RU2008136412A - Скрытие временных опознавателей пользовательской аппаратуры - Google Patents

Скрытие временных опознавателей пользовательской аппаратуры Download PDF

Info

Publication number
RU2008136412A
RU2008136412A RU2008136412/09A RU2008136412A RU2008136412A RU 2008136412 A RU2008136412 A RU 2008136412A RU 2008136412/09 A RU2008136412/09 A RU 2008136412/09A RU 2008136412 A RU2008136412 A RU 2008136412A RU 2008136412 A RU2008136412 A RU 2008136412A
Authority
RU
Russia
Prior art keywords
message
processor
received message
crc
intended
Prior art date
Application number
RU2008136412/09A
Other languages
English (en)
Other versions
RU2427103C2 (ru
Inventor
Натан Эдвард ТЕННИ (US)
Натан Эдвард ТЕННИ
Original Assignee
Квэлкомм Инкорпорейтед (US)
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед (US), Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед (US)
Publication of RU2008136412A publication Critical patent/RU2008136412A/ru
Application granted granted Critical
Publication of RU2427103C2 publication Critical patent/RU2427103C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)

Abstract

1. Устройство, содержащее ! процессор, сконфигурированный для преобразования первого идентификатора (ID), назначенного пользовательской аппаратуре (UE), чтобы получить второй ID для UE, формирования выходного сообщения, направляемого в UE, на основании входного сообщения и второго ID, и посылки выходного сообщения через общий канал, совместно используемый UE и другими UE; и ! память, соединенную с процессором. ! 2. Устройство по п.1, в котором процессор сконфигурирован для преобразования первого ID на основании необратимой функции, чтобы получить второй ID. ! 3. Устройство по п.1, в котором процессор сконфигурирован для хеширования первого ID, чтобы получить второй ID. ! 4. Устройство по п.1, в котором процессор сконфигурирован для хеширования первого ID и солт-значения, чтобы получить второй ID. ! 5. Устройство по п.4, в котором процессор сконфигурирован для посылки солт-значения в выходном сообщении. ! 6. Устройство по п.4, в котором процессор сконфигурирован для изменения солт-значения каждый раз, когда преобразуют первый ID. ! 7. Устройство по п.4, в котором первый ID имеет длину, равную объединенной длине второго ID и солт-значения. ! 8. Устройство по п.4, в котором процессор сконфигурирован для выбора солт-значения таким образом, чтобы исключить конфликты между множеством первых ID, назначенных активным UE. ! 9. Устройство по п.1, в котором процессор сконфигурирован для формирования выходного сообщения таким образом, чтобы включить в него входное сообщение и второй ID в незашифрованном виде. ! 10. Устройство по п.1, в котором процессор сконфигурирован для маскирования, по меньшей мере, части входного сообщения с помощью второго ID, чтобы сгенерировать вы

Claims (37)

1. Устройство, содержащее
процессор, сконфигурированный для преобразования первого идентификатора (ID), назначенного пользовательской аппаратуре (UE), чтобы получить второй ID для UE, формирования выходного сообщения, направляемого в UE, на основании входного сообщения и второго ID, и посылки выходного сообщения через общий канал, совместно используемый UE и другими UE; и
память, соединенную с процессором.
2. Устройство по п.1, в котором процессор сконфигурирован для преобразования первого ID на основании необратимой функции, чтобы получить второй ID.
3. Устройство по п.1, в котором процессор сконфигурирован для хеширования первого ID, чтобы получить второй ID.
4. Устройство по п.1, в котором процессор сконфигурирован для хеширования первого ID и солт-значения, чтобы получить второй ID.
5. Устройство по п.4, в котором процессор сконфигурирован для посылки солт-значения в выходном сообщении.
6. Устройство по п.4, в котором процессор сконфигурирован для изменения солт-значения каждый раз, когда преобразуют первый ID.
7. Устройство по п.4, в котором первый ID имеет длину, равную объединенной длине второго ID и солт-значения.
8. Устройство по п.4, в котором процессор сконфигурирован для выбора солт-значения таким образом, чтобы исключить конфликты между множеством первых ID, назначенных активным UE.
9. Устройство по п.1, в котором процессор сконфигурирован для формирования выходного сообщения таким образом, чтобы включить в него входное сообщение и второй ID в незашифрованном виде.
10. Устройство по п.1, в котором процессор сконфигурирован для маскирования, по меньшей мере, части входного сообщения с помощью второго ID, чтобы сгенерировать выходное сообщение.
11. Устройство по п.1, в котором процессор сконфигурирован для формирования контроля циклическим избыточным кодом (CRC), специфичного для UE, на основании входного сообщения и второго ID, и формирования выходного сообщения на основании входного сообщения и CRC, специфичного для UE.
12. Устройство по п.1, в котором входное сообщение является пейджинговым сообщением, сообщением планирования или сообщением назначения ресурсов.
13. Устройство по п.1, в котором первый ID является временным идентификатором радиосети (RNTI), назначенным UE в универсальной мобильной телекоммуникационной системе (UMTS).
14. Способ, содержащий этапы, на которых
преобразуют первый идентификатор (ID), назначенный пользовательской аппаратуре (UE), чтобы получить второй ID для UE;
формируют выходное сообщение, направляемое в UE, на основании входного сообщения и второго ID; и
посылают выходное сообщение через общий канал, совместно используемый UE и другими UE.
15. Способ по п.14, в котором этап, на котором преобразуют первый ID, заключается в том, что
хешируют первый ID и солт-значение, чтобы получить второй ID.
16. Способ по п.14, в котором этап, на котором формируют выходное сообщение, заключается в том, что формируют выходное сообщение таким образом, чтобы включить в него входное сообщение и второй ID в незашифрованном виде.
17. Способ по п.14, в котором этап, на котором формируют выходное сообщение, заключается в том, что формируют контроль циклическим избыточным кодом (CRC), специфичный для UE, на основании входного сообщения и второго ID, и формируют выходное сообщение на основании входного сообщения и CRC, специфичного для UE.
18. Устройство, содержащее
средство, предназначенное для преобразования первого идентификатора (ID), назначенного пользовательской аппаратуре (UE), чтобы получить второй ID для UE;
средство, предназначенное для формирования выходного сообщения, направляемого в UE, на основании входного сообщения и второго ID; и
средство, предназначенное для посылки выходного сообщения через общий канал, совместно используемый UE и другими UE.
19. Устройство по п.18, в котором средство, предназначенное для преобразования первого ID, содержит
средство, предназначенное для хеширования первого ID и солт-значения, чтобы получить второй ID.
20. Устройство по п.18, в котором средство, предназначенное для формирования выходного сообщения, содержит средство, предназначенное для формирования выходного сообщения таким образом, чтобы включить в него входное сообщение и второй ID в незашифрованном виде.
21. Устройство по п.18, в котором средство, предназначенное для формирования выходного сообщения, содержит
средство, предназначенное для формирования контроля циклическим избыточным кодом (CRC), специфичного для UE, на основании входного сообщения и второго ID, и
средство, предназначенное для формирования выходного сообщения на основании входного сообщения и CRC, специфичного для UE.
22. Машиночитаемый носитель, включающий в себя хранящиеся на нем команды, содержащий
первый набор команд, предназначенный для преобразования первого идентификатора (ID), назначенного пользовательской аппаратуре (UE), чтобы получить второй ID для UE;
второй набор команд, предназначенный для формирования выходного сообщения, направляемого в UE, на основании входного сообщения и второго ID; и
третий набор команд, предназначенный для посылки выходного сообщения через общий канал, совместно используемый UE и другими UE.
23. Устройство, содержащее
процессор, сконфигурированный для приема сообщения через общий канал, совместно используемый множеством пользовательской аппаратуры (UE), преобразования первого идентификатора (ID), назначенного UE, чтобы получить второй ID для UE, и определения, предназначено ли принятое сообщение для UE, на основании второго ID; и
память, соединенную с процессором.
24. Устройство по п.23, в котором процессор сконфигурирован для получения солт-значения из принятого сообщения и хеширования первого ID и солт-значения, чтобы получить второй ID.
25. Устройство по п.23, в котором процессор сконфигурирован для получения третьего ID из принятого сообщения и сравнения второго ID с третьим ID, чтобы определить, предназначено ли принятое сообщение для UE.
26. Устройство по п.23, в котором процессор сконфигурирован для формирования контроля циклическим избыточным кодом (CRC) на основании принятого сообщения и второго ID, получения CRC, специфичного для UE, из принятого сообщения и сравнения сгенерированного CRC с CRC, специфичным для UE, чтобы определить, предназначено ли принятое сообщение для UE.
27. Устройство по п.23, в котором процессор сконфигурирован для определения, что принятое сообщение предназначено для UE, получения информации планирования из принятого сообщения и обработки данных передачи на основании информации планирования.
28. Устройство по п.23, в котором принятое сообщение является пейджинговым сообщением, сообщением планирования или сообщением назначения ресурсов, предназначенным для UE.
29. Способ, содержащий этапы, на которых
принимают сообщение через общий канал, совместно используемый множеством пользовательской аппаратуры (UE);
преобразуют первый идентификатор (ID), назначенный UE, чтобы получить второй ID для UE; и
определяют, предназначено ли принятое сообщение для UE, на основании второго ID.
30. Способ по п.29, в котором этап, на котором преобразуют первый ID, заключается в том, что
получают солт-значение из принятого сообщения и
хешируют первый ID и солт-значение, чтобы получить второй ID.
31. Способ по п.29, в котором этап, на котором определяют, предназначено ли принятое сообщение для UE, заключается в том, что
получают третий ID из принятого сообщения и
сравнивают второй ID с третьим ID, чтобы определить, предназначено ли принятое сообщение для UE.
32. Способ по п.29, в котором этап, на котором определяют, предназначено ли принятое сообщение для UE, заключается в том, что
формируют контроль циклическим избыточным кодом (CRC) на основании принятого сообщения и второго ID,
получают CRC, специфичный для UE, из принятого сообщения и
сравнивают сгенерированный CRC с CRC, специфичным для UE, чтобы определить, предназначено ли принятое сообщение для UE.
33. Устройство, содержащее
средство, предназначенное для приема сообщения через общий канал, совместно используемый множеством пользовательской аппаратуры (UE);
средство, предназначенное для преобразования первого идентификатора (ID), назначенного UE, чтобы получить второй ID для UE; и
средство, предназначенное для определения, предназначено ли принятое сообщение для UE, на основании второго ID.
34. Устройство по п.33, в котором средство, предназначенное для преобразования первого ID, содержит
средство, предназначенное для получения солт-значения из принятого сообщения, и
средство, предназначенное для хеширования первого ID и солт-значения, чтобы получить второй ID.
35. Устройство по п.33, в котором средство, предназначенное для определения, предназначено ли принятое сообщение для UE, содержит
средство, предназначенное для получения третьего ID из принятого сообщения, и
средство, предназначенное для сравнения второго ID с третьим ID, чтобы определить, предназначено ли принятое сообщение для UE.
36. Устройство по п.33, в котором средство, предназначенное для определения, предназначено ли принятое сообщение для UE, содержит
средство, предназначенное для формирования контроля циклическим избыточным кодом (CRC) на основании принятого сообщения и второго ID,
средство, предназначенное для получения CRC, специфичного для UE, из принятого сообщения, и
средство, предназначенное для сравнения сгенерированного CRC с CRC, специфичным для UE, чтобы определить, предназначено ли принятое сообщение для UE.
37. Машиночитаемый носитель, включающий в себя хранящиеся на нем команды, содержащий
первый набор команд, предназначенный для приема сообщения через общий канал, совместно используемый множеством пользовательской аппаратуры (UE);
второй набор команд, предназначенный для преобразования первого идентификатора (ID), назначенного UE, чтобы получить второй ID для UE; и
третий набор команд, предназначенный для определения, предназначено ли принятое сообщение для UE, на основании второго ID.
RU2008136412/08A 2006-02-10 2007-02-09 Скрытие временных опознавателей пользовательской аппаратуры RU2427103C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US77197406P 2006-02-10 2006-02-10
US60/771,974 2006-02-10
US78646306P 2006-03-27 2006-03-27
US60/786,463 2006-03-27

Publications (2)

Publication Number Publication Date
RU2008136412A true RU2008136412A (ru) 2010-03-20
RU2427103C2 RU2427103C2 (ru) 2011-08-20

Family

ID=38197847

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2008136410/09A RU2404540C2 (ru) 2006-02-10 2007-02-09 Сигнализация с непрозрачными опознавателями ue
RU2008136412/08A RU2427103C2 (ru) 2006-02-10 2007-02-09 Скрытие временных опознавателей пользовательской аппаратуры

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2008136410/09A RU2404540C2 (ru) 2006-02-10 2007-02-09 Сигнализация с непрозрачными опознавателями ue

Country Status (13)

Country Link
US (2) US8195943B2 (ru)
EP (3) EP2437460B1 (ru)
JP (2) JP4960389B2 (ru)
KR (2) KR101038158B1 (ru)
CN (1) CN104768145A (ru)
AR (1) AR059568A1 (ru)
AT (1) ATE543318T1 (ru)
BR (2) BRPI0707583B1 (ru)
CA (2) CA2636270C (ru)
ES (1) ES2392854T3 (ru)
RU (2) RU2404540C2 (ru)
TW (2) TWI340582B (ru)
WO (2) WO2007095471A2 (ru)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4892884B2 (ja) * 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
JP4960389B2 (ja) * 2006-02-10 2012-06-27 クゥアルコム・インコーポレイテッド 不明瞭なue認証を用いる信号方式
MY187397A (en) * 2006-04-28 2021-09-22 Qualcomm Inc Method and apparatus for enhanced paging
US8682357B2 (en) 2006-05-02 2014-03-25 Intellectual Ventures Holding 81 Llc Paging in a wireless network
US8156332B2 (en) * 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
JP4787792B2 (ja) * 2007-06-18 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 無線制御装置、無線通信システム、通信路設定方法
RU2471291C2 (ru) 2007-09-11 2012-12-27 Вай-Лэн, Инк. Распределение постоянных ресурсов
CN101426253B (zh) 2007-10-31 2013-08-07 华为技术有限公司 一种实现信息传输的方法、装置及系统
CN101426254B (zh) 2007-10-31 2010-12-08 华为技术有限公司 一种实现信息传输的方法、装置及系统
US8682371B2 (en) 2007-12-21 2014-03-25 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements in a mobile telecommunications network
MX2010011366A (es) 2008-04-24 2010-11-09 Sharp Kk Dispositivo de estacion movil, sistema de comunicacion movil y metodo de comunicacion.
US8514818B2 (en) * 2008-04-25 2013-08-20 Nokia Corporation System and methods for generating masking sequences
EP2345263A4 (en) * 2008-11-07 2014-08-20 Ericsson Telefon Ab L M METHOD OF TRIGGERING EVENTS BASED ON LOCATION IN USER EQUIPMENT
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
DE102009058446B4 (de) * 2009-12-16 2011-11-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Anonymisierung von Verbindungsdaten in IP Paketen und Vorrichtung zur Durchführung des Verfahrens
WO2011134529A1 (en) * 2010-04-30 2011-11-03 Nokia Siemens Networks Oy Method of assigning a unique identifier to a mobile station in a communications network
US20120011229A1 (en) * 2010-06-04 2012-01-12 Peter Heller Enhanced network/domain name hashing techniques
US20120039185A1 (en) * 2010-08-12 2012-02-16 Futurewei Technologies, Inc. System and Method for Providing Security in a Wireless Communications System
IN2014KN01398A (ru) * 2012-01-03 2015-10-23 Ericsson Telefon Ab L M
US8885517B2 (en) * 2012-02-16 2014-11-11 Giri Prassad Deivasigamani Operational state mismatch identification for a mobile device
US20140036861A1 (en) * 2012-08-03 2014-02-06 Institute For Information Industry High-power base station and low-power base station for use in hererogeneous network and transmission methods thereof
EP2770796B1 (en) 2013-02-22 2016-04-27 HTC Corporation Method for simultaneous communications with multiple base stations and related communication device
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
US10390333B2 (en) * 2013-05-02 2019-08-20 Huawei Technologies Co., Ltd. System and method for transmission source identification
EP2836050B1 (en) 2013-08-09 2017-07-19 HTC Corporation Method, device and network for radio network temporary identifier allocation in dual connectivity
CA2927034C (en) * 2013-11-04 2022-03-29 Nagravision S.A. Device and method to mark digital audio or audio and/or video content
CN108811015B (zh) 2015-12-31 2021-06-29 华为技术有限公司 移动性管理的方法、用户设备和基站
US11659563B2 (en) * 2017-01-04 2023-05-23 Huawei Technologies Co., Ltd. System and method for user equipment identifier configuration
US10361839B2 (en) * 2017-01-06 2019-07-23 Blackberry Limited Encryption in wireless communication systems
US10277252B2 (en) 2017-01-09 2019-04-30 At&T Intellectual Property I, L.P. Encoding data with polar codes for control channels
JP7124679B2 (ja) 2018-12-07 2022-08-24 トヨタ自動車株式会社 監視装置
FI129763B (en) * 2020-03-04 2022-08-15 Wirepas Oy Addressing system for a wireless data communications network
US11381391B2 (en) * 2020-06-15 2022-07-05 Cisco Technology, Inc. Pre-shared secret key capabilities in secure MAC layer communication protocols

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06337153A (ja) 1993-05-28 1994-12-06 Toshiba Corp 空気調和機
TW243553B (en) 1994-03-21 1995-03-21 United Microelectronics Corp Coding method for mask read only memory
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
KR19990082665A (ko) 1996-02-21 1999-11-25 오오노 도시오 공통키 통신방법
US6510461B1 (en) 1997-06-30 2003-01-21 Sun Microsystems, Inc. System for managing and automatically deleting network address identified and stored during a network communication session when the network address is visited
CA2276872A1 (en) 1998-08-28 2000-02-28 Lucent Technologies Inc. Method for protecting mobile anonymity
US6463154B1 (en) 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US6256301B1 (en) 1998-10-15 2001-07-03 Qualcomm Incorporated Reservation multiple access
EP1129594A1 (en) * 1998-11-12 2001-09-05 Telefonaktiebolaget L M Ericsson (Publ) System and method for secured transference of temporary mobile subscriber information
FI114077B (fi) 1999-03-10 2004-07-30 Nokia Corp Tunnuksen varausmenetelmä
US6763112B1 (en) 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7240202B1 (en) * 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
WO2002023391A1 (en) * 2000-09-14 2002-03-21 Koninklijke Philips Electronics N.V. Method of and system for storing a data item
AU2002215210A1 (en) * 2000-11-16 2002-05-27 Telefonaktiebolaget Lm Ericsson (Publ) User authentication apparatus, controlling method thereof, and network system
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
US20030172114A1 (en) 2001-10-24 2003-09-11 Leung Nikolai K. N. Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7363494B2 (en) 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7515713B2 (en) * 2001-12-17 2009-04-07 Qualcomm Incorporated Secure generation of temporary mobile station identifiers
US6856604B2 (en) 2001-12-19 2005-02-15 Qualcomm Incorporated Efficient multi-cast broadcasting for packet data systems
US20060034456A1 (en) * 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7508804B2 (en) * 2002-04-05 2009-03-24 Alcatel-Lucent Usa Inc. Shared signaling for multiple user equipment
RU2292648C2 (ru) 2002-05-01 2007-01-27 Телефонактиеболагет Лм Эрикссон (Пабл) Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети
DE60321463D1 (de) 2002-05-22 2008-07-17 Interdigital Tech Corp Mobileinheit mit internet-protokoll-funktionalität
KR100878764B1 (ko) * 2002-07-06 2009-01-14 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
US6757722B2 (en) * 2002-07-16 2004-06-29 Nokia Corporation System and method for providing partial presence notifications
KR100893070B1 (ko) 2002-09-19 2009-04-17 엘지전자 주식회사 무선통신 시스템의 멀티캐스트 서비스 제공 및 수신 방법, 그리고 그 장치
EP1401226A1 (en) * 2002-09-20 2004-03-24 Lucent Technologies Inc. A method, and apparatus, for addressing a message to mobile user terminals
RU2253948C1 (ru) 2003-09-02 2005-06-10 Войсковая часть 45807 Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи
US7424467B2 (en) * 2004-01-26 2008-09-09 International Business Machines Corporation Architecture for an indexer with fixed width sort and variable width sort
JP3890398B2 (ja) 2004-02-19 2007-03-07 海 西田 ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
US20050243769A1 (en) 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
FI20040841A0 (fi) * 2004-06-17 2004-06-17 Nokia Corp Menetelmä tietoliikenteen valvomiseksi käyttäen verkkonoodiryhmää kommunikaatiojärjestelmässä
JP2006011989A (ja) 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
KR20070074562A (ko) * 2004-09-10 2007-07-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건적 액세스를 제공하는 방법
JP4598494B2 (ja) * 2004-11-26 2010-12-15 富士通株式会社 利用者仮識別子を用いるネットワークサービスシステム
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
US20060248079A1 (en) * 2005-04-28 2006-11-02 Freescale Semiconductor Incorporated Method and apparatus for finding a perfect hash function and making minimal hash table for a given set of keys
US20070047478A1 (en) 2005-08-30 2007-03-01 Lucent Technologies Inc. Method for access assurance in a wireless communication system
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
JP4642845B2 (ja) 2005-12-19 2011-03-02 日本電信電話株式会社 端末識別方法、サーバ、端末およびプログラム
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
JP4960389B2 (ja) * 2006-02-10 2012-06-27 クゥアルコム・インコーポレイテッド 不明瞭なue認証を用いる信号方式
US8295243B2 (en) * 2006-08-21 2012-10-23 Qualcomm Incorporated Method and apparatus for random access in an orthogonal multiple-access communication system

Also Published As

Publication number Publication date
ES2392854T3 (es) 2012-12-14
RU2404540C2 (ru) 2010-11-20
EP1992189A1 (en) 2008-11-19
WO2007095471A2 (en) 2007-08-23
KR101041241B1 (ko) 2011-06-14
TW200746774A (en) 2007-12-16
EP1992188B1 (en) 2012-09-19
US20070226502A1 (en) 2007-09-27
KR20080102177A (ko) 2008-11-24
RU2008136410A (ru) 2010-03-20
EP2437460A1 (en) 2012-04-04
ATE543318T1 (de) 2012-02-15
BRPI0707581A2 (pt) 2011-05-10
JP4960389B2 (ja) 2012-06-27
EP1992189B1 (en) 2012-01-25
BRPI0707583A2 (pt) 2011-05-10
AR059568A1 (es) 2008-04-16
WO2007095471A3 (en) 2008-01-17
US8195943B2 (en) 2012-06-05
KR101038158B1 (ko) 2011-05-31
WO2007095473A1 (en) 2007-08-23
RU2427103C2 (ru) 2011-08-20
JP2009526449A (ja) 2009-07-16
JP4927877B2 (ja) 2012-05-09
TWI357270B (en) 2012-01-21
TWI340582B (en) 2011-04-11
TW200803394A (en) 2008-01-01
CA2636309C (en) 2013-09-17
US9154464B2 (en) 2015-10-06
CA2636270A1 (en) 2007-08-23
EP2437460B1 (en) 2013-10-23
EP1992188A2 (en) 2008-11-19
CA2636309A1 (en) 2007-08-23
US20070218901A1 (en) 2007-09-20
BRPI0707583A8 (pt) 2019-01-08
JP2009526334A (ja) 2009-07-16
CN104768145A (zh) 2015-07-08
KR20080092469A (ko) 2008-10-15
CA2636270C (en) 2013-04-30
BRPI0707583B1 (pt) 2019-08-13

Similar Documents

Publication Publication Date Title
RU2008136412A (ru) Скрытие временных опознавателей пользовательской аппаратуры
Wang et al. Optimal access class barring for stationary machine type communication devices with timing advance information
KR101261688B1 (ko) 피어-투-피어 통신에서 식별을 제공하는 비컨 신호들의 인코딩
US20190349971A1 (en) Downlink Control Information (DCI) Transmission Method, Network Device, and User Equipment
TWI387377B (zh) 決定實體下鏈路控制通道之專屬搜尋空間的方法及裝置
US20210320749A1 (en) Sequence generation method, signal receiving method, apparatus, and terminal
RU2696547C1 (ru) Способ и терминал для передачи данных
CA2628685A1 (en) Method and system for implicit user equipment identification
RU2009127758A (ru) Быстрый переход из одного состояния в другое состояние для пользовательского оборудования с реконфигурацией по поисковому вызову
US20220060961A1 (en) Network channel switching method and apparatus, device, and storage medium
TWM354286U (en) Apparatus for handling random access channel responses
RU2008147264A (ru) Индивидуальные и групповые идентификаторы для абонентского оборудования в беспроводных системах с совместно используемым транспортным каналом
US10327229B2 (en) Data reception method, data transmission method and data reception device for device-to-device communication
KR102197441B1 (ko) 다운링크 피드백 정보를 송신하는 방법, 기지국 및 단말 기기
RU2009132471A (ru) Запросы ресурсов для системы беспроводной связи
WO2019029421A1 (zh) 一种下行控制信道的传输方法及设备
US20110255499A1 (en) Method for receiving control information and terminal device using the same
WO2015154296A1 (zh) 一种寻呼方法、接收寻呼消息的方法、设备及系统
US20220070944A1 (en) Method and apparatus for two-step random access procedure
JP2022536665A (ja) ロジカルtsnブリッジの方法および装置
CN111865478A (zh) 侧行链路控制信息的发送方法及设备
TWI769324B (zh) 傳輸資料的方法、終端設備和網路設備
JP2018515031A (ja) 下りリンク情報受信方法および下りリンク情報送信方法、ユーザ機器、ならびにネットワークデバイス
JP2017535185A5 (ru)
WO2019080839A1 (zh) 一种传输下行控制信息的方法及装置

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20210210