JP4927877B2 - ユーザー機器仮識別子の秘匿化 - Google Patents

ユーザー機器仮識別子の秘匿化 Download PDF

Info

Publication number
JP4927877B2
JP4927877B2 JP2008553555A JP2008553555A JP4927877B2 JP 4927877 B2 JP4927877 B2 JP 4927877B2 JP 2008553555 A JP2008553555 A JP 2008553555A JP 2008553555 A JP2008553555 A JP 2008553555A JP 4927877 B2 JP4927877 B2 JP 4927877B2
Authority
JP
Japan
Prior art keywords
message
received message
crc
processor
rnti
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008553555A
Other languages
English (en)
Other versions
JP2009526449A (ja
Inventor
テニー、ナサン・エドワード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2009526449A publication Critical patent/JP2009526449A/ja
Application granted granted Critical
Publication of JP4927877B2 publication Critical patent/JP4927877B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)

Description

米国特許法に基づく優先権の主張
本出願は「OBSCURING TEMPORARY USER EQUIPMENT IDENTITIES」と題する米国仮出願第60/771,974号(出願日:2006年2月10日)および「DOWNLINK DATA SCHEDULING WITH OPAQUE UE IDENTITIES IN E-UTRAN」と題する米国仮出願第60/786,463号(出願日:2006年3月27日)(共に、本出願と同一人に譲渡)の優先権を主張し、参照によってここに組込まれる。
この開示は一般に通信に関し、特に、無線通信において識別子(identities)をわかりにくくする(obscuring)ための技術に関する。
無線通信ネットワークは音声、画像、パケットデータ、メッセージ、放送などのような様々な通信サービスを提供するために広く展開されている。無線通信ネットワークは多くのユーザー機器(UE)と通信する多くのノードB(あるいは基地局)を含む。UEは、様々な目的で、これらのUEをユニークに識別するために使用される様々な識別子(identifiers or identities)(ID)を割り当てられる。ある場合には、UEのIDは何ら暗号化されることなく平文で大気中に送出される。これは、盗聴者や攻撃者がメッセージの通信チャネルをモニターし、どのメッセージが長い時間にわたって同じUEに宛てられているかを判定することによって、リンカビリティ攻撃(linkability attack)を仕かけることを可能にする。リンカビリティ攻撃は、特定のUEにメッセージをリンクすることはできるが、UEの真のIDを決定することはできない。リンカビリティ攻撃は、UEの位置を見つけるために使用され、また、より厳しいセキュリティ攻撃の基礎となる。例えば、攻撃者は、ある特定のUEにどのUE IDが割り当てられているかを、そのUEへの呼び出しを発生してほぼ同時にどのUE IDが使用されるかを観察することにより判断することができる。
したがって、この分野において、UEとネットワークエンティティに過度の計算上の負担を課すことなく、リンカビリティ攻撃と戦う技術が必要である。
概要
無線通信ネットワークによってUEに割り当てられた仮のID(temporary ID)を秘密にするための技術がここに記述される。これらの技術は、暗号化されずに平文で特定のUE宛てに共通チャネルを介して送信される様々なタイプのメッセージに使用され得る。これらの技術は、例えばリンカビリティ攻撃を防止するなど、セキュリティを改善するために使用され得る。
ある態様では、ネットワークエンティティ(例えばノードB)では、UEに割り当てられた第1のIDが、そのUE用の第2のIDを得るために変換(transform)される。第1のIDは、ユニバーサルモバイルテレコミュニケーションシステム(UMTS)においてUEに割り当てられた無線ネットワーク仮識別子(Radio Network Temporary Identifier)(RNTI)、あるいは他の通信システムでの他のタイプのIDであり得る。第1のIDおよび場合によってはソルト値(salt value)(それは非静的な値である)が、第2のIDを得るためにハッシュ関数に基づいて変換される。UE宛ての出力メッセージは、入力メッセージ、第2のIDおよびソルト値(もしあれば)に基づいて生成される。入力メッセージは、ページングメッセージ、スケジューリング情報を伴うスケジューリングメッセージ、資源割当メッセージなどである。出力メッセージは、そのUEと他のUEとで共有される共通チャネルによって送られる。
別の態様では、メッセージは共通チャネルを介してUEで受信され、ソルト値(もし送られれば)は受信メッセージから得られる。第1のIDおよびソルト値(もし送られれば)は第2のIDを得るために変換され、第2のIDは受信メッセージがそのUEのために意図されたものかどうかを判断するために使用される。
開示の種々の態様および特徴は、以下にさらに詳細に記述される。
詳細な説明
ここに記述された技術は、符号分割多重アクセス方式(CDMA)ネットワーク、時分割多元接続方式(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交FDMA(OFDMA)ネットワーク、単一キャリアFDMA(SC-FDMA)ネットワークなどのような様々な無線通信ネットワークに使用され得る。「ネットワーク」、「システム」という用語はしばしば交換可能に使用される。CDMAネットワークは、UTRA(Universal Terrestrial Radio Access)、E-UTRA(Evolved UTRA)、cdma2000などのような無線技術をインプリメントする。UTRAおよびE-UTRAはUMTSの一部である。UTRAは広帯域CDMA(W-CDMA)および低チップレート(LCR)を含む。cdma2000はIS-2000、IS-95およびIS-856標準をカバーする。TDMAネットワークはグローバル移動体通信システム(GSM)のような無線技術をインプリメントする。OFDMAネットワークはLTE(Long Term Evolution)、IEEE 802.20、フラッシュOFDMなどのような無線技術をインプリメントする。UTRA、E-UTRA、UMTS、GSMおよびLTEは「第3世代パートナーシッププロジェクト」(3GPP)という組織からのドキュメントに記述されている。cdma2000は「第3世代パートナーシッププロジェクト2」(3GPP2)という組織からのドキュメントに記述されている。これらの各種の無線技術や標準は当該技術において知られている。わかりやすくするために、UMTSに関していくつかの技術態様を以下に説明し、以下の記述の多くの中で3GPP用語が使用される。
図1はUTRAN(Universal Terrestrial Radio Access Network )およびコアネットワーク140を含むUMTSネットワーク100を示す。UTRANは多数のノードB 110および無線ネットワークコントローラ(RNC)130を含む。ノードBは一般にUEと通信する固定局で、エンハンスドノードB、基地局、アクセスポイントなどとも呼ばれる。ノードB 110のそれぞれは特定の地理的エリアのための通信カバレッジを提供し、そのカバレッジエリア内に位置するUEの通信をサポートする。用語「セル」はノードBおよび/または、用語が使用されるコンテキストによってはそのカバレッジエリアを指す。RNC 130はノードB 110に結合されて、これらのノードBの調整とコントロールを提供する。RNC 130もあるプロトコルおよびアプリケーションのためのメッセージを発生し、終端する。コアネットワーク140はパケットルーティング、ユーザー登録、移動度管理などのような様々な機能をサポートする様々なネットワーク構成要素を含むことができる。
UE 120はUMTSネットワークの全体にわたって分散してもよく、また、各UEは静止であってもモバイルであってもよい。UEもまた、移動局、ターミナル、アクセスターミナル、加入者ユニット、ステーションなどと呼ばれる。UEは携帯電話、携帯情報端末(PDA)、ワイヤレスデバイス、ハンドヘルドデバイス、無線モデム、ラップトップコンピュータなどであってよい。UEは、任意の所与時間で、ダウンリンクおよび/またはアップリンク上で1つ以上のノードBと通信する。ダウンリンク(あるいはフォワードリンク)はノードBからUEへの通信リンクを指し、また、アップリンク(あるいはリバースリンク)はUEからノードBへの通信リンクを指す。
UMTSでは、UEのためのデータおよびシグナリングは無線回線制御(RLC)層で論理チャネルとして処理される。論理チャネルはDTCH(Dedicated Traffic Channel)、DSCH(Downlink Shared Channel)、DCCH(Dedicated Control Channel)、CCCH(Common Control Channel)などを含む。論理チャネルはメディアアクセス制御(MAC)層でトランスポートチャネルにマッピングされる。トランスポートチャネルは音声、画像、パケットデータなどのような各種サービスのためにデータを伝送する。トランスポートチャネルは物理層で物理チャネルにマッピングされる。物理チャネルは異なるチャネライゼーション符号でチャネル化され、また、物理チャネルは符号領域で互いに直交する。
UMTS中のUEは、様々な目的で、UEを識別するために使用されるIDを割り当てられる。これらのUE IDは異なるコンテキストあるいは範囲(例えばセル、ページングエリアなど)および/もしくは異なるライフスパン(例えば、仮か永久)を持っている。例えば、UEは仮のIDとして使用される様々なRNTIを割り当てられる。表1はUEに割り当てられるいくつかのRNTIをリストし、また、各RNTIがどこで使用されるかの短い記述を提供する。C-RNTIおよびU-RNTIはサービングRNCによってUEに割り当てられ、特定のセル内のRRC接続にスコープされる。C-RNTIはDTCHとDSCH上で伝送されるメッセージに使用される。U-RNTIはPCH(Paging Channel)上で伝送されるページングメッセージおよびDCCH上で伝送されるメッセージに使用される。DSCH-RNTI、H-RNTIおよびE-RNTIは特定のセルにスコープされ、それぞれ、DSCH、HS-DSCH(High Speed Downlink Shared Channel)およびE-AGCH(E-DCH Absolute Grant Channel)上で伝送されるシグナリングメッセージに使用される。これらの様々なRNTIは総合して「X-RNTI」と呼ばれ、無線リソースコントロール(RRC)およびMACプロトコルによって送信されるシグナリングメッセージ用のUEをアドレスするために、ローカルのコンテキストの中で仮のIDとして使用される。X-RNTIは、UTRAN内の異なるネットワークエンティティ(もしくは単にUTRAN)によって割り当てられる。各X-RNTIは割り当てるネットワークエンティティと受信者UEとの間で交換されるシグナリングメッセージに使用される。
Figure 0004927877
X-RNTIはUTRANによって様々な時にUEに割り当てられる。割り当ては、割り当ての時点でUTRANとUEとの間に先にセキュリティ関係が存在しないことにより非暗号シグナリングを介して行われる。しかしながら、X-RNTIの割り当てでは、UTRANは典型的にはTMSI(Temporary Mobile Subscriber Identity)もしくはP-TMSI(Packet TMSI)によってUEをアドレスし、それはNAS(Non Access Stratum)層で暗号化されたシグナリングでUEに割り当てられる。したがって、攻撃者はダウンリンクメッセージによってどのようなX-RNTIが割り当てられたかを観察できるが、TMSIもしくはP-TMSIの追加知識なしには、どのUEが割り当てを受けたかを判断することはできないであろう。
一旦X-RNTIがUEに割り当てられれば、X-RNTIはダウンリンクおよび/またはアップリンクのシグナリング中で暗号化なしの平文で送信される。例えば、特定のUE宛てのメッセージはCCCH上で送信され、それらのU-RNTIによって受信者UEにアドレスされる。
これらのメッセージはシグナリング無線運搬者0(signaling radio bearer 0)(SRB0)で送られ、SRB0はUTRANとのセキュリティ関係が既にないUE宛てのメッセージを運ぶため、暗号化はされないであろう。暗号化されないメッセージが共通チャネル上で送信されると、攻撃者はメッセージが特定のX-RNTIすなわちUEに向けられたことを判断できる。攻撃者は無線コンテキスト外のこのUEのIDを知らないとしても、利用可能な情報はいわゆる「リンカビリティ攻撃」における同じUEに向けられたメッセージに関する情報の収集を可能にする。攻撃者はコントロールチャネル上で送信された暗号化されていないスケジューリング情報をモニターし、同じUEをアドレスしたデータ伝送を判断することができる。その後、攻撃者は、可能性として、データセッション間の個々のUEのセル間移動度を追跡する。いずれにしても、共通チャネル上での平文によるメッセージの送信はより重大なセキュリティ脅威をもたらす可能性のあるセキュリティ脆弱性を生じる。
共通チャネル上の平文でのメッセージの送信によるセキュリティ脆弱性を減少するための技術がここに記述される。これらの技術は様々な層で送信された様々なシグナリングメッセージに使用できる。また、この技術はダウンリンクにもアップリンクにも使用できる。わかりやすくするために、この技術はUMTSにおけるダウンリンクでのスケジューリング情報およびページングメッセージの送信に関して以下に記述される。
3GPPリリース5以降はダウンリンク上の高速パケットデータ伝送を可能にするチャネルおよび手続きのセットであるHSDPAをサポートしている。HSDPAでは、あるノードBがHS-DSCH上でデータを送信する。HS-DSCHは時間と符号の両方ですべてのUEによって共有されるダウンリンクトランスポートチャネルである。HS-DSCHは各送信時間間隔(transmission time interval)(TTI)で1つ以上のUE宛てにデータを運ぶ。HSDPAでは、10ミリセカンド(ms)のフレームが5つの2ミリセカンドのサブフレームに分割され、各サブフレームは3つのタイムスロットをカバーし、また、各タイムスロットの存続時間は0.667ミリセカンドである。HSDPAでは、TTIは1つのサブフレームと等しく、UEがスケジュールされ、サーブされる最小時間単位である。HS-DSCHの共有はダイナミックで、TTI毎に変化する。HS-DSCHでは、データはHS-PDSCH(High Speed Physical Downlink Shared Channel)上で伝送され、HS-PDSCH用のシグナリングはHS-SCCH(Shared Control Channel for HS-DSCH)上で伝送される。
HSDPAでは、ノードBはHS-PDSCHのために16の拡散率(spreading factor)を備えた15個までの16-チップ・チャネライゼーション符号を使用する。ノードBは、また、HS-SCCHのために128の拡散率を備えた128-チップ・チャネライゼーション符号を任意の数、使用する。HS-PDSCHのための16-チップ・チャネライゼーション符号の数と、HS-SCCHのための128-チップ・チャネライゼーション符号の数は設定可能である。S-PDSCHおよびHS-SCCHのためのチャネライゼーション符号は体系化された方法によって生成される直交可変拡散率(orthogonal variable spreading factor)(OVSF)符号である。拡散率(SF)はチャネライゼーション符号の長さである。シンボルは長さSFのチャネライゼーション符号で拡散され、シンボルのためのSFチップが生成される。
次の記述では、HSDPAは、(a)各HS-PDSCHが異なる16−チップのチャネライゼーション符号に対応している15までのHS-PDSCHと、(b)各HS-SCCHが異なる128のチップのチャネライゼーション符号に対応している任意数のHS-SCCHとを有するものとみなされる。
あるUEが呼設定で4つまでのHS-SCCHを割り当てられ、呼の期間に、割り当てられたHS-SCCHをモニターする。UEは与えられたTTIの中で15までのHS-PDSCHを割り当てられる。HS-PDSCHは、UEに割り当てられたHS-SCCHのうちの1つの上で送られるシグナリングを介して、UEにダイナミックに割り当てられ、伝えられてもよい。
図2は、HSDPAでのHS-SCCH上およびHS-PDSCH上の送信例を示す。ノードBは各TTI中に1つ以上のUEをサーブする。ノードBは各予定されたUEに向けてHS-SCCH上でシグナリングメッセージを送り、2スロット後にHS-PDSCH上でデータをUEに送る。HS-SCCH上で送られたシグナリングメッセージはこれらのUEに割り当てられたH-RNTIに基づいて特定のUEに宛てられる。HS-PDSCH上でデータを受け取った各UEは各TTIにおいてそれに割り当てられたHS-SCCHを処理し、そのUE宛にシグナリングメッセージが送られたかどうかを決定する。各UEはHS-SCCH上で受け取られたシグナリングメッセージと自己のH-RNTIとを比較し、任意のシグナリングメッセージがそのUEのために意図されたものかどうかを決定する。与えられたTTI中にスケジュールされている各UEは、そのUEに送られたデータを回復するためにHS-PDSCHを処理する。
図2に示された例において、関心のある1つのUE(UE#1)は、そのUEに割り当てられた4つのHS-SCCH#1〜#4をモニターする。UE#1は時間nのTTIではスケジュールされておらず、シグナリングメッセージはどのHS-SCCH上でもUE#1に送られない。UE#1は時間n+1のTTI にスケジュールされており、シグナリングメッセージはHS-SCCH#1上でUEに送られる。シグナリングメッセージは、このTTI中に送られる送信のために様々なパラメータを伝える。UE#1はTTI n+2にはスケジュールされず、TTI n+3にスケジュールされてHS-SCCH#2上でシグナリングメッセージを受け取り、TTI n+4にはスケジュールされない。
他のRNTIは共通チャネル上の特定のUEに送られた他のシグナリングメッセージのために使用される。例えば、E-AGCH上で送られる割り当てメッセージは、特定のUEに割り当てられたE-RNTIに基づいて、これら特定のUEに宛てられる。ページングメッセージは特定のUEに割り当てられたU-RNTIに基づいてこれら特定のUEに宛てられる。
一般に、X-RNTIはダウンリンク上で送信されたシグナリングメッセージ中で送られ、自己のX-RNTIとのマッチングのために各UEによって使用され、シグナリングメッセージがそのUEのために意図されたものかどうかを決定する。つまり「このメッセージは私向けか?」を確認する。X-RNTI値の可能なスペースがフルではないため、このマッチング処理にはX-RNTI中の全ての情報が必要ということはない。X-RNTIは長さ16ビット(あるいは32ビット)で、ノードBが一度にアドレスすることができるよりもさらに多くのUEにIDを供給できる。例えば、ノードBは0から1023の範囲の1024のIDを割り当てたとする。この場合、X-RNTIの10のLSB(least significant bits)だけを使用して、与えられた1つのUEをユニークに識別することができる。ノードBは、その後、より上位のビットに対してランダムの値を送り、下位ビット(それらはIDの「実際の」部分を含んでいる)だけを見ることにより、各UEがそのUEに宛てられたメッセージを認識することを許容する。より上位のビットに対してランダム値を送ることは、任意の所与のUEのために送られる多くの異なるX-RNTI値を生じることとなり、それはリンカビリティ攻撃を軽減する。
しかしながら、この「トランケーション」スキームは本質的に透明である。スキームに気づいている攻撃者は、平凡にそれに侵入し、どのメッセージが同じUEにアドレスされるかを判断するために下位ビットを検査することができる。
1つの態様では、X-RNTIは関数に基づいて変換され、変換されたRNTI(オリジナルのX-RNTIに代わって)がシグナリングメッセージ中で送られる。既にX-RNTIを知っているUEは、シグナリングメッセージがそのUEのために意図されているかどうかを、変換されたRNTIに基づいて決定することができる。しかしながら、以前のX-RNTIの知識のない攻撃者はメッセージ中で送られた変換されたRNTIに基づいてオリジナルのX-RNTIを決定することができない。変換は様々な方法で行ない得る。
図3AはX-RNTIを変換する方法を示す。ユニット310はX-RNTIを受け取り、変換関数Hに基づいてX-RNTIを変換し、H(X-RNTI)として表示される変換されたRNTIを提供する。変換関数は、変換されたRNTIからオリジナルのX-RNTIを決定することを困難にする不可逆関数であり得る。例えば、変換関数はメッセージ(例えばX-RNTI)を要約(例えば変換されたRNTI)に写像し、また、(1)メッセージとその要約の間の関数が不可逆で、(2)同じ要約に写像する2つのメッセージの類似性が非常に小さいという暗号特性を有する、暗号の/安全な(cryptographic/secure)ハッシュ関数である。ハッシュ関数の出力はダイジェスト、シグネチャ、ハッシュ値などと呼ばれる。
変換されたRNTIはシグナリングメッセージ中で送られ、UEによるメッセージのマッチングに供される。各UEは、変換されたRNTIを得るために、そのX-RNTIに同じ変換関数を適用してもよい。その後、各UEは受信メッセージ中の変換されたRNTIとローカルに生成された変換されたRNTIとをマッチングして、そのメッセージがそのUEのために意図されたものかどうかを判断する。
変換されたRNTIは攻撃者がオリジナルのX-RNTIを推測することを妨げる。しかしながら、所与のUEに送られた各シグナリングメッセージに同一の変換されたRNTIが含まれている場合は、攻撃者は相関性攻撃(correlation attack)を実施し得る。これを防ぐために、変換されたRNTIは各メッセージで変更されてもよい。
図3Bは、異なる変換されたRNTIを得るためのX-RNTIの変換方法を示す。ユニット320はX-RNTIとソルト値σを受け取り、変換関数Hσに基づいてX-RNTIとソルト値を変換し、Hσ(X-RNTI)として表示される変換されたRNTIを提供する。変換関数は不可逆関数、暗号のハッシュ関数などである。ソルト値は任意の方法で選択され得る非静的な値である。異なるソルト値が異なるシグナリングメッセージに使用され、その結果、単一のX-RNTIが異なるメッセージ用の異なる変換されたRNTIを生じさせる。
変換されたRNTIとソルト値σはシグナリングメッセージ中で送られ、UEによるメッセージのマッチングに供される。ソルト値σは、変換されたRNTIと共に平文で送られる。ソルト値σおよび/または変換されたRNTIはシグナリングメッセージに埋め込まれてもよい。いずれの場合でも、各UEは自身のX-RNTIをシグナリングメッセージ中の変換されたRNTIに対してマッチングする。各UEはメッセージから抽出された自身のX-RNTIとソルト値σに変換関数Hσを適用し、次に、ローカルに生成された変換されたRNTIを、受信されたシグナリングメッセージ中の変換されたRNTIと比較する。
図4Aは変換されたRNTIをシグナリングメッセージ中で平文によって送るメッセージプロセッサ410のブロック構成を示す。メッセージプロセッサ410は受信者UEのための入力メッセージおよびX-RNTIを受け取り、UEに向けられた出力メッセージを生成する。
メッセージプロセッサ410内では、ユニット420はX-RNTIとおそらくソルト値σを受け取り、X-RNTIとおそらくソルト値σに対して変換関数を適用し、変換されたRNTIを提供する。マルチプレクサ(Mux)422は変換されたRNTI、ソルト値σ(もし、ある場合)および入力メッセージを多重化する。エンコーダ424はマルチプレクサ422の出力を符号化し、出力メッセージを提供する。メッセージプロセッサ410はPCH上で送られるページングメッセージに対して使用されてもよい。この場合、図4A中のUE IDかX-RNTIはU-RNTIに相当する。
図4Bは、変換されたRNTIをシグナリングメッセージ中に埋め込むメッセージプロセッサ450のブロック構成を示す。メッセージプロセッサ450は受信者UEのための入力メッセージとX-RNTIを受け取り、そのUE宛ての出力メッセージを生成する。入力メッセージは様々な情報を含んでもよい。
メッセージプロセッサ450内では、ユニット460はX-RNTIとおそらくソルト値σを受け取り、X-RNTIとおそらくソルト値σに対して変換関数を適用し、変換されたRNTIを提供する。マルチプレクサ462はシグナリング情報XaおよびXbおよびソルト値σ(もし、あれば)を受け取って多重化し、多重化情報X1を提供する。エンコーダ464は多重化情報X1を符号化し、符号化情報を提供する。ユニット466は変換されたRNTIに基づいて符号化情報をマスキングし、マスク情報S1を提供する。マルチプレクサ472はシグナリング情報Xc〜Xfを受け取って多重化し、多重化情報x2を提供する。ユニット474は情報X1およびx2に基づいて巡回冗長検査(cyclic redundancy check)(CRC)を生成し、次に、変換されたRNTIでCRCをマスキングしてUEに特有のCRCを得、UEに特有のCRCを情報x2に付加する。エンコーダ476は、ユニット474の出力を符号化し、符号化情報R2を提供する。マルチプレクサ478はマスク情報S1および符号化情報R2を受け取って多重化し、多重化情報S1およびR2を出力メッセージとして提供する。
メッセージプロセッサ450はHS-SCCH上で送られるシグナリングメッセージに対して使用されてもよい。この場合、Xaはチャネライゼーション符号セット情報を備えてもよく、Xbは変調スキーム情報を備えてもよく、Xcは輸送ブロックサイズ情報を備えてもよく、XdはHARQプロセス情報を備えてもよく、Xeは冗長およびコンスタレーションバージョン情報を備えてもよく、Xfは新しいデータ指標情報を備えてもよい。また、X-RNTIはH-RNTIに相当する。情報S1はTTIの第1のスロット中で送られてもよい。また、情報R2はTTIの最後の2つのスロット中で送られてもよい。この場合、図4B中で示されるように、ソルト値σはTTIの第1のスロット中で送られた情報XaおよびXbと共に多重化される。これは、全メッセージの受け取りを待つ必要なしにUEによるシグナリングメッセージの早期検出を可能とする。
図4Aは、変換されたRNTIがシグナリングメッセージ中で平文によって送られる場合を示す。変換されたRNTIは、また、他の方法によって平文で送られてもよい。図4Bは、変換されたRNTIがシグナリングメッセージ中に埋め込まれている場合を示す。変換されたRNTIの埋め込みも他の方法で達成されてもよい。例えば、E-AGCH上で送られるシグナリングメッセージは、変換されたE-RNTIに基づいて生成されたUEに特有のCRCを含んでもよい。一般に、変換されたRNTIはシグナリングメッセージ中で様々な方法(例えば平文で、あるいは埋め込まれて)で送られ、それによって受信者UEが自身のUEに宛てられたものとしてメッセージを識別することができる。
図2に示されるように、UEは各TTI中に多数(例えば4まで)のシグナリングメッセージを受け取り、受信メッセージがそのUEのために意図されたものかどうかを決定するために受信メッセージをチェックする。変換関数は、UEがその性能に悪い影響を受けることなく各受信メッセージに変換関数を適用することができるように、計算上単純であるべきである。理想的には、変換されたRNTIとのメッセージマッチングは通常行われるX-RNTIとのマッチングにわずかの追加の命令を必要とする程度とすべきである。
図3B中示された方法に関し、UEは全ての可能なソルト値と共にそのX-RNTIをハッシングして得られた変換後のRNTIのルックアップテーブルを格納してもよい。このように、変換されたRNTIはシグナリングメッセージが受け取られる度に計算される代わりに予め一度計算され、後の使用のために格納されてもよい。各受信メッセージについては、UEは受信メッセージからソルト値を抽出し、ルックアップテーブルからそのソルト値用の変換されたRNTIを検索し、検索された変換後のRNTIと受信メッセージとを比較チェックしてもよい。
UTRANは、呼び出しの最初およびおそらく呼び出し中に、暗号化されたシグナリングによってUEに新しいX-RNTIを割り当ててもよい。そのUEだけがハッシングされていないバージョンを有するため、新しいX-RNTIの変換されたバージョンは、大気上に自由に送出されてもよい。攻撃者は、変換されたRNTIと共に送られたシグナリングメッセージのマッチングを行なうための十分な情報を持っていない。攻撃者は、全ての可能なX-RNTIのデータベースを維持し、かつ各受信メッセージを全てのX-RNTIと比較チェックすることによって、ある期間の全てに亘ってセル中の全てのシグナリングメッセージをモニターするかも知れない。この種の分かっている盗聴には、UEに周期的に新しいX-RNTIを割り当てることで対抗できる。
様々な変換関数が、変換されたRNTIを生成するために使用できる。一般に、変換関数は次の品質を備えるべきである。
(1)容易で迅速な計算(あるいはUEのルックアップテーブルに受け入れ可能)
(2)変換されたRNTIおよびソルト値は小さくあるべき
(3)逆変換が困難もしくは不可能
(4)UTRANにとって衝突に対する防御が容易
与えられた適用に対して、上にリストされた品質の間でトレードオフがなされる。異なる特性をもった異なる変換関数は、異なる適用に使用されてもよい。例えば、レイヤ2(Layer 2)でのシグナリングは、高ビット効率と迅速な復号を好み、その結果、低いレベルのセキュリティを受け入れることができる。レイヤ3でのシグナリングは、より大きなオーバーヘッドを犠牲にしてより強いセキュリティを好む。
どの程度高度な不可逆機能が重要かは、攻撃者の側に推定される判断レベルに依存する。変換関数は、X-RNTIから位置を変える際に、単に少数のビットをマスクしてもよく、マスクビットを選択するためにソルト値を使用してもよい。この変換関数は、攻撃者がシグナリングメッセージを収集し、削除されたビットのための可能な値をすべて試み、その結果得られた値のうちのどのものが繰り返されるか確かめるというブルートフォース攻撃には弱いかもしれない。攻撃者は、繰り返された値が様々なUEの真のX-RNTIであると推定し、これらの値を将来のシグナリングメッセージに対するテストのために格納するかもしれない。しかしながら、これは、リンカビリティ攻撃と関連する通常の盗聴よりも著しく面倒な攻撃と言ってもよい。
たとえ変換関数が多少、暗号的に弱くても、UTRANは、暗号化されたシグナリングによって新しいX-RNTIを割り当てることができる。この場合、攻撃者は、受信メッセージをテストするための既知のX-RNTIのプールを自動的に持つことができない。新しいX-RNTIを割り当てる能力に照らして、変換関数の暗号強度は、単純な計算や放送中のビット保存よりも重要でないと考えられる。
変換関数は様々な設計に基づいて定義される。例えば、変換関数は、SHA-1(セキュアハッシュアルゴリズム)、SHA-2(それはSHA-224、SHA-256、SHA-384およびSHA-512を含む)、MD-4(メッセージ・ダイジェスト)、MD-5、あるいはこの技術の中で知られているその他のセキュアハッシュアルゴリズムのような、暗号の/安全なハッシュ関数の中で使用される設計原理を組込むことができる。1つの設計では、単一の変換関数がUTRANとUEの両方によって先験的に使用され、知られている。別の設計では、変換関数のセットがサポートされ、例えば呼び出しの第1でセットから1つの変換関数が選ばれ、UEに伝えられる。
ソルト値σの長さはオーバーヘッドとセキュリティの間のトレードオフに基づいて選択できる。より長いソルト値は、与えられたX-RNTIのためにより多く変換されたRNTIを生じ、それは、より大きなオーバーヘッドとおそらくより大きな衝突可能性を犠牲にしてセキュリティを向上させる。より短いソルト値の場合はその逆が真実であろう。
1つの設計では、変換されたRNTIはオリジナルのX-RNTIと同じあるいはほぼ同じ長さを持っている。この設計ではソルト値σは追加のビットを使用して送られてもよい。別の設計では、変換されたRNTIおよびソルト値σは同じあるいはほぼ同じオーバーヘッドを維持するために、オリジナルのX-RNTIと同じあるいはほぼ同じ長さを持っている。この設計では、いくつかのビットはオリジナルのX-RNTIより短い変換されたRNTIを作ることにより「再要求(reclaim)」される。例えば、X-RNTIが16ビットで、変換されたRNTIが10ビットで、ソルト値が6ビットかもしれない。X-RNTI、変換されたRNTIおよびソルト値はさらに他の長さを持ってもよい。変換関数は、より短い変換されたRNTIで所望の暗号特性を達成するよう設計される。
2つのUEのための2つのX-RNTIが同じ変換後のRNTIに変換された場合(例えばHσ(x)=Hσ(y)でxとyが2つのX-RNTIである場合)は衝突が生じる。その2つのUEにはそれらの変換されたRNTIの間の衝突を解決する方法はない。変換されたRNTIは、例えば、図2に示されたように、2つのUEのうちの1つにスケジューリング情報を送るために使用されてもよい。受信者UEはスケジューリング情報をそのUEのためのものであるとして適切に検知し、そのUEに送られたデータをデコードする。非受信者UEは偽ってスケジューリング情報を検知し、受信者UEのために予定されたデータをデコードし、そして解読(HS-DSCH上で送られたデータが暗号化されていたと仮定して)の後、無意味な結果を得る。この場合、衝突は、アプリケーションの振る舞いに依存して、性能に悪影響を与えることもあり、与えないこともある。
一般に、X-RNTIの衝突による影響はこれらのX-RNTIと共に送られるシグナリングのタイプに依存する。UTRANは可能性のある悪影響を回避するために衝突の防止を試みる。
衝突を回避する1つの設計では、UTRANは衝突を持たないことが分かっているX-RNTIとソルト値を選択する。UTRANは、UEに割り当てられた、あるいは割り当てが可能な全てのX-RNTI1のセットを維持する。個々の可能なソルト値σについては、UTRANは、X-RNTIのセットとそのソルト値に基づいて、変換されたRNTIのセットを生成する。UTRANは複写のために変換されたセットをスキャンし、複写が検知された場合、このソルト値を拒絶する。一般に、あるX-RNTIで衝突を引き起こすソルト値は他のX-RNTIではまだ使用できる。しかしながら、実行を単純化するために、UTRANはX-RNTIの全てのセットに亘って複写が生じさせないソルト値のリストを維持する。このリスト中のソルト値は使用のために選択され得る。衝突は他の方法で回避されてもよい。
図5は、無線通信ネットワーク中で、UEにシグナリングメッセージを送るためにネットワークエンティティによって実行されるプロセス500を示す。ネットワークエンティティは、送られているシグナリングメッセージに依存して、ノードB、RNC、その他である。
UEに割り当てられた第1のIDはそのUEに対する第2のIDを得るために変換される(ブロック512)。第1のIDは、UMTSでUEに割り当てられたRNTI、あるいは、その他のいくつかの通信システムにおいてUEに割り当てられた他のタイプのIDである。第1のIDは不可逆関数、ハッシュ関数あるいはその他の関数に基づいて変換され、第2のIDが得られる。UE宛ての出力メッセージは、入力メッセージと第2のIDに基づいて生成される(ブロック514)。入力メッセージはページングメッセージ、スケジューリング情報を伴うスケジューリングメッセージ、資源割当メッセージなどである。出力メッセージは、そのUEとその他のUEによって共有される共通チャネルを介して送信される(ブロック516)。
1つの設計では、第1のIDおよびソルト値は第2のIDを得るためにハッシングされる。ソルト値は出力メッセージ中で平文で送信される。ソルト値は第1のIDが変換される度に変更され、また、UEに割り当てられたすべての第1のIDの中で衝突を回避するために選択される。第1のIDは第2のIDとソルト値が結合された長さに等しい長さを持つ。
1つの設計では、出力メッセージは、例えば図4Aで示されたように、入力メッセージと平文での第2のIDを含む。別の設計では、第2のIDは、例えば図4Bで示されたように、出力メッセージに埋め込まれる。例えば、入力メッセージの全てあるいは一部が第2のIDでマスクされて出力メッセージが生成される。あるいは、UEに特有のCRCが入力メッセージと第2のIDに基づいて生成され、入力メッセージとUEに特有のCRCとに基づいて出力メッセージが生成される。
図6はUEにシグナリングメッセージを送るための装置600を示す。装置600は、UEに割り当てられた第1のIDを変換してそのUEに対する第2のIDを得る手段(モジュール612)と、入力メッセージと第2のIDに基づいてそのUE宛ての出力メッセージを生成する手段(モジュール614)と、出力メッセージをそのUEと他のUEによって共有される共通チャネルを介して送信する手段(モジュール616)とを含む。モジュール612〜616は、プロセッサ、電子デバイス、ハードウェアデバイス、電子コンポーネント、論理回路、メモリなど、あるいはそれらの任意の組合せを備えることができる。
図7は、無線通信ネットワークからシグナリングメッセージを受け取るためにUEによって実行されるプロセス700を示す。メッセージは複数のUEによって共有される共通チャネルを介して受け取られる(ブロック712)。UEに割り当てられた第1のIDは、そのUEのための第2のIDを得るために変換される(ブロック714)。変換はルックアップテーブル、ハードウェア、ソフトウェア、ファームウェアなどで達成され得る。1つの設計では、ソルト値は受信メッセージから得られ、第1のIDとそのソルト値が第2のIDを得るためにハッシングされる。受信メッセージがそのUEのために意図されているかどうかが、第2のIDに基づいて決定される(ブロック716)。ブロック716の1つの設計では、第3のIDが受信メッセージから得られ、受信メッセージがUEのために意図されたものかどうかを決定するために第2のIDと比較される。ブロック716の別の設計では、受信メッセージと第2のIDに基づいてCRCが生成され、UEに特有のCRCが受信メッセージから得られ、生成されたCRCがそのUEに特有のCRCと比較されて、受信メッセージがそのUEのために意図されたものかどうかが決定される。受信メッセージはページングメッセージ、スケジューリングメッセージ、資源割当メッセージなどである。受信メッセージがスケジューリングメッセージである場合、スケジューリング情報は受信メッセージから得られ、UEに送られたデータ伝送を処理するために使用される。
図8はシグナリングメッセージを受け取るための装置800を示す。装置800は、複数のUEによって共有される共通チャネルを介してメッセージを受け取る手段(モジュール812)と、そのUEに対する第2のIDを得るためにそのUEに割り当てられた第1のIDを変換する手段(モジュール814)と、受信メッセージがそのUEのために意図されたものかどうかを第2のIDに基づいて決定する手段(モジュール816)とを含む。モジュール812〜816は、プロセッサ、電子デバイス、ハードウェアデバイス、電子コンポーネント、論理回路、メモリなど、あるいはそれらの任意の組合せを備えることができる。
図9は、図1中のUE 120、ノードB 110およびRNC 130の設計のブロック図である。アップリンクにおいては、UE 120によって送られるデータおよびシグナリングはエンコーダ922によって処理(例えば、フォーマット、符号化、およびインターリーブ)され、出力チップを生成するために変調器(MOD)924によってさらに処理(例えば、変調、チャネル化、およびスクランブル)される。送信器(TMTR)932は、その後、出力チップを調整(例えば、アナログ変換、フィルタ、増幅、および周波数アップコンバート)してアップリンク信号を生成し、アップリンク信号はアンテナ934によって送信される。ダウンリンクにおいては、アンテナ934がノードB 110によって送信されたダウンリンク信号を受け取る。受信機(RCVR)936はアンテナ934からの受信信号を調整(例えば、フィルタ、増幅、周波数ダウンコンバート、およびデジタル化)してサンプルを提供する。復調器(DEMOD)926はサンプルを処理(例えば、解読、チャネル化、復調)してシンボル推定値(symbol estimates)を提供する。デコーダ928はシンボル推定値をさらに処理(例えば、デインターリーブ、およびデコード)して復号データを提供する。エンコーダ922、変調器924、復調器926およびデコーダ928は、モデムプロセッサ920によって実現される。これらのユニットは無線通信ネットワークによって実現された無線技術(例えばUMTS)に従って処理を実行する。
コントローラ/プロセッサ940はUE 120での処理を指揮する。コントローラ/プロセッサ940は図7中のプロセス700および/またはここに記述された技術のための他のプロセスを実行する。メモリ942はUE 120のためのプログラム符号とデータを格納し、また、UE 120に割り当てられた仮のID、すなわちUE IDを格納する。
図9はさらにノードB 110およびRNC 130の設計を示す。ノードB 110は、UEとの通信のための様々な機能を実行するコントローラ/プロセッサ950、ノードB 110のためにプログラム符号とデータを格納するメモリ952、およびUEとの無線通信をサポートするトランシーバ954を含む。コントローラ/プロセッサ950は、図5中のプロセス500および/またはここに記述された技術のための他のプロセスを実行する。メモリ952はノードB 110によってUEに割り当てられた仮のID、すなわちNB UE IDを格納する。RNC 130は、UEの通信をサポートするための様々な機能を実行するコントローラ/プロセッサ960と、RNC 130のためのプログラム符号とデータを格納するメモリ962とを含む。コントローラ/プロセッサ960は図5中のプロセス500および/またはここに記述された技術のための他のプロセスを実行する。メモリ962は、RNC 130によってサーブされているUEに割り当てられた仮のID、すなわちRNC UE IDを格納する。
ここに記述された技術は、アップリンクと同様に、ダウンリンク上で送られたシグナリングメッセージに使用されてもよい。この技術は、また、ユーザープレーンと同様に、制御プレーンを介して送られたメッセージに使用されてもよい。制御プレーンは高次レイヤアプリケーションのためのシグナリング搬送メカ二ズムで、典型的には、ネットワークに特有のプロトコル、インターフェースおよびシグナリングメッセージで実行される。ユーザープレーンは高次レイヤアプリケーションのための信号処理メカニズムで、典型的には、ユーザー・データグラム・プロトコル(UDP)、転送制御プロトコル(TCP)およびインターネット・プロトコル(IP)のようなオープンプロトコルで実行される。メッセージは、制御プレーン中のシグナリングの一部分としてされても、また(ネットワークの観点から)ユーザープレーン中のデータの一部分として搬送されてもよい。
ここに記述された技術は、様々な手段によって実施され得る。例えば、これらの技術はハードウェア、ファームウェア、ソフトウェアあるいはそれらの組合せで実行できる。ハードウェアによる実行については、所与のエンティティ(例えばUE、ノードB、RNCなど)で本技術を実行するために使用される処理ユニットは、1つ以上の、特定用途向けIC(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理装置(DSPD)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、電子デバイス、ここに記述された機能を実行するために設計された他の電子ユニット、コンピュータあるいはそれらの組合せの中で実現することができる。
ファームウェアおよび/またはソフトウェア・インプリメンテーションについては、本技術は、ここに記述された機能を実行するモジュール(例えば手続き、機能など)で実現することができる。ファームウェアおよび/またはソフトウェア符号はメモリ(例えば図9中のメモリ942、952あるいは962)に格納され、プロセッサ(例えばプロセッサ940、950あるいは960)によって実行されてもよい。メモリはプロセッサ内に実現されてもよく、あるいはプロセッサの外部であってもよい。
開示のこれまでの記述は、当業者をして本開示を実施可能にするために提供される。開示に対する種々の変更は当業者にとって容易に明らかであろう。また、ここで定義された包括的な本質は、本開示の精神もしくは範囲から外れることなく、他の変形に適用されてもよい。したがって、本開示はここに記述された例に限定されるようには意図されず、ここに開示された本質と新規な特徴と矛盾しない最も広い範囲が与えられるべきである。
図1はUMTSネットワークを示す。 図2は、高速ダウンリンク・パケット・アクセス(HSDPA)のための送信を示す。 図3Aは、RNTIを変換する1つの方法を示す。 図3Bは、RNTIを変換する他の方法を示す。 図4Aは、変換されたRNTIを平文で送るプロセッサを示す。 図4Bは、メッセージ中に変換されたRNTIを埋め込むプロセッサを示す。 図5は、UEにシグナリングメッセージを送るためのプロセスを示す。 図6はUEにシグナリングメッセージを送るための装置を示す。 図7は、UEでシグナリングメッセージを受け取るためのプロセスを示す。 図8は、UEでシグナリングメッセージを受け取るための装置を示す。 図9は、UE、ノードBおよびRNCのブロック図を示す。

Claims (33)

  1. ユーザー機器(UE)に割り当てられた第1の識別子(ID)を変換して前記UEのための第2のIDを得、入力メッセージと前記第2のIDに基づいて前記UE宛の出力メッセージ生成し、前記UEとその他のUEによって共有される共通チャネルを介して前記出力メッセージを送信するように構成されたプロセッサと、なお、前記プロセッサは、前記第2のIDを得るために前記第1のIDとソルト値をハッシングするように構成される
    前記プロセッサに結合されたメモリと;
    を備えた装置。
  2. 前記プロセッサは、前記第2のIDを得るために不可逆関数に基づいて前記第1のIDを変換するように構成された、請求項1に記載の装置。
  3. 前記プロセッサは、前記ソルト値を前記出力メッセージ中で送信するように構成された、請求項に記載の装置。
  4. 前記プロセッサは、前記第1のIDが変換されるごとに前記ソルト値を変更するように構成された、請求項に記載の装置。
  5. 前記第1のIDは、前記第2のIDと前記ソルト値が結合した長さと等しい長さを持つ、請求項に記載の装置。
  6. 前記プロセッサは、アクティブなUEに割り当てられた複数の第1のID中で衝突を回避するために、前記ソルト値を選択するように構成された、請求項に記載の装置。
  7. 前記プロセッサは、前記入力メッセージと前記第2のIDを平文で含む前記出力メッセージを生成するように構成された、請求項1に記載の装置。
  8. 前記プロセッサは、前記入力メッセージの少なくとも一部を前記第2のIDでマスクして前記出力メッセージを生成するように構成された、請求項1に記載の装置。
  9. 前記プロセッサは、前記入力メッセージと前記第2のIDに基づいてUEに特有の巡回冗長検査(CRC)を生成し、前記入力メッセージと前記UEに特有のCRCに基づいて前記出力メッセージを生成するように構成された、請求項1に記載の装置。
  10. 前記入力メッセージはページングメッセージ、スケジューリングメッセージもしくは資源割当メッセージである、請求項1に記載の装置。
  11. 前記第1のIDは、ユニバーサルモバイルテレコミュニケーションシステム(UMTS)で前記UEに割り当てられた無線ネットワーク仮識別子(RNTI))である、請求項1に記載の装置。
  12. ユーザー機器(UE)に割り当てられた第1の識別子(ID)を変換して前記UEのための第2のIDを得ることと、なお、前記第1のIDを変換することは、前記第2のIDを得るために前記第1のID及びソルト値をハッシングすることを備える
    入力メッセージと前記第2のIDに基づいて前記UE向けの出力メッセージを生成することと;
    前記UEとその他のUEによって共有される共通チャネルを介して前記出力メッセージを送信することと;
    を備えた方法。
  13. 前記出力メッセージを生成することは、前記入力メッセージと前記第2のIDを平文で含む前記出力メッセージを生成することを備えた、請求項12に記載の方法。
  14. 前記出力メッセージを生成することは、前記入力メッセージと前記第2のIDに基づいてUEに特有の巡回冗長検査(CRC)を生成することと、前記入力メッセージと前記UEに特有のCRCに基づいて前記出力メッセージを生成することとを備えた、請求項12に記載の方法。
  15. ユーザー機器(UE)に割り当てられた第1の識別子(ID)を変換して前記UEのための第2のIDを得る手段と、なお、前記第1のIDを変換する手段は、前記第2のIDを得るために前記第1のID及びソルト値をハッシングする手段を備える
    入力メッセージと前記第2のIDに基づいて前記UE向けの出力メッセージを生成する手段と;
    前記UEとその他のUEによって共有される共通チャネルを介して前記出力メッセージを送信する手段と;
    を備えた装置。
  16. 前記出力メッセージを生成する手段は、前記入力メッセージと前記第2のIDを平文で含む前記出力メッセージを生成する手段を備えた、請求項15に記載の装置。
  17. 前記出力メッセージを生成する手段は、前記入力メッセージと前記第2のIDに基づいてUEに特有の巡回冗長検査(CRC)を生成する手段と、前記入力メッセージと前記UEに特有のCRCに基づいて前記出力メッセージを生成する手段とを備えた、請求項15に記載の装置。
  18. 命令が格納されたコンピュータ可読記録媒体であって、
    前記媒体は、コンピュータに、
    ユーザー機器(UE)に割り当てられた第1の識別子(ID)を前記UEの第2のIDに変換させるための第1の命令セットと、なお、前記変換は、前記第2のIDを得るために前記第1のID及びソルト値をハッシングすることによって実行される;
    前記入力メッセージと前記第2のIDに基づいて、前記UE向けの出力メッセージを生成させるための第2の命令セットと;
    前記UEと他のUEによって共有される共通チャネルを介して前記出力メッセージを送信させるための第3の命令セットと;
    を備える。
  19. 自身のユーザー機器(UE)を含む複数のユーザー機器により共有された共通チャネルを介してメッセージを受信し、前記UEに割り当てられた第1の識別子(ID)を変換して前記UEのための第2のIDを得、前記受信メッセージが前記UEのために意図されたものかどうかを前記第2のIDに基づいて決定するように構成されたプロセッサと、
    前記プロセッサに結合されたメモリと、
    を備えた装置。
  20. 前記プロセッサは、前記受信メッセージからソルト値を得、前記第2のIDを得るために前記第1のIDおよび前記ソルト値をハッシングするように構成された、請求項19に記載の装置。
  21. 前記プロセッサは、前記受信メッセージから第3のIDを得、前記受信メッセージが前記UEのために意図されたものかどうかを決定するために、前記第2のIDを前記第3のIDと比較するように構成された、請求項9に記載の装置。
  22. 前記プロセッサは、前記受信メッセージと前記第2のIDに基づいて巡回冗長検査(CRC)を生成し、前記受信メッセージからUEに特有のCRCを取得し、前記受信メッセージが前記UEのために意図されたものかどうかを決定するために、前記生成されたCRCを前記UEに特有のCRCと比較するように構成された、請求項19に記載の装置。
  23. 前記プロセッサは、前記受信メッセージが前記UEのために意図されたものかどうかを決定し、前記受信メッセージからスケジューリング情報を取得し、前記スケジューリング情報に基づいてデータ伝送を処理するように構成された、請求項19に記載の装置。
  24. 前記受信メッセージは、前記UEのために意図されたページングメッセージ、スケジューリングメッセージもしくは資源割当メッセージである、請求項19に記載の装置。
  25. 自身のユーザー装置(UE)を含む複数のユーザー装置で共有される共通チャネル線を介してメッセージを受信することと、
    前記UEに割り当てられた第1の識別子(ID)を変換して前記UEのための第2のIDを得ることと、
    前記第2のIDに基づいて、前記受信メッセージが前記UEのために意図されたものかどうかを決定することと、
    を備えた方法。
  26. 前記第1のIDを変換することは、前記受信メッセージからソルト値を取得することと、前記第2のIDを得るために、前記第1のIDと前記ソルト値をハッシングすることを備えた、請求項25に記載の方法。
  27. 前記受信メッセージが前記UEのために意図されたものかどうかを決定することは、前記受信メッセージから第3のIDを取得することと、前記受信メッセージが前記UEのために意図されたものかどうかを決定するために前記第2のIDを前記第3のIDと比較することとを備えた、請求項25に記載の方法。
  28. 前記受信メッセージが前記UEのために意図されたものかどうかを決定することは、前記受信メッセージと前記第2のIDに基づいて巡回冗長検査(CRC)を生成することと、前記受信メッセージからUEに特有のCRCを取得することと、前記受信メッセージが前記UEのために意図されたものかどうかを決定するために前記生成されたCRCを前記UEに特有のCRCと比較することとを備えた、請求項25に記載の方法。
  29. 自身のユーザー機器(UE)を含む複数のユーザー機器によって共有される共通チャネルを介してメッセージを受信する手段と、
    前記UEに割り当てられた第1の識別子(ID)を変換して前記UEの第2のIDを得る手段と、
    前記第2のIDに基づいて、前記受信メッセージが前記UEのために意図されたものかどうかを決定する手段と、
    を備えた装置。
  30. 前記第1のIDを変換する手段は、前記受信メッセージからソルト値を得る手段と、前記第2のIDを得るために、前記第1のIDと前記ソルト値をハッシングする手段とを備えた、請求項29に記載の装置。
  31. 前記受信メッセージが前記UEのために意図されたものかどうかを決定する手段は、前記受信メッセージから第3のIDを得る手段と、前記受信メッセージが前記UEのために意図されたものかどうかを決定するために、前記第2のIDを前記第3のIDと比較する手段とを備えた、請求項29に記載の装置。
  32. 前記受信メッセージが前記UEのために意図されたものかどうかを決定する手段は、前記受信メッセージと前記第2のIDに基づいて巡回冗長検査(CRC)を生成する手段と、前記受信メッセージからUEに特有のCRCを取得する手段と、前記受信メッセージが前記UEのために意図されたものかどうかを決定するために、前記生成されたCRCを前記UEに特有のCRCと比較する手段とを備えた、請求項29に記載の装置。
  33. 命令が格納されたコンピュータ可読記録媒体であって、
    前記媒体は、コンピュータに、
    自身のユーザー機器(UE)を含む複数のユーザー機器によって共有される共通チャネルを介してメッセージを受信させるための第1の命令セットと、
    前記UEに割り当てられた第1の識別子(ID)を変換して前記UEの第2のIDを得させるための第2の命令セットと、
    前記第2のIDに基づいて、前記受信メッセージが前記UEのために意図されたものかどうかを決定させるための第3の命令セットと、
    を備える。
JP2008553555A 2006-02-10 2007-02-09 ユーザー機器仮識別子の秘匿化 Expired - Fee Related JP4927877B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US77197406P 2006-02-10 2006-02-10
US60/771,974 2006-02-10
US78646306P 2006-03-27 2006-03-27
US60/786,463 2006-03-27
PCT/US2007/061939 WO2007095471A2 (en) 2006-02-10 2007-02-09 Obscuring temporary user equipment identities

Publications (2)

Publication Number Publication Date
JP2009526449A JP2009526449A (ja) 2009-07-16
JP4927877B2 true JP4927877B2 (ja) 2012-05-09

Family

ID=38197847

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008554529A Expired - Fee Related JP4960389B2 (ja) 2006-02-10 2007-02-09 不明瞭なue認証を用いる信号方式
JP2008553555A Expired - Fee Related JP4927877B2 (ja) 2006-02-10 2007-02-09 ユーザー機器仮識別子の秘匿化

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008554529A Expired - Fee Related JP4960389B2 (ja) 2006-02-10 2007-02-09 不明瞭なue認証を用いる信号方式

Country Status (13)

Country Link
US (2) US8195943B2 (ja)
EP (3) EP2437460B1 (ja)
JP (2) JP4960389B2 (ja)
KR (2) KR101038158B1 (ja)
CN (1) CN104768145A (ja)
AR (1) AR059568A1 (ja)
AT (1) ATE543318T1 (ja)
BR (2) BRPI0707583B1 (ja)
CA (2) CA2636270C (ja)
ES (1) ES2392854T3 (ja)
RU (2) RU2404540C2 (ja)
TW (2) TWI340582B (ja)
WO (2) WO2007095471A2 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4892884B2 (ja) * 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
JP4960389B2 (ja) * 2006-02-10 2012-06-27 クゥアルコム・インコーポレイテッド 不明瞭なue認証を用いる信号方式
MY187397A (en) * 2006-04-28 2021-09-22 Qualcomm Inc Method and apparatus for enhanced paging
US8682357B2 (en) 2006-05-02 2014-03-25 Intellectual Ventures Holding 81 Llc Paging in a wireless network
US8156332B2 (en) * 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
JP4787792B2 (ja) * 2007-06-18 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 無線制御装置、無線通信システム、通信路設定方法
RU2471291C2 (ru) 2007-09-11 2012-12-27 Вай-Лэн, Инк. Распределение постоянных ресурсов
CN101426253B (zh) 2007-10-31 2013-08-07 华为技术有限公司 一种实现信息传输的方法、装置及系统
CN101426254B (zh) 2007-10-31 2010-12-08 华为技术有限公司 一种实现信息传输的方法、装置及系统
US8682371B2 (en) 2007-12-21 2014-03-25 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements in a mobile telecommunications network
MX2010011366A (es) 2008-04-24 2010-11-09 Sharp Kk Dispositivo de estacion movil, sistema de comunicacion movil y metodo de comunicacion.
US8514818B2 (en) * 2008-04-25 2013-08-20 Nokia Corporation System and methods for generating masking sequences
EP2345263A4 (en) * 2008-11-07 2014-08-20 Ericsson Telefon Ab L M METHOD OF TRIGGERING EVENTS BASED ON LOCATION IN USER EQUIPMENT
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
DE102009058446B4 (de) * 2009-12-16 2011-11-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Anonymisierung von Verbindungsdaten in IP Paketen und Vorrichtung zur Durchführung des Verfahrens
WO2011134529A1 (en) * 2010-04-30 2011-11-03 Nokia Siemens Networks Oy Method of assigning a unique identifier to a mobile station in a communications network
US20120011229A1 (en) * 2010-06-04 2012-01-12 Peter Heller Enhanced network/domain name hashing techniques
US20120039185A1 (en) * 2010-08-12 2012-02-16 Futurewei Technologies, Inc. System and Method for Providing Security in a Wireless Communications System
IN2014KN01398A (ja) * 2012-01-03 2015-10-23 Ericsson Telefon Ab L M
US8885517B2 (en) * 2012-02-16 2014-11-11 Giri Prassad Deivasigamani Operational state mismatch identification for a mobile device
US20140036861A1 (en) * 2012-08-03 2014-02-06 Institute For Information Industry High-power base station and low-power base station for use in hererogeneous network and transmission methods thereof
EP2770796B1 (en) 2013-02-22 2016-04-27 HTC Corporation Method for simultaneous communications with multiple base stations and related communication device
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
US10390333B2 (en) * 2013-05-02 2019-08-20 Huawei Technologies Co., Ltd. System and method for transmission source identification
EP2836050B1 (en) 2013-08-09 2017-07-19 HTC Corporation Method, device and network for radio network temporary identifier allocation in dual connectivity
CA2927034C (en) * 2013-11-04 2022-03-29 Nagravision S.A. Device and method to mark digital audio or audio and/or video content
CN108811015B (zh) 2015-12-31 2021-06-29 华为技术有限公司 移动性管理的方法、用户设备和基站
US11659563B2 (en) * 2017-01-04 2023-05-23 Huawei Technologies Co., Ltd. System and method for user equipment identifier configuration
US10361839B2 (en) * 2017-01-06 2019-07-23 Blackberry Limited Encryption in wireless communication systems
US10277252B2 (en) 2017-01-09 2019-04-30 At&T Intellectual Property I, L.P. Encoding data with polar codes for control channels
JP7124679B2 (ja) 2018-12-07 2022-08-24 トヨタ自動車株式会社 監視装置
FI129763B (en) * 2020-03-04 2022-08-15 Wirepas Oy Addressing system for a wireless data communications network
US11381391B2 (en) * 2020-06-15 2022-07-05 Cisco Technology, Inc. Pre-shared secret key capabilities in secure MAC layer communication protocols

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115161A (ja) * 1998-08-28 2000-04-21 Lucent Technol Inc 移動体匿名性を保護する方法
JP2005236939A (ja) * 2004-02-19 2005-09-02 Umi Nishida ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
WO2007072814A1 (ja) * 2005-12-19 2007-06-28 Nippon Telegraph And Telephone Corporation 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06337153A (ja) 1993-05-28 1994-12-06 Toshiba Corp 空気調和機
TW243553B (en) 1994-03-21 1995-03-21 United Microelectronics Corp Coding method for mask read only memory
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
KR19990082665A (ko) 1996-02-21 1999-11-25 오오노 도시오 공통키 통신방법
US6510461B1 (en) 1997-06-30 2003-01-21 Sun Microsystems, Inc. System for managing and automatically deleting network address identified and stored during a network communication session when the network address is visited
US6463154B1 (en) 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US6256301B1 (en) 1998-10-15 2001-07-03 Qualcomm Incorporated Reservation multiple access
EP1129594A1 (en) * 1998-11-12 2001-09-05 Telefonaktiebolaget L M Ericsson (Publ) System and method for secured transference of temporary mobile subscriber information
FI114077B (fi) 1999-03-10 2004-07-30 Nokia Corp Tunnuksen varausmenetelmä
US6763112B1 (en) 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7240202B1 (en) * 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
WO2002023391A1 (en) * 2000-09-14 2002-03-21 Koninklijke Philips Electronics N.V. Method of and system for storing a data item
AU2002215210A1 (en) * 2000-11-16 2002-05-27 Telefonaktiebolaget Lm Ericsson (Publ) User authentication apparatus, controlling method thereof, and network system
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
US20030172114A1 (en) 2001-10-24 2003-09-11 Leung Nikolai K. N. Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7363494B2 (en) 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7515713B2 (en) * 2001-12-17 2009-04-07 Qualcomm Incorporated Secure generation of temporary mobile station identifiers
US6856604B2 (en) 2001-12-19 2005-02-15 Qualcomm Incorporated Efficient multi-cast broadcasting for packet data systems
US20060034456A1 (en) * 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7508804B2 (en) * 2002-04-05 2009-03-24 Alcatel-Lucent Usa Inc. Shared signaling for multiple user equipment
RU2292648C2 (ru) 2002-05-01 2007-01-27 Телефонактиеболагет Лм Эрикссон (Пабл) Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети
DE60321463D1 (de) 2002-05-22 2008-07-17 Interdigital Tech Corp Mobileinheit mit internet-protokoll-funktionalität
KR100878764B1 (ko) * 2002-07-06 2009-01-14 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
US6757722B2 (en) * 2002-07-16 2004-06-29 Nokia Corporation System and method for providing partial presence notifications
KR100893070B1 (ko) 2002-09-19 2009-04-17 엘지전자 주식회사 무선통신 시스템의 멀티캐스트 서비스 제공 및 수신 방법, 그리고 그 장치
EP1401226A1 (en) * 2002-09-20 2004-03-24 Lucent Technologies Inc. A method, and apparatus, for addressing a message to mobile user terminals
RU2253948C1 (ru) 2003-09-02 2005-06-10 Войсковая часть 45807 Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи
US7424467B2 (en) * 2004-01-26 2008-09-09 International Business Machines Corporation Architecture for an indexer with fixed width sort and variable width sort
US20050243769A1 (en) 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
FI20040841A0 (fi) * 2004-06-17 2004-06-17 Nokia Corp Menetelmä tietoliikenteen valvomiseksi käyttäen verkkonoodiryhmää kommunikaatiojärjestelmässä
JP2006011989A (ja) 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
KR20070074562A (ko) * 2004-09-10 2007-07-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건적 액세스를 제공하는 방법
JP4598494B2 (ja) * 2004-11-26 2010-12-15 富士通株式会社 利用者仮識別子を用いるネットワークサービスシステム
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
US20060248079A1 (en) * 2005-04-28 2006-11-02 Freescale Semiconductor Incorporated Method and apparatus for finding a perfect hash function and making minimal hash table for a given set of keys
US20070047478A1 (en) 2005-08-30 2007-03-01 Lucent Technologies Inc. Method for access assurance in a wireless communication system
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
JP4960389B2 (ja) * 2006-02-10 2012-06-27 クゥアルコム・インコーポレイテッド 不明瞭なue認証を用いる信号方式
US8295243B2 (en) * 2006-08-21 2012-10-23 Qualcomm Incorporated Method and apparatus for random access in an orthogonal multiple-access communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115161A (ja) * 1998-08-28 2000-04-21 Lucent Technol Inc 移動体匿名性を保護する方法
JP2005236939A (ja) * 2004-02-19 2005-09-02 Umi Nishida ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
WO2007072814A1 (ja) * 2005-12-19 2007-06-28 Nippon Telegraph And Telephone Corporation 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体

Also Published As

Publication number Publication date
ES2392854T3 (es) 2012-12-14
RU2404540C2 (ru) 2010-11-20
EP1992189A1 (en) 2008-11-19
WO2007095471A2 (en) 2007-08-23
KR101041241B1 (ko) 2011-06-14
TW200746774A (en) 2007-12-16
EP1992188B1 (en) 2012-09-19
US20070226502A1 (en) 2007-09-27
KR20080102177A (ko) 2008-11-24
RU2008136410A (ru) 2010-03-20
EP2437460A1 (en) 2012-04-04
ATE543318T1 (de) 2012-02-15
BRPI0707581A2 (pt) 2011-05-10
JP4960389B2 (ja) 2012-06-27
EP1992189B1 (en) 2012-01-25
BRPI0707583A2 (pt) 2011-05-10
AR059568A1 (es) 2008-04-16
WO2007095471A3 (en) 2008-01-17
US8195943B2 (en) 2012-06-05
KR101038158B1 (ko) 2011-05-31
WO2007095473A1 (en) 2007-08-23
RU2008136412A (ru) 2010-03-20
RU2427103C2 (ru) 2011-08-20
JP2009526449A (ja) 2009-07-16
TWI357270B (en) 2012-01-21
TWI340582B (en) 2011-04-11
TW200803394A (en) 2008-01-01
CA2636309C (en) 2013-09-17
US9154464B2 (en) 2015-10-06
CA2636270A1 (en) 2007-08-23
EP2437460B1 (en) 2013-10-23
EP1992188A2 (en) 2008-11-19
CA2636309A1 (en) 2007-08-23
US20070218901A1 (en) 2007-09-20
BRPI0707583A8 (pt) 2019-01-08
JP2009526334A (ja) 2009-07-16
CN104768145A (zh) 2015-07-08
KR20080092469A (ko) 2008-10-15
CA2636270C (en) 2013-04-30
BRPI0707583B1 (pt) 2019-08-13

Similar Documents

Publication Publication Date Title
JP4927877B2 (ja) ユーザー機器仮識別子の秘匿化
JP5175980B2 (ja) 位置プライバシー支援方法
US20080002594A1 (en) Sequence number synchronization for ciphering
WO2009048907A1 (en) Scrambling codes for secondary synchronization codes in wireless communication systems
CN110169029A (zh) 用于在无线通信系统中进行寻呼的方法和网络节点
US10855441B2 (en) Method of generating a pseudonym associated with a communication device, a network node, computer program and computer program product
US20120057704A1 (en) System and Method for Providing Security in a Wireless Communications System
WO2012019516A1 (en) System and method for providing security in a wireless communications system
Rajavelsamy et al. Privacy protection and mitigation of unauthorized tracking in 3GPP-WiFi interworking networks
Wong Security analysis of two anonymous authentication protocols for distributed wireless networks
KR20100049472A (ko) 이동국 식별방법
KR20100032277A (ko) 제어필드를 이용한 선택적인 제어신호 암호화 방법
KR20070050713A (ko) 통신 시스템에서 역방향 데이터 송/수신을 위한 mac제어 메시지 처리 방법 및 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110831

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4927877

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees