KR101041241B1 - 불투명 ue 아이덴티티들을 이용한 시그널링 - Google Patents
불투명 ue 아이덴티티들을 이용한 시그널링 Download PDFInfo
- Publication number
- KR101041241B1 KR101041241B1 KR1020087021498A KR20087021498A KR101041241B1 KR 101041241 B1 KR101041241 B1 KR 101041241B1 KR 1020087021498 A KR1020087021498 A KR 1020087021498A KR 20087021498 A KR20087021498 A KR 20087021498A KR 101041241 B1 KR101041241 B1 KR 101041241B1
- Authority
- KR
- South Korea
- Prior art keywords
- shared secret
- secret data
- message
- additional information
- processor
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
Abstract
무선 통신 네트워크에서 특정한 사용자 장비(UE)들을 어드레싱하는데 이용되는 임시 식별자(ID)들을 유도하기 위한 기술이 기재된다. 네트워크 엔티티에서, UE에 할당되는 제 1 ID 및, 예컨대 소금값(salt value)과, 선택적으로, 상기 UE에 대한 공유 비밀 데이터와 같은, 추가적인 정보가 변환되어 상기 UE에 대한 제 2 ID를 획득한다. 상기 제 1 ID 및/또는 공유 비밀 데이터는, 예컨대 시그널링 메시지가 UE로 전송될 때마다 갱신될 수 있다. 상기 UE로 향하는 시그널링 메시지는 제 2 ID에 기초하여 생성되며 공통 채널을 통해 전송된다. UE에서, 메시지가 상기 공통 채널을 통해 수신된다. 제 1 ID 및, 예컨대, 수신된 메시지로부터 획득되는 소금값과, 선택적으로, 상기 UE에 대한 공유 비밀 데이터와 같은, 추가적인 정보가 변환되어 제 2 ID를 획득하며, 이는 수신된 메시지가 상기 UE에 대한 것인지를 결정하는데 이용된다.
Description
본 개시물은 일반적으로 통신, 그리고 더 특정하게는 임시 아이덴티티들을 이용하여 시그널링을 전송하기 위한 기술들에 관한 것이다.
무선 통신 네트워크들이 널리 구축되어 음성, 비디오, 패킷 데이터, 메시징, 방송 등과 같은 다양한 통신 서비스들을 제공한다. 무선 통신 네트워크는 많은 사용자 장비(UE)들과 통신할 수 있는 노드 B(또는 기지국)들을 포함할 수 있다. UE들은 다양한 목적들을 위해 UE들을 고유하게 식별하는데 이용되는 다양한 식별자(identifier)들 또는 아이덴티티(ID)들을 할당받을 수 있다. 어떠한 경우들에 있어서, UE ID들은 어떠한 암호화(ciphering)도 없이 투명하게 무선으로 전송될 수 있다. 이는 염탐자 또는 공격자가 메시지들에 대한 통신 채널을 모니터링하고 어느 메시지가 시간에 따라 동일한 UE로 향하는지를 결정함으로써 연계성 공격(linkability attack)을 개시하는 것을 가능하게 할 수 있다. 상기 연계성 공격은 특정 UE들에 대한 메시지들을 링크시킬 수 있지만 상기 UE들의 진정한 아이덴티티들을 결정하지 못할 수 있다. 상기 연계성 공격은 UE들의 위치들을 추적하는데 이용될 수 있으며 또한 다른 더 심각한 보안 공격들의 기반이 될 수 있다. 예를 들어, 공격자는 특정한 UE에 대한 호를 개시하고 어느 UE ID들이 거의 동시에 이용되는지를 관찰함으로써 어느 UE ID가 상기 UE에 할당되는지를 결정할 수 있다.
그러므로 UE들과 네트워크 엔티티들에 과도한 계산상의 부담들을 지우지 않고 연계성 공격들에 대항하는 기술들에 대한 수요가 당해 기술 분야에 존재한다.
무선 통신 네트워크에서 특정 UE들을 어드레스(address)하는데 이용되는 임시(temporary) ID들을 유도하는 기술이 여기에 기재된다. 상기 임시 ID들은 공통 채널을 통해 암호화(ciphering) 없이 투명하게 상기 UE들로 전송되는 다양한 타입의 메시지들에 이용될 수 있다. 본 기술들은 보안을 개선하여, 예컨대 연계성 공격(linkability attack)들을 저지하는데 이용될 수 있다.
일 특징으로, 네트워크 엔티티(예컨대, 노드 B)에서, UE에 할당되는 제 1 ID와, 예컨대 상기 UE에 대한 공유 비밀 데이터(shared secret data) 및/또는 소금 값(salt value)과 같은, 추가적인 정보가 변환되어 상기 UE에 대한 제 2 ID를 획득할 수 있다. 상기 제 1 ID는 임의의 네트워크 엔티티에 의해 UE에 할당될 수 있는 롱(long) UE ID일 수 있다. 소금값은 임의의 방식으로 선택될 수 있는 비-정적(non-static) 값이다. 공유 비밀 데이터는 UE 및 네트워크 엔티티 양자 모두가 아는 임의의 데이터일 수 있다. 상기 공유 비밀 데이터는 별도의 동작에서, 예컨대 가입시 사용자의 홈 네트워크를 설비할 때 동의 또는 결정될 수 있다. 또한 상기 제 1 ID 및/또는 공유 비밀 데이터는, 예컨대 시그널링 메시지가 UE로 전송될 때마다 갱신될 수 있다. 상기 UE로 향하는 시그널링 메시지는 제 2 ID에 기초하여 생성될 수 있으며 시그널링 정보, 제 2 ID, 소금 값 등을 포함할 수 있다. 또한 시그널링 메시지는 제 1 ID의 동기화의 상실이 검출된다면 세팅될 수 있는 플래그(flag)를 포함할 수 있다. 상기 시그널링 메시지는 스케줄링 메시지, 페이징 메시지, 또는 다른 어떠한 메시지일 수 있으며 상기 UE와 다른 UE들이 공유하는 공통 채널(common channel)을 통해 전송될 수 있다. 상기 시그널링 메시지가 스케줄링 메시지라면, 데이터 전송은 상기 스케줄링 메시지에 포함되는 스케줄링 정보에 기초하여 UE로 전송될 수 있다.
다른 특징으로, UE에서, 메시지가 공통 채널을 통해 수신될 수 있다. 상기 제 1 ID 및, 예컨대 상기 수신된 메시지로부터 획득되는 소금값 및/또는 상기 UE에 대한 공유 비밀 데이터와 같은, 추가 정보가 변환되어 제 2 ID를 획득할 수 있으며, 이는 상기 수신된 메시지가 상기 UE로 향하는 것인지를 결정하는데 이용될 수 있다. 상기 수신된 메시지는 수신된 메시지의 플래그(만일 전송된다면)에 따라 이전의 제 1 ID 또는 현재의 제 1 ID에 기초하여 매칭될 수 있다. 수신된 메시지가 상기 UE에 대한 스케줄링 메시지라면, 스케줄링 정보가 상기 수신된 메시지로부터 획득될 수 있으며, 대응하는 데이터 전송이 상기 스케줄링 정보에 기초하여 처리될 수 있다. 제 1 ID 및/또는 공유 비밀 데이터는, 예컨대 상기 UE에 대한 시그널링 메시지가 수신될 때마다, 갱신될 수 있다. 재-동기화 매커니즘이 UE 및 네트워크 엔티티에서의 제 1 ID 및/또는 공유 비밀 데이터의 동기화를 보장하는데 이용될 수 있다.
본 개시물의 다양한 특징들 및 양상들은 이하에서 더 상세히 기재된다.
도 1은 무선 통신 네트워크를 나타낸다.
도 2는 스케줄링 메시지들 및 데이터의 전송들을 나타낸다.
도 3은 MAC ID들을 수신 및 이용하는 프로세스를 나타낸다.
도 4는 스케줄링 메시지들 및 데이터를 UE로 전송하는 프로세스를 나타낸다.
도 5는 스케줄링 메시지들 및 데이터를 UE에서 수신하는 프로세스를 나타낸다.
도 6은 스케줄링 메시지들 및 데이터를 수신하고 롱 UE ID를 갱신하는 프로세스를 나타낸다.
도 7은 스케줄링 메시지들 및 데이터를 수신하고 롱 UE ID 및 공유 비밀 데이터를 갱신하는 프로세스를 나타낸다.
도 8은 스케줄링 메시지들 및 데이터를 수신하고 이전의 ID 플래그에 기초하여 롱 UE ID 및 공유 비밀 데이터를 갱신하는 프로세스를 나타낸다.
도 9A 및 9B는 재-동기화 매커니즘의 동작을 나타낸다.
도 10은 시그널링 메시지들 및 데이터를 UE로 전송하는 프로세스를 나타낸다.
도 11은 시그널링 메시지들 및 데이터를 UE로 전송하는 장치를 나타낸다.
도 12는 시그널링 메시지들 및 데이터를 UE에서 수신하는 프로세스를 나타낸다.
도 13은 시그널링 메시지들 및 데이터를 UE에서 수신하는 장치를 나타낸다.
도 14는 UE, 노드 B, 및 시스템 제어기의 블록도를 나타낸다.
여기 기재된 기술들은 코드 분할 다중 접속(CDMA) 네트워크들, 시 분할 다중 접속(TDMA) 네트워크들, 주파수 분할 다중 접속(FDMA) 네트워크들, 직교 FDMA(OFDMA) 네트워크들, 단일-반송파 FDMA(SC-FDMA) 네트워크들 등과 같은 다양한 무선 통신 네트워크들에 이용될 수 있다. 용어들 "네트워크들"과 "시스템들"은 종종 상호교환적으로 이용된다. CDMA 네트워크는 범용 지상 무선 액세스(Universal Terrestrial Radio Access, UTRA), Evlolved UTRA(E-UTRA), cdma2000 등을 구현할 수 있다. UTRA는 광대역-CDMA(W-CDMA) 및 Low Chip Rate(LCR)을 포함한다. cdma2000은 IS-2000, IS-95 및 IS-856 표준들을 망라한다. TDMA 네트워크는 Global System for Mobile Communications(GSM)과 같은 무선 기술을 구현할 수 있다. OFDMA 네트워크는 Long Term Evolution(LTE), IEEE 802.20, FLASH-OFDM® 등과 같은 무선 기술을 구현할 수 있다. UTRA, E-UTRA, GSM 및 LTE는 "3세대 파트너십 프로젝트"(3GPP)로 명명된 조직으로부터의 문헌들에 기재된다. cdma2000은 "3세대 파트너십 프로젝트 2"(3GPP2)로 명명된 조직으로부터의 문헌들에 기재된다. 이러한 다양한 무선 기술들 및 표준들은 당해 기술분야에 공지되어 있다. 명확화를 위해, 상기 기술들의 어떠한 특징들이 LTE에 대해 이하에 기재되며, 3GPP 용어가 이하의 실시예의 대부분에서 이용된다.
도 1은 Evolved Universal Terrestrial Radio Access Network(E-UTRAN) 및 코어 네트워크(140)를 포함하는 무선 통신 네트워크(100)를 나타낸다. E-UTRAN은 다수의 노드 B(Node B)들 및 시스템 제어기(130)를 포함한다. 노드 B는 일반적으로 UE들과 통신하는 고정국이며 evolved 노드 B(eNode B), 기지국, 액세스 포인트 등으로 지칭될 수도 있다. 각 노드 B(110)는 특정 지리적 영역에 대한 통신 커버리지를 제공하며 상기 커버리지 영역 내에 위치하는 UE들에 대한 통신을 지원한다. 용어 "셀"은 이용되는 문맥에 따라 노드 B 및/또는 그 커버리지 영역을 지칭할 수 있다. 시스템 제어기(130)는 노드 B들(110)을 접속시키며 이러한 노드 B들에 대한 조정 및 제어를 제공할 수 있다. 시스템 제어기(130)는 단일 네트워크 엔티티 또는 네트워크 엔티티들의 집합, 예컨대 액세스 게이트웨이(AGW), 무선망 제어기(RNC) 등일 수 있다. 또한 시스템 제어기(130)는 소정의 프로토콜들 및 애플리케이션들에 대한 메시지들을 발신 및 종료시킬 수도 있다. 코어 네트워크(140)는 패킷 라우팅, 사용자 등록, 이동성 관리 등과 같은 다양한 기능들을 지원하는 다양한 네트워크 엔티티들을 포함할 수 있다.
UE들(120)은 네트워크(100) 도처에 산재할 수 있으며, 각 UE는 고정형 또는 이동형일 수 있다. 또한 UE는 이동국, 단말, 액세스 단말, 가입자 유닛, 스테이션 등으로 지칭될 수도 있다. UE는 셀룰러 전화, 개인 휴대 정보 단말(PDA), 무선 장치, 휴대용 장치, 무선 모뎀, 랩톱 컴퓨터 등일 수 있다. UE는 임의의 주어진 순간에 다운링크 및/또는 업링크 상에서 하나 이상의 노드 B들과 통신할 수 있다. 다운링크(또는 순방향 링크)는 노드 B들로부터 UE들로의 통신 링크를 지칭하며, 업링크(또는 역방향 링크)는 UE들로부터 노드 B들로의 통신 링크를 지칭한다.
UE는 다양한 목적들을 위해 UE를 식별하는데 이용되는 다양한 ID들을 가질 수 있다. 이러한 UE ID들은 상이한 컨텍스트(context) 또는 스코프(scope)(예컨대, 셀, 페이징 영역 등) 및/또는 상이한 수명 기간(life span)들(예컨대, 임시 또는 영구적)을 가질 수 있다. 예를 들어, UE는 (i) 넓은 스코프 및/또는 긴 수명 기간을 가질 수 있는 롱 UE ID 및 (ii) 더 좁은 스코프 및/또는 더 짧은 수명 기간을 가질 수 있는 하나 이상의 쇼트 UE ID들을 할당받을 수 있다. 상기 UE ID들은 스케줄링 메시지들, 자원 할당 메시지들, 페이징 메시지들, 및/또는 UE에 대한 다른 메시지들을 지향시키는(direct) 것과 같은 다양한 목적들에 이용될 수 있다.
도 2는 다운링크 상에서 스케줄링 메시지들 및 데이터의 예시적인 전송들을 나타낸다. 전송 타임라인은 전송 시간 간격(transmission time interval, TTI)들로 구분될 수 있다. TTI는 미리 결정된 시간 듀레이션, 예컨대 2 밀리초(ms)를 가질 수 있으며, UE가 스케줄링 및 서빙받을 수 있는 최소 시간 단위일 수 있다.
도 2에 도시된 예시에서, 노드 B는 각 TTI에서 하나의 UE를 서빙한다. 상기 노드 B는 제어 채널 상에서 스케줄링된 UE에 대한 스케줄링 메시지를 전송할 수 있으며 데이터 채널 상으로 일부 미리 결정된 시간량 이후에 본 UE로 데이터 블록을 전송할 수 있다. 또한 스케줄링 메시지는 스케줄링 블록, 스케줄링 워드, 패킷 포맷 등으로 지칭될 수도 있다. 데이터 블록은 패킷, 프레임 등으로도 지칭될 수 있다. 제어 채널 상으로 전송되는 스케줄링 메시지는 특정한 UE들에 할당되는 매체 접근 제어 ID(Medium Access Control ID)(MAC ID)들에 기초하여 상기 UE들로 어드레싱(address)될 수 있다. 일반적으로 상이한 타입의 UE ID들이 상이한 애플리케이션들(예컨대, 스케줄링 정보, 페이징 등) 및/또는 상이한 계층들(예컨대, MAC 계 층, 물리 계층 등)에 이용될 수 있다. MAC ID는 통상적으로 시그널링에 이용되는 한 종류의 UE ID이다. 데이터 채널 상에서 데이터를 수신하는 각 UE는 각각의 TTI에서 상기 제어 채널을 처리하여 스케줄링 메시지가 상기 UE로 전송되었는지를 결정할 수 있다. 각 UE는 제어 채널 상에서 수신되는 스케줄링 메시지들을 자신의 MAC ID와 매칭하여 임의의 스케줄링 메시지가 상기 UE에 대한 것인지를 결정할 수 있다. 주어진 TTI에서 스케줄링된 UE는 상기 데이터 채널을 처리하여 상기 UE로 전송되는 데이터 블록을 복구할 수 있다.
도 2에 도시된 예시에서, UE 1은 TTI n에서 스케줄링되고, UE 3은 TTI n=1에서 스케줄링되고, UE 2는 TTI들 n+2와 n=3에서 스케줄링되며, UE 1은 TTI n+4에서 스케줄링된다. UE 1은 TTI들 n과 n+4에서 스케줄링 메시지들을 수신하고 이러한 TTI들에서 데이터 채널을 처리하여 UE 1으로 전송되는 데이터 블록들을 복구한다. UE들 2와 3은 제어 및 데이터 채널들을 유사하게 처리하여 스케줄링 메시지들 및 데이터 블록들을 이들의 스케줄링된 TTI들에서 복구한다.
도 2에 도시된 설계에서, 노드 B는 제어 채널을 이용하여 개별 UE들을 스케줄링할 수 있으며 데이터 채널 상으로 상기 스케줄링된 UE들에 데이터를 전송할 수 있다. 모든 UE들은 제어 채널을 수신할 수 있다. 스케줄링 메시지가 대응 데이터 블록이 특정한 UE로 향하는 것임을 지시할 때, 상기 UE는 데이터 채널로부터의 데이터 블록을 복조해야 함을 알게 된다.
MAC ID들은 서빙 노드 B들 또는 소정의 다른 네트워크 엔티티들에 의해 상기 UE들에 할당될 수 있으며 스케줄링 메시지들 및 다른 목적들을 위해 이러한 UE들을 식별하는데 이용될 수 있다. 주어진 UE에 대한 MAC ID는 상기 UE가 활성 상태(active state)로 남아 있으며 그 서빙 노드 B의 커버리지 영역 내에 또는 충분히 근처에 위치하는 한 유효할 수 있다. 스케줄링 메시지들이 빈번하게 전송될 수 있기 때문에, MAC ID들은 제어 채널의 오버헤드를 감소시키기 위해 가능한 짧아야 한다. MAC ID들은 16비트 길이일 수 있거나 또는 다른 길이일 수 있다.
도 3은 MAC ID들의 할당을 수신하고 상기 MAC ID들을 이용하는 UE에 의해 수행되는 프로세스(300)를 도시한다. UE는, 예컨대 UE가 셀 A에서 활성이 될 때, 셀 A로부터 MAC ID a의 할당을 수신한다(블록(312)). UE가 활성이고 셀 A 내에 남아 있는 동안, UE는 MAC ID a로 어드레싱되는 스케줄링 메시지들에 대한 제어 채널을 모니터링한다(블록(314)). 블록(316)에서 결정되는 바와 같이, 스케줄링 메시지가 MAC ID a에 대해 전송된다면, UE는 스케줄링 메시지 내의 정보에 기초하여 데이터 채널을 처리한다(블록(318)). 블록(320)에서 결정되는 바와 같이, UE가 다른 셀로 핸드오버되지 않는다면, UE는 계속하여 MAC ID a로 어드레싱되는 스케줄링 메시지들에 대한 제어 채널을 모니터링한다(블록(314)).
셀 A를 이탈하고 새로운 셀 B로 핸드오버될 때, UE는 셀 B로부터 MAC ID b의 할당을 수신한다(블록(322)). 그리고 나서 UE는 MAC ID b로 어드레싱되는 스케줄링 메시지들에 대한 제어 채널을 모니터링하고 상기 새로운 셀 B(도 3에 미도시)로부터 데이터를 수신할 수 있다. UE는 셀 B로 핸드오버 될 때 MAC ID a를 포기할 수 있다(블록(324)). 대안적으로, UE는 셀 A가 상기 UE에 대해 유지되는 스위칭 세트(switching set)로부터 제거될 때까지(핸드오버 후의 임의의 시간에 일어날 수 있음) MAC ID a를 보유할 수 있다(역시 블록(324)). 어느 경우이든, MAC ID a는 UE로부터 할당-해제(de-allocate)되어 셀 A 내의 다른 UE에 할당될 수 있다.
도 3에 도시된 설계에서, 각 셀은 MAC ID들을 다른 셀들과의 조정(coordination) 없이 상기 셀 내의 UE들에 할당할 수 있다. 주어진 MAC ID는 다른 셀들에서 이용되어 다른 UE들을 참조할 수 있다. UE에 대한 MAC ID는 셀들 간에 교환될 수 있으며(예컨대, UE의 핸드오버를 위해) 그리고 나서 상기 UE를 고유하게 식별하는 명확화(disambiguation) 방법으로서 셀 ID와 결합될 수 있다.
MAC ID는 단지 "쿠키(cookie)"로서 작용할 수 있으며 UE로 하여금 어느 스케줄링 메시지들이 상기 UE로 어드레싱되는지를 인식하게 하는 매칭만을 위해 이용될 수 있다. UE가 모든 스케줄링 메시지 내의 그 MAC ID를 명시적으로 통지받을 필요가 없을 수 있다. 오히려, UE는 "이 메시지가 자신 또는 다른 UE에 대한 것인가?"라는 질문에 대답하도록 하는 충분한 정보만이 필요할 수 있다.
MAC ID들은 상기 UE들의 영구(permanent) ID들에 용이하게 링크(link)되지 않는 임시(temporary) ID들로서 이용될 수 있다. 그러나, 도청자 또는 공격자가 다운링크를 모니터링하고 어느 전송들이 동일한 UE를 어드레싱하는지를 결정할 수 있다면 프라이버시 위협이 잠재적으로 존재할 수 있다. 예를 들어, 상기 공격자가 제어 채널을 모니터링하고 TTI들 n과 n+4에서 전송되는 메시지들이 모두 UE 1으로 향하는 것이라고 결정할 수 있지만 UE 1의 실제 아이덴티티를 알지 못할 수 있다. 이러한 타입의 공격은 연계성 공격(linkability attack)으로 지칭되며 다른 관련된 취약점들을 초래할 수 있다. 예를 들어, 단지 특정 UE에 대한 패킷 데이터 서비스 를 개시하고 어느 MAC ID들이 근사적으로 그 시간에 스케줄링되는 데이터를 갖는지를 관찰함으로써 공격자가 어느 MAC ID가 상기 UE에 할당되는지를 결정하려고 할 수 있다.
스케줄링 메시지들은 연계성 공격들에 저항하기 위해 암호화(cipher)될 수 있다. 그러나, 상기 스케줄링 메시지들을 암호화하는 것은, 특히 각 UE가 각각의 스케줄링 메시지를 암호해독(decipher)하여 상기 메시지가 상기 UE에 대한 것인지를 결정하도록 요구될 때, UE들에 과도한 암호해독 부담을 지울 수 있다. 이러한 큰 암호해독 부담을 부과하지 않고 UE ID들을 방어하는 것이 바람직하다.
일 특징으로, 쇼트 UE ID가 UE에 할당되는 롱 UE ID에 기초하여 상기 UE에 대해 유도될 수 있으며 메시지를 상기 UE로 어드레싱하는데 이용될 수 있다. 일반적으로, 상기 롱 UE ID는 임의의 네트워크 엔티티에 의해 상기 UE에 할당되는 임의의 ID일 수 있으며 임의의 수명 기간(life span)을 가질 수 있다. 예를 들어, 롱 UE ID는 (i) 셀 무선 네트워크 임시 식별자(Cell Radio Network Temporary Identifier)(C-RNTI), MAC ID등과 같은 노드 B에 의해 할당되는 ID, (ii) 임시 모바일 가입자 아이덴티티(Temporary Mobile Subscriber Identity, TMSI), 패킷 TMSI(P-TMSI) 등과 같이, 코어 네트워크에 의해 할당되지만 E-UTRAN에 알려진 ID, 또는 (iii) 소정의 다른 ID 또는 ID들의 조합일 수 있다. 롱 UE ID는 보안 프로토콜을 이용하여 상기 UE에 할당될 수 있으며 암호화를 이용하여 무선으로 전송될 수 있다. 쇼트 UE ID는 특정한 애플리케이션, 예컨대 스케줄링을 위해 UE를 고유하게 식별하는데 이용될 수 있으며, 적절한 길이일 수 있다. 다른 쇼트 UE ID들이 동일 한 UE ID에 기초하여 결정론적 방법으로 생성될 수 있으며 상기 UE로 어드레싱되는 다른 메시지들에 이용될 수 있다. 상기 쇼트 UE ID들은 메시지 매칭을 위해 MAC ID들 대신에 이용될 수 있다.
일반적으로, 쇼트 UE ID는 쇼트 UE ID로부터 롱 UE ID를 결정하기 어렵게 만드는 비가역 함수와 같은 임의의 변환 함수에 기초하여 롱 UE ID로부터 생성될 수 있다. 예를 들어, 상기 변환 함수는 메시지(예컨대, 롱 UE ID)를 다이제스트(digest)(예컨대, 쇼트 UE ID)로 매핑하고 암호(cryptographic) 성질(property)들을 가져서 (i) 메시지와 그 다이제스트 간의 함수가 비가역적(irreversible)이며 (ii) 동일한 다이제스트로 두 개의 메시지들을 매핑할 가능성이 매우 작게 되는 암호(cryptographic)/보안(secure) 해시(hash) 함수일 수 있다. 상기 해시 함수의 출력은 다이제스트, 서명(signature), 해싱된 값 등으로 지칭될 수 있다.
쇼트 UE ID는 추가로 소금 값(salt value) σ에 기초하여 생성될 수 있으며, 이는 임의의 방식으로 선택될 수 있는 비-정적(non-static) 값이다. 상이한 소금 값들이 단일한 롱 UE ID와 함께 이용되어 상이한 시그널링 메시지들에 대해 상이한 쇼트 UE ID들을 생성할 수 있다. 이는 상관(correlation) 공격들에 저항하고 보안을 개선하는데 효과적일 수 있다.
일 설계로, 암호/보안 해시 함수가 변환 함수로서 이용된다. 상기 해시 함수는 상기 소금 값 σ에 의해 파라미터화되며 H σ 로 표시된다. 해시 함수는 롱 UE ID Rx 및 소금 값 σ를 수신하고 H σ (R x )로 표시되는 쇼트 UE ID를 제공한다. 상기 해시 함수는 다음의 성질들을 가져야 한다:
상기 소금 값 σ 및 쇼트 UE ID H σ (R x )를 알더라도, 롱 UE ID R x 를 결정하는 것이 계산상으로 실현불가능해야 한다,
롱 UE ID Rx 및 소금 값 σ가 알려질 때, 쇼트 UE ID Hσ(Rx)를 계산하는 것은 계산상으로 용이해야 하며, 그리고
롱 UE ID들이 취해지는 범위 내의 R x 의 값들에 대해, 값 H σ (R x )는, σ의 각 값에 대해, 쇼트 UE ID들에 이용되는 범위 내이어야 한다.
해시 함수 Hσ 는 당해 기술분야에 공지된 임의의 파라미터화된 암호 해시 함수에 기초하여 정의될 수 있다. 파라미터화된 암호 해시 함수의 한가지 잘-알려진 예는 UNIX 함수 'crypt()'이다. SHA-1(Secure Hash Algorithm), SHA-2(SHA-224, SHA-256, SHA-384 및 SHA-512를 포함함), MD-4(Message Digest), MD-5, 또는 당해 기술분야에 공지된 다른 보안 해시 알고리즘들과 같은 암호 해시 함수들이 파라미터화된 형태로 이용될 수 있다. 소금 값 σ는 상기 해시 함수의 보안을 타협하지 않고 보여질 수 있는 파라미터이다. 쇼트 UE ID Hσ (Rx ) 및 상기 소금값 σ는 롱 UE ID Rx 로써 할당되는 UE로 향하는 메시지 내에서 전송될 수 있다. 상기 소금 값 σ, 그리고 쇼트 UE ID는, 상이한 메시지들에 대해 변경될 수 있다.
도 4는 스케줄링 메시지들 및 데이터를 UE로 전송하는 네트워크 엔티티(예컨대, 노드 B 또는 시스템 제어기)에 의해 수행되는 프로세스(400)를 도시한다. 롱 UE ID가, 예컨대 보안 시그널링을 통해, 상기 UE에 할당된다(블록(412)). 일반적으로, 롱 UE ID는 임의의 시간에 임의의 네트워크에 의해 할당될 수 있으며 임의의 수명 기간을 가질 수 있다. 각각의 스케줄링 간격, 예컨대 각각의 TTI에서, 상기 UE가 데이터 전송을 위해 스케줄링되는지 여부가 결정된다(블록(414)). UE가 스케줄링된다면, 쇼트 UE ID가 롱 UE ID 및 소금 값 σ에 기초하여 생성된다(블록(416)). 상기 UE로 어드레싱되는 스케줄링 메시지는 스케줄링 정보, 쇼트 UE ID, 및 소금 값에 기초하여 생성된다(블록(418)). 상기 스케줄링 메시지는 공통 채널을 통해 UE로 전송된다(블록(420)). 데이터는 상기 스케줄링 메시지 내의 스케줄링 정보에 따라 UE로 전송된다(블록(422)). 그리고 나서 본 프로세스는 다음의 스케줄링 간격을 위해 블록(414)로 복귀한다.
도 5는 스케줄링 메시지들 및 데이터를 수신하기 위해 UE에 의해 수행되는 프로세스(500)를 도시한다. 롱 UE ID의 할당이, 예컨대 보안 시그널링을 통해, 수신된다(블록(512)). 각 스케줄링 인터벌, 예컨대 각 TTI에서, 스케줄링 메시지가 공통 채널로부터 수신되며, 쇼트 UE ID 및 소금 값 σ가 상기 수신된 메시지로부터 획득된다(블록(514)). 또한 쇼트 UE ID는 상기 수신된 메시지로부터 획득되는 소금 값 σ 및 롱 UE ID에 기초하여 생성된다(블록(516)). 국부적으로 생성된 쇼트 UE ID는 수신된 쇼트 UE ID와 비교되어 상기 스케줄링 메시지가 상기 UE에 대한 것인지를 결정한다(블록(518)). 상기 두 개의 쇼트 UE ID들이 매칭되면(블록(520)에서 결정되는 바와 같이), 상기 스케줄링 메시지는 상기 UE에 대한 것이며, 대응하는 데이터 블록이 상기 수신된 메시지 내의 스케줄링 정보에 기초하여 수신 및 처 리된다(블록(522)). 블록(522) 이후에 그리고 또한 상기 두 개의 쇼트 UE ID들이 블록(520)에서 매칭되지 않는다면, 본 프로세스는 다음의 스케줄링 간격을 위해 블록(514)로 복귀한다.
상기 소금 값 σ은 각각의 스케줄링 메시지에 따라 변경될 수 있다. 이 경우, 공격자는 스케줄링 메시지들을 모니터링함으로써 주어진 UE에 대한 정보를 수집하는 것이 불가능할 수 있다.
가능한 롱 UE ID들의 개수가 충분히 적다면, 공격자는 다음과 같이 고갈 공격(exhaustion attack)을 개시하려고 할 수 있다. 공격자는 모든 가능한 롱 UE ID들의 목록을 생성할 수 있으며, 이는 {R 1, R 2, ..., R K}로 표시될 수 있고, 여기서 K는 상기 목록 내의 롱 UE ID들의 개수이다. 소금 값 σ 및 쇼트 UE ID z를 갖는 스케줄링 메시지를 관찰시, 공격자는, R 1 내지 R K에 대한, 형태 H σ(R k)의 모든 가능한 값들을 생성할 수 있으며, H σ(R k)=z인 R k의 값들을 알아차릴 수 있다. 이는 데이터를 수신하는 UE의 롱 UE ID에 대한 다수의 후보들을 생성할 수 있다. 그러나, 시간에 흐름에 따라, 실제로 이용되는 롱 UE ID들이 계속하여 후보 목록들 내에 계속 나타날 수 있다. 이는 공격자로 하여금 명백히 이용 중인 롱 UE ID들의 목록을 만들게 하여 줄 수 있다. "라이브(live)" 롱 UE ID가 결정되면, 공격자는 UE와 동일한 알고리즘을 이용하여 스케줄링 메시지들을 모니터링하고(예컨대, 도 5에 도시된 바와 같이) 상기 UE로 향하는 정보를 축적할 수 있다.
충분히 큰 크기의 롱 UE ID들은 고갈 공격을 계산상으로 실현불가능하게 할 수 있다. L 비트들의 롱 UE ID들에 대해, 고갈 공격은 각 소금 값 σ에 대해 해시 함수의 2L 계산들을 수행할 수 있다. 상기 롱 UE ID 크기는 요망되는 보안의 정도, 롱 UE ID들의 예상 수명 기간 등에 기초하여 선택될 수 있다. 롱 UE ID의 수명 기간이 충분히 짧다면, 고갈 공격은 너무 늦게 성공할 수 있다. 공격자가 다수의 스케줄링 메시지들을 처리하여 주어진 롱 UE ID가 셀에서 이용된다고 결정할 때까지, 상기 롱 UE ID를 갖는 UE는 E-UTRAN에 의해 이미 새로운 롱 UE ID를 할당받았을 수 있다. 따라서 E-UTRAN은 보안 시그널링을 통한 UE로의 새로운 롱 UE ID의 빈번한 할당들을 통해 임의의 보안 취약성을 보완할 수 있다.
다른 특징으로, 쇼트 UE ID는 상기 UE에 할당된 롱 UE ID, 상기 UE 및 E-UTRAN에 알려진 공유 비밀 데이터, 및 가능하게는 소금 값 σ에 기초하여 UE에 대해 유도될 수 있다. 상기 공유 비밀 데이터는, 예컨대 호의 시작시, 핸드 오버 동안 등에서, 상기 UE와 E-UTRAN 사이에 보안적으로 교환될 수 있다. 상기 공유 비밀 데이터는 임의의 길이(예컨대, 매우 긴)일 수 있는데 이는 무선으로 단 한 번 전송될 수 있기 때문이다. 일단 확립(establish)되면, 상기 공유 비밀 데이터는, 예컨대 UE가 접속 상태(connected state)에 있는 한 또는 소정의 다른 듀레이션 동안, 상기 UE에서 변경되지 않을 수 있다. 대안적으로, 공유 비밀 데이터는, 이하에 기재되는 바와 같이, 해시 함수에 의해 갱신될 수 있다.
변환 함수(transform function)는 롱 UE ID, 공유 비밀 데이터, 및 소금값 σ를 수신하여 쇼트 UE ID를 생성할 수 있다. 공유 비밀 데이터는 상기 변환 함수 에 대한 다른 입력으로서 작용할 수 있다. 소금 값 σ 및 쇼트 UE ID는 메시지 내에서 전송될 수 있는 반면 공유 비밀 데이터는 상기 메시지 내에 보이지 않는다. 쇼트 UE ID를 생성하기 위한 공유 비밀 데이터의 이용은 롱 UE ID들에 대한 고갈 공격들을 좌절시킬 수 있다.
또 다른 특징으로, UE에 대한 롱 UE ID는, 예컨대 쇼트 UE ID가 생성될 때마다 갱신될 수 있다. 일반적으로, 롱 UE ID는 임의의 정보, 예컨대, 현재의 롱 UE ID, 공유 비밀 데이터, 소금 값 σ 등에 기초하여 갱신될 수 있다. 롱 UE ID는 변환 함수 F에 기초하여 갱신될 수 있으며, 이는 해시 함수 또는 소정의 다른 함수일 수 있다.
도 6은 스케줄링 메시지 및 데이터를 수신하고 롱 UE ID를 갱신하는 UE에 의해 수행되는 프로세스(600)를 도시한다. 롱 UE ID의 할당이 수신된다(블록(612)). 각각의 스케줄링 간격에서, 스케줄링 메시지가 공통 채널로부터 수신되며, 쇼트 UE ID 및 소금값 σ가 수신된 메시지로부터 획득된다(블록(614)). 쇼트 UE ID는 상기 UE에 대한 현재의 롱 UE ID, 수신된 메시지로부터 획득되는 소금 값 σ, 및 공유 비밀 데이터에 기초하여서도 생성된다. 상기 국부적으로 생성되는 쇼트 UE ID는 수신된 쇼트 UE ID와 비교되어 상기 스케줄링 메시지가 상기 UE에 대한 것인지를 결정한다(블록(618)). 블록(620)에서 결정되는 바와 같이, 상기 두 개의 쇼트 UE ID가 매칭되면, 대응하는 데이터 블록이 상기 수신된 메시지 내의 스케줄링 정보에 기초하여 수신 및 처리된다(블록(622)). 또한 상기 롱 UE ID는 현재의 롱 UE ID, 공유 비밀 데이터, 소금 값 σ, 및/또는 다른 정보에 기초하여 갱신될 수도 있다 (블록(624)). 블록 624 이후 그리고 또한 상기 두 개의 쇼트 UE ID들이 블록(620)에서 매칭되지 않는다면, 본 프로세스는 다음 스케줄링 간격을 위해 블록(614)으로 복귀한다.
E-UTRAN은 스케줄링 메시지가 UE로 전송될 때마다 UE에 대한 롱 UE ID를 자율적으로 갱신할 수 있다. 유사하게, UE는 상기 UE에 대한 스케줄링 메시지가 E-UTRAN으로부터 수신될 때마다 그 롱 UE ID를 자율적으로 갱신할 수 있다. 롱 UE ID가 E-TRUAN 및 UE에 의해 별도로 갱신된다면, E-UTRAN 및 UE는 어떠한 장애 경우들에 있어서 상이한 롱 UE ID의 값들을 가질 수 있다. 예를 들어, E-UTRAN이 알지 못하고, 스케줄링 메시지가 공중에서 소실된다면, UE는 그 롱 UE ID를 E-UTRAN이 예상하는 바대로 갱신하지 않을 수 있다. 다른 예로, UE가 스케줄링 메시지를 정확하게 수신하지만 상기 메시지의 확인응답(ACK)이 전송 중에 소실된다면, UE는 그 롱 UE ID를 갱신하지만 E-UTRAN은 통지받지 못할 수 있다. 두 경우 모두에 있어서, E-UTRAN에 의해 유지되는 롱 UE ID는 UE가 유지하는 롱 UE ID와 매칭되지 않을 수 있다. 이러한 탈-동기화(de-synchronization)는 E-UTRAN이 롱 UE ID를 이용하여 UE와 접촉(contact)할 수 없게 되는 결과를 가져올 수 있다. 재-동기화(re-synchronization) 매커니즘이 채택되어 E-UTRAN과 UE가 장애 경우들에서조차, 이하에 기재되는 바와 같이 동일한 롱 UE ID를 가지도록 보장할 수 있다.
또 다른 특징으로, UE에 대한 롱 UE ID 및 공유 비밀 데이터는, 예컨대 쇼트 UE ID가 생성될 때마다 갱신될 수 있다. 롱 UE ID는 변환 함수 F에 기초하여 갱신될 수 있으며, 공유 비밀 데이터는 변환 함수 G에 기초하여 갱신될 수 있고, 이들 각각은 해시 함수 또는 어떠한 다른 함수일 수 있다. 대안적으로, 롱 UE ID 및 공유 비밀 데이터가 함께 공통 변환 함수에 기초하여 갱신될 수 있다. 어느 경우이든, 지속적으로 공유 비밀 데이터를 변경하는 것은, 예를 들어, 공유 비밀 데이터가 충분히 짧아서 고갈 공격들이 오랜 기간에 걸쳐서이지만 달리 공유 비밀 데이터의 수명 기간 내에 실현가능하게 되는 경우들에 있어서 추가적인 보호 조치를 제공할 수 있다.
도 7은 전송되는 스케줄링 메시지들 및 데이터를 수신하고 롱 UE ID 및 공유 비밀 데이터를 갱신하는 UE에 의해 수행되는 프로세스(700)를 도시한다. 프로세스(700)는, 각각, 도 6의 블록들(612 내지 622)에 대응하는 블록들(712 내지 722)을 포함한다. 블록(720)에서 결정되는 바와 같이, 국부적으로 생성된 쇼트 UE ID가 수신된 메시지로부터 획득되는 수신된 쇼트 UE ID와 매칭되면, 롱 UE ID 및 공유 비밀 데이터가 현재의 롱 UE ID, 현재의 공유 비밀 데이터, 수신된 메시지로부터 획득되는 소금 값 σ, 및/또는 다른 정보에 기초하여 갱신될 수 있다(블록(722)). 동기화 매커니즘이 채택되어 UE와 E-UTRAN 간의 공유 비밀 데이터 및 롱 UE ID의 동기화를 보장할 수 있다.
롱 UE ID 및/또는 공유 비밀 데이터가 각각의 스케줄링 메시지 후에 갱신된다면, E-UTRAN은 (i) UE가 스케줄링 메시지를 수신하였으며 갱신을 수행하였는지를 결정하는 신뢰성 있는 방법 또는 (ii) 상기 갱신이 상기 UE에 의해 수행되지 않은 상황들에 대한 신뢰성 있는 저-오버헤드 복구 매커니즘을 가져야 한다. (i) 또는 (ii) 어느 것도 상기 스케줄링 메시지에 의해 전송되는 ACK 및/또는 스케줄링 메시지에 관련되는 데이터 블록에 대해 UE에 의해 전송되는 ACK에 기초하여 달성될 수 있다. 각각의 ACK는 전용 시그널링을 통해 또는 업링크 메시지, 예컨대 채널 품질 지시자(channel quality indicator, CQI) 메시지 내에 내장되어 전송될 수 있다. E-UTRAN이 데이터 블록에 대한 ACK를 수신한다면, E-UTRAN은 상기 UE가 스케줄링 메시지를 수신하였으며 그 롱 UE ID를 갱신하였다고 가정할 수 있다. 일반적으로, UE는 ACK 또는 다른 어떤 정보를 명시적 또는 암시적으로 그리고 임의의 방식으로 전달하여 E-UTRAN에게 UE가 상기 스케줄링 메시지를 수신하였음을 지시할 수 있다.
E-UTRAN이 상기 UE로 전송되는 스케줄링 메시지에 대한 ACK를 수신하지 않는다면, 두 가지 가능성이 있다:
UE가 상기 스케줄링 메시지를 수신하지 않았으며 따라서 그 롱 UE ID 및/또는 공유 비밀 데이터를 갱신하지 않았다, 또는
UE가 스케줄링 메시지를 수신하였고, 그 롱 UE ID 및/또는 공유 비밀 데이터를 갱신하였고, 그리고 ACK를 전송하였으나, 상실되었다.
어느 경우이던, E-UTRAN은 상기 UE가 롱 UE ID 및/또는 공유 비밀 데이터를 갱신하였는지를 알지 못할 수 있다. E-UTRAN은 상기 UE로 전송되는 스케줄링 메시지에 대한 UE로부터의 ACK를 수신하지 않는다면 동기화의 상실을 검출할 수 있다.
일 설계로, E-UTRAN은 동기화의 상실이 검출될 때마다 새로운 롱 UE ID 및/또는 새로운 공유 비밀 데이터를 UE에 할당할 수 있다. E-UTRAN은 보안 시그널링을 통해 그리고 TMSI 또는 P-TMSI와 같은 정적(stable) ID에 의해 UE로 어드레싱되는 새로운 공유 비밀 데이터 및/또는 새로운 롱 UE ID를 전송할 수 있다.
다른 설계로, 재-동기화 매커니즘이 채택되어 E-UTRAN이 UE가 그 롱 UE ID 및/또는 공유 비밀 데이터를 갱신하였는지를 알지 못할 때마다 동기화를 복구할 수 있다. 동기화의 상실이 검출된다면, E-UTRAN은 이전의 롱 UE ID 및 공유 비밀 데이터를 이용하여 상기 UE를 어드레싱할 수 있다. E-UTRAN은 '1'로 세팅된 "이전 ID" 플래그를 갖는 스케줄링 메시지를 전송하여 이전 롱 UE ID 및 공유 비밀 데이터가 상기 메시지에 대해 이용 중임을 지시할 수 있다. UE가 상기 세팅된 플래그를 구비하는 스케줄링 메시지를 수신할 때, UE는 이전 및 현재의 롱 UE ID들 모두와 공유 비밀 데이터를 이용하여 매칭을 수행할 수 있다. 매칭이 된다면, UE는 상기 매치를 생성한 롱 UE ID 및 공유 비밀 데이터에 기초하여 그 롱 UE ID 및 공유 비밀 데이터를 갱신할 수 있다.
도 8은 스케줄링 메시지들 및 데이터를 수신하고 이전 ID 플래그에 기초하여 롱 UE ID 및 공유 비밀 데이터를 갱신하는 UE에 의해 수행되는 프로세스(800)를 도시한다. 각 스케줄링 인터벌에서, 스케줄링 메시지는 공통 채널로부터 수신되며, 상기 수신된 메시지 내의 이전 ID 플래그가 검사된다(블록(812)). 블록(814)에서 결정되는 바와 같이, 상기 플래그가 세트되면, 상기 수신된 메시지가 상기 UE에 대한 것인지가 상기 UE에 대한 이전 롱 UE ID 및 이전 공유 비밀 데이터에 기초하여 결정된다(블록(820)). 블록(820)은 도 6의 블록들(616 및 618)을 포함할 수 있다. 블록(822)에서 결정되는 바와 같이, 매칭이 발생하고 상기 수신된 메시지가 상기 UE에 대한 것이라면, 롱 UE ID 및/또는 공유 비밀 데이터가 이전 롱 UE ID 및/또는 이전 공유 비밀 데이터에 기초하여 갱신될 수 있다(블록(824)). 그렇지 않고, 매 칭이 블록(822)에서 발생하지 않으며 또한 이전 ID 플래그가 블록(814)에서 세트되지 않는다면, 수신된 메시지가 상기 UE에 대한 것인지가 현재의 롱 UE ID 및 현재의 공유 비밀 데이터에 기초하여 결정된다(블록(830)). 블록(832)에서 결정되는 바와 같이, 매치가 발생하고 수신된 메시지가 상기 UE에 대한 것이라면, 롱 UE ID 및/또는 공유 비밀 데이터가 현재의 롱 UE ID 및/또는 현재의 공유 비밀 데이터에 기초하여 갱신될 수 있다(블록(834)). 블록들(824 및 834) 후에, 대응하는 데이터 블록이 상기 수신된 메시지 내의 스케줄링 정보에 기초하여 수신 및 처리된다(블록(826)). 블록(826) 이후에 그리고 블록(832)에서 매칭이 없을 때, 본 프로세스는 다음 스케줄링 간격을 위해 블록(812)로 복귀한다.
도 9A는 스케줄링 메시지가 UE에 도달하지 않는 경우에 대한 재-동기화 매커니즘의 동작을 도시한다. E-UTRAN 및 UE 각각이 상기 UE에 대한 R 0의 이전 롱 UE ID(PID) 및 R 1의 현재의 롱 UE ID(CID)로써 시작한다. E-UTRAN은 R 1의 현재 롱 UE ID를 갖는 스케줄링 메시지를 UE로 전송하며 롱 UE ID를 PDI'=R 1 및 CID'=R 2로서 갱신한다. 스케줄링 메시지가 전송 중에 소실된다. UE는 자신의 롱 UE ID를 갱신해야 한다는 점을 알지 못하며 계속하여 PID=R 0 및 CID=R 1을 이용한다. E-UTRAN은 UE로부터 ACK를 수신하지 않으며 R 1의 이전 롱 UE ID를 이용하여 그리고 이전 ID 플래그를 세팅하여 UE에 대한 다음의 스케줄링 메시지를 전송한다.
UE는 상기 스케줄링 메시지를 수신하고 그리고, 상기 플래그가 세트되기 때 문에, 매칭되지 않는, R 0의 이전 롱 UE ID로써 상기 수신된 메시지를 체크한다. 그리고 나서 UE는 R 1의 현재의 롱 UE ID로써 수신된 메시지를 체크하며, 이는 매칭된다. 그리고 나서 UE는 R 1의 현재 롱 UE ID가 E-UTRAN에서의 R 1의 이전 롱 UE ID와 같다는 점을 인식한다. 그리고 나서 UE는 자신의 롱 UE ID를 PID=R 1 및 CID=R 2로서 한 번 갱신하여 손실된 스케줄링 메시지에 대한 E-UTRAN에 의한 갱신을 매칭시킨다. UE는 추가로 그 롱 UE ID를 PID=R 2 및 CID=R 3로서 갱신하여 현재의 스케줄링 메시지에 대한 E-UTRAN에 의핸 갱신을 매칭시킨다. UE는 상기 스케줄링 메시지에 대한 ACK를 전송한다. E-UTRAN은 상기 ACK를 수신하고 롱 UE ID를 PID'=R 2 그리고 CID'=R 3로서 갱신한다. E-UTRAN은 수신된 ACK에 기초하여 UE가 적절히 그 롱 UE ID를 갱신하였음을 인지하고 R 3의 현재의 롱 UE ID를 이용하여 그리고 이전 ID 플래그는 클리어하여 상기 UE에 대한 다음 스케줄링 메시지를 전송한다. UE와 E-UTRAN은 이제 R 3의 현재의 롱 UE ID로써 동기화된다.
도 9B는 UE로부터의 ACK가 E-UTRAN으로 향하는 도중에 손실되는 경우에 대한 재-동기화 매커니즘의 동작을 도시한다. E-UTRAN 및 UE 각각은 상기 UE에 대한 R 0의 이전 롱 UE ID 및 R 1의 현재 롱 UE ID로서 시작한다. E-UTRAN은 R 1의 현재 롱 UE ID를 갖는 스케줄링 메시지를 UE로 전송하며 롱 UE ID를 PID'=R 1 그리고 CID'=R 2 로서 갱신한다. UE는 상기 스케줄링 메시지를 수신하고, ACK를 전송하며, 그 롱 UE ID를 PID=R 1 및 CID=R 2로서 갱신한다. ACK가 망실되며, E-UTRAN은 상기 UE가 상기 스케줄링 메시지를 수신하였고 롱 UE ID를 갱신하였는지를 알지 못한다. E-UTRAN은 R 1의 이전 롱 UE ID를 이용하여 그리고 이전 ID 플래그를 세팅하여 상기 UE에 대한 다음 스케줄링 메시지를 전송한다.
UE는 상기 스케줄링 메시지를 수신하고 그리고, 상기 플래그가 세트되기 때문에, R 1의 이전 롱 UE ID로써 수신된 메시지를 체크하며, 이는 매칭된다. 그리고 나서 UE는 R 1의 그 이전 롱 UE ID가 E-UTRAN에서의 R 1의 이전 롱 UE ID와 같다는 것을 인지한다. 그리고 나서 UE는 자신의 롱 UE ID를 PID=R 2 및 CID=R 3로서 한 번 갱신하여 현재의 스케줄링 메시지에 대한 E-UTRAN에 의한 갱신을 매칭시킨다. UE는 상기 스케줄링 메시지에 대한 ACK를 전송한다. E-UTRAN은 상기 ACK를 수신하고 롱 UE ID를 PID=R 2 및 CID=R 3로 갱신한다. E-UTRAN은 상기 UE가 수신된 ACK에 기초하여 그 롱 UE ID를 적절히 갱신하였음을 인지하고 R 3의 현재 롱 UE ID를 이용하여 그리고 이전 ID 플래그를 클리어하여 상기 UE에 대한 다음 스케줄링 메시지를 전송한다. UE 및 E-UTRAN은 이제 R 3의 현재 롱 UE ID로써 동기화된다.
다른 설계에서, E-UTRAN은 UE로 전송되는 각각의 스케줄링 메시지에 대해 롱 UE ID 및/또는 공유 비밀 데이터를 갱신한다. UE는 하나 이상의 롱 UE ID들에 기초하여 수신된 메시지를 매칭시키려고 한다. 예를 들어, UE는 현재의 롱 UE ID, 다음엔 이전 롱 UE ID, 다음엔 향후의 롱 UE ID 등에 기초하여 상기 수신된 메시지를 매칭시키려고 한다. 매칭을 검출시, UE는 E-UTRAN에서의 롱 UE ID를 알고 상기 E-UTRAN의 것으로써 자신의 롱 UE ID를 동기화시킨다.
소금 값 σ는 충돌들을 회피하도록 선택될 수 있다. 충돌은 두 개의 UE들 x 및 y에 할당된 두 개의 롱 UE ID들 R x 및 R y 가 동일한 쇼트 UE ID로 해싱(hash)될 때, 즉 H σ (R x )=H σ (R y )일 때 발생할 수 있다. 스케줄링 메시지가 본 쇼트 UE ID를 이용하여 UE x로 전송된다면, UE들 x 및 y는 상기 UE에 대한 것으로서 상기 스케줄링 메시지를 각각 검출할 수 있으며 대응하는 데이터 블록이 상기 UE에 대한 것이라고 가정할 수 있다. 이는 UE x에 대해서는 문제를 발생시키지 않으며, 상기 의도된 데이터 블록을 수신한다. 그러나, UE y는 스퓨리어스(spurious) 데이터 블록을 수신할 수 있으며, 이는 암호화된다면 랜덤 암호해독된(deciphered) 데σ이터를 생성할 수 있다. 어느 경우이든, 상기 스퓨리어스 데이터 블록은 UE y에 대한 데이터 스트림에서 부적절할 수 있으며, 그 결과적인 효과는 상기 데이터 스트림을 수신하는 애플리케이션의 특정한 행동(behavior)에 달려있을 수 있다.
일반적으로, 롱 UE ID들의 충돌들에 기인하는 영향은 롱 UE ID들을 이용하여 전송되는 시그널링의 타입, 애플리케이션 행동 등에 따라 달라질 수 있다. 일부 상황들에서, 예컨대, UE에 대해 스케줄링된 데이터가 의도된 수신자만이 알 수 있을 때, 충돌들이 허용가능할 수 있다. 그럼에도, E-UTRAN은 가능한 악영향들을 회피하기 위해 충돌들을 방지하려고 할 수 있다. 충돌들은 다양한 방식으로 회피될 수 있다.
충돌들을 회피하기 위한 일 설계로, 노드 B(또는 다른 어떠한 네트워크 엔티티)는 충돌들이 없는 것으로 알려진 소금 값들을 선택한다. 노드 B는 그 커버리지 내에서 UE들에 할당되거나 할당가능한 모든 롱 UE ID들의 세트를 유지할 수 있다. 각각의 가능한 소금값 σ에 대해, 상기 노드 B는 롱 UE ID들의 세트 및 상기 소금값에 기초하여 쇼트 UE ID들의 세트를 생성할 수 있다. 노드 B는 사본(duplicate)들에 대한 쇼트 UE ID들의 세트를 스캔할 수 있으며 사본들이 검출된다면 본 소금 값을 거부(reject)할 수 있다. 일반적으로, 어떠한 롱 UE ID들에 대해 충돌을 야기하는 소금 값이 다른 롱 UE ID들에 대해 여전히 이용될 수 있다. 그러나, 구현을 간소화하기 위해, 노드 B는 롱 UE ID들의 전체 세트에 대해 사본들을 가져오지 않는 소금 값들의 목록을 유지할 수 있다. 본 목록 내의 소금 값들이 이용되도록 선택될 수 있다. 또한 충돌들은 다른 방식들로 회피될 수도 있다.
일반적으로, 쇼트 UE ID는 정보의 임의의 조각(piece) 또는 조각들에 기초하여 생성될 수 있다. 예를 들어, 쇼트 UE ID는 단지 롱 UE ID만, 롱 UE ID 및 소금 값, 롱 UE ID 및 공유 비밀 데이터, 단지 공유 비밀 데이터만, 공유 비밀 데이터 및 소금 값, 또는 롱 UE ID, 소금 값과 공유 비밀 데이터의 조합에 기초하여 생성될 수 있다.
일반적으로, 임의의 정보가 E-UTRAN 및 UE에 의해 갱신될 수 있다. 예를 들어, 단지 소금 값, 단지 롱 UE ID, 단지 공유 비밀 데이터, 소금값과 롱 UE ID, 소금 값 및 공유 비밀 데이터, 롱 UE ID 및 공유 비밀 데이터, 또는 소금 값, 롱 UE ID, 및 공유 비밀 데이터의 조합이 갱신될 수 있다. 상기 갱신은 각각의 스케줄링 메시지 후에, 미리 결정된 듀레이션의 각 시간 간격 후 등에 수행될 수 있다.
명확화를 위해, 스케줄링 메시지들에 대한 UE ID들의 이용에 대해 전술하였다. 또한 쇼트 UE ID들은 페이징 메시지들, 자원 할당 메시지들 등과 같은 다른 시그널링 메시지들에 이용될 수도 있다. 예를 들어, 쇼트 UE ID는 특정 UE로 향하는 페이징 메시지에 대해 생성될 수 있다. 상기 쇼트 UE ID는 페이징 지시자(indicator) 채널 상으로 전송되어 상기 UE에게 페이징 메시지가 페이징 채널 상으로 상기 UE에 전송됨을 통지할 수 있다. 또한 쇼트 UE ID는 페이징 메시지와 함께 전송되어 상기 메시지를 상기 UE로 어드레싱할 수도 있다.
도 10은 시그널링 메시지들 및 데이터를 UE들로 전송하기 위해 무선 통신 네트워크에서 네트워크 엔티티에 의해 수행되는 프로세스(1000)를 도시한다. 네트워크 엔티티는, 전송되는 시그널링 메시지들에 따라, 노드 B, 시스템 제어기 등일 수 있다.
UE에 할당되는 제 1 ID 및, 예컨대 상기 UE에 대한 소금 값 및/또는 공유 비밀 데이터와 같은, 추가적인 정보가 변환되어 상기 UE에 대한 제 2 ID를 획득할 수 있다(블록(1012)). 제 1 ID는 임의의 네트워크 엔티티에 의해 상기 UE에 할당될 수 있는 롱 UE ID일 수 있다. 제 1 ID는 시그널링 메시지들을 상기 UE로 전송하는 동일한 네트워크 엔티티 또는 다른 네트워크 엔티티에 의해 UE에 할당될 수 있다. 제 1 ID는 단일 셀 내에서 또는 다수의 셀들에 걸쳐 적용가능할 수 있다. 제 1 ID, 소금 값, 및/또는 공유 비밀 데이터는 비가역 함수, 해시 함수, 또는 다른 어 떠한 함수에 기초하여 변환되어 제 2 ID를 획득할 수 있다. 소금 값은 제 1 ID가 변환될 때마다 변경될 수 있으며 복수의 UE들에 할당되는 복수의 제 1 ID들 사이에서 충돌들을 회피하도록 선택될 수 있다. 다른 타입의 추가적인 정보(예컨대, 프레임 번호와 같은 시간 정보)가 제 2 ID를 생성하기 위해 제 1 ID와 함께 이용될 수도 있다. 제 1 ID 및/또는 공유 비밀 데이터는, 예컨대 스케줄링 메시지가 UE로 전송될 때마다 갱신될 수 있다(블록(1014)). 이전의 제 1 ID는 제 1 ID의 동기화의 상실이 검출되면 이용될 수 있으며, 현재 제 1 ID는 동기화의 상실이 검출되지 않을 때 이용될 수 있다.
UE에 대한 시그널링 메시지는 제 2 ID에 기초하여 생성될 수 있다(블록(1016)). 상기 시그널링 메시지는 스케줄링 메시지, 페이징 메시지, 또는 다른 어떠한 메시지일 수 있으며 시그널링 정보, 제 2 ID, 소금 값 등을 포함할 수 있다. 또한 시그널링 메시지는 제 1 ID의 동기화의 상실이 검출된다면 세팅될 수 있는 플래그를 포함할 수도 있다. 시그널링 메시지는 UE 및 다른 UE들에 의해 공유되는 공통 채널을 통해 전송될 수 있다(블록(1018)). 상기 시그널링 메시지가 스케줄링 메시지라면, 데이터 전송은 상기 스케줄링 메시지 내의 스케줄링 정보에 기초하여 전송될 수 있다(블록(1020)).
도 11은 시그널링 메시지들 및 데이터를 UE들로 전송하는 장치(1100)를 도시한다. 장치(1100)는 UE에 대한 제 2 ID를 획득하기 위해, 상기 UE에 할당되는 제 1 ID 및, 예컨대 상기 UE에 대한 소금 값 및/또는 공유 비밀 데이터와 같은, 추가적인 정보를 변환하는 수단(모듈(1112)), 예컨대, 스케줄링 메시지가 상기 UE로 전 송될 때마다, 제 1 ID 및/또는 공유 비밀 데이터를 갱신하는 수단(모듈(1114)), 상기 제 2 ID에 기초하여 상기 UE로 향하는 시그널링 메시지를 생성하는 수단(모듈(1116)), 상기 UE 및 다른 UE들에 의해 공유되는 공통 채널을 통해 상기 시그널링 메시지를 전송하는 수단(모듈(1118)), 및 상기 시그널링 메시지 내의 스케줄링 정보에 기초하여 데이터 전송을 전송하는 수단(모듈(1120))을 포함한다. 모듈들(1112 내지 1120)은 처리기들, 전자 장치들, 하드웨어 장치들, 전자 소자들, 논리 회로들, 메모리들 등, 또는 이들의 조합을 포함할 수 있다.
도 12는 무선 통신 네트워크로부터 시그널링 메시지들 및 데이터를 수신하기 위해 UE에 의해 수행되는 프로세스(1200)를 도시한다. 메시지가 복수의 UE들에 의해 공유되는 공통 채널을 통해 수신될 수 있다(블록(1212)). 상기 UE에 할당되는 제 1 ID 및, 예컨대 상기 수신된 메시지로부터 획득되는 소금 값 및/또는 상기 UE에 대한 공유 비밀 데이터와 같은, 추가적인 정보가 변환되어 상기 UE에 대한 제 2 ID를 획득할 수 있다(블록(1214)). 제 1 ID는 상기 수신된 메시지를 전송한 동일한 네트워크 엔티티에 의해 상기 UE에 할당될 수 있다. 대안적으로, 상기 제 1 ID는 하나의 네트워크 엔티티에 의해 상기 UE에 할당될 수 있으며, 상기 수신된 메시지는 다른 네트워크 엔티티에 의해 전송될 수 있다.
수신된 메시지가 상기 UE에 대한 것인지는 제 2 ID에 기초하여 결정될 수 있다(블록(1216)). 이전의 제 1 ID 및/또는 현재의 제 1 ID는 수신된 메시지 내의 플래그에 따라 변환될 수 있다. 예를 들어, 이전의 제 1 ID가 변환되어 이전의 제 2 ID를 획득할 수 있으며, 이는 상기 수신된 메시지가 상기 UE에 대한 것인지를 결 정하는데 이용될 수 있다. 상기 수신된 메시지가 이전의 제 2 ID와 매칭되지 않는다면, 현재의 제 1 ID가 변환되어 현재의 제 2 ID를 획득할 수 있으며, 이는 상기 수신된 메시지가 상기 UE에 대한 것인지를 결정하는데 이용될 수 있다. 또한 매칭은 현재의 제 1 ID를 이용하여 그리고 나서 이전의 제 1 ID를 이용하여 시도될 수 있다. 메시지 매칭을 위해, 제 3 ID가 수신된 메시지로부터 획득되고 제 2 ID와 비교되어 상기 수신된 메시지가 상기 UE에 대한 것인지를 결정할 수 있다. 또한 메시지 매칭은 다른 방식들로 수행될 수도 있다. 제 1 ID 및/또는 공유 비밀 데이터는, 예컨대 상기 수신된 메시지가 상기 UE에 대한 것이라면 갱신될 수 있다(블록(1218)).
수신된 메시지가 상기 UE에 대한 스케줄링 메시지라면, 스케줄링 정보가 상기 수신된 메시지로부터 획득될 수 있다(블록(1220)). 데이터 전송은 상기 스케줄링 정보에 기초하여 처리될 수 있다(블록(1222)).
도 13은 시그널링 메시지들 및 데이터를 수신하는 장치(1300)를 도시한다. 장치(1300)는 복수의 UE들에 의해 공유되는 공통 채널을 통해 메시지를 수신하는 수단(모듈(1312)), 상기 UE에 대한 제 2 ID를 획득하기 위해, UE에 할당되는 제 1 ID 및, 예컨대 상기 수신된 메시지로부터 획득되는 소금 값 및/또는 상기 UE에 대한 공유 비밀 데이터와 같은, 추가적인 정보를 변환하는 수단(모듈(1314)), 상기 제 2 ID에 기초하여 상기 수신된 메시지가 상기 UE에 대한 것인지를 결정하는 수단(모듈(1316)), 예컨대, 상기 수신된 메시지가 상기 UE에 대한 것이라면, 상기 제 1 ID 및/또는 상기 공유 비밀 데이터를 갱신하는 수단(모듈(1318)), 상기 수신된 메시지가 상기 UE에 대한 스케줄링 메시지라면 이로부터 스케줄링 정보를 획득하는 수단(모듈(1320)), 및 상기 스케줄링 정보에 기초하여 데이터 전송을 처리하는 수단(모듈(1322))을 포함한다. 모듈들(1312 내지 1322)은 처리기들, 전자 장치들, 하드웨어 장치들, 전자 소자들, 논리 회로들, 메모리 등, 또는 이들의 조합을 포함할 수 있다.
도 14는 도 1의 UE(120), 노드 B(110), 및 시스템 제어기(130)의 설계의 블록도를 도시한다. 업링크 상에서, UE(120)에 의해 전송될 데이터 및 시그널링이 인코더(1422)에 의해 처리(예컨대, 포매팅, 인코딩, 및 인터리빙됨)되고 변조기(MOD)(1424)에 의해 추가로 처리(예컨대, 변조, 채널화, 및 스크램블링됨)되어 출력 칩(chip)들을 생성한다. 그리고 나서 송신기(TMTR)(1432)는 상기 출력 칩들을 컨디셔닝(condition)(예컨대, 아날로그로 변환, 필터링, 증폭, 및 주파수 상향변환)하여 업링크 신호를 생성하며, 이는 안테나(1434)를 통해 전송된다. 다운링크 상에서, 안테나(1434)는 노드 B(110)에 의해 전송되는 다운링크 신호를 수신한다. 수신기(RCVR)(1436)는 안테나(1434)로부터 수신된 신호를 컨디셔닝(예컨대, 필터링, 증폭, 주파수 하향변환, 및 디지털화)하여 샘플들을 제공한다. 복조기(DEMOD)(1426)는 상기 샘플들을 처리(예컨대, 디스크램블링, 채널화, 및 복조)하여 심볼 추정(estimate)들을 제공한다. 디코더(1428)는 상기 심볼 추정들을 추가로 처리(예컨대, 디인터리빙 및 디코딩)하여 디코딩된 데이터를 제공한다. 인코더(1422), 변조기(1424), 복조기(1426), 및 디코더(1428)는 모뎀 처리기(1420)에 의해 구현될 수 있다. 이러한 유닛들은 무선 통신 네트워크에 의해 구현되는 무선 기술(예컨대, LTE, W-CDMA 등)에 따른 처리를 수행할 수 있다.
제어기/처리기(1440)는 UE(120)에서의 동작을 감독한다. 제어기/처리기(1440)는 도 5의 프로세스(500), 도 6의 프로세스(600), 도 7의 프로세스(700), 도 8의 프로세스(800), 도 12의 프로세스(1200) 및/또는 여기 기재된 기술들에 대한 다른 프로세스들을 수행할 수 있다. 메모리(1442)는 UE에 대한 프로그램 코드들 및 데이터를 저장하며 UE(120)에 대한 롱 및 쇼트 UE ID들을 저장할 수도 있다.
또한 도 14는 노드 B(110) 및 시스템 제어기(130)의 설계를 도시한다. 노드 B(110)는 UE들과의 통신을 위한 다양한 기능들을 수행하는 제어기/처리기(1450), 노드 B(110)에 대한 프로그램 코드들 및 데이터를 저장하는 메모리(1452), 및 UE들과의 무선 통신을 지원하는 송수신기(1454)를 포함한다. 제어기/처리기(1450)는 도 10의 프로세스(1000) 및/또는 여기 기재된 기술들에 대한 다른 프로세스들을 수행할 수 있다. 메모리(1452)는 노드 B(110)에 의해 서빙되는 UE들에 대한 롱 및 쇼트 UE ID들, 즉 NB UE ID들을 저장할 수 있다. 시스템 제어기(130)는 UE들에 대한 통신을 지원하는 다양한 기능들을 수행하는 제어기/처리기(1460) 및 시스템 제어기(130)에 대한 프로그램 코드들 및 데이터를 저장하는 메모리(1462)를 포함한다. 제어기/처리기(1460)는 도 10의 프로세스(1000) 및/또는 여기 기재된 기술들에 대한 다른 프로세스들을 수행할 수 있다. 메모리(1462)는 시스템 제어기(130)에 의해 서빙되는 UE들에 대한 롱 및 쇼트 UE ID들, 즉 SC UE ID들을 저장할 수 있다.
여기 기재된 기술들은 다양한 수단으로써 구현될 수 있다. 예를 들어, 이러 한 기술들은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수 있다. 하드웨어 구현을 위해, 주어진 엔티티(예컨대, UE, 노드 B, 시스템 제어기 등)에서 상기 기술들을 수행하는데 이용되는 처리 유닛들은 하나 이상의 주문형 반도체(ASIC)들, 디지터 신호 처리기(DSP)들, 디지털 신호 처리 장치(DSPD)들, 프로그래머블 논리 장치(PLD)들, 필드 프로그래머블 게이트 어레이(FPGA)들, 처리기들, 제어기들, 마이크로-제어기들, 마이크로프로세서들, 전자 장치들, 여기 기재된 기능들을 수행하도록 설계되는 다른 전자 유닛들, 컴퓨터, 또는 이들의 조합 내에서 구현될 수 있다.
펌웨어 및/또는 소프트웨어 구현을 위해, 본 기술들은 여기 기재된 기능들을 수행하는 모듈들(예컨대, 절차들, 함수들 등)로써 구현될 수 있다. 펌웨어 및/또는 소프트웨어 코드들은 메모리(예컨대, 메모리(도 14의 1442, 1452 또는 1462))에 저장되고 처리기(예컨대, 처리기(1440, 1450 또는 1460))에 의해 실행될 수 있다. 상기 메모리는 상기 처리기 내에서 또는 상기 처리기 외부에서 구현될 수 있다.
본 개시물의 전술 사항은 당해 기술분야에서 통상의 지식을 가진 임의의 자로 하여금 본 개시물을 생산 또는 이용할 수 있게 하기 위해 제공된다. 본 개시사항에 대한 다양한 수정들은 당해 기술분야에서 통상의 지식을 가진 자에게 분명 명백할 것이며, 여기 정의된 일반 원리들은 본 개시물의 사상 또는 범위를 벗어나지 않고 다양한 변형들에 적용될 수 있다. 따라서, 본 개시물은 여기 기재된 예시들로 제한되는 것이 아니라 여기 개시된 원리들 및 신규한 특징들에 따라 가장 광범위한 범위로 해석되어야 한다.
Claims (43)
- 사용자 장비(user equipment, UE)에 대한 제 2 식별자(identifier)(ID)를 획득하기 위해 상기 UE에 할당되는 제 1 ID 및 추가적인 정보를 변환(transform)하고, 상기 제 2 ID에 기초하여 상기 UE로 향하는(directed) 시그널링 메시지를 생성하고, 그리고 상기 UE 및 다른 UE들에 의해 공유되는 공통 채널을 통해 상기 시그널링 메시지를 전송하도록 구성되는 처리기; 및상기 처리기에 접속되는 메모리를 포함하고,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터를 포함하며, 상기 처리기는 상기 제 2 ID를 획득하기 위해 상기 UE에 대한 상기 공유 비밀 데이터 및 상기 제 1 ID를 변환하도록 구성되는, 장치.
- 제 1 항에 있어서,상기 제 2 ID는 상기 시그널링 메시지에 대해 상기 UE를 고유하게 어드레싱(address)하는데 이용되는, 장치.
- 제 1 항에 있어서,상기 처리기는 상기 제 1 ID를 상기 UE에 할당하도록 구성되는, 장치.
- 제 1 항에 있어서,상기 처리기는 제 2 네트워크 엔티티(entity)에 의해 상기 UE에 할당되는 상기 제 1 ID에 대한 정보를 제 1 네트워크 엔티티에서 수신하도록 구성되는, 장치.
- 제 1 항에 있어서,상기 제 1 ID는 무선 통신 네트워크의 다수의 셀들에 걸쳐 적용가능한, 장치.
- 제 1 항에 있어서,상기 추가적인 정보는 소금 값(salt value)을 포함하며, 상기 처리기는 상기 제 2 ID를 획득하기 위해 상기 제 1 ID 및 상기 소금 값을 해싱(hash)하도록 구성되는, 장치.
- 삭제
- 제 1 항에 있어서,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터 및 소금 값을 포함하며, 상기 처리기는 상기 제 2 ID를 획득하기 위해 상기 제 1 ID, 상기 UE에 대한 상기 공유 비밀 데이터, 및 상기 소금 값을 변환하도록 구성되는, 장치.
- 제 1 항에 있어서,상기 처리기는 상기 제 1 ID, 또는 상기 공유 비밀 데이터, 또는 상기 제 1 ID 및 상기 공유 비밀 데이터 모두를 갱신하도록 구성되는, 장치.
- 제 1 항에 있어서,상기 처리기는 상기 UE로 전송되는 각각의 시그널링 메시지 후에 상기 제 1 ID, 또는 상기 공유 비밀 데이터, 또는 상기 제 1 ID 및 상기 공유 비밀 데이터 모두를 갱신하도록 구성되는, 장치.
- 제 9 항에 있어서,상기 처리기는 상기 제 1 ID의 동기화(synchronization)의 상실(loss)이 검출된다면 이전의(previous) 제 1 ID 및 상기 추가적인 정보를 변환하고, 그리고 동기화의 상실이 검출되지 않는다면 현재의(current) 제 1 ID 및 상기 추가적인 정보를 변환하도록 구성되는, 장치.
- 제 9 항에 있어서,상기 처리기는 상기 제 1 ID의 동기화의 손실이 검출된다면 상기 시그널링 메시지 내의 플래그(flag)를 세팅(set)하도록 구성되는, 장치.
- 제 6 항에 있어서,상기 처리기는 시그널링 정보, 상기 제 2 ID, 및 상기 소금 값을 포함하는 상기 시그널링 메시지를 생성하도록 구성되는, 장치.
- 제 1 항에 있어서,상기 시그널링 메시지는 스케줄링 메시지 또는 페이징 메시지인, 장치.
- 사용자 장비(UE)에 대한 제 2 식별자(ID)를 획득하기 위해 상기 UE에 할당되는 제 1 ID 및 추가적인 정보를 변환하는 단계;상기 제 2 ID에 기초하여 상기 UE로 향하는 시그널링 메시지를 생성하는 단계; 및상기 UE 및 다른 UE들에 의해 공유되는 공통 채널을 통해 상기 시그널링 메시지를 전송하는 단계를 포함하고,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터를 포함하며, 상기 제 1 ID 및 추가적인 정보를 변환하는 단계는 상기 제 2 ID를 획득하기 위해 상기 UE에 대한 상기 공유 비밀 데이터 및 상기 제 1 ID를 변환하는 단계를 포함하는, 방법.
- 삭제
- 제 15 항에 있어서,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터 및 소금 값을 포함하며, 상기 제 1 ID 및 추가적인 정보를 변환하는 단계는 상기 제 2 ID를 획득하기 위해 상기 제 1 ID, 상기 UE에 대한 상기 공유 비밀 데이터, 및 상기 소금 값을 변환하는 단계를 포함하는, 방법.
- 제 15 항에 있어서,상기 제 1 ID, 또는 상기 공유 비밀 데이터, 또는 상기 제 1 ID 및 상기 공유 비밀 데이터 모두를 갱신하는 단계를 더 포함하는, 방법.
- 사용자 장비(UE)에 대한 제 2 식별자(ID)를 획득하기 위해 상기 UE에 할당되는 제 1 ID 및 추가적인 정보를 변환하기 위한 수단;상기 제 2 ID에 기초하여 상기 UE로 향하는 시그널링 메시지를 생성하기 위한 수단; 및상기 UE 및 다른 UE들에 의해 공유되는 공통 채널을 통해 상기 시그널링 메시지를 전송하기 위한 수단을 포함하고,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터를 포함하며, 상기 제 1 ID 및 추가적인 정보를 변환하기 위한 수단은 상기 제 2 ID를 획득하기 위해 상기 UE에 대한 상기 공유 비밀 데이터 및 상기 제 1 ID를 변환하기 위한 수단을 포함하는, 장치.
- 삭제
- 사용자 장비(UE)에 대한 제 2 식별자(ID)를 획득하기 위해 상기 UE에 할당되는 제 1 ID 및 추가적인 정보를 변환하기 위한 제 1 명령(instruction) 세트;상기 제 2 ID에 기초하여 상기 UE로 향하는 시그널링 메시지를 생성하기 위한 제 2 명령 세트; 및상기 UE 및 다른 UE들에 의해 공유되는 공통 채널을 통해 상기 시그널링 메시지를 전송하기 위한 제 3 명령 세트를 포함하고,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터를 포함하며, 상기 제 1 명령 세트는 상기 제 2 ID를 획득하기 위해 상기 UE에 대한 상기 공유 비밀 데이터 및 상기 제 1 ID를 변환하기 위한 것인, 컴퓨터-판독가능한 매체.
- 삭제
- 복수의 사용자 장비(UE)들에 의해 공유되는 공통 채널을 통해 메시지를 수신하고, UE에 대한 제 2 식별자(ID)를 획득하기 위해 상기 UE에 할당되는 제 1 ID 및 추가적인 정보를 변환하고, 그리고 상기 제 2 ID에 기초하여 상기 수신된 메시지가 상기 UE에 대한(intended) 것인지를 결정하도록 구성되는 처리기; 및상기 처리기에 접속되는 메모리를 포함하고,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터를 포함하며, 상기 처리기는 상기 제 2 ID를 획득하기 위해 상기 UE에 대한 상기 공유 비밀 데이터 및 상기 제 1 ID를 변환하도록 구성되는, 장치.
- 제 23 항에 있어서,상기 처리기는 제 1 네트워크 엔티티로부터 상기 제 1 ID의 할 당(assignment)을 수신하고 그리고 제 2 네트워크 엔티티로부터 상기 메시지를 수신하도록 구성되는, 장치.
- 제 23 항에 있어서,상기 처리기는 단일 네트워크 엔티티로부터 상기 제 1 ID의 할당 및 상기 메시지를 수신하도록 구성되는, 장치.
- 제 23 항에 있어서,상기 추가적인 정보는 소금 값을 포함하며, 상기 처리기는 상기 수신된 메시지로부터 상기 소금 값을 획득하고 그리고 상기 제 2 ID를 획득하기 위해 상기 제 1 ID 및 상기 소금 값을 해싱(hash)하도록 구성되는, 장치.
- 삭제
- 제 23 항에 있어서,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터 및 소금 값을 포함하며, 상기 처리기는 상기 수신된 메시지로부터 상기 소금 값을 획득하고 그리고 상기 제 2 ID를 획득하기 위해 상기 제 1 ID, 상기 UE에 대한 상기 공유 비밀 데이터, 및 상기 소금 값을 변환하도록 구성되는, 장치.
- 제 23 항에 있어서,상기 처리기는 상기 제 1 ID, 또는 상기 공유 비밀 데이터, 또는 상기 제 1 ID 및 상기 공유 비밀 데이터 모두를 갱신하도록 구성되는, 장치.
- 제 23 항에 있어서,상기 처리기는 상기 UE에 대한(intended) 메시지의 각각의 수신 후에 상기 제 1 ID, 또는 상기 공유 비밀 데이터, 또는 상기 제 1 ID 및 상기 공유 비밀 데이터 모두를 갱신하도록 구성되는, 장치.
- 제 29 항에 있어서,상기 처리기는 상기 수신된 메시지 내의 플래그에 기초하여 이전의 제 1 ID 또는 현재의 제 1 ID를 변환하도록 구성되는, 장치.
- 제 29 항에 있어서,상기 처리기는 이전의 제 2 ID를 획득하고 상기 이전의 제 2 ID에 기초하여 상기 수신된 메시지가 상기 UE에 대한 것인지를 결정하기 위해 이전의 제 1 ID 및 상기 추가적인 정보를 변환하며, 만일 상기 수신된 메시지가 상기 이전의 제 2 ID 와 매칭(match)되지 않으면, 현재의 제 2 ID를 획득하고 상기 현재의 제 2 ID에 기초하여 상기 수신된 메시지가 상기 UE에 대한 것인지를 결정하기 위해 현재의 제 1 ID 및 상기 추가적인 정보를 변환하도록 구성되는, 장치.
- 제 29 항에 있어서,상기 처리기는 현재의 제 2 ID를 획득하고 상기 현재의 제 2 ID에 기초하여 상기 수신된 메시지가 상기 UE에 대한 것인지를 결정하기 위해 현재의 제 1 ID 및 상기 추가적인 정보를 변환하고, 상기 수신된 메시지가 상기 현재의 제 2 ID와 매칭되지 않으면, 이전의 제 2 ID를 획득하고 상기 이전의 제 2 ID에 기초하여 상기 수신된 메시지가 상기 UE에 대한 것인지를 결정하기 위해 이전의 제 1 ID 및 상기 추가적인 정보를 변환하도록 구성되는, 장치.
- 제 23 항에 있어서,상기 처리기는 상기 수신된 메시지가 상기 UE에 대한 것인지를 결정하기 위해 상기 수신된 메시지로부터 제 3 ID를 획득하고 상기 제 2 ID를 상기 제 3 ID와 비교하도록 구성되는, 장치.
- 제 23 항에 있어서,상기 처리기는 상기 수신된 메시지가 상기 UE에 대한 것인지를 결정하고, 상기 수신된 메시지로부터 스케줄링 정보를 획득하고, 그리고 상기 스케줄링 정보에 기초하여 데이터 전송을 처리하도록 구성되는, 장치.
- 복수의 사용자 장비(UE)들에 의해 공유되는 공통 채널을 통해 메시지를 수신하는 단계;UE에 대한 제 2 식별자(ID)를 획득하기 위해 상기 UE에 할당되는 제 1 ID 및 추가적인 정보를 변환하는 단계; 및상기 수신된 메시지가 상기 UE에 대한 것인지를 상기 제 2 ID에 기초하여 결정하는 단계를 포함하고,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터를 포함하며, 상기 제 1 ID 및 추가적인 정보를 변환하는 단계는 상기 제 2 ID를 획득하기 위해 상기 UE에 대한 상기 공유 비밀 데이터 및 상기 제 1 ID를 변환하는 단계를 포함하는, 방법.
- 삭제
- 제 36 항에 있어서,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터 및 소금 값을 포함하며, 상기 제 1 ID 및 추가적인 정보를 변환하는 단계는 상기 제 2 ID를 획득하기 위해 상기 제 1 ID, 상기 UE에 대한 상기 공유 비밀 데이터, 및 상기 수신된 메시지로부터의 상기 소금 값을 변환하는 단계를 포함하는, 방법.
- 제 36 항에 있어서,상기 제 1 ID, 또는 상기 공유 비밀 데이터, 또는 상기 제 1 ID 및 상기 공유 비밀 데이터 모두를 갱신하는 단계를 더 포함하는, 방법.
- 복수의 사용자 장비(UE)들에 의해 공유되는 공통 채널을 통해 메시지를 수신하기 위한 수단;UE에 대한 제 2 식별자(ID)를 획득하기 위해 상기 UE에 할당되는 제 1 ID 및 추가적인 정보를 변환하기 위한 수단; 및상기 수신된 메시지가 상기 UE에 대한 것인지를 상기 제 2 ID에 기초하여 결정하기 위한 수단을 포함하고,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터를 포함하며, 상기 제 1 ID 및 추가적인 정보를 변환하기 위한 수단은 상기 제 2 ID를 획득하기 위해 상기 UE에 대한 상기 공유 비밀 데이터 및 상기 제 1 ID를 변환하기 위한 수단을 포함하는, 장치.
- 삭제
- 복수의 사용자 장비(UE)들에 의해 공유되는 공통 채널을 통해 메시지를 수신하기 위한 제 1 명령 세트;UE에 대한 제 2 식별자(ID)를 획득하기 위해 상기 UE에 할당되는 제 1 ID 및 추가적인 정보를 변환하기 위한 제 2 명령 세트; 및상기 수신된 메시지가 상기 UE에 대한 것인지를 상기 제 2 ID에 기초하여 결정하기 위한 제 3 명령 세트를 포함하고,상기 추가적인 정보는 상기 UE에 대한 공유 비밀 데이터를 포함하며, 상기 제 2 명령 세트는 상기 제 2 ID를 획득하기 위해 상기 UE에 대한 상기 공유 비밀 데이터 및 상기 제 1 ID를 변환하기 위한 것인, 컴퓨터-판독가능한 매체.
- 삭제
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US77197406P | 2006-02-10 | 2006-02-10 | |
US60/771,974 | 2006-02-10 | ||
US78646306P | 2006-03-27 | 2006-03-27 | |
US60/786,463 | 2006-03-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080092469A KR20080092469A (ko) | 2008-10-15 |
KR101041241B1 true KR101041241B1 (ko) | 2011-06-14 |
Family
ID=38197847
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087022030A KR101038158B1 (ko) | 2006-02-10 | 2007-02-09 | 임시 사용자 장비 신원들의 은폐 |
KR1020087021498A KR101041241B1 (ko) | 2006-02-10 | 2007-02-09 | 불투명 ue 아이덴티티들을 이용한 시그널링 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087022030A KR101038158B1 (ko) | 2006-02-10 | 2007-02-09 | 임시 사용자 장비 신원들의 은폐 |
Country Status (13)
Country | Link |
---|---|
US (2) | US8195943B2 (ko) |
EP (3) | EP1992189B1 (ko) |
JP (2) | JP4960389B2 (ko) |
KR (2) | KR101038158B1 (ko) |
CN (1) | CN104768145A (ko) |
AR (1) | AR059568A1 (ko) |
AT (1) | ATE543318T1 (ko) |
BR (2) | BRPI0707581A2 (ko) |
CA (2) | CA2636309C (ko) |
ES (1) | ES2392854T3 (ko) |
RU (2) | RU2427103C2 (ko) |
TW (2) | TWI357270B (ko) |
WO (2) | WO2007095471A2 (ko) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4892884B2 (ja) * | 2005-08-01 | 2012-03-07 | 日本電気株式会社 | 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法 |
RU2427103C2 (ru) * | 2006-02-10 | 2011-08-20 | Квэлкомм Инкорпорейтед | Скрытие временных опознавателей пользовательской аппаратуры |
MY187397A (en) | 2006-04-28 | 2021-09-22 | Qualcomm Inc | Method and apparatus for enhanced paging |
US8682357B2 (en) | 2006-05-02 | 2014-03-25 | Intellectual Ventures Holding 81 Llc | Paging in a wireless network |
US8156332B2 (en) * | 2007-05-29 | 2012-04-10 | Apple Inc. | Peer-to-peer security authentication protocol |
JP4787792B2 (ja) * | 2007-06-18 | 2011-10-05 | 株式会社エヌ・ティ・ティ・ドコモ | 無線制御装置、無線通信システム、通信路設定方法 |
RU2471291C2 (ru) | 2007-09-11 | 2012-12-27 | Вай-Лэн, Инк. | Распределение постоянных ресурсов |
CN101426254B (zh) | 2007-10-31 | 2010-12-08 | 华为技术有限公司 | 一种实现信息传输的方法、装置及系统 |
CN101426253B (zh) | 2007-10-31 | 2013-08-07 | 华为技术有限公司 | 一种实现信息传输的方法、装置及系统 |
AU2008341208B2 (en) | 2007-12-21 | 2013-07-18 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and arrangements in a mobile telecommunications network |
EP2280567B1 (en) * | 2008-04-24 | 2014-06-11 | Huawei Technologies Co., Ltd. | Mobile station device, mobile communication system, and communication method |
US8514818B2 (en) * | 2008-04-25 | 2013-08-20 | Nokia Corporation | System and methods for generating masking sequences |
EP2345263A4 (en) * | 2008-11-07 | 2014-08-20 | Ericsson Telefon Ab L M | METHOD OF TRIGGERING EVENTS BASED ON LOCATION IN USER EQUIPMENT |
US20100235689A1 (en) * | 2009-03-16 | 2010-09-16 | Qualcomm Incorporated | Apparatus and method for employing codes for telecommunications |
US8711751B2 (en) * | 2009-09-25 | 2014-04-29 | Apple Inc. | Methods and apparatus for dynamic identification (ID) assignment in wireless networks |
DE102009058446B4 (de) * | 2009-12-16 | 2011-11-10 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zur Anonymisierung von Verbindungsdaten in IP Paketen und Vorrichtung zur Durchführung des Verfahrens |
WO2011134529A1 (en) * | 2010-04-30 | 2011-11-03 | Nokia Siemens Networks Oy | Method of assigning a unique identifier to a mobile station in a communications network |
US20120011229A1 (en) * | 2010-06-04 | 2012-01-12 | Peter Heller | Enhanced network/domain name hashing techniques |
US20120039185A1 (en) * | 2010-08-12 | 2012-02-16 | Futurewei Technologies, Inc. | System and Method for Providing Security in a Wireless Communications System |
WO2013102489A1 (en) * | 2012-01-03 | 2013-07-11 | Telefonaktiebolaget L M Ericsson (Publ) | A radio communication system for assigning a short-lived c-rnti |
US8885517B2 (en) * | 2012-02-16 | 2014-11-11 | Giri Prassad Deivasigamani | Operational state mismatch identification for a mobile device |
US20140036861A1 (en) * | 2012-08-03 | 2014-02-06 | Institute For Information Industry | High-power base station and low-power base station for use in hererogeneous network and transmission methods thereof |
US9386619B2 (en) | 2013-02-22 | 2016-07-05 | Htc Corporation | Method of handling a cell addition for dual connectivity and related communication device |
EP3512298B1 (en) | 2013-02-22 | 2021-03-24 | HTC Corporation | Method and apparatus for the release of a cell |
US10390333B2 (en) * | 2013-05-02 | 2019-08-20 | Huawei Technologies Co., Ltd. | System and method for transmission source identification |
CN104349308B (zh) * | 2013-08-09 | 2018-06-05 | 宏达国际电子股份有限公司 | 双连结中分配无线网络暂时识别的方法、通信装置以及网络端 |
EP3066838B1 (en) * | 2013-11-04 | 2018-06-13 | Nagravision S.A. | Device and method to mark digital audio or audio and/or video content |
JP6844913B2 (ja) * | 2015-12-31 | 2021-03-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 移動性管理の方法、端末および基地局 |
US11659563B2 (en) * | 2017-01-04 | 2023-05-23 | Huawei Technologies Co., Ltd. | System and method for user equipment identifier configuration |
US10361839B2 (en) | 2017-01-06 | 2019-07-23 | Blackberry Limited | Encryption in wireless communication systems |
US10277252B2 (en) | 2017-01-09 | 2019-04-30 | At&T Intellectual Property I, L.P. | Encoding data with polar codes for control channels |
JP7124679B2 (ja) * | 2018-12-07 | 2022-08-24 | トヨタ自動車株式会社 | 監視装置 |
FI129763B (en) * | 2020-03-04 | 2022-08-15 | Wirepas Oy | Addressing system for a wireless data communications network |
US11381391B2 (en) * | 2020-06-15 | 2022-07-05 | Cisco Technology, Inc. | Pre-shared secret key capabilities in secure MAC layer communication protocols |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040004925A (ko) * | 2002-07-06 | 2004-01-16 | 삼성전자주식회사 | 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06337153A (ja) | 1993-05-28 | 1994-12-06 | Toshiba Corp | 空気調和機 |
TW243553B (en) | 1994-03-21 | 1995-03-21 | United Microelectronics Corp | Coding method for mask read only memory |
JP3271460B2 (ja) * | 1995-01-12 | 2002-04-02 | ケイディーディーアイ株式会社 | 無線通信における識別子秘匿方法 |
AU1732597A (en) * | 1996-02-21 | 1997-09-10 | Card Call Service Co., Ltd. | Communication method using common cryptographic key |
US6510461B1 (en) * | 1997-06-30 | 2003-01-21 | Sun Microsystems, Inc. | System for managing and automatically deleting network address identified and stored during a network communication session when the network address is visited |
CA2276872A1 (en) * | 1998-08-28 | 2000-02-28 | Lucent Technologies Inc. | Method for protecting mobile anonymity |
US6463154B1 (en) | 1998-08-28 | 2002-10-08 | Lucent Technologies Inc. | Method for determining temporary mobile identifiers and managing use thereof |
US6256301B1 (en) | 1998-10-15 | 2001-07-03 | Qualcomm Incorporated | Reservation multiple access |
AU1590700A (en) | 1998-11-12 | 2000-06-05 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for secured transference of temporary mobile subscriber information |
FI114077B (fi) | 1999-03-10 | 2004-07-30 | Nokia Corp | Tunnuksen varausmenetelmä |
US6763112B1 (en) * | 1999-09-28 | 2004-07-13 | Nokia Networks Oy | Security procedure in universal mobile telephone service |
US7240202B1 (en) * | 2000-03-16 | 2007-07-03 | Novell, Inc. | Security context sharing |
JP2004509414A (ja) * | 2000-09-14 | 2004-03-25 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データ項目を記憶する方法及びシステム |
US7065341B2 (en) | 2000-11-16 | 2006-06-20 | Telefonaktiebolaget Lm Ericsson (Publ) | User authentication apparatus, controlling method thereof, and network system |
US7046992B2 (en) * | 2001-05-11 | 2006-05-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of termination messages in telecommunications system |
US20030172114A1 (en) | 2001-10-24 | 2003-09-11 | Leung Nikolai K. N. | Method and apparatus for data packet transport in a wireless communication system using an internet protocol |
US7363494B2 (en) | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
US7515713B2 (en) * | 2001-12-17 | 2009-04-07 | Qualcomm Incorporated | Secure generation of temporary mobile station identifiers |
US6856604B2 (en) | 2001-12-19 | 2005-02-15 | Qualcomm Incorporated | Efficient multi-cast broadcasting for packet data systems |
US20060034456A1 (en) * | 2002-02-01 | 2006-02-16 | Secure Choice Llc | Method and system for performing perfectly secure key exchange and authenticated messaging |
KR100765123B1 (ko) * | 2002-02-16 | 2007-10-11 | 엘지전자 주식회사 | Srns 재할당 방법 |
US7508804B2 (en) | 2002-04-05 | 2009-03-24 | Alcatel-Lucent Usa Inc. | Shared signaling for multiple user equipment |
RU2292648C2 (ru) | 2002-05-01 | 2007-01-27 | Телефонактиеболагет Лм Эрикссон (Пабл) | Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети |
WO2003101000A1 (en) | 2002-05-22 | 2003-12-04 | Interdigital Technology Corporation | Mobile unit having internet protocol functionality |
US6757722B2 (en) | 2002-07-16 | 2004-06-29 | Nokia Corporation | System and method for providing partial presence notifications |
KR100893070B1 (ko) | 2002-09-19 | 2009-04-17 | 엘지전자 주식회사 | 무선통신 시스템의 멀티캐스트 서비스 제공 및 수신 방법, 그리고 그 장치 |
EP1401226A1 (en) * | 2002-09-20 | 2004-03-24 | Lucent Technologies Inc. | A method, and apparatus, for addressing a message to mobile user terminals |
RU2253948C1 (ru) | 2003-09-02 | 2005-06-10 | Войсковая часть 45807 | Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи |
US7424467B2 (en) * | 2004-01-26 | 2008-09-09 | International Business Machines Corporation | Architecture for an indexer with fixed width sort and variable width sort |
JP3890398B2 (ja) | 2004-02-19 | 2007-03-07 | 海 西田 | ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法 |
US20050243769A1 (en) | 2004-04-28 | 2005-11-03 | Walker Jesse R | Apparatus and method capable of pre-keying associations in a wireless local area network |
FI20040841A0 (fi) * | 2004-06-17 | 2004-06-17 | Nokia Corp | Menetelmä tietoliikenteen valvomiseksi käyttäen verkkonoodiryhmää kommunikaatiojärjestelmässä |
JP2006011989A (ja) | 2004-06-28 | 2006-01-12 | Ntt Docomo Inc | 認証方法、端末装置、中継装置及び認証サーバ |
KR20070074562A (ko) * | 2004-09-10 | 2007-07-12 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 조건적 액세스를 제공하는 방법 |
JP4598494B2 (ja) * | 2004-11-26 | 2010-12-15 | 富士通株式会社 | 利用者仮識別子を用いるネットワークサービスシステム |
GB2423220B (en) * | 2005-02-11 | 2009-10-07 | Ericsson Telefon Ab L M | Method and apparatus for ensuring privacy in communications between parties |
US20060248079A1 (en) * | 2005-04-28 | 2006-11-02 | Freescale Semiconductor Incorporated | Method and apparatus for finding a perfect hash function and making minimal hash table for a given set of keys |
US20070047478A1 (en) | 2005-08-30 | 2007-03-01 | Lucent Technologies Inc. | Method for access assurance in a wireless communication system |
US7827398B2 (en) * | 2005-10-27 | 2010-11-02 | Hewlett-Packard Company | Method for offloading encryption and decryption of a message received at a message server to remote end devices |
US8848912B2 (en) | 2005-12-19 | 2014-09-30 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
US8788807B2 (en) * | 2006-01-13 | 2014-07-22 | Qualcomm Incorporated | Privacy protection in communication systems |
RU2427103C2 (ru) * | 2006-02-10 | 2011-08-20 | Квэлкомм Инкорпорейтед | Скрытие временных опознавателей пользовательской аппаратуры |
US8295243B2 (en) * | 2006-08-21 | 2012-10-23 | Qualcomm Incorporated | Method and apparatus for random access in an orthogonal multiple-access communication system |
-
2007
- 2007-02-09 RU RU2008136412/08A patent/RU2427103C2/ru not_active IP Right Cessation
- 2007-02-09 RU RU2008136410/09A patent/RU2404540C2/ru active
- 2007-02-09 ES ES07756838T patent/ES2392854T3/es active Active
- 2007-02-09 CN CN201510140137.1A patent/CN104768145A/zh active Pending
- 2007-02-09 AT AT07756843T patent/ATE543318T1/de active
- 2007-02-09 US US11/673,533 patent/US8195943B2/en not_active Expired - Fee Related
- 2007-02-09 BR BRPI0707581-2A patent/BRPI0707581A2/pt not_active IP Right Cessation
- 2007-02-09 KR KR1020087022030A patent/KR101038158B1/ko active IP Right Grant
- 2007-02-09 KR KR1020087021498A patent/KR101041241B1/ko active IP Right Grant
- 2007-02-09 JP JP2008554529A patent/JP4960389B2/ja not_active Expired - Fee Related
- 2007-02-09 WO PCT/US2007/061939 patent/WO2007095471A2/en active Application Filing
- 2007-02-09 BR BRPI0707583A patent/BRPI0707583B1/pt not_active IP Right Cessation
- 2007-02-09 CA CA2636309A patent/CA2636309C/en not_active Expired - Fee Related
- 2007-02-09 US US11/673,532 patent/US9154464B2/en active Active
- 2007-02-09 EP EP07756843A patent/EP1992189B1/en active Active
- 2007-02-09 EP EP07756838A patent/EP1992188B1/en not_active Not-in-force
- 2007-02-09 CA CA2636270A patent/CA2636270C/en active Active
- 2007-02-09 WO PCT/US2007/061946 patent/WO2007095473A1/en active Application Filing
- 2007-02-09 EP EP11009728.4A patent/EP2437460B1/en active Active
- 2007-02-09 JP JP2008553555A patent/JP4927877B2/ja not_active Expired - Fee Related
- 2007-02-12 AR ARP070100588A patent/AR059568A1/es unknown
- 2007-02-12 TW TW096105045A patent/TWI357270B/zh not_active IP Right Cessation
- 2007-02-12 TW TW096105044A patent/TWI340582B/zh not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040004925A (ko) * | 2002-07-06 | 2004-01-16 | 삼성전자주식회사 | 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101041241B1 (ko) | 불투명 ue 아이덴티티들을 이용한 시그널링 | |
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
JP5175980B2 (ja) | 位置プライバシー支援方法 | |
US20150079941A1 (en) | Secure Paging | |
CN112154624A (zh) | 针对伪基站的用户身份隐私保护 | |
EP2109278A1 (en) | Method and apparatus for generating a new key | |
US20080002594A1 (en) | Sequence number synchronization for ciphering | |
CN101379861B (zh) | 在通信系统中使用不透明ue身份发送信令的方法和装置 | |
WO2008152611A1 (en) | Apparatus, method and computer program product providing transparent container | |
Rajavelsamy et al. | Privacy protection and mitigation of unauthorized tracking in 3GPP-WiFi interworking networks | |
KR20090024604A (ko) | 무선 통신 시스템에서의 데이터 송수신 방법 | |
KR101397003B1 (ko) | 이동 통신 시스템에서의 데이터 통신 방법 | |
KR20100032277A (ko) | 제어필드를 이용한 선택적인 제어신호 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140529 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160330 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170330 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180329 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190327 Year of fee payment: 9 |