KR20100008326A - 위치 비밀성 지원 방법 - Google Patents

위치 비밀성 지원 방법 Download PDF

Info

Publication number
KR20100008326A
KR20100008326A KR1020080135637A KR20080135637A KR20100008326A KR 20100008326 A KR20100008326 A KR 20100008326A KR 1020080135637 A KR1020080135637 A KR 1020080135637A KR 20080135637 A KR20080135637 A KR 20080135637A KR 20100008326 A KR20100008326 A KR 20100008326A
Authority
KR
South Korea
Prior art keywords
station
identifier
temporary
base station
mobile station
Prior art date
Application number
KR1020080135637A
Other languages
English (en)
Inventor
한진백
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to JP2011516160A priority Critical patent/JP5175980B2/ja
Priority to US12/503,681 priority patent/US8180326B2/en
Priority to KR1020107029874A priority patent/KR101181782B1/ko
Priority to CN2009801263444A priority patent/CN102084608B/zh
Priority to PCT/KR2009/003890 priority patent/WO2010008199A2/en
Priority to EP09798102.1A priority patent/EP2301169B1/en
Publication of KR20100008326A publication Critical patent/KR20100008326A/ko
Priority to US13/418,259 priority patent/US8666408B2/en
Priority to US13/418,272 priority patent/US8676198B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/16Mobility data transfer selectively restricting mobility data tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Abstract

본 발명은 이동국이 네트워크에 진입시 이동국의 위치 비밀성을 보호하기 위한 다양한 방법들을 개시한다. 본 발명의 일 실시예로서 위치 비밀성을 지원하는 방법은, 초기 레인징을 수행하기 위한 레인징 코드를 전송하는 단계와 임시 스테이션 식별자를 포함하는 메시지를 수신하는 단계를 포함할 수 있다. 이때, 임시 스테이션 식별자는 기지국에서 이동국을 고유하게 식별하기 위한 이동국의 MAC 주소 또는 스테이션 식별자에 대한 보안을 제공하기 위해 사용될 수 있다.
스테이션 식별자, MAC 주소, 임시 스테이션 식별자, 임시 식별자

Description

위치 비밀성 지원 방법{Method of supporting Location Privacy}
본 발명은 무선접속 시스템에서 비밀성 및 보안성을 보장하는 데이터 송수신 방법에 관한 것이다. 또한, 본 발명은 이동국이 네트워크에 진입시 이동국의 위치 비밀성을 보호하기 위한 방법에 관한 것이다.
이하에서는 일반적으로 사용되는 암호화 방식에 대하여 간략히 설명한다.
암호화란, 송신단 및 수신단이 통신시 데이터 내용을 고의로 왜곡시켜 전송함으로써 비밀을 유지하는 기술을 말한다. 일반적인 암호화 절차는 다음과 같다. 송신단은 일반문(Plaintext)을 특정 암호화키(Encryption Key) 등을 이용하여 암호화(encryption)하여 암호문(Ciphertext)을 생성한다. 송신단은 암호문을 수신단으로 전송한다. 수신단은 수신한 암호문을 역암호화(Decryption)하여 다시 일반문으로 번역할 수 있다. 이와 같이 송수신단은 서로 간 통신의 보안성을 위해 음성 및/또는 데이터를 암호화할 수 있다.
암호화 방법에는 대칭 키 방식 및 비대칭 키 방식이 있다.
대칭키 방식은 암호화 및 해독화에 있어 같은 키를 사용하는 방식을 말한다. 대칭키 암호 알고리즘은 송신단 및 수신단이 동일한 키(공유되는 비밀 키)에 의하 여 암호화 및 역암호화 과정을 수행하는 방식을 말한다.
비대칭키 방식은 암호방식이란 암호화할때 사용하는 암호화키인 공개키(Public Key)와 역암호화할 때 사용하는 비밀키(Secrete Key 또는 Private Key)가 달라서 공개키는 공개하고 비밀키만 안전하게 유지하는 방식을 말한다. 비대칭키 방식은 RSA(Rivest Shamir Adleman) 등 공개키 기반구조 또는 공개키 암호방식을 참조할 수 있다.
이하에서는 단말이 기지국으로 네트워크 진입 절차를 수행하는 일반적인 방법에 대하여 간략히 설명한다.
단말은 기지국의 하향링크 패널을 스캐닝함으로써 기지국과의 동기를 획득할 수 있다. 또한, 단말은 상향링크 채널 서술자(UCD: Uplink Channel Descriptor) 메시지를 통해 전송 파라미터들을 획득할 수 있다. 따라서, 단말은 기지국으로 초기 레인징 절차를 수행할 수 있다.
레인징 절차를 수행한 후에, 단말 및 기지국은 기본 제공능력에 대해 협상을 수행할 수 있다. 기지국은 단말을 인증하여 통신을 수행하기 위한 권한을 부여하고, 암호화키를 교환할 수 있다. 이를 통해, 단말은 기지국으로 등록절차를 수행할 수 있다.
일반적으로 사용되는 통신 기술의 레인징(Raging) 절차에서 이동국을 고유하게 식별할 수 있는 매체접속제어 주소(MAC Address: Medium Access Control Address)가 아무런 보호 없이 사용될 수 있다. 따라서, 향후 기지국에서 제공하는 서비스에 있어서, 악의적인 공격자에 의해 이동국의 MAC 주소가 남용될 여지가 있다.
예를 들어, 위치 비밀성(Location Privacy)이란 이동국의 매체접속제어 주소 및/또는 기지국 내에서 이동국을 고유하게 식별하기 위한 스테이션 식별자 등 이동국에 대한 보안을 제공하는 것이다.
즉, 위치 비밀성의 훼손이란 이동국의 식별자에 대한 공격자의 능동적, 수동적인 공격을 의미한다. 이는 망(network)과 이동국 사이에 교환되는 이동국 식별자(예를 들어, MAC 주소, MS ID(Mobile Station ID) 등) 및 기지국 식별자(BS ID) 등에 대한 단순 도청으로부터 이동국의 식별자 등을 이용한 향후의 다양한 공격을 포함한다.
본 발명은 상기한 바와 같은 일반적인 기술의 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 이동국이 네트워크 진입(Network Entry) 절차를 수행하는 경우, 비밀성(privacy) 및 보안성(security)이 유지되는 통신 방법을 제공하는 것이다.
본 발명의 다른 목적은 이동국의 매체접속제어(MAC: Medium Access Control) 주소가 노출되는 위치 비밀성 문제를 해결하기 위한 것이다.
본 발명의 또 다른 목적은 기지국에서 이동국을 고유하게 식별하기 위해 사용되는 스테이션 식별자(Station ID)를 보호하는 방법을 제공하는 것이다. 즉, 악의적인 공격자에 의해 사용자(예를 들어, 이동국)의 위치정보가 노출되는 문제를 방지하기 위한 위치 프라이버시를 지원하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 이동국이 네트워크 진입을 위한 초기 레인징 절차를 수행하는 경우, 이동국이 인증절차가 완료되기 전까지 임시로 사용할 수 있는 별도의 식별자를 이용함으로써, 이동국의 식별자가 노출되는 위협을 해결하기 위한 방법을 제공하는 것이다.
본 발명은 상기의 기술적 과제를 해결하기 위한 것으로서, 본 발명은 이동국이 네트워크에 진입시 이동국의 위치 비밀성을 보호하기 위한 다양한 방법들을 개시한다.
본 발명의 일 양태로서 위치 비밀성을 지원하는 방법은, 초기 레인징을 수행하기 위한 레인징 코드를 전송하는 단계와 임시 스테이션 식별자를 포함하는 메시지를 수신하는 단계를 포함할 수 있다. 이때, 임시 스테이션 식별자는 기지국에서 이동국을 고유하게 식별하기 위한 이동국의 MAC 주소 또는 스테이션 식별자에 대한 보안을 제공하기 위해 사용될 수 있다.
상기 본 발명의 일 양태에서 임시 스테이션 식별자는, 이동국 및 기지국 간에 인증절차가 완료되기 전까지 사용될 수 있다. 또는, 임시 스테이션 식별자는 인 증절차가 완료되고 암호화키들이 설정되어 상용하는 스테이션 식별자가 할당되기 전까지 사용될 수 있다.
상기 본 발명의 일 양태는 상기 단계들을 수행하기 이전에, 이동국 및 상기 기지국간에 위치 비밀성의 지원 수준을 협상하는 단계를 더 포함할 수 있다.
또한, 상기 본 발명의 일 양태는, 기지국으로부터 무선 자원을 할당하기 위한 맵 메시지를 수신하는 단계를 더 포함할 수 있다. 이때, 맵 메시지는 임시 스테이션 식별자를 이용하여 전송될 수 있다.
본 발명의 다른 양태로서 위치 비밀성을 지원하는 방법은, 초기 레인징을 수행하기 위한 레인징 코드를 전송하는 단계와 임시 식별자를 포함하는 제 1 메시지를 수신하는 단계를 포함할 수 있다. 이때, 임시 식별자는 매체접속제어 주소(MAC address)에 대한 보안을 제공하기 위해 사용될 수 있다. 또한, 임시 식별자는 이동국 및 기지국 간에 인증절차가 완료될 때까지 사용될 수 있다.
상기 본 발명의 다른 양태에서 제 1 메시지는 임시 스테이션 식별자를 더 포함할 수 있다. 이때, 임시 스테이션 식별자는 기지국에서 이동국을 고유하게 식별하기 위한 스테이션 식별자에 대한 보안을 제공하기 위해 사용될 수 있다.
또한, 상기 본 발명의 다른 양태는, 기지국으로부터 무선자원을 할당하기 위한 맵 메시지를 수신하는 단계와 기지국으로 임시 식별자를 포함하는 레인징 요청 메시지를 전송하는 단계를 더 포함할 수 있다. 이때, 맵 메시지는 임시 스테이션 식별자를 이용하여 전송될 수 있다.
상기 본 발명의 다른 양태에서 임시 식별자 및 상기 임시 스테이션 식별자 는, 이동국 및 기지국 간에 인증절차가 완료될 때까지 사용될 수 있다.
본 발명의 또 다른 양태로서 위치 비밀성을 지원하는 방법은, 기지국에서 초기 레인징을 수행하기 위한 레인징 코드를 수신하는 단계와 기지국에서 임시 스테이션 식별자를 포함하는 메시지를 전송하는 단계를 포함할 수 있다. 이때, 임시 스테이션 식별자는 기지국에서 이동국을 고유하게 식별하기 위한 스테이션 식별자에 대한 보안을 제공하기 위해 사용될 수 있다.
상기 본 발명의 또 다른 양태에서 임시 스테이션 식별자는, 이동국 및 기지국 간에 인증절차가 완료되기 전까지 사용될 수 있다. 또한, 임시 스테이션 식별자는 인증절차가 완료되어 암호화키들이 설정되기 전까지 사용될 수 있다. 즉, 임시 스테이션 식별자는 인증절차 완료 후 상용하는 스테이션 식별자가 할당되기 전까지 사용될 수 있다.
상기 본 발명의 또 다른 양태는, 이동국으로 무선 자원을 할당하기 위한 맵 메시지를 전송하는 단계를 더 포함할 수 있다. 이때, 맵 메시지는 임시 스테이션 식별자를 이용하여 전송될 수 있다.
상기 본 발명의 또 다른 양태로서 위치 비밀성을 지원하는 방법은, 초기 레인징을 수행하기 위한 레인징 코드를 수신하는 단계와 임시 식별자를 포함하는 제 1 메시지를 전송하는 단계를 포함할 수 있다. 이때, 임시 식별자는 매체접속제어 주소(MAC address)에 대한 보안을 제공하기 위해 사용될 수 있다.
상기 본 발명의 또 다른 양태는 추가적으로 지원 가능한 위치 비밀성 수준을 협상하기 위해 비밀성 수준 정보를 포함하는 제 2 메시지를 수신하는 단계를 더 포 함할 수 있다. 이때, 제 2 메시지는 임시 식별자를 이용하여 전송될 수 있다. 이때, 제 1 메시지는 임시 스테이션 식별자를 더 포함할 수 있다. 임시 스테이션 식별자는 기지국에서 이동국을 고유하게 식별하기 위한 스테이션 식별자에 대한 보안을 제공하기 위해 사용될 수 있다.
상기 본 발명의 또 다른 양태는, 이동국으로 무선자원을 할당하기 위한 맵 메시지를 전송하는 단계와 이동국으로부터 임시 식별자를 포함하는 레인징 요청 메시지를 수신하는 단계를 더 포함할 수 있다. 이때, 맵 메시지는 임시 스테이션 식별자를 이용하여 전송되고, 임시 스테이션 식별자는 이동국 및 기지국 간에 인증절차가 완료될 때까지 사용될 수 있다.
본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.
첫째, 이동국은 네트워크 진입절차에서 이동국의 비밀성 및 보안성을 유지할 수 있다.
둘째, 이동국의 MAC 주소가 노출되는 위치 비밀성 문제를 해결할 수 있다.
셋째, 이동국이 사용하는 기지국 식별자를 보호함으로써, 악의의 공격자에 의한 이동국의 위치정보의 노출을 방지할 수 있다.
넷째, 이동국이 초기 레인징 절차를 수행하는 경우, 인증절차가 완료될 때까지 임시로 사용할 수 있는 별도의 식별자를 이용함으로써, 이동국 식별자(또는, 이동국 MAC 주소)가 노출되는 위협을 해결할 수 있다.
다섯째, 이동국과 기지국이 위치 비밀성을 지원하는 수준을 미리 협상하고, 무선 인터페이스를 통해 이동국의 식별자를 직접 전송하지 않음으로써 인증절차가 완료되기 전까지 이동국 식별자 및/또는 기지국 식별자가 악의적인 공격자들에 노출되는 위험을 방지할 수 있다.
본 발명은 무선접속 시스템에 관한 것이다. 또한, 본 발명은 이동국이 네트워크에 진입시 이동국의 위치 비밀성을 보호하기 위한 다양한 방법들을 개시한다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 발명의 요지를 흐릴수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
본 명세서에서 본 발명의 실시예들은 기지국과 단말 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노 드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '이동국(MS: Mobile Station)'은 UE(User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station) 또는 이동 단말(Mobile Terminal) 등의 용어로 대체될 수 있다.
또한, 송신단은 데이터 또는 음성 서비스를 전송하는 노드를 말하고, 수신단은 데이터 또는 음성 서비스를 수신하는 노드를 의미한다. 따라서, 상향링크에서는 단말이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크에서는 단말이 수신단이 되고, 기지국이 송신단이 될 수 있다.
한편, 본 발명의 이동 단말로는 PDA(Personal Digital Assistant), 셀룰러폰, PCS(Personal Communication Service)폰, GSM(Global System for Mobile)폰, WCDMA(Wideband CDMA)폰, MBS(Mobile Broadband System)폰 등이 이용될 수 있다.
본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2004, P802.16e-2005 및 P802.16Rev2 문서들 중 하나 이상에 의해 뒷받침될 수 있다.
이하의 설명에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
도 1은 초기 레인징 절차를 나타내는 도면이다.
도 1을 참조하면, 기지국(BS: Base Station)은 이동국(MS: Mobile Station)에 하향링크 맵(DL-MAP) 메시지를 전송할 수 있다. 또한, 기지국은 하향링크 채널 서술자(DCD: Downlink Channel Descriptor) 및/또는 상향링크채널 서술자(UCD: Uplink Channel Descriptor)를 이동국에 전송할 수 있다. 이동국은 하향링크 맵 메시지를 수신하면 기지국과 매체접속제어(MAC: Medium Access Control) 계층에서 동기를 획득할 수 있다. 이동국은 하향링크 맵 및 DCD 메시지를 수신하는 한 기지국과 동기를 유지할 수 있다.
기지국은 이동국과 동기화를 수행한 후, 이동국이 사용가능한 상향링크 채널을 지원하기 위한 전송 파라미터의 집합을 포함하는 UCD 메시지를 이동국에 전송할 수 있다. 기지국은 사용가능한 모든 상향링크 채널들을 지원하기 위해 UCD 메시지를 주기적으로 이동국으로 전송할 수 있다. 또한, 기지국은 이동국에 상향링크 맵(UL-MAP) 메시지를 전송함으로써, 상향링크 채널에 대한 정보를 알려줄 수 있다.
이동국은 기지국으로부터 UCD 메시지 및/또는 UL-MAP 메시지를 수신한 후에, 기지국과 초기 레인징(Initial Raging) 절차를 수행할 수 있다. 초기 레인징 절차는 레인징 요청(RNG-REQ) 메시지 및 레인징 응답(RNG-RSP) 메시지의 교환을 통해 수행될 수 있다.
따라서, 이동국은 기지국으로 레이징 요청(RNG-REQ)을 하기 위해 레이징 코드(Raging Code)를 전송한다. 만약, 레인징 요청이 실패하면, 이동국은 일정 시간이 지난 후에 다시 초기 레인징을 수행할 수 있다.
기지국은 레인징 요청에 대한 응답으로, 기지국 내에서 특정 이동국을 고유하게 식별하기 위해 사용되는 스테이션 식별자(Station ID)를 이동국에 전송할 수 있다.
초기 레인징 절차가 성공적으로 수행되면, 이동국은 자신의 MAC 주소를 포함하는 레인징 요청 메시지를 기지국으로 전송하고, 기지국은 관리 연결 식별자(MCID: Management Connection Identifier)를 포함하는 레인징 응답 메시지를 단말에 전송할 수 있다.
도 2는 본 발명의 일 실시예로서 위치 비밀성을 지원하는 수준을 협상하는 과정을 나타내는 도면이다.
도 2를 참조하면, 이동국(MS)은 서빙 기지국(S-BS: Serving Base Station)과 위치 비밀성을 지원하는 수준을 협상할 수 있다. 즉, 기지국은 주기적으로 방송하는 방송채널(BCH: Broadcast Channel)을 통해 단말과 위치 비밀성을 협상할 수 있다.
BCH는 이동국 식별자(또는, 매체접근제어 주소(MAC address))만을 보호하는지, 기지국 내에서 이동국을 고유하게 식별하는 스테이션 식별자(Station ID)만을 보호하는지, 페이징 식별자(Paging ID) 만을 보호하는지 또는 이들의 몇 가지 조합만을 보호하는지 여부를 나타내는 비밀성 수준(Privacy Level) 정보를 포함할 수 있다.
본 발명의 실시예들에서, 매체접근제어 주소는 임시 식별자(Temp ID)를 이용하여 위치 비밀성을 보호하고, 스테이션 식별자는 임시 스테이션 식별자를 이용하 여 위치 비밀성을 보호할 수 있다. 이때, 임시 식별자 및 임시 스테이션 식별자는 인증절차가 완료될 때까지 사용될 수 있다.
도 3은 본 발명의 일 실시예로서 임시 기지국 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 하나를 나타내는 도면이다.
도 3에서 개시하는 방법은 도 2의 위치 비밀성의 지원수준을 나타내는 절차가 수행된 후에 수행되는 것이 바람직하다. 이동국(MS)은 기지국으로 초기 네트워크 진입을 위해 레인징 코드(Ranging Code)를 전송한다(S301).
서빙 기지국(S-BS)은 임시 스테이션 식별자(Temporary Station ID)를 포함하는 레인징 응답(RNG-RSP) 메시지를 이동국으로 전송할 수 있다. 즉, 서빙 기지국은 이동국의 위치 비밀성을 보호하기 위해 임시 스테이션 식별자를 단말에 할당할 수 있다(S302).
서빙 기지국은 이동국에 임시 스테이션 ID(Temp Station ID)를 포함하는 맵 메시지를 전송할 수 있다. 즉, 서빙 기지국은 임시 스테이션 ID를 이용하여 이동국에 무선 자원을 할당할 수 있다(S303).
이동국 및 기지국은 임시 스테이션 ID를 이용하여 기본 능력협상 절차를 수행할 수 있다. 예를 들어, 이동국은 서빙 기지국으로 가입자 기본능력 요청(SBC-REQ: Subscribe station Basic Capability Request) 메시지를 전송하고(S304), 서빙 기지국은 이동국으로 SBC-RSP 메시지를 전송함으로써 기본 능력협상 절차를 수행할 수 있다.
임시 스테이션 ID는 인증절차가 완료될 때까지 기지국 및 이동국에서 사용될 수 있다. 따라서, 인증절차가 수행되는 동안에는 이동국 및/또는 기지국의 MAC 주소는 암호화될 수 있다(S305).
서빙 기지국에서 이동국의 인증을 성공적으로 수행하면, 암호화된 스테이션 식별자(Station ID)를 포함하는 제어 메시지를 이동국에 전송할 수 있다(S306).
즉, 인증절차가 성공적으로 완료된 후에는 이동국 및 기지국에서 비밀성을 지원하기 위한 암호화 키들이 설정되므로, 이동국 및 기지국은 더 이상 임시 스테이션 ID를 사용하지 않고 스테이션 ID를 사용할 수 있다. 이후, 기지국은 보안 연계시 사용되는 트래픽 암호화 키 갱신 과정을 이동국과 수행할 수 있다. 이를 위해, 기지국은 이동국에 SA-TEK 갱신(SA-TEK Update) 메시지를 전송할 수 있다(S307).
도 4는 본 발명의 다른 실시예로서 임시 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 하나를 나타내는 도면이다.
서빙 기지국은 이동국에 서비스를 제공시 이동국의 MAC 주소를 보호하기 위해 기본적으로 위치 비밀성을 지원할 수 있다. 이러한 경우, 기지국은 초기 레인징 절차에서 이동국의 MAC 주소 대신에 임시 식별자(Temp ID: Temporary Identifier)를 이용하여 위치 비밀성을 보호할 수 있다.
도 4를 참조하면, 이동국(MS)은 서빙 기지국(S-BS)으로 초기 레인징을 수행하기 위해 레인징 요청 메시지로서 레인징 코드(Ranging Code)를 전송할 수 있다(S401).
서빙 기지국은 임시 식별자(Temp ID)를 포함하는 레이징 응답 메시지를 이동 국에 전송할 수 있다(S402).
이동국은 서빙 기지국에서 임시 식별자를 포함하는 레인징 응답 메시지를 수신하면, 서빙 기지국에서 기본적으로 단말의 위치 비밀성을 지원함을 인식할 수 있다. 다만, 이동국은 서빙 기지국에서 추가적으로 스테이션 식별자(Station ID) 또는 페이징 식별자(Paging ID)를 추가적으로 보호할 수 있는지 여부를 협상하기 위해 레인징 요청 메시지를 전송할 수 있다(S403).
S403 단계에서, 이동국은 RNG-REQ 메시지에 임시 식별자(이동국의 MAC 주소 대신 사용) 및 추가적으로 지원가능한 위치 비밀성 수준을 협상하기 위한 비밀성 수준(Privacy Level) 정보를 포함하여 기지국으로 전송할 수 있다.
서빙 기지국은 자신이 지원하는 위치 비밀성 수준 정보를 포함하는 레인징 응답(RNG-RSP)메시지를 이동국으로 전송할 수 있다. 이때, 서빙 기지국은 스테이션 ID를 추가적으로 더 보호하는 것을 나타낼 수 있다(S404).
초기 레인징이 성공적으로 수행되면, 서빙 기지국 및 이동국은 인증절차를 수행할 수 있다. 이때, 이동국 및 서빙 기지국은 인증절차에서 사용되는 이동국 및 서빙 기지국의 MAC 주소를 암호화할 수 있다. 다만, 인증절차 내에서도 이동국 및 기지국은 암호화 키들이 설정되기 전까지는 임시 식별자를 이용하여 메시지들을 송수신할 수 있다(S405).
서빙 기지국은 암호화된 스테이션 식별자를 포함하는 제어 메시지를 이동국에 전송할 수 있다(S406).
도 5는 본 발명의 다른 실시예로서 임시 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 다른 하나를 나타내는 도면이다.
서빙 기지국은 이동국에 서비스를 제공시 이동국의 MAC 주소를 보호하기 위해 기본적으로 위치 비밀성을 지원할 수 있다. 이러한 경우, 기지국은 초기 레인징 절차에서 이동국의 MAC 주소 대신에 임시 식별자(Temp ID: Temporary Identifier)를 포함하는 RNG-RSP 메시지를 전송할 수 있다.
도 5를 참조하면, 이동국(MS)은 서빙 기지국(S-BS)으로 초기 레인징을 수행하기 위해 레인징 요청 메시지로서 레인징 코드(Ranging Code)를 전송할 수 있다(S501).
서빙 기지국은 이동국의 위치 비밀성을 지원하기 위해 이동국 식별자(또는, MAC 주소) 대신에 임시 식별자(Temp ID)를 포함하는 레이징 응답 메시지를 이동국에 전송할 수 있다(S502).
이동국은 서빙 기지국에서 임시 식별자를 포함하는 레인징 응답 메시지를 수신하면, 서빙 기지국에서 기본적으로 이동국의 위치 비밀성을 지원함을 인식할 수 있다. 다만, 이동국은 서빙 기지국에서 추가적으로 스테이션 식별자(Station ID) 또는 페이징 식별자(Paging ID)를 추가적으로 보호할 수 있는지 여부를 협상하기 위해 레인징 요청 메시지를 전송할 수 있다(S503).
S503 단계에서, 이동국은 RNG-REQ 메시지에 서빙 기지국이 할당한 임시 식별자 및 추가적으로 서빙 기지국에서 지원가능한 위치 비밀성 수준을 협상하기 위한 비밀성 수준(Privacy Level) 정보를 포함하여 기지국으로 전송할 수 있다. 이때, 서빙 기지국에서는 스테이션 식별자(Station ID)에 관해서는 위치 비밀성을 지원하 지 않는 것으로 가정한다.
따라서, 서빙 기지국은 다시 임시 식별자를 포함하는 레인징 응답 메시지를 이동국에 전송할 수 있다(S504).
초기 레인징이 성공적으로 수행되면, 서빙 기지국 및 이동국은 인증절차를 수행할 수 있다. 이때, 이동국 및 서빙 기지국은 인증절차에서 사용되는 이동국 및 서빙 기지국의 MAC 주소를 암호화할 수 있다. 다만, 인증절차 내에서도 이동국 및 기지국은 암호화 키들이 설정되기 전까지는 임시 식별자를 이용하여 메시지들을 송수신할 수 있다(S505).
인증절차가 끝난 후, 기지국은 스테이션 식별자를 이용하여 이동국에 무선자원을 할당하고, 이동국은 스테이션 식별자를 이용하여 무선자원을 할당받을 수 있다.
도 6은 본 발명의 또 다른 실시예로서 임시 식별자 및 임시 스테이션 식별자를 이용하여 위치 비밀성을 지원하는 방법을 나타내는 도면이다.
도 6을 참조하면, 이동국(MS)은 서빙 기지국으로 초기 레인징을 수행하기 위해 레이징 코드(Ranging Code)를 전송할 수 있다(S601).
서빙 기지국은 이동국의 MAC 주소(또는, MS ID)를 보호하기 위해 사용되는 임시 식별자(Temp ID) 및 서빙 기지국 내에서 이동국을 고유하게 식별하는 스테이션 식별자를 보호하기 위해 사용되는 임시 스테이션 식별자(Temporary Station ID)를 할당할 수 있다. 따라서, 서빙 기지국은 임시 식별자 및 임시 스테이션 식별자를 포함하는 레인징 응답 메시지르 이동국에 전송할 수 있다(S602).
서빙 기지국은 임시 스테이션 식별자를 이용하여 이동국에 무선 자원을 할당할 수 있다. 따라서, 서빙 기지국은 임시 스테이션 식별자를 포함하는 맵 메시지를 이동국에 전송할 수 있다(S603).
본 발명의 실시예에서 임시 식별자 및 임시 스테이션 식별자는 인증절차가 성공적으로 수행되어, 암호화 키들이 생성되기 전까지 사용될 수 있다. 즉, 인증절차 이전에, 이동국과 기지국 사이에서 전달되는 신호 또는 메시지들에 대한 비밀성 및 보안을 제공하기 위해 임시 스테이션 식별자 및 임시 식별자가 사용될 수 있다.
이동국은 기지국으로부터 할당받은 스테이션 식별자를 포함하는 레인징 요청 메시지를 기지국으로 전송할 수 있다(S604).
초기 레인징이 성공적으로 수행되면, 서빙 기지국 및 이동국은 인증절차를 수행할 수 있다. 이때, 이동국 및 서빙 기지국은 인증절차에서 사용되는 이동국 및 서빙 기지국의 MAC 주소를 암호화할 수 있다. 다만, 인증절차 내에서도 이동국 및 기지국은 암호화 키들이 설정되기 전까지는 임시 식별자를 이용하여 메시지들을 송수신할 수 있다(S605).
서빙 기지국은 인증절차가 성공적으로 수행되면, 암호화된 스테이션 식별자를 포함하는 제어 메시지를 이동국에 전송할 수 있다(S606).
본 발명의 실시예들에서 인증절차가 수행되는 도중에는 암호화된 MAC 주소가 이동국 및 서빙 기지국 사이에서 교환될 수 있다. 이후에는, 서빙 기지국은 스테이션 식별자를 사용하여 이동국에 무선 자원을 할당할 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있다.
도 1은 초기 레인징 절차를 나타내는 도면이다.
도 2는 본 발명의 일 실시예로서 위치 비밀성을 지원하는 수준을 협상하는 과정을 나타내는 도면이다.
도 3은 본 발명의 일 실시예로서 임시 기지국 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 하나를 나타내는 도면이다.
도 4는 본 발명의 다른 실시예로서 임시 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 하나를 나타내는 도면이다.
도 5는 본 발명의 다른 실시예로서 임시 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 다른 하나를 나타내는 도면이다.
도 6은 본 발명의 또 다른 실시예로서 임시 식별자 및 임시 스테이션 식별자를 이용하여 위치 비밀성을 지원하는 방법을 나타내는 도면이다.

Claims (20)

  1. 위치 비밀성을 지원하는 방법에 있어서,
    초기 레인징을 수행하기 위한 레인징 코드를 전송하는 단계; 및
    임시 스테이션 식별자를 포함하는 메시지를 수신하는 단계를 포함하되,
    상기 임시 스테이션 식별자는 기지국에서 이동국을 고유하게 식별하기 위한 매체접근제어(MAC) 주소 또는 스테이션 식별자에 대한 보안을 제공하기 위해 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  2. 제 1항에 있어서,
    상기 임시 스테이션 식별자는,
    상기 이동국 및 상기 기지국 간에 인증절차가 완료될 때까지 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  3. 제 1항에 있어서,
    상기 임시 스테이션 식별자는,
    암호화키들이 설정되어 스테이션 식별자가 할당되기 전까지 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  4. 제 1항에 있어서,
    상기 이동국 및 상기 기지국간에 위치 비밀성의 지원 수준을 협상하는 단계를 더 포함하는, 위치 비밀성 지원방법.
  5. 제 1항에 있어서,
    상기 기지국으로부터 무선 자원을 할당하기 위한 맵 메시지를 수신하는 단계를 더 포함하되,
    상기 맵 메시지는 상기 임시 스테이션 식별자를 이용하여 전송되는 것을 특징으로 하는 위치 비밀성 지원방법.
  6. 위치 비밀성을 지원하는 방법에 있어서,
    초기 레인징을 수행하기 위한 레인징 코드를 전송하는 단계; 및
    임시 식별자를 포함하는 제 1 메시지를 수신하는 단계를 포함하되,
    상기 임시 식별자는 매체접속제어 주소(MAC address)에 대한 보안을 제공하기 위해 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  7. 제 6항에 있어서,
    추가적으로 지원 가능한 위치 비밀성 수준을 협상하기 위해 비밀성 수준 정보를 포함하는 제 2 메시지를 전송하는 단계를 더 포함하되,
    상기 제 2 메시지는 상기 임시 식별자를 이용하여 전송되는 것을 특징으로 하는 위치 비밀성 지원방법.
  8. 제 7항에 있어서,
    상기 임시 식별자는,
    이동국 및 기지국 간에 인증절차가 완료되기 전까지 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  9. 제 6항에 있어서,
    상기 제 1 메시지는 임시 스테이션 식별자를 더 포함하되,
    상기 임시 스테이션 식별자는 기지국에서 이동국을 고유하게 식별하기 위한 MAC 주소 또는 스테이션 식별자에 대한 보안을 제공하기 위해 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  10. 제 9항에 있어서,
    상기 기지국으로부터, 무선자원을 할당하기 위한 맵 메시지를 수신하는 단계; 및
    상기 기지국으로 상기 임시 식별자를 포함하는 레인징 요청 메시지를 전송하는 단계를 더 포함하되,
    상기 맵 메시지는 상기 임시 스테이션 식별자를 이용하여 전송되는 것을 특징으로 하는 위치 비밀성 지원방법.
  11. 제 10항에 있어서,
    상기 임시 식별자 및 상기 임시 스테이션 식별자는,
    이동국 및 기지국 간에 인증절차가 완료될 때까지 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  12. 위치 비밀성을 지원하는 방법에 있어서,
    기지국에서 초기 레인징을 수행하기 위한 레인징 코드를 수신하는 단계; 및
    상기 기지국에서 임시 스테이션 식별자를 포함하는 메시지를 전송하는 단계를 포함하되,
    상기 임시 스테이션 식별자는 상기 기지국에서 이동국을 고유하게 식별하기 위한 MAC 주소 또는 스테이션 식별자에 대한 보안을 제공하기 위해 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  13. 제 12항에 있어서,
    상기 임시 스테이션 식별자는,
    상기 이동국 및 상기 기지국 간에 인증절차가 완료될 때까지 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  14. 제 12항에 있어서,
    상기 임시 스테이션 식별자는,
    인증절차가 완료되고 스테이션 식별자가 설정되기 전까지 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  15. 제 12항에 있어서,
    상기 기지국 및 상기 이동국 간에 위치 비밀성의 지원 수준을 협상하는 단계를 더 포함하는, 위치 비밀성 지원방법.
  16. 제 12항에 있어서,
    상기 이동국으로 무선 자원을 할당하기 위한 맵 메시지를 전송하는 단계를 더 포함하되,
    상기 맵 메시지는 상기 임시 스테이션 식별자를 이용하여 전송되는 것을 특징으로 하는 위치 비밀성 지원방법.
  17. 위치 비밀성을 지원하는 방법에 있어서,
    초기 레인징을 수행하기 위한 레인징 코드를 수신하는 단계; 및
    임시 식별자를 포함하는 제 1 메시지를 전송하는 단계를 포함하되,
    상기 임시 식별자는 매체접속제어 주소(MAC address)에 대한 보안을 제공하기 위해 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  18. 제 17항에 있어서,
    추가적으로 지원 가능한 위치 비밀성 수준을 협상하기 위해 비밀성 수준 정보를 포함하는 제 2 메시지를 수신하는 단계를 더 포함하되,
    상기 제 2 메시지는 상기 임시 식별자를 이용하여 전송되는 것을 특징으로 하는 위치 비밀성 지원방법.
  19. 제 17항에 있어서,
    상기 제 1 메시지는 임시 스테이션 식별자를 더 포함하되,
    상기 임시 스테이션 식별자는 기지국에서 이동국을 고유하게 식별하기 위한 스테이션 식별자에 대한 보안을 제공하기 위해 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
  20. 제 19항에 있어서,
    상기 이동국으로 무선자원을 할당하기 위한 맵 메시지를 전송하는 단계; 및
    상기 이동국으로부터 상기 임시 식별자를 포함하는 레인징 요청 메시지를 수신하는 단계를 더 포함하되,
    상기 맵 메시지는 상기 임시 스테이션 식별자를 이용하여 전송되고, 상기 임시 스테이션 식별자는 상기 이동국 및 상기 기지국 간에 인증절차가 완료될 때까지 사용되는 것을 특징으로 하는 위치 비밀성 지원방법.
KR1020080135637A 2008-07-15 2008-12-29 위치 비밀성 지원 방법 KR20100008326A (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2011516160A JP5175980B2 (ja) 2008-07-15 2009-07-15 位置プライバシー支援方法
US12/503,681 US8180326B2 (en) 2008-07-15 2009-07-15 Method of supporting location privacy
KR1020107029874A KR101181782B1 (ko) 2008-07-15 2009-07-15 위치 비밀성 지원 방법
CN2009801263444A CN102084608B (zh) 2008-07-15 2009-07-15 支持位置隐私的方法
PCT/KR2009/003890 WO2010008199A2 (en) 2008-07-15 2009-07-15 Method of supporting location privacy
EP09798102.1A EP2301169B1 (en) 2008-07-15 2009-07-15 Method of supporting location privacy
US13/418,259 US8666408B2 (en) 2008-07-15 2012-03-12 Method of supporting location privacy
US13/418,272 US8676198B2 (en) 2008-07-15 2012-03-12 Method of supporting location privacy

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US8069408P 2008-07-15 2008-07-15
US8101808P 2008-07-15 2008-07-15
US61/081,018 2008-07-15
US61/080,694 2008-07-15
US9562408P 2008-09-10 2008-09-10
US61/095,624 2008-09-10
US11323008P 2008-11-11 2008-11-11
US61/113,230 2008-11-11

Publications (1)

Publication Number Publication Date
KR20100008326A true KR20100008326A (ko) 2010-01-25

Family

ID=41816982

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020080135637A KR20100008326A (ko) 2008-07-15 2008-12-29 위치 비밀성 지원 방법
KR1020107029874A KR101181782B1 (ko) 2008-07-15 2009-07-15 위치 비밀성 지원 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020107029874A KR101181782B1 (ko) 2008-07-15 2009-07-15 위치 비밀성 지원 방법

Country Status (6)

Country Link
US (3) US8180326B2 (ko)
EP (1) EP2301169B1 (ko)
JP (1) JP5175980B2 (ko)
KR (2) KR20100008326A (ko)
CN (1) CN102084608B (ko)
WO (1) WO2010008199A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120003591A (ko) * 2010-07-05 2012-01-11 삼성전자주식회사 무선통신시스템에서 단말 식별자 전환을 위한 시스템 및 방법

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627325B2 (en) 2006-04-28 2009-12-01 Freescale Semiconductor, Inc. System and method for controlling a wireless device
US8416746B2 (en) 2008-07-07 2013-04-09 Apple Inc. Medium access control for wireless systems
JP5219279B2 (ja) * 2009-02-04 2013-06-26 トヨタ自動車株式会社 移動体側通信装置、路側通信装置、それらの装置を備える通信システム及びそれらの装置間の通信方法、並びに情報収集方法
CN101588576B (zh) * 2009-05-22 2015-08-12 中兴通讯股份有限公司 一种无线通信系统中保护终端私密性的方法及系统
JP5930963B2 (ja) * 2009-07-06 2016-06-08 アップル インコーポレイテッド 無線システムのための媒体アクセス制御
US20110110289A1 (en) * 2009-11-06 2011-05-12 Muthaiah Venkatachalam Distributed control architecture for relays in broadband wireless networks
US8898468B2 (en) * 2009-12-08 2014-11-25 Bae Systems Information And Electronic Systems Integration Inc. Method for ensuring security and privacy in a wireless cognitive network
US20110219423A1 (en) * 2010-03-05 2011-09-08 Nokia Corporation Method and apparatus for triggering user communications based on privacy information
WO2011162565A2 (ko) * 2010-06-24 2011-12-29 엘지전자 주식회사 무선 접속 시스템에서 상향링크 데이터 전송 방법 및 장치
US8520633B2 (en) * 2010-07-23 2013-08-27 Clearwire Ip Holdings Llc Method and system for synchronizing wireless devices with a communication network
EP2888869B1 (en) 2012-08-24 2020-10-14 Environmental Systems Research Institute, Inc. Systems and methods for managing location data and providing a privacy framework
US9535680B2 (en) * 2013-03-12 2017-01-03 Broadcom Corporation Flashless optical network unit
KR102091265B1 (ko) * 2013-07-10 2020-03-19 삼성전자주식회사 무선 통신 시스템에서 빔포밍을 이용한 다중 셀 통신 장치 및 방법
JP6204854B2 (ja) * 2014-03-12 2017-09-27 株式会社Nttドコモ 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
US10097951B2 (en) * 2014-03-31 2018-10-09 Mcafee, Llc Provable geo-location
CN106465102B (zh) * 2014-05-12 2020-04-24 诺基亚技术有限公司 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统
JP6057945B2 (ja) * 2014-06-11 2017-01-11 中日本ハイウェイ・エンジニアリング東京株式会社 車両移動時間計測システム
CN106664552A (zh) * 2014-08-27 2017-05-10 瑞典爱立信有限公司 在无线通信网络中用于向通信设备通知该网络中采用了上下文存储的方法
SE541145C2 (en) * 2014-10-31 2019-04-16 Holmbergs Safety System Holding Ab Adjustable connecting bar for a child vehicle seat
US9538461B1 (en) * 2015-06-30 2017-01-03 Microsoft Technology Licensing, Llc Circumventing wireless device spatial tracking based on wireless device identifiers
US20170171745A1 (en) * 2015-12-09 2017-06-15 Qualcomm Incorporated Privacy protection in wireless networks
US11813818B2 (en) 2016-02-23 2023-11-14 Andersen Corporation Fiber-reinforced composite extrusion with enhanced properties
US10550257B2 (en) 2016-02-23 2020-02-04 Andersen Corporation Composite extrusion with non-aligned fiber orientation
US10575331B2 (en) 2017-02-28 2020-02-25 Oregon State University Apparatus and method for protecting location privacy of cooperative spectrum sensing users
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US10735316B2 (en) 2017-06-29 2020-08-04 Futurewei Technologies, Inc. Receiver directed anonymization of identifier flows in identity enabled networks
US11680439B2 (en) 2017-08-17 2023-06-20 Andersen Corporation Selective placement of advanced composites in extruded articles and building components
US11337177B2 (en) 2020-09-23 2022-05-17 Glowstik, Inc. System and method for generating amorphous dynamic display icons

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JP4279805B2 (ja) * 1997-04-24 2009-06-17 株式会社エヌ・ティ・ティ・ドコモ アクセスリンク制御方法、移動局、基地局制御装置および基地局
KR20000047194A (ko) 1998-12-31 2000-07-25 강병호 무선가입자망에서 가입자정합장치의 위치등록방법
US6778828B1 (en) 1999-04-12 2004-08-17 Lucent Technologies Inc. Personal mobility registration system for registration of a user's identity in a telecommunications terminal
JP2001169351A (ja) * 1999-12-06 2001-06-22 Canon Inc 通信装置、通信システム、通信方法、及び記憶媒体
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
KR100819678B1 (ko) * 2002-09-28 2008-04-04 주식회사 케이티 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
US7457629B2 (en) * 2003-02-14 2008-11-25 Nortel Networks Limited Method and system for reporting the status of non-emergency-services position-determination capability
ATE362294T1 (de) * 2003-03-28 2007-06-15 Alcatel Lucent Kommunikationsverfahren für ein drahtloses netz
CN100584076C (zh) * 2003-05-22 2010-01-20 雅斯拓股份有限公司 远程sim卡替换和激活处理
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US8155104B2 (en) * 2003-10-29 2012-04-10 Electronics And Telecommunications Research Institute Method for preamble-based bandwidth request in wireless portable internet system
KR100827105B1 (ko) * 2004-02-13 2008-05-02 삼성전자주식회사 광대역 무선 통신 시스템에서 고속 레인징을 통한 빠른핸드오버 수행 방법 및 장치
JP2005267433A (ja) 2004-03-19 2005-09-29 Fujitsu Ltd 利用者仮識別子を用いるネットワークサービスシステム
KR100800887B1 (ko) 2004-05-07 2008-02-04 삼성전자주식회사 무선 통신 시스템에서 방송 서비스 데이터 송/수신 방법 및 시스템
US7738868B2 (en) * 2004-11-24 2010-06-15 Research In Motion Limited System and method for managing secure registration of a mobile communications device
KR101009788B1 (ko) 2005-03-09 2011-01-19 삼성전자주식회사 통신 시스템에서 레인징 절차 수행 시스템 및 방법
JP4892884B2 (ja) * 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
CN1913701A (zh) 2005-08-08 2007-02-14 北京三星通信技术研究有限公司 移动通信系统中为不同用户提供不同安全等级业务的方法
US8526612B2 (en) 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
CN101026869A (zh) * 2006-02-24 2007-08-29 中兴通讯股份有限公司 一种位置服务中隐私控制方法
JP4816161B2 (ja) * 2006-03-10 2011-11-16 日本電気株式会社 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
US7957751B2 (en) 2006-08-02 2011-06-07 Telecommunication Systems, Inc. Personal location code
US20080059476A1 (en) * 2006-09-05 2008-03-06 Gm Global Technology Operations, Inc. Method For Protecting User Privacy in Short Range Communication
US8023446B2 (en) * 2006-09-28 2011-09-20 Hang Zhang Systems and methods for facilitating intra-cell-peer-to-peer communication
US8691329B2 (en) 2007-01-31 2014-04-08 General Electric Company Laser net shape manufacturing using an adaptive toolpath deposition method
US7808942B2 (en) * 2007-08-30 2010-10-05 Sprint Spectrum L.P. Policy based mobile-IP address selection and assignment
US8566929B2 (en) 2008-01-14 2013-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Integrity check failure detection and recovery in radio communications system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120003591A (ko) * 2010-07-05 2012-01-11 삼성전자주식회사 무선통신시스템에서 단말 식별자 전환을 위한 시스템 및 방법
WO2012005490A2 (en) * 2010-07-05 2012-01-12 Samsung Electronics Co., Ltd. System and method for switching mobile station identification in wireless communication system
WO2012005490A3 (en) * 2010-07-05 2012-04-05 Samsung Electronics Co., Ltd. System and method for switching mobile station identification in wireless communication system
US8750209B2 (en) 2010-07-05 2014-06-10 Samsung Electronics Co., Ltd. System and method for switching mobile station identification in wireless communication system
US9148864B2 (en) 2010-07-05 2015-09-29 Samsung Electronics Co., Ltd. System and method for switching mobile station identification in wireless communication system

Also Published As

Publication number Publication date
US20120172002A1 (en) 2012-07-05
JP5175980B2 (ja) 2013-04-03
US8676198B2 (en) 2014-03-18
WO2010008199A3 (en) 2010-05-27
EP2301169B1 (en) 2015-03-11
US8180326B2 (en) 2012-05-15
CN102084608B (zh) 2013-09-04
EP2301169A2 (en) 2011-03-30
WO2010008199A2 (en) 2010-01-21
KR101181782B1 (ko) 2012-09-13
KR20110025797A (ko) 2011-03-11
US8666408B2 (en) 2014-03-04
US20100015951A1 (en) 2010-01-21
EP2301169A4 (en) 2014-03-19
JP2011525346A (ja) 2011-09-15
US20120172001A1 (en) 2012-07-05
CN102084608A (zh) 2011-06-01

Similar Documents

Publication Publication Date Title
KR101181782B1 (ko) 위치 비밀성 지원 방법
US11122428B2 (en) Transmission data protection system, method, and apparatus
US9681261B2 (en) Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
JP7428723B2 (ja) 無線通信におけるセキュアなアクセス制御のための方法および装置
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
KR101169284B1 (ko) 위치 비밀성 지원방법
KR101916034B1 (ko) 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치
EP2613581A1 (en) User identity information transmission method, and user equipment, web side equipment and system
CN113016202A (zh) 5g系统中的初始非接入层协议消息的保护
WO2009148261A2 (en) Method of deriving and updating traffic encryption key
KR20080092469A (ko) 불투명 ue 아이덴티티들을 이용한 시그널링
KR20090042868A (ko) 무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들
EP2109278A1 (en) Method and apparatus for generating a new key
CN112703754A (zh) 5g系统中的初始非接入层协议消息的保护
CN112087724A (zh) 一种通信方法、网络设备、用户设备和接入网设备
US8738903B2 (en) Method for identifying mobile station
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
WO2022237561A1 (zh) 一种通信方法及装置
KR20100053407A (ko) 보안정보 공유방법
KR20100032277A (ko) 제어필드를 이용한 선택적인 제어신호 암호화 방법
KR20110046228A (ko) 광대역 무선접속 시스템에서의 보안 지원을 고려한 영역 변경 방법 및 그를 위한 장치
KR20100111429A (ko) 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
KR20100030610A (ko) 선택적인 제어신호 암호화 방법