割り当てるためのマップメッセージを転送する段階と、移動局から臨時識別子を含むレンジング要請メッセージを受信する段階と、をさらに含むことができる。ここで、マップメッセージは、臨時ステーション識別子を用いて転送され、臨時ステーション識別子は、移動局及び基地局間に認証手順が完了するまで使用されることができる。また、臨時ステーション識別子は、認証手順以降に暗号化キーが設定され、常用のステーション識別子が安全に割り当てられるまで使用されることができる。すなわち、臨時ステーション識別子は、常用ステーション識別子が基地局から移動局に割り当てられると解除される。
本発明の実施例によれば、下記の効果が得られる。
第一、移動局は、ネットワーク進入手順において移動局の秘密性及び保安性を維持することができる。
第二、移動局のMACアドレスが露出される位置プライバシーの問題を解決することができる。すなわち、悪意の攻撃者による移動局の位置情報の露出を防止することができる。
第三、移動局が初期レンジング手順を行う場合、認証手順が完了してステーション識別子を安全に得るまで臨時に使用できる別の識別子を用いることによって、移動局の識別子が露出される危険を解決することができる。
第四、移動局と基地局が位置プライバシーを支援するレベルをあらかじめ交渉し、無線インターフェースを通じて移動局の識別子を直接転送しないから、認証手順が完了するまで移動局識別子が悪意的な攻撃者に露出される危険を防止することができる。
初期レンジング手順を示す図である。 本発明の一実施例であって、位置プライバシーを支援するレベルを交渉する過程を示す図である。 本発明の一実施例によって、臨時ステーション識別子を用いて位置プライバシーを支援する方法の一例を示す図である。 本発明の他の実施例によって、臨時識別子を用いて位置プライバシーを支援する方法の一例を示す図である。 本発明の他の実施例によって、臨時識別子を用いて位置プライバシーを支援する方法の他の例を示す図である。 本発明のさらに他の実施例によって、臨時識別子及び臨時ステーション識別子を用いて位置プライバシーを支援する方法を示す図である。
本発明は、無線接続システムに関するものである。また、本発明は、移動局がネットワークに進入する時に移動局の位置プライバシーを保護するための様々な方法を開示する。
下記の実施例は、本発明の構成要素及び特徴を所定の形態で結合したものである。各構成要素または特徴は、別の明示的な言及がない限り、選択的なものとして考慮することができる。各構成要素または特徴は、他の構成要素や特徴と結合しない形態で実施することもできる。また、一部の構成要素及び/または特徴を結合して本発明の実施例を構成することができる。本発明の実施例で説明される動作の順序は変更可能である。ある実施例の一部構成や特徴は、他の実施例に含まれることもでき、他の実施例の対応する構成または特徴に取って代わることもできる。
図面に関する説明において、本発明の要旨を曖昧にさせるとされる手順または段階などは説明を省略し、当業者のレベルで理解できるような手順または段階も説明を省略するものとする。
本明細書において、本発明の実施例は、基地局と移動局間のデータ送受信関係を中心に説明された。ここで、基地局は、移動局と直接的に通信を行うネットワークの終端ノード(terminal node)の意味を有する。本文書で、基地局により行われると説明された特定動作は、場合によっては、基地局の上位ノード(upper node)により行われることもできる。
すなわち、基地局を含む多数のネットワークノード(network nodes)からなるネットワークにおいて移動局との通信のために行われる種々の動作は、基地局または基地局以外の別のネットワークノードにより行われうることは明らかである。‘基地局’は、固定局(fixed station)、Node B、eNode B(eNB)、アクセスポイント(access point)などの用語に代替可能である。また、‘移動局(MS:Mobile Station)’は、UE(User Equipment)、SS(Subscriber Station)、MSS(Mobile Subscriber Station)、または移動端末(Mobile Terminal)などの用語に代替可能である。
また、送信端は、データまたは音声サービスを転送するノードのことをいい、受信端は、データまたは音声サービスを受信するノードを意味する。したがって、アップリンクでは移動局を送信端とし、基地局を受信端とすることができる。同様に、ダウンリンクでは移動局を受信端とし、基地局を送信端とすることができる。
一方、本発明で、移動局には、PDA(Personal Digital Assistant)、セルラーフォン、PCS(Personal Communication Service)フォン、GSM(Global System for Mobile)フォン、WCDMA(Wideband CDMA)フォン、MBS(Mobile Broadband System)フォンなどを用いることができる。
本発明の実施例は様々な手段を通じて具現することができる。例えば、本発明の実施例は、ハードウェア、ファームウェア(firmware)、ソフトウェアまたはそれらの結合などにより具現することができる。
ハードウェアによる具現の場合、本発明の実施例に係る方法は、一つまたはそれ以上のASICs(application specific integrated circuits)、DSPs(digital signal processors)、DSPDs(digital signal processing devices)、PLDs(programmable logic devices)、FPGAs(field programmable gate arrays)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサなどにより具現することができる。
ファームウェアやソフトウェアによる具現の場合、本発明の実施例に係る方法は、以上で説明された機能または動作を行うモジュール、手順または関数などの形態で具現することができる。ソフトウェアコードはメモリーユニットに記憶されてプロセッサにより駆動されることができる。メモリーユニットは、プロセッサの内部または外部に設けられて、既に公知の様々な手段によりプロセッサとデータを交換することができる。
本発明の実施例は、無線接続システムであるIEEE 802システム、3GPPシステム、3GPP LTEシステム及び3GPP2システムのうち少なくとも一つに開示された標準文書によりサポートされることができる。すなわち、本発明の実施例のうち、本発明の技術的思想を明確にするために説明を省略した段階または部分は、これらの文書によりサポートすることができる。また、本文書で開示している用語はいずれも上記の標準文書により説明することができる。特に、本発明の実施例は、IEEE 802.16システムの標準文書である P802.16−2004、P802.16e−2005及びP802.16Rev2文書のうち一つ以上によりサポートされることができる。
以下の説明で使われる特定用語は、本発明の理解を助けるために提供されたものであり、このような特定用語の使用は、本発明の技術的思想を逸脱しない範囲で別の形態に変更することもできる。
図1は、初期レンジング手順を示す図である。
図1を参照すると、基地局(BS:Base Station)は、移動局(MS:Mobile Station)にダウンリンクマップ(DL−MAP)メッセージを転送することができる。また、基地局は、ダウンリンクチャンネル記述子(DCD:Downlink Channel Descriptor)及び/またはアップリンクチャンネル記述子(UCD:Uplink Channel Descriptor)を移動局に転送することができる。移動局は、、ダウンリンクマップメッセージを受信すると、基地局と媒体アクセス制御(MAC:Medium Access Control)層で同期を獲得することができる。移動局は、ダウンリンクマップ及びDCDメッセージを受信する限り基地局と同期を維持することができる。
基地局は、移動局と同期化を行った後、移動局が使用可能なアップリンクチャンネルを支援するための転送パラメータの集合を含むUCDメッセージを移動局に転送することができる。基地局は、使用可能な全てのアップリンクチャンネルを支援するためにUCDメッセージを周期的に移動局に転送することができる。また、基地局は移動局にアップリンクマップ(UL−MAP)メッセージを転送することによって、アップリンクチャンネルに関する情報を知らせることができる。
移動局は、基地局からUCDメッセージ及び/またはUL−MAPメッセージを受信すると、基地局と初期レンジング(Initial Raging)手順を行うことができる。初期レンジング手順は、レンジング要請(RNG−REQ)メッセージ及びレンジング応答(RNG−RSP)メッセージの交換によって行うことができる。
したがって、移動局は、基地局にレンジング要請(RNG−REQ)をするために、レンジングコード(Raging Code)を転送する。もし、レンジング要請に失敗すると、移動局は、一定時間の後に再び初期レンジングを行うことができる。
基地局は、レンジング要請に対する応答として、基地局内で特定移動局を固有に識別するために用いるステーション識別子(Station ID)を移動局に転送することができる。
初期レンジング手順に成功すると、移動局は、自身のMACアドレスを含むレンジング要請メッセージを基地局に転送し、基地局は、管理接続識別子(MCID:Management Connection Identifier)を含むレンジング応答メッセージを端末に転送することができる。
図2は、本発明の一実施例によって、位置プライバシーを支援するレベルを交渉する手順を示す図である。
図2を参照すると、移動局(MS)はサービング基地局(S−BS:Serving Base Station)と位置プライバシーを支援するレベルを交渉することができる。すなわち、基地局は、周期的に放送する放送チャンネル(BCH:Broadcast Channel)を通じて端末と位置プライバシーを交渉することができる。
BCHは、移動局識別子(または、媒体アクセス制御アドレス(MAC address))のみを保護するのか、基地局内で移動局を固有に識別するステーション識別子(Station ID)のみを保護するのか、ページング識別子(Paging ID)のみを保護するのか、またはこれらのいくつかの組み合わせのみを保護するのかを示す秘密性レベル(Privacy Level)情報を含むことができる。
本発明の実施例で、媒体アクセス制御アドレスは臨時識別子(Temp ID)を用いて保護し、ステーション識別子は臨時ステーション識別子を用いて保護することができる。この場合、臨時識別子及び臨時ステーション識別子は、認証手順が完了するまで使用することができる。すなわち、臨時識別子及び臨時ステーション識別子は、認証手順が完了することによって暗号化キーが設定され、常用(permanent)のステーション識別子が安全に割り当てられるまで使用することができる。臨時ステーション識別子は、常用ステーション識別子が基地局から移動局に割り当てられると解除(Release)される。
図3は、本発明の一実施例によって、臨時ステーション識別子を用いて位置プライバシーを支援する方法の一例を示す図である。
図3に示す方法は、図2の位置プライバシーの支援レベルを示す手順が行われた後に行うことが好ましい。移動局(MS)はサービング基地局(S−BS)に初期ネットワーク進入のためにレンジングコード(Ranging Code)を転送する(S301)。該基地局は、これに対するレンジング応答メッセージを転送した後、再び端末からレンジング要請メッセージを受信する。すなわち、16eとは違い、レンジング過程において端末はMACアドレスを無線インターフェース(Air Interface)を通じて基地局に伝達しない。
その後、サービング基地局(S−BS)は、臨時ステーション識別子(Temporary Station ID)を含むレンジング応答(RNG−RSP)メッセージを移動局に転送することができる。すなわち、サービング基地局は、移動局の位置プライバシーを保護するためにステーション識別子の代わりに臨時ステーション識別子を端末に割り当てることができる(S302)。
サービング基地局は、移動局に臨時ステーションID(Temp Station ID)を含むマップ(MAP)メッセージを転送することができる。サービング基地局は、T−STIDを用いて特定端末にリソースを割り当てること、すなわち、移動局の位置プライバシーを保護するために臨時ステーションIDを用いて移動局に無線リソースを割り当てることができる(S303)。
移動局及び基地局は、臨時ステーションIDを用いて基本能力交渉手順を行うことができる。例えば、移動局は、サービング基地局に加入者基本能力要請(SBC−REQ:Subscribe station Basic Capability Request)メッセージを転送し(S304)、図示してはいないが、サービング基地局は、移動局にSBC−RSPメッセージを転送することによって基本能力交渉手順を行うことができる。
臨時ステーションIDは、認証手順が完了するまで基地局及び移動局で使用することができる。すなわち、認証手順が行われた後に、移動局のMACアドレスは暗号化されることができる(S305)。例えば、認証手順が完了して暗号化キー(例、TEK)が設定されると、このキーを用いて、端末は自身のMACアドレスを含むメッセージ(例えば、REG−REQ)を暗号化して基地局に転送することができる。また、臨時ステーション識別子は、認証手順終了後に暗号化キー(例、TEK)が設定され、常用(permanent)のステーション識別子が安全に割り当てられるまで使用することができる。すなわち、臨時ステーション識別子は、常用のステーション識別子が基地局から移動局に割り当てられると解除される。
基地局で移動局の認証を成功的に行うと、ステーション識別子(Station ID)を含む制御メッセージ(例、登録応答メッセージ(REG−RSP))を暗号化して移動局に転送することができる(S306)。
この時、サービング基地局は、ステーション識別子を含む制御メッセージ自体(例、登録応答メッセージ(REG−RSP))を暗号化して移動局に転送することもでき、暗号化されたステーション識別子を含む制御メッセージ(例、登録応答メッセージ(REG−RSP))を移動局に転送することもできる。
すなわち、認証手順が成功的に完了した後には、移動局及び基地局で秘密性を支援するための暗号化キーが設定されるので、移動局及び基地局はそれ以上臨時ステーションIDを使用せずに、設定されたトラフィック暗号化キー(TEK)で保護されたMACアドレスとステーションID(Station ID)を交換することができる。
図4は、本発明の他の実施例によって、臨時識別子を用いて位置プライバシーを支援する方法の一例を示す図である。
サービング基地局は、移動局にサービスを提供する時に、移動局のMACアドレスを保護するために基本的に位置プライバシーを支援することができる。この場合、基地局は、初期レンジング手順において移動局のMACアドレスの代わりに臨時識別子(Temp ID)を用いて位置プライバシーを保護することができる。
図4を参照すると、移動局(MS)はサービング基地局(S−BS)に初期レンジングを行うために、レンジング要請メッセージとしてレンジングコード(Ranging Code)を転送することができる(S401)。移動局は、基地局からこれに対するレンジング応答メッセージを受信した後、再びレンジング要請メッセージを基地局に転送することができる。
サービング基地局は、移動局のMACアドレスの代わりに使用可能な臨時識別子(Temp ID)を含むレンジング応答メッセージを移動局に転送することができる(S402)。
移動局は、サービング基地局から臨時識別子を含むレンジング応答メッセージを受信すると、サービング基地局から基本的に移動局の位置プライバシーを支援することを認識することができる。ただし、移動局は、サービング基地局でステーション識別子(Station ID)またはページング識別子(Paging ID)を追加的に保護できるか否かを交渉するために、レンジング要請メッセージを転送することができる(S403)。
S403段階で、移動局は、RNG−REQメッセージに臨時識別子(移動局のMACアドレスの代用)及び追加的に支援可能な位置プライバシーレベルを交渉するための秘密性レベル(Privacy Level)情報を含めて基地局に転送することができる。
サービング基地局は、自身が支援する位置プライバシーレベル情報を含むレンジング応答(RNG−RSP)メッセージを移動局に転送することができる。この時、サービング基地局は、ステーションIDを追加的に保護することを表すことができる(S404)。
初期レンジングに成功すると、サービング基地局及び移動局は、認証手順を行うことができる。認証手順において、移動局及び基地局は、暗号化キーが設定されるまでは臨時識別子、臨時ステーション識別子を用いてメッセージを送受信することができる(S405)。
すなわち、臨時識別子及び臨時ステーション識別子を、認証手順が完了することによって暗号化キー(例、TEK)が設定され、MACアドレスや常用のステーション識別子が安全に割り当てられるまで使用することができる。すなわち、認証手順が行われた後、暗号化キー(例、TEK)が設定されると、このキーを用いて、端末は、MACアドレスを含むメッセージ(例えば、REG−REQ)を暗号化して基地局に転送することができる。
基地局は、ステーション識別子(Station ID)を含む制御メッセージ(例、登録応答メッセージ(REG−RSP))を暗号化して移動局に転送することができる。
この時、サービング基地局は、ステーション識別子を含む制御メッセージ自体(例、登録応答メッセージ(REG−RSP))を暗号化して移動局に転送することもでき、暗号化されたステーション識別子を含む制御メッセージ(例、登録応答メッセージ(REG−RSP))を移動局に転送することもできる(S406)。臨時ステーション識別子は、常用のステーション識別子が基地局から移動局に割り当てられると解除される。
図5は、本発明の他の実施例によって、臨時識別子を用いて位置プライバシーを支援する方法の他の例を示す図である。
サービング基地局は、移動局にサービスを提供する時に、移動局のMACアドレスを保護するために基本的に位置プライバシーを支援することができる。この場合、基地局は、初期レンジング手順において移動局のMACアドレスの代わりに臨時識別子(Temp ID)を含むRNG−RSPメッセージを転送することができる。
図5を参照すると、移動局(MS)は、サービング基地局(S−BS)に初期レンジングを行うためにレンジング要請メッセージとしてレンジングコード(Ranging Code)を転送することができる(S501)。移動局は、基地局からそれに対するレンジング応答メッセージを受信した後、再びレンジング要請メッセージを基地局に転送することができる。
サービング基地局は、移動局の位置プライバシーを支援するために、移動局のMACアドレス(または、移動局識別子)の代わりに使用できる臨時識別子(Temp ID)を含むレンジング応答メッセージを移動局に転送することができる(S502)。
移動局は、サービング基地局から臨時識別子を含むレンジング応答メッセージを受信すると、サービング基地局で基本的に移動局の位置プライバシーを支援することを認識することができる。ただし、移動局は、サービング基地局で追加的にステーション識別子(Station ID)またはページング識別子(Paging ID)を保護できるか否かを交渉するために、レンジング要請メッセージを転送することができる(S503)。
S503段階で、移動局は、RNG−REQメッセージに、サービング基地局が割り当てた臨時識別子及び追加的にサービング基地局で支援可能な位置プライバシーレベルを交渉するための秘密性レベル(Privacy Level)情報を含めて基地局に転送することができる。この時、サービング基地局では、ステーション識別子(Station ID)については位置プライバシーを支援しないと仮定する。
したがって、サービング基地局は再び臨時識別子を含むレンジング応答メッセージを移動局に転送することができる(S504)。
初期レンジングに成功すると、サービング基地局及び移動局は、認証手順を行うことができる。認証手順において、移動局及び基地局は、暗号化キー(例、TEK)が設定されるまでは臨時識別子を用いてメッセージを送受信することができる(S505)。すなわち、臨時識別子を、認証手順が完了して暗号化キー(例、TEK)が設定され、MACアドレスが安全に割り当てられるまで使用することができる。すなわち、認証手順が行われた後、暗号化キー(例、TEK)が設定されると、このキーを用いて、端末は、MACアドレスを含むメッセージ(例えば、REG−REQ)を暗号化して基地局に転送することができる。また、ステーション識別子(Station ID)を含む制御メッセージ(例、登録応答メッセージ(REG−RSP))は、基地局で暗号化して移動局に転送することができる。
または、基地局は、暗号化されたステーション識別子を含む制御メッセージ(例えば、REG−RSP)を移動局に転送することもできる。認証手順が終わった後、基地局は、ステーション識別子を用いて移動局に無線リソースを割り当て、移動局は、ステーション識別子を用いて無線リソースを獲得することができる。
図6は、本発明のさらに他の実施例によって、臨時識別子及び臨時ステーション識別子を用いて位置プライバシーを支援する方法を示す図である。
図6を参照すると、移動局(MS)は、サービング基地局に初期レンジングを行うためにレンジングコード(Ranging Code)を転送することができる(S601)。移動局は、これに対するレンジング応答メッセージを基地局から受信した後、再びレンジング要請メッセージを基地局に転送することができる。サービング基地局は、移動局のMACアドレス(または、MS ID)を保護するための臨時識別子(Temp ID)、及び基地局で移動局を固有に識別するステーション識別子を保護するための臨時ステーション識別子(Temporary Station ID)を割り当てることができる。したがって、サービング基地局は、臨時識別子及び臨時ステーション識別子のうち一つ以上を含むレンジング応答メッセージを移動局に転送することができる(S602)。
サービング基地局は、ステーション識別子の代わりに臨時ステーション識別子を用いて移動局に無線リソースを割り当てることができる。したがって、サービング基地局は、臨時ステーション識別子を含むマップ(MAP)メッセージを移動局に転送することができる(S603)。
本発明の実施例で、臨時識別子及び臨時ステーション識別子は、認証手順が成功的に行われて暗号化キーが生成されるまで使用することができる。すなわち、認証手順の前には、移動局と基地局間で伝達される端末識別子に秘密性及び保安性を与えるために臨時ステーション識別子及び臨時識別子を使用することができる。臨時識別子及び臨時ステーション識別子は、認証手順が完了することで暗号化キー(例、TEK)が設定され、MACアドレスや常用のステーション識別子が安全に割り当てられるまでのみ使用することができる。すなわち、臨時ステーション識別子は、常用のステーション識別子が基地局から移動局に割り当てられると解除される。
移動局は、基地局から割り当てられた臨時識別子を含むレンジング要請メッセージを基地局に転送することができる(S604)。
本発明の実施例において、もし臨時ステーション識別子と臨時識別子の両方が支援される場合には、臨時識別子が移動局のMACアドレスと同じ機能を果たすことができる。
初期レンジングに成功すると、サービング基地局及び移動局は認証手順を行うことができる。認証手順においても、移動局及び基地局は、暗号化キーが設定されるまでは臨時識別子及び臨時ステーション識別子を用いてメッセージを送受信することができる。認証手順の以降、暗号化キー(例、TEK)が設定されると、このキーを用いて、端末は、MACアドレスを含むメッセージ(例えば、REG−REQ)を暗号化して基地局に転送することができる(S605)。
サービング基地局は、認証手順の後に、ステーション識別子(Station ID)を含む制御メッセージ(例、登録応答メッセージ(REG−RSP))を暗号化して移動局に転送することができる(S606)。
この時、サービング基地局は、ステーション識別子を含む制御メッセージ自体(例、登録応答メッセージ(REG−RSP))を暗号化して移動局に転送することもでき、暗号化されたステーション識別子を含む制御メッセージ(例、登録応答メッセージ(REG−RSP))を移動局に転送することもできる。本発明の実施例で、認証手順が行われた以降は、暗号化されたMACアドレスを、移動局及びサービング基地局の間で交換することができる。また、サービング基地局は、ステーション識別子を用いて移動局に無線リソースを割り当てることができる。
本発明のさらに他の実施例として、図3乃至図6で説明した本発明の実施例を行いうる移動局及び基地局について説明する。
移動局は、アップリンクでは送信機として動作し、ダウンリンクでは受信機として動作することができる。また、基地局は、アップリンクでは受信機として動作し、ダウンリンクでは送信機として動作することができる。すなわち、移動局及び基地局は、情報またはデータの転送のために送信機及び受信機を含むことができる。
送信機及び受信機は、本発明の実施例を行うためのプロセッサ、モジュール、部分及び/または手段などを含むことができる。特に、送信機及び受信機は、メッセージを暗号化するためのモジュール(手段)、暗号化されたメッセージを解析するためのモジュール、メッセージを送受信するためのアンテナなどを含むことができる。
本発明の実施例で用いられる移動局は、低電力RF(Radio Frequency)/IF(Intermediate Frequency)モジュールを含むことができる。また、移動局は、上述した本発明の実施例を行うためのコントローラ機能、サービス特性及び電波環境によるMAC(Medium Access Control)フレーム可変制御機能、ハンドオーバー(Hand Over)機能、認証及び暗号化機能、データ転送のためのパケット変復調機能、高速パケットチャンネルコーディング機能及び実時間モデム制御機能などを行う手段、モジュールまたは部分などを含むことができる。
基地局は上位階層から受信したデータを無線または有線で移動局に転送することができる。基地局は、低電力RF(Radio Frequency)/IF(Intermediate Frequency)モジュールを含むことができる。また、基地局は、上述した本発明の実施例を行うためのコントローラ機能、直交周波数分割多重接続(OFDMA:Orthogonal Frequency Division Multiple Access)パケットスケジューリング、時分割デュプレックス(TDD:Time Division Duplex)パケットスケジューリング及びチャンネル多重化機能、サービス特性及び電波環境によるMACフレーム可変制御機能、高速トラフィック実時間制御機能、ハンドオーバー機能、認証及び暗号化機能、データ転送のためのパケット変復調機能、高速パケットチャンネルコーディング機能及び実時間モデム制御機能などを行う手段、モジュールまたは部分などを含むことができる。
本発明は、本発明の精神及び必須特徴を逸脱しない範囲で様々な特定の形態に具体化することができる。したがって、上記の詳細な説明はいずれの面においても制限的に解釈されてはならず、例示的なものとして考慮しなければならない。本発明の範囲は、添付の請求項の合理的解釈によって決定されなければならず、よって、本発明の等価的範囲内における変更はいずれも本発明の範囲に含まれる。また、特許請求の範囲で明示的な引用関係を有しない請求項を結合して実施例を構成したり出願後の補正により新しい請求項として含めることができる。
本発明の実施例は、様々な無線接続システムに適用することができる。様々な無線接続システムには、3GPP(3rd Generation Partnership Project)、3GPP2及び/またはIEEE 802.xx(Institute of Electrical and Electronic Engineers 802)システムなどがある。本発明の実施例は、上記の様々な無線接続システムの他に、これら様々な無線接続システムを応用した技術分野のいずれにも適用することができる。

Claims (20)

  1. 位置プライバシーを支援する方法であって、
    初期レンジング手順を行うためのレンジングコードを転送する段階と、
    前記初期レンジング手順で臨時ステーション識別子を含むメッセージを受信する段階と、
    を含み、
    前記臨時ステーション識別子は、基地局で移動局を固有に識別するための媒体アクセス制御(MAC)アドレスまたはステーション識別子に対する保安を提供するために使用されることを特徴とする、位置プライバシー支援方法。
  2. 前記臨時ステーション識別子は、前記移動局及び前記基地局間に認証手順が完了するまで使用されることを特徴とする、請求項1に記載の位置プライバシー支援方法。
  3. 前記臨時ステーション識別子は、暗号化キーが設定され、ステーション識別子が割り当てられるまで使用されることを特徴とする、請求項1に記載の位置プライバシー支援方法。
  4. 前記移動局及び前記基地局間に位置プライバシーの支援レベルを交渉する段階をさらに含むことを特徴とする、請求項1に記載の位置プライバシー支援方法。
  5. 前記基地局から無線リソースを割り当てるためのマップメッセージを受信する段階をさらに含み、
    前記マップメッセージは、前記臨時ステーション識別子を用いて転送されることを特徴とする、請求項1に記載の位置プライバシー支援方法。
  6. 位置プライバシーを支援する方法であって、
    初期レンジング手順を行うためのレンジングコードを転送する段階と、
    前記初期レンジング手順で臨時識別子を含む第1メッセージを受信する段階と、
    を含み、
    前記臨時識別子は、移動局の媒体アクセス制御アドレス(MAC address)に対する保安を提供するために使用されることを特徴とする、位置プライバシー支援方法。
  7. 追加的に支援可能な位置プライバシーレベルを交渉するために、秘密性レベル情報を含む第2メッセージを転送する段階をさらに含み、
    前記第2メッセージは、前記臨時識別子を用いて転送されることを特徴とする、請求項6に記載の位置プライバシー支援方法。
  8. 前記臨時識別子は、移動局及び基地局間に認証手順が完了するまで使用されることを特徴とする、請求項7に記載の位置プライバシー支援方法。
  9. 前記第1メッセージは、臨時ステーション識別子をさらに含み、
    前記臨時ステーション識別子は、基地局で移動局を固有に識別するためのMACアドレスまたはステーション識別子に対する保安を提供するために使用されることを特徴とする、請求項6に記載の位置プライバシー支援方法。
  10. 前記基地局から、無線リソースを割り当てるためのマップメッセージを受信する段階と、
    前記基地局に、前記臨時識別子を含むレンジング要請メッセージを転送する段階と、
    をさらに含み、
    前記マップメッセージは、前記臨時ステーション識別子を用いて転送されることを特徴とする、請求項9に記載の位置プライバシー支援方法。
  11. 前記臨時識別子及び前記臨時ステーション識別子は、移動局及び基地局間に認証手順が完了するまで使用されることを特徴とする、請求項10に記載の位置プライバシー支援方法。
  12. 位置プライバシーを支援する方法であって、
    基地局で、初期レンジングを行うためのレンジングコードを受信する段階と、
    前記基地局で、臨時ステーション識別子を含むメッセージを転送する段階と、
    を含み、
    前記臨時ステーション識別子は、前記基地局で移動局を固有に識別するためのMACアドレスまたはステーション識別子に対する保安を提供するために使用されることを特徴とする、位置プライバシー支援方法。
  13. 前記臨時ステーション識別子は、前記移動局及び前記基地局間に認証手順が完了するまで使用されることを特徴とする、請求項12に記載の位置プライバシー支援方法。
  14. 前記臨時ステーション識別子は、認証手順が完了してステーション識別子が設定されるまで使用されることを特徴とする、請求項12に記載の位置プライバシー支援方法。
  15. 前記基地局及び前記移動局間に位置プライバシーの支援レベルを交渉する段階をさらに含むことを特徴とする、請求項12に記載の位置プライバシー支援方法。
  16. 前記移動局に無線リソースを割り当てるためのマップメッセージを転送する段階をさらに含み、
    前記マップメッセージは、前記臨時ステーション識別子を用いて転送されることを特徴とする、請求項12に記載の位置プライバシー支援方法。
  17. 位置プライバシーを支援する方法であって、
    初期レンジングを行うためのレンジングコードを受信する段階と、
    臨時識別子を含む第1メッセージを転送する段階と、
    を含み、
    前記臨時識別子は、移動端末の媒体アクセス制御アドレス(MAC address)に対する保安を提供するために使用されることを特徴とする、位置プライバシー支援方法。
  18. 追加的に支援可能な位置プライバシーレベルを交渉するために、秘密性レベル情報を含む第2メッセージを受信する段階をさらに含み、
    前記第2メッセージは、前記臨時識別子を用いて転送されることを特徴とする、請求項17に記載の位置プライバシー支援方法。
  19. 前記第1メッセージは、臨時ステーション識別子をさらに含み、
    前記臨時ステーション識別子は、基地局で移動局を固有に識別するためのステーション識別子に対する保安を提供するために使用されることを特徴とする、請求項17に記載の位置プライバシー支援方法。
  20. 前記移動局に無線リソースを割り当てるためのマップメッセージを転送する段階と、
    前記移動局から前記臨時識別子を含むレンジング要請メッセージを受信する段階と、
    をさらに含み、
    前記マップメッセージは、前記臨時ステーション識別子を用いて転送され、前記臨時ステーション識別子は、前記移動局及び前記基地局間に認証手順が完了するまで使用されることを特徴とする、請求項19に記載の位置プライバシー支援方法。
JP2011516160A 2008-07-15 2009-07-15 位置プライバシー支援方法 Expired - Fee Related JP5175980B2 (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US8101808P 2008-07-15 2008-07-15
US8069408P 2008-07-15 2008-07-15
US61/081,018 2008-07-15
US61/080,694 2008-07-15
US9562408P 2008-09-10 2008-09-10
US61/095,624 2008-09-10
US11323008P 2008-11-11 2008-11-11
US61/113,230 2008-11-11
KR1020080135637A KR20100008326A (ko) 2008-07-15 2008-12-29 위치 비밀성 지원 방법
KR10-2008-0135637 2008-12-29
PCT/KR2009/003890 WO2010008199A2 (en) 2008-07-15 2009-07-15 Method of supporting location privacy

Publications (2)

Publication Number Publication Date
JP2011525346A true JP2011525346A (ja) 2011-09-15
JP5175980B2 JP5175980B2 (ja) 2013-04-03

Family

ID=41816982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011516160A Expired - Fee Related JP5175980B2 (ja) 2008-07-15 2009-07-15 位置プライバシー支援方法

Country Status (6)

Country Link
US (3) US8180326B2 (ja)
EP (1) EP2301169B1 (ja)
JP (1) JP5175980B2 (ja)
KR (2) KR20100008326A (ja)
CN (1) CN102084608B (ja)
WO (1) WO2010008199A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013502092A (ja) * 2009-07-06 2013-01-17 ロックスター ビーアイディーシーオー,エルピー 無線システムのための媒体アクセス制御
JP2015232854A (ja) * 2014-06-11 2015-12-24 中日本ハイウェイ・エンジニアリング東京株式会社 車両移動時間計測システム

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627325B2 (en) 2006-04-28 2009-12-01 Freescale Semiconductor, Inc. System and method for controlling a wireless device
US8416746B2 (en) 2008-07-07 2013-04-09 Apple Inc. Medium access control for wireless systems
JP5219279B2 (ja) * 2009-02-04 2013-06-26 トヨタ自動車株式会社 移動体側通信装置、路側通信装置、それらの装置を備える通信システム及びそれらの装置間の通信方法、並びに情報収集方法
CN101588576B (zh) * 2009-05-22 2015-08-12 中兴通讯股份有限公司 一种无线通信系统中保护终端私密性的方法及系统
US20110110289A1 (en) * 2009-11-06 2011-05-12 Muthaiah Venkatachalam Distributed control architecture for relays in broadband wireless networks
US8898468B2 (en) * 2009-12-08 2014-11-25 Bae Systems Information And Electronic Systems Integration Inc. Method for ensuring security and privacy in a wireless cognitive network
US20110219423A1 (en) * 2010-03-05 2011-09-08 Nokia Corporation Method and apparatus for triggering user communications based on privacy information
WO2011162565A2 (ko) * 2010-06-24 2011-12-29 엘지전자 주식회사 무선 접속 시스템에서 상향링크 데이터 전송 방법 및 장치
KR101711930B1 (ko) * 2010-07-05 2017-03-06 삼성전자주식회사 무선통신시스템에서 단말 식별자 전환을 위한 시스템 및 방법
US8520633B2 (en) * 2010-07-23 2013-08-27 Clearwire Ip Holdings Llc Method and system for synchronizing wireless devices with a communication network
WO2014032049A2 (en) 2012-08-24 2014-02-27 Environmental Systems Research Institute, Inc. Systems and methods for managing location data and providing a privacy framework
US9535680B2 (en) * 2013-03-12 2017-01-03 Broadcom Corporation Flashless optical network unit
KR102091265B1 (ko) * 2013-07-10 2020-03-19 삼성전자주식회사 무선 통신 시스템에서 빔포밍을 이용한 다중 셀 통신 장치 및 방법
JP6204854B2 (ja) * 2014-03-12 2017-09-27 株式会社Nttドコモ 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
US10097951B2 (en) * 2014-03-31 2018-10-09 Mcafee, Llc Provable geo-location
CN106465102B (zh) 2014-05-12 2020-04-24 诺基亚技术有限公司 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统
WO2016032386A1 (en) * 2014-08-27 2016-03-03 Telefonaktiebolaget L M Ericsson (Publ) Method in a wireless communication network for notifying a communication device that context storing is employed in the network.
SE541145C2 (en) * 2014-10-31 2019-04-16 Holmbergs Safety System Holding Ab Adjustable connecting bar for a child vehicle seat
US9538461B1 (en) 2015-06-30 2017-01-03 Microsoft Technology Licensing, Llc Circumventing wireless device spatial tracking based on wireless device identifiers
US20170171745A1 (en) * 2015-12-09 2017-06-15 Qualcomm Incorporated Privacy protection in wireless networks
US10550257B2 (en) 2016-02-23 2020-02-04 Andersen Corporation Composite extrusion with non-aligned fiber orientation
US11813818B2 (en) 2016-02-23 2023-11-14 Andersen Corporation Fiber-reinforced composite extrusion with enhanced properties
US10575331B2 (en) 2017-02-28 2020-02-25 Oregon State University Apparatus and method for protecting location privacy of cooperative spectrum sensing users
US11792172B2 (en) * 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US10735316B2 (en) 2017-06-29 2020-08-04 Futurewei Technologies, Inc. Receiver directed anonymization of identifier flows in identity enabled networks
US11680439B2 (en) 2017-08-17 2023-06-20 Andersen Corporation Selective placement of advanced composites in extruded articles and building components
US11337177B2 (en) 2020-09-23 2022-05-17 Glowstik, Inc. System and method for generating amorphous dynamic display icons

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001169351A (ja) * 1999-12-06 2001-06-22 Canon Inc 通信装置、通信システム、通信方法、及び記憶媒体
JP2005267433A (ja) * 2004-03-19 2005-09-29 Fujitsu Ltd 利用者仮識別子を用いるネットワークサービスシステム
JP2005323401A (ja) * 1997-04-24 2005-11-17 Ntt Docomo Inc 移動通信方法及び移動通信システム
JP2007043259A (ja) * 2005-08-01 2007-02-15 Nec Corp 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
JP2007243807A (ja) * 2006-03-10 2007-09-20 Nec Corp 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
KR20000047194A (ko) 1998-12-31 2000-07-25 강병호 무선가입자망에서 가입자정합장치의 위치등록방법
US6778828B1 (en) * 1999-04-12 2004-08-17 Lucent Technologies Inc. Personal mobility registration system for registration of a user's identity in a telecommunications terminal
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
KR100819678B1 (ko) * 2002-09-28 2008-04-04 주식회사 케이티 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
US7457629B2 (en) 2003-02-14 2008-11-25 Nortel Networks Limited Method and system for reporting the status of non-emergency-services position-determination capability
EP1463360B1 (en) * 2003-03-28 2007-05-09 Alcatel Lucent A telecommunication method for a wireless network
JP4817322B2 (ja) * 2003-05-22 2011-11-16 ジエマルト・エス・アー リモートsimカードの交換およびアクティブ化のプロセス
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US8155104B2 (en) * 2003-10-29 2012-04-10 Electronics And Telecommunications Research Institute Method for preamble-based bandwidth request in wireless portable internet system
KR100827105B1 (ko) * 2004-02-13 2008-05-02 삼성전자주식회사 광대역 무선 통신 시스템에서 고속 레인징을 통한 빠른핸드오버 수행 방법 및 장치
KR100800887B1 (ko) 2004-05-07 2008-02-04 삼성전자주식회사 무선 통신 시스템에서 방송 서비스 데이터 송/수신 방법 및 시스템
US7738868B2 (en) 2004-11-24 2010-06-15 Research In Motion Limited System and method for managing secure registration of a mobile communications device
KR101009788B1 (ko) * 2005-03-09 2011-01-19 삼성전자주식회사 통신 시스템에서 레인징 절차 수행 시스템 및 방법
CN1913701A (zh) 2005-08-08 2007-02-14 北京三星通信技术研究有限公司 移动通信系统中为不同用户提供不同安全等级业务的方法
US8526612B2 (en) 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
CN101026869A (zh) * 2006-02-24 2007-08-29 中兴通讯股份有限公司 一种位置服务中隐私控制方法
US7957751B2 (en) 2006-08-02 2011-06-07 Telecommunication Systems, Inc. Personal location code
US20080059476A1 (en) * 2006-09-05 2008-03-06 Gm Global Technology Operations, Inc. Method For Protecting User Privacy in Short Range Communication
US8023446B2 (en) * 2006-09-28 2011-09-20 Hang Zhang Systems and methods for facilitating intra-cell-peer-to-peer communication
US8691329B2 (en) 2007-01-31 2014-04-08 General Electric Company Laser net shape manufacturing using an adaptive toolpath deposition method
US7808942B2 (en) 2007-08-30 2010-10-05 Sprint Spectrum L.P. Policy based mobile-IP address selection and assignment
US8566929B2 (en) 2008-01-14 2013-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Integrity check failure detection and recovery in radio communications system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005323401A (ja) * 1997-04-24 2005-11-17 Ntt Docomo Inc 移動通信方法及び移動通信システム
JP2001169351A (ja) * 1999-12-06 2001-06-22 Canon Inc 通信装置、通信システム、通信方法、及び記憶媒体
JP2005267433A (ja) * 2004-03-19 2005-09-29 Fujitsu Ltd 利用者仮識別子を用いるネットワークサービスシステム
JP2007043259A (ja) * 2005-08-01 2007-02-15 Nec Corp 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
JP2007243807A (ja) * 2006-03-10 2007-09-20 Nec Corp 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013502092A (ja) * 2009-07-06 2013-01-17 ロックスター ビーアイディーシーオー,エルピー 無線システムのための媒体アクセス制御
JP2015232854A (ja) * 2014-06-11 2015-12-24 中日本ハイウェイ・エンジニアリング東京株式会社 車両移動時間計測システム

Also Published As

Publication number Publication date
WO2010008199A2 (en) 2010-01-21
US8676198B2 (en) 2014-03-18
US8180326B2 (en) 2012-05-15
CN102084608B (zh) 2013-09-04
KR20110025797A (ko) 2011-03-11
CN102084608A (zh) 2011-06-01
EP2301169A2 (en) 2011-03-30
US20100015951A1 (en) 2010-01-21
WO2010008199A3 (en) 2010-05-27
US20120172002A1 (en) 2012-07-05
JP5175980B2 (ja) 2013-04-03
KR20100008326A (ko) 2010-01-25
KR101181782B1 (ko) 2012-09-13
US20120172001A1 (en) 2012-07-05
US8666408B2 (en) 2014-03-04
EP2301169A4 (en) 2014-03-19
EP2301169B1 (en) 2015-03-11

Similar Documents

Publication Publication Date Title
JP5175980B2 (ja) 位置プライバシー支援方法
US11122428B2 (en) Transmission data protection system, method, and apparatus
US9681261B2 (en) Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
KR101030646B1 (ko) 무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
JP7428723B2 (ja) 無線通信におけるセキュアなアクセス制御のための方法および装置
CN101405987B (zh) 无线系统的非对称加密
WO2009148261A2 (en) Method of deriving and updating traffic encryption key
US20200322794A1 (en) Protection of privacy in wireless telecommunication networks
US10588019B2 (en) Secure signaling before performing an authentication and key agreement
JP2011524669A (ja) 制御信号の暗号化方法
KR20230054421A (ko) 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시
KR20100097577A (ko) 보안성능협상방법 및 tek 관리방법
CN113872755A (zh) 一种密钥交换方法及装置
EP3622736B1 (en) Privacy key in a wireless communication system
US8738903B2 (en) Method for identifying mobile station
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
KR20090024604A (ko) 무선 통신 시스템에서의 데이터 송수신 방법
KR20100053407A (ko) 보안정보 공유방법
CN117544947A (zh) 通信方法、装置及可读存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120809

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130107

R150 Certificate of patent or registration of utility model

Ref document number: 5175980

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees