TWI357270B - Obscuring temporary user equipment identities - Google Patents

Obscuring temporary user equipment identities Download PDF

Info

Publication number
TWI357270B
TWI357270B TW096105045A TW96105045A TWI357270B TW I357270 B TWI357270 B TW I357270B TW 096105045 A TW096105045 A TW 096105045A TW 96105045 A TW96105045 A TW 96105045A TW I357270 B TWI357270 B TW I357270B
Authority
TW
Taiwan
Prior art keywords
message
processor
rnti
received message
crc
Prior art date
Application number
TW096105045A
Other languages
English (en)
Other versions
TW200803394A (en
Inventor
Nathan E Tenny
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW200803394A publication Critical patent/TW200803394A/zh
Application granted granted Critical
Publication of TWI357270B publication Critical patent/TWI357270B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)

Description

1357270 九、發明說明: 【發明所屬之技術領域】 本發明大體而言係關於通信,且更具體而言係關於用於 在無線通彳混清身份之技術。 【先前技術】 無線通彳§網路經廣泛部署以提供各種通信服務,諸如音 訊、視訊、封包資料'通信話、廣播等。無線通信網路可 φ 包括許多可與許多使用者設備(UE)通信之節點B(或基地 台)。可向UE指派用於唯一地識別此等UEi各種識別符或 身份(ID)以用於各種目的。在某些情況下’可以明文形式 (in the clear)無線發送uE ID而不進行任何加密。此可使得 —竊聽者或攻擊者能夠藉由監控訊息之通信通道並判定隨 . 時間流逝哪些訊息導向至同一 UE來發動一可鏈接性攻 • 擊。可鏈接性攻擊可能夠將訊息鏈接至特定UE,但可能 無法判定UE之真實身份。可鏈接性攻擊可用於追蹤口£之 • 位置,且亦可為其他更嚴重之安全性攻.擊的基礎。舉例而 言’攻擊者可能夠藉由對一特定UE起始一呼叫並觀測哪 些UE ID大致同時被使用來判定哪一 ue id被指派至彼 因此,此項技術中需要用以抗擊可鏈接性攻擊而未將 多計算負荷強加於UE及網路實體上之技術。 【發明内容】 本文描述用於隱藏由一無線通信網路指派至UE之暫 1〇之技術。此等技術可用於定址至特定UE且經由公用 lI87H.doc 1357270
道以明文形式發送而未加密之各種類型的訊息。此等技術 可用於改良安全性(例如)以阻止可鏈接性攻擊。 在一態樣中,在一網路實體(例如,一節點B)處,可變 換一指派至一 UE之第一 ID以獲取一用於該UE之第二ID。 該第一 ID可為在通用行動電信系統(UMTS)中指派至UE之 無線網路暫時識別符(RNTI),或在某一其他通信系統中之 某一其他類型的ID。該第一 ID及可能一密鑰值(其為一非 靜態值)可基於一雜湊函數而經變換以獲取該第二ID。可 基於一輸入訊息、該第二ID及該密鑰值(若存在)產生一導 向至該UE之輸出訊息。該輸入訊息可為一傳啤訊息、一 載運排程資訊之排程訊息、一資源指派訊息等。可經由一 由該UE及其他UE共用之公用通道發送該輸出訊息。 在另一態樣中,在該UE處,可經由該公用通道接收一 訊息,且可自該接收訊息獲取一密鑰值(若發送)。可變換 該第一 ID及該密鑰值(若發送)以獲取可用於判定該接收訊 息是否係預期用於該UE之該第二ID。 下文進一步詳細描述本發明之各種態樣及特徵。 【實施方式】 本文所描述之技術可用於各種無線通信網路,諸如劃碼 多向近接(CDMA)網路、劃時多向近接(TDMA)網路、分頻 多向近接(FDMA)網路、正交FDMA(OFDMA)網路、單載 波FDMA(SC-FDMA)網路等。術語”網路"及"系統”常常可 互換使用。CDMA網路可實施諸如通用陸上無線電接取 (UTRA)、演進 UTRA(E-UTRA)、cdma2000 等之無線電技 118711.doc 1357270 術。UTRA包括寬頻CDMA(W-CDMA)及低碼片速率 (LCR)。cdma2000 涵蓋 IS-2000、IS-95 及 IS-856 標準。 TDMA網路可實施諸如全球行動通信系統(GSM)之無線電 技術。OFDMA網路可實施諸如長期演進(LTE)、IEEE 802.20、Flash-OFDM® 等之無線電技術 °UTRA、E-UTRA、UMTS ' GSM及LTE描述於來自名為"第三代合作 夥伴計劃”(3GPP)之組織的文件中。cdma2000描述於來自 名為"第三代合作夥伴計劃2”(3GPP2)之組織的文件中。此 等各種無線電技術及標準在此項技術中係已知的。為清晰 起見,下文針對UMTS描述該等技術之某些態樣,且在下 文描述中多處使用3GPP術語。 圖1展示包括一通用陸上無線電接取網路(UTRAN)及核 心網路140之UMTS網路100。UTRAN包括多個節點B 110 及無線網路控制器(RNC)130。節點B通常為一與多個UE通 信之固定台,且亦可被稱為增強節點B、基地台、接取點 等。每一節點B 11 0提供針對一特定地理區域之通信覆蓋 且支援位於覆蓋區域内之UE的通信。視使用術語之情形 而定,術語”小區”可意指一節點B及/或其覆蓋區域。RNC 130耦接至多個節點B 110且為此等節點B提供協調及控 制。RNC 130亦始發及終止用於某些協定及應用之訊息。 核心網路140可包括支援諸如封包選路、使用者註冊、行 動性管理等各種功能之各種網路實體。 UE 120可遍及UMTS網路分散,且每一 UE可為靜止的或 行動的。UE亦可被稱為行動台、終端機、接取終端機、 118711.doc 1357270 用戶單元、台等。UE可為蜂巢式電話、個人數位助理 (PDA)、無線設備、手持設備、無線數據機、膝上型電腦 等。UE可在任何給定時刻在下行鏈路及/或上行鏈路上與 一或多個節點B通信。下行鏈路(或前向鏈路)意指自節點B 至UE之通信鏈路,而上行鏈路(或反向鏈路)意指自UE至 節點B之通信鏈路。 在UMTS中,用於UE之資料及信令經處理為無線鏈路控 制(RLC)層之邏輯通道。邏輯通道包括專用訊務通道 (DTCH)、下行鏈路共用通道(DSCH)、專用控制通道 (DCCH)、公用控制通道(CCCH)等。邏輯通道經映射至媒 體接取控制(MAC)層之傳送通道。傳送通道載運用於諸如 音訊、視訊、封包資料等各種服務之資料。傳送通道經映 射至實體層之實體通道。實體通道利用不同通道化碼而被 通道化且在碼域中彼此正交。 可向UMTS中之UE指派用於識別該UE之各種ID以用於各 種目的。此等UE ID可具有不同情形或範脅(例如,小區、 傳呼區域等)及/或不同壽命(例如,暫時或永久)。舉例而 言,可向UE指派可用作暫時ID之各種RNTI。表1列出一些 可指派至UE之RNTI,且提供可使用每一 RNTI之情形的簡 短描述。C-RNTI及U-RNTI可由一伺服RNC指派至UE,且 可定範圍(scope)至一特定小區内之RRC連接。C-RNTI可用 於在DTCH及DSCH上發送之訊息。U-RNTI可用於在傳呼 通道(PCH)上發送之傳呼訊息及在DCCH上發送之訊息。 DSCH-RNTI、Η-RNTI及E-RNTI可定範圍至一特定小區,
118711.doc 1357270 且分別用於在DSCH、高速下行鏈路共用通道(HS-DSCH) 及E-DCH絕對允許通道(E_agcH)上發送之信令訊息。此 等各種RNTI可統稱為"x_rnTI",且可用作本地情形中之 暫時ID,從而為由無線資源控制(RRC)及MAC協定發送之 信令訊息定址UE。X-RNTI可由UTRAN内之不同網路實體 (或簡單地’由UTRAN)指派。每一 X=RNTI可用於在指派 網路實體與接收端UE之間交換之信令訊息。 表1 符號 名稱 長度 用途 C-RNTI 小區RNTI 16位元 用於在DTCH及DSCH上發送之 訊息 U-RNTI UTRAN-RNTI 32位元 用於在PCH上發送之傳呼訊息 及在DCCH上發送之訊息 DSCH- RNTI H-RNTI DSCH無線網 路識別符 16位元 用於在DSCH上發送之信令訊 息 HS-DSCH 無線 網路識別符 16位元 用於在HS-DSCH上番送之信令 訊息 口 E-RNTI E-DCH無線網 路識別符 16位元 用於在E-AGCH上發送之信令 訊息 X-RNTI可由UTRAN在不同時刻指派至UE。歸因於在指 派時UTRAN與UE之間無預先存在的安全性關係,故指派 可經由未經加密之信令進行。然而,在指派X-RNTI時, UTRAN通常藉由在非接取層級(NAS)層之經加密之信令中 指派至UE的暫時行動用戶身份(TMSI)或封包tMSI(P_ TMSI)來定址tTE。因此,攻擊者可觀測由下行鏈路訊息指 派哪一X-RNTI,但在無TMSi或P-TMSI之額外瞭解的情況 下將無法判定哪一 UE在接收該指派。 118711.doc 1357270 一旦一Χ-RNTI被指派至UE後,則可在下行鏈路及/或上 行鏈路信令中以明文形式發送該X-RNTI而不加密。舉例 而言,用於特定UE之訊息可在CCCH上發送並藉由其 U-RNTI定址至接收端UE。此等訊息可在信令無線承載 0(SRB0)上發送且將為未經加密的,因為SRB0可載運用於 與UTRAN尚未有安全性關係之UE的訊息。對於在公用通 道上發送之未經加密之訊息,攻擊者可能夠判定訊息被導 向一特定Χ-RNTI或UE。雖然攻擊者可能不知道此UE在無 線電情形之外之身份,但可用資訊可使得有可能在所謂 ”可鏈接性攻擊”中聚集關於導向至同一 UE之訊息的資訊。 攻擊者可監控在控制通道上發送之未經加密之排程資訊, 且可能夠判定定址同一 UE之資料傳輸。攻擊者隨後可潛 在地追蹤在一資料會話期間個別UE在小區之間的行動 性。在任何情況下,在公用通道上以明文形式發送訊息可 造成一可導致更嚴重之安全性威脅的安全性弱點。 本文描述用於降低由在公用通道上以明文形式傳輸訊息 所致之安全性弱點之技術。此等技術可用於在不同層發送 之各種信令訊息。該等技術亦可用於下行鏈路及上行鏈 路。為清晰起見,下文描述用於在UMTS中於下行鏈路上 傳輸排程資訊及傳呼訊息之技術。
3GPP版本5及之後的版本支援HSDPA,HSDPA為賦能下 行鏈路上高速封包資料傳輸之通道及程序之集合。對於 HSDPA,一節點B在HS-DSCH上發送資料,HS-DSCH為由 所有UE在時間及碼上共用之下行鏈路傳送通道。HS-DSCH 118711.doc -10· 1357270 可在每一傳輸時間間隔(TTI)中載運用於一或多個UE之資 料。對於HSDPA,將10毫秒(ms)訊框分割成五個2-ms子訊 框,每一子訊框覆蓋三個時槽,且每一時槽具有0.667 ms 之持續時間。對於HSDPA,一 TTI等於一個子訊框且係可 排程及伺服UE之最小時間單位。HS-DSCH之共用為動態 的且可在TTI之間改變。周於HS-DSCH之資料在一高速實 體下行鏈路共用通道(HS-PDSCH)上發送,且用於HS-PDSCH 之信令在用於HS-DSCH之共用控制通道(HS-SCCH)上發 送。 對於HSDPA,一節點B可使用高達十五個具有展頻因子 為16之16碼片通道化碼用於HS-PDSCH。節點B亦可使用 任何數目之具有展頻因子為128之128碼片通道化碼用於 HS-SCCH。用於HS-PDSCH之16碼片通道化碼的數目及用 於HS-SCCH之128碼片通道化碼的數目為可組態的。用於 HS-PDSCH及HS-SCCH之通道化碼為可以結構化方式產生 之正交可變展頻因子(OVSF)碼。展頻因子(SF)為一通道化 碼之長度。利用長度為SF之通道化碼擴展一符號以產生用 於該符號之SF碼片。 在以下描述中,認為HSDPA具有:(a)高達十五個 HS-PDSCH,其中每一 HS-PDSCH對應於一不同的16碼片 通道化碼;及(b)任何數目之HS-SCCH,其中每一 HS-SCCH 對應於一不同的128碼片通道化碼。可在呼叫建立時向一 UE指派高達四個HS-SCCH,且該UE可在呼叫期間監控所 指派之HS-SCCH。可在一給定TTI中向該UE指派高達十五 118711.doc 1357270 個HS-PDSCH。可經由在指派至UE之HS-SCCH中之一者上 發送之信令而將該等HS-PDSCH動態地指派且傳達至該 UE。 圖2展示用於HSDPA之HS-SCCH及HS-PDSCH上之實例 傳輸。一節點B在每一 TTI中可伺服一或多個UE。該節點B 在HS-SCCH上為每一經排程之UE發送一信令訊息,且在 兩個時槽之後在HS-PDSCH上將資料發送至UE。基於指派 至特定UE之諸H-RNTI將在HS-SCCH上發送之信令訊息定 址至此等UE。可在HS-PDSCH上接收資料之每一 UE在每一 TTI中處理其經指派的HS-SCCH,以判定是否已發送一信 令訊息至彼UE。每一 UE可將在HS-SCCH上所接收之信令 訊息與其H-RNTI相匹配,以判定是否有任何信令訊息係 預期用於彼UE。在一給定TTI中被排程之每一 UE可處理 HS-PDSCH以恢復發送至彼UE之資料。 在圖2所示之實例中,所關注之UE(UE #1)監控指派至該 UE之四個HS-SCCH #1至#4。UE #1在TTI «中未被排程, 且在任何HS-SCCH上無信令訊息發送至UE #1。UE #1在 ΤΤΙ «+1中被排程,且一信令訊息在HS-SCCH #1上發送至 該UE。該信令訊息可傳達用於在此TTI中發送之傳輸之各 種參數。UE #1在TTI «+2中未被排程,在TTI «+3中被排 程並在HS-SCCH #2上接收一信令訊息,且在TTI «+4中未 被排程》 其他RNTI可用於在公用通道上發送至特定UE之其他信 令訊息。舉例而言,基於指派至特定UE之E-RNTI將在 118711.doc -12- 1357270 Ε-AGCH上發送之指派訊息定址至此等UE。基於指派至特 定UE之U-RNTI將傳呼訊息定址至此等UE。
一般而言,一 X-RNTI可於在下行鏈路上傳輸之信令訊 息申被發送,且可由每一 UE使用以對照其自身X-RNTI來 匹配,從而判定該信令訊息是否係預期用於彼UE,亦 即,確定"此訊息是否係用於本UE ? ”對於此匹配過程可無 需該X-RNTI中之所有資訊,因為諸X-RNTI值之可能空間 可為不完全的。X-RNTI長度可為16位元(或32位元)且可為 比一節點B可能夠在任一時刻定址之UE多得多之UE提供身 份。舉例而言,節點B可僅指派在0至1023範圍内之1024個 身份。在此情況中,X-RNTI僅10個最低有效位元(LSB)可 用於唯一地識別一給定UE。節點B隨後可發送用於較高位 元之隨機值,且允許每一 UE藉由僅查看含有身份之"真實" 部分的較低位元來辨識導向至彼UE之訊息。發送用於較 高位元之隨機值可造成許多不同X-RNTI值被發送給任何 給定UE,此可減輕可鏈接性攻擊。然而,此”截斷”方案本 質上為透明的。知道該方案之攻擊者可輕鬆識破其,並檢 驗較低位元以判定哪些訊息被定址至同一 UE。 在一態樣中,可基於一函數變換一 X-RNTI ’且可在一 信令訊息中發送一經變換之RNTI(而非原始X-RNTI)。已 知道X-RNTI之UE能夠基於該經變換之RNTI來判定該信令 訊息是否係預期用於該UE。然而,預先不知道X-RNTI之 攻擊者可能無法基於訊息中所發送的經變換之RNTI來判 定原始X-RNTI。可以各種方式執行變換。
118711.doc •13- 1357270 圖3A展示一用於變換一 Χ-RNTI之設計。單元310接收該 X-RNTI、基於一變換函數丑變換該X-RNTI,並提供一表 示為//(X-RNTI)之經變換之RNTI。變換函數可為一使得難 以自經變換之RNTI判定原始Χ-RNTI之不可逆函數。舉例 而言,變換函數可為一密碼/安全雜湊函數,該函數將一 訊息(例如,Χ-RNTI)映射至一摘要(例如,經變換之RNTI) 且具有密碼特性,使得⑴該訊息與其摘要之間之函數不可 逆,及(ii)兩個訊息映射至同一摘要之可能性非常小。雜 凑函數之輸出可被稱為摘要、簽名、雜凑值等。 經變換之RNTI可在一信令訊息中被發送且可允許由UE 匹配該訊息。每一 UE可對其Χ-RNTI應用相同變換函數以 獲取一經變換之RNTI。每一 UE隨後可將在所接收訊息中 之經變換的RNTI與本地產生之RNTI相匹配,以判定該訊 息是否係預期用於彼UE。 該經變換之RNTI可防止攻擊者推斷原始Χ-RNTI。然 而,若相同之經變換之RNTI包括在發送至一給定UE之每 一信令訊息中,則攻擊者可執行一相關攻擊。為防止此相 關攻擊,可隨每一訊息而改變經變換之RNTI。 圖3B展示用於變換一 Χ-RNTI以獲取不同的經變換之 RNTI之設計。單元320接收該Χ-RNTI及一密鑰值σ、基於 一變換函數仏變換該Χ-RNTI及該密鑰值,並提供一表示 為//JX-RNTI)之經變換之RNTI。該變換函數可為一不可 逆函數、一密碼雜湊函數等。密鑰值為可以任何方式選擇 之非靜態值。不同密鑰值可用於不同信令訊息,使得單一 118711.doc -14· X-RNTI可產生用於不同訊息之不同的經變換之RNTI。 經變換之RNTI及密鑰值σ可在一信令訊息中被發送且可 允許由UE匹配該訊息。密鑰值σ可連同經變換之RNTI—起 以明文形式發送。密鑰值σ及/或經變換之RNTI亦可嵌入於 信令訊息中。在任何情況下,每一 UE可對照信令訊息中 之經變換之RNTI來匹配其X-RNTI。每一 UE可對其X-P、NTI 及自訊息所提取之密鑰值σ應用變換函數,且隨後可將 本地產生之經變換的RNTI與在信令訊息中所接收之經變 換的RNTI相比較。 圖4A展示訊息處理器410之設計之方塊圖,該訊息處理 器4 1 0在一信令訊息中以明文形式發送一經變換之RNTI。 訊息處理器410為一接收端UE接收一輸入訊息及一 X-RNTI 且產生一導向至該UE之輸出訊息。 在訊息處理器410内,單元420接收一X-RNTI及可能接 收一密鑰值σ、對該X-RNTI及可能對該密鑰值σ應用一變 換函數,並提供一經變換之RNTI。多工器(Mux)422多工 經變換之RNTI、密鑰值σ(若存在)及一輸入訊息。編碼器 424編碼多工器422之輸出且提供一輸出訊息。訊息處理器 4 1 0可用於在PCH上發送之傳呼訊息。在此情況下,圖4Α 中之UE ID或X-RNTI可對應於U-RNTI。 圖4B展示訊息處理器450之設計之方塊圖,該訊息處理 器450將一經變換之RNTI嵌入於一信令訊息中。訊息處理 器45 0為一接收端UE接收一輸入訊息及一 X-RNTI且產生一 導向至該UE之輸出訊息。該輸入訊息可包含多條資訊。 118711.doc •15- 1357270 在訊息處理器450内,單元460接收一X-RNTI及可能接 收一密錄值σ '對該X-RNTI及可能對該密鑰值〇應用一變 換函數’並提供一經變換之RNTI。多工器462接收並多工 信令資訊Xa&Xb以及密鑰值σ(若存在),且提供多工資訊 χι。編碼器464編碼多工資訊X,且提供編碼資訊。單元466 基於經變換之RNTI遮罩(mask)編碼資訊且提供經遮罩之資 訊S,。多工器472接收並多工信令資訊&至&且提供多工 資訊X2。單元474基於資訊Xl&X2產生一循環冗餘檢查 (CRC) ’隨後利用經變換之狀^遮罩匸^以獲取_ue特定 CRC,並將該UE特定CRC附加至資訊A。編碼器476編碼 單元474之輸出且提供編碼資訊A。多工器478接收並多工 經遮罩之資訊S〗及編碼資訊&,且提供多工資訊s丨及1作 為一輸出訊息。 訊息處理器450可用於在HS-SCCH上發送之信令訊息。 在此情況下’又3可包含通道化碼集資訊,Xb可包含調變方 式資訊,X。可包含傳送方塊大小資訊,Xd可包含HARq處 理資訊,Xe可包含冗餘及星座圖版本資訊,Xf可包含新資 料指示符資訊’及X-RNTI可對應於h-RNTI。資訊8丨可在 一ττι之第一槽中被發送,資訊&可在該TTI之後兩個槽中 被發送。在此情況下’密输值σ可與在ΤΗ之第一槽中發送 之資訊1及又1)一起多工,如圖4Β中所示。此方式可允許由 UE及早偵測信令訊息而不必等待整個訊息被接收。 圖4Α展示在一信令訊息中以明文形式發送經變換之 RNTI之設計》亦可以其他方式以明文形式發送經變換之 118711.doc -16- 1357270 RNTI。圖4B展示將經變換之RNTI嵌入於一信令訊息中之 設計。亦可以其他方式達成該經變換之RNTI之嵌入。舉 例而言,在E-AGCH上發送之信令訊息可包括一可基於經 變換之E-RNTI而產生之UE特定CRC。一般而言,可在一 信令訊息中以各種方式(例如,以明文形式或嵌入)發送經 變換之RNTI,使得一接收端UE可識別該訊息係導向至彼 UE。 如圖2中所示,一 UE可在每一 TTI中接收多個(例如,高 達四個)信令訊息,且可檢查每一所接收訊息以判定該訊 息是否係預期用於該UE。變換函數在計算上應簡單,以 使得UE可對每一所接收訊息應用變換函數而不會負面影 響效能。理想地,與經變換之RNTI匹配之訊息在正常進 行以匹配X-RNTI之指令以外應僅需要較少額外指令。 對於圖3B所示之設計,UE可儲存藉由將其X-RNTI與所 有可能的密鑰值雜湊而獲得之經變換之RNTI的查找表。 因此,可預先計算一次經變換之RNTI且將其儲存供稍後 使用,而非在每當接收到信令訊息後進行計算。對於每一 所接收訊息,UE可自所接收訊息提取密鑰值,自查找表 為彼密鑰值擷取經變換之RNTI,並利用所擷取之經變換 之RNTI檢查所接收訊息。 UTRAN可在一呼叫開始時及可能在該呼叫期間經由加 密之信令將一新X-RNTI指派至一 UE。由於僅該UE具有未 雜湊之版本,因此可自由地無線發送該新X-RNTI之經變 換之版本。攻擊者可能沒有足夠資訊來執行所發送之信令 118711.doc -17- 1357270 訊息與經變換之RNTI的匹配。攻擊者可在一段時間内監控 小區中之所有彳5令訊息,且藉由維持所有可能之X-RNTi 之資料庫並對照所有X-RNTI檢查每一所接收訊息以使此 等信令訊息相關。可藉由定期向UE指派新X-RNTI來抗擊 此類型之執意(determined)竊聽。 各種變換函數可用於產生經變換之RNTI。一般而言, 一變換函數應具有以下品質:
•計算容易且快速(或服從於UE處之查找表); •經變換之RNTI及密鑰值應較小; •難以或不可能反轉;及 •使UTRAN易於預防碰撞(c〇iiisi〇n)。 對於一給定應用可在上文所列之品質中作出取捨。具有 不同特徵之不同變換函數可用於不同應用。舉例而言,層 2之信令可支持高位元效率及快速解碼且可能夠接受較低
級別之安全性為結果。層3之信令可在以較大耗用為代價 之情況下支持較強之安全性。 高度不可逆函數之重要性可視對攻擊者之角色採取的與 定之級別而定。變換函數可簡單地自x_rnti在不同位置 中遮罩掉少數位元,且可使用密餘值來選擇經遮罩之伯 ^此變換函數可易於受到暴力攻擊,在該攻擊中攻擊者 收集信令訊息、對刪除之位元嘗試所有可能值,及觀察以 察看所得到之值中之哪些值被重複4擊者可Μ㈣福 的值為各個UE之真實X_RNTI,且可儲存此等值以用於到 照未來的信令訊息進行測試。然而,此暴力攻擊可代表 118711.doc 1357270 通常與可鏈接性攻擊相關聯之偶然竊聽明顯更費力之攻 擊。 即使變換函數在密碼學上稍弱,UTRAN也可經由加密 之信令指派新X-RNTI。在此情況下,攻擊者可能不會自 動具有用於對照以測試所接收訊息之已知X_RNTi之集區 (pool)。鑒於指派新X_RNTi之能力,可認為變換函數之密 碼強度重要性不及簡單計算及無線位元守恆(bit conservation) 〇 可基於各種設計界定變換函數。舉例而言,變換函數可 倂入用於密碼/安全雜湊函數(諸如,SHA1(安全雜湊演算
法)、SHA-2(其包括 SHA-224、SHA-256、SHA-384及 SHA -512)、MD-4(訊息摘要)、MD_5,或此項技術中已知之其 他安全雜凑演算法)中之設計原理。在一設計中,由 UTRAN及UE使用且先驗已知一單一變換函數。在另一設 計中,支援變換函數之一集合,且可(例如)在一呼叫開始 時自該集合選擇一個變換函數,且將其傳達至一 UE ^ 可基於耗用與安全性之間之取捨來選擇密鑰值的長度。 較長之密鑰值可產生用於一給定X_RNTI之較多經變換之 RNTI,此可在以較大耗用及可能較高碰撞機率為代價的 情況下改良安全性。對於—較短密錄值,轉換可為真。 在一設計中,經變換之RNTI具有與原始X_RNTI相同或 大致相同之長度。對於此設計,可使用額外位元發送密鑰 值σ。在另一設計中,經變換之RNTI及密鑰值〇具有與原 始X-RNTI相同或大致相同之長度,則更維持相同或大致 118711.doc •19· 1357270 相同的耗用。對於此設計,可藉由使經變換之RNTI短於 原始X-RNTI來”再生"一些位元。舉例而言,X-RNTI可為 16位元,經變換之RNTI可為10位元,且密鑰值可為6位 元。X-RNTI、經變換之RNTI及密鑰值亦可具有其他長 度。可將變換函數設計成利用較短之經變換之RNTI達成 所要的密碼特性。 當將用於兩個UE之兩個X-RNTI變換成相同的經變換之 RNTI時(例如,其中jc及少為兩個X-RNTI)發 生碰撞。該兩個UE可能無法解決其經變換之RNTI之間的 碰撞。可使用經變換之RNTI將排程資訊發送至兩個UE中 之一者,例如,如圖2中所示。接收端UE可正確地福測排 程資訊係用於彼UE且可解碼發送至UE之資料。非接收端 UE可錯誤地偵測排程資訊、解碼預定用於接收端UE之資 料,及在解密之後獲取無意義結果(假定在HS-DSCH上發 送之資料經過加密)。在此情況下,視應用之狀態而定, 碰撞可能會或可能不會負面影響效能。 一般而言,歸因於X-RNTI之碰撞的影響可取決於與此 等X-RNTI —起發送之信令之類型。UTRAN可試圖防止碰 撞以便避免可能之負面效應。 在用於避免碰撞之一設計中,UTRAN選擇已知無碰撞 之X-RNTI及密鑰值。UTRAN可維持指派至或可指派至UE 之所有X-RNTI之集合。對於每一可能密鑰值σ,UTRAN可 基於X-RNTI之集合及彼密鑰值來產生經變換之RNTI的集 合。UTRAN可掃描經變換之集合有無複本且在偵測到複 118711.doc -20- 1357270 本時拒絕此密鑰值。一般而言,引起某些X_RNTI之碰撞 之密輸值仍可用於其他X_RNTI。然而,為了簡化實施, UTRAN可維持在X_RNTI之整個集合内不產生任何複本之 在餘值的清單。可選擇使用此清單中之密錄值。亦可以其 他方式避免碰撞。 圖5展示由無線通信網路中之網路實體執行用以將信令 訊心、發送至UE的過程500。視所發送之信令訊息而定,網 路實體可為一節點Β、一 RNC等。 可變換指派至一 UE之第一 ID以獲取用於該UE之第二 ID(步驟512)。第一 ID可為指派至UMTS中之UE之RNTI, 或某一其他通信系統中之某一其他類型的ID。可基於一不 可逆函數、一雜湊函數或某一其他函數變換第一 ID以獲取 該第二ID。可基於一輸入訊息及第二ID產生一導向至該 UE之輸出訊息(步驟5 14)β輸入訊息可為一傳呼訊息、一 載運排程資訊之排程訊息、一資源指派訊息等。可經由一 由該UE及其他UE共用之公用通道發送輸出訊息(步驟 516)。 在一設計中,第一 ID及密鑰值經雜湊以獲取第二ID。可 在輸出訊息中以明文形式發送密鑰值。可在每次變換第一 ID時改變密鑰值,且可選擇密鑰值以避免指派至ue之所 有弟一 ID之間的碰撞。第一 Π)可具有一可等於第二id及密 鑰值之組合長度之長度。 在一設計中’輸出訊息可以明文形式包括輸入訊息及第
I18711.doc •2J 1357270 二ID,例如,如圖4A中所示》在另一設計中,可將第二 ID·β欠入於輸出訊息中,例如,如圖中所示。舉例而兮, 可利用弟二ID遮罩輸入訊息之全部或一部分以產生輪出訊 息。或者,可基於輸入訊息及第二ID產生UE特定CRC,且 可基於輸入訊息及UE特定CRC產生輸出訊息。 圖6展示用於將信令訊息發送至ue之裝置600。農置6〇〇 包括用於變換指派至一UE之第一ID以獲取一用於該之 第二ID的構件(模組612)、用於基於一輸入訊息及該第二 ID產生一導向至該^^之輸出訊息的構件(模組614),及用 於經由一由該UE及其他UE共用之公用通道發送該輸出訊 息的構件(模組616)。模組612至模組616可包含處理器、電 子设備、硬體設備、電子組件、邏輯電路、記憶體等,或 其任何組合。
圊7展示由一 UE執行用以自一無線通信網路接收信令訊 息之過程700。可經由一由複數個UE共用之公用通道接收 一訊息(步驟712)。可變換一指派至該ue之第一 ID以獲取 一用於該UE之第二ID(步驟714)。可利用查找表、硬體、 軟體、韌體等達成變換。在一設計中,可自所接收訊息獲 取一密鑰值,且該第一 ID及該密鑰值可經雜湊以獲取該第 二ID。可基於該第二ID判定所接收訊息是否係預期用於該 UE(步驟716)。在步驟716之一設計中,可自所接收訊息獲 取一第二ID,且將其與第二ID相比較以判定所接收訊息是 否係預期用於該UE。在步驟71 6之另一設計中,可基於所 接收訊息及第二ID產生一 CRC,可自所接收訊息獲取一 UE 118711.doc 22· 特定CRC,及可將所產生之CRC與該UE特定CRC相比較以 判定所接收訊息是否係預期用於該UE。所接收訊息可為 一傳呼訊息、一排程訊息、一資源指派訊息等。若所接收 訊心為一排程訊息’則可自所接收訊息獲取排程資訊且將 其用於處理發送至該UE之資料傳輸。 圊8展不用於接收信令訊息之裝置8〇〇。裝置8〇〇包括用 於經由一由複數個UE共用之公用通道接收一訊息的構件 (模組812)、用於變換指派至—UE之第一m以獲取一用於 «玄UE之第二id的構件(模組814),及用於基於該第二①判 疋所接收訊息是否係預期用於該UE的構件(模組8丨6)。模 組812至模組816可包含處理器、電子設備、硬體設備、電 子組件、邏輯電路、記憶體等,或其任何組合。 圖9展示圖1中之UE 12〇、節點b ιι〇及rnc 之設計之 方塊圖。在上打鏈路上,待由UE 12〇發送之資料及信令由 •爲碼器922處理(例如,格式化、編碼及交錯),且由調變器 (M〇D)924進-步處理(例>,調變、通道化及授拌)以產生 輸出碼片。發射器(TMTR)932隨後調節(例如,變換成類 比/慮波 '放大及增頻變換)輸出碼片且產生一經由天線 傳輸之上行鏈路化&。在下行鍵路丨,天線接收一 由即點B 11〇傳輸之下行鏈路信號。接收器州調節 濾波放大、降頻變換及數位化)自天線934接收之 信號且提供樣本。解調器(DEMOD)926處理(例如,解攪 、I化及解凋)樣本且提供符號估計。解碼器Mg進一 地(例如’去交錯及解碼)符號估計且提供解碼資料。 118711.doc 1357270 編碼器922、調變器924、解調器926及解碼器928可由數據 機處理器920實施。此等單元可根據由無線通信網路實施 之無線電技術(例如,UMTS)來執行處理。 控制器/處理器940引導UE 120處之操作。控制器/處理器 940可執行圖7中之過程或用於本文所描述之技術的 穴也過程。記憶體942儲存用於UE 120之程式碼及資料, 且亦可儲存指派至UE 120之暫時ID4uE ID。 • 圖9亦展示節點B 110及RNC 130之設計。節點B 11〇包 括·控制器/處理器950 ,其執行用於與UE通信之各種功 能;記憶體952,其儲存用於節點B 11〇之程式碼及資料; 及收發器954’其支援與UE之無線電通信。控制器/處理器 950可執行圖5中之過程5〇〇及/或用於本文所描述之技術的 . 其他過程。記憶體952可儲存由節點B 11〇指派至UE之暫時 • ⑴或仙UE ID。跳130包括:控制器/處理器96〇,其執 打各種功能以支援UE之通信;及記憶體962,其儲存用於 ,RNC 130之程式碼及資料。控制器/處理器96〇可執行圖蚪 之過程500及/或用於本文所描述之技術的其他過程。記憶 體962可儲存指派至ΐΚΝ(: 13〇伺服之UE之暫時 UE ID。 本文所描述之技術可用於在下行鏈路以及上行鏈路上發 送之信令訊息。該等技術亦可用於經由一控制面以及—使 用者面發送之訊息。控制面為一用於載運用於較高層應用 之信令之機制’且通常利用網路特定協定、介面及信令訊 息來實施。使用者面為一用於載運用於較高層應用之信令 118711.doc • 24· 1357270 之機制,且通常利用諸如使用者資料報協定(UDp)、傳輸 控制協定(TCP)及網際網路協定(ιρ)之開放協定來實施。可 將訊息作為控制面中信令之部分及作為使用者面中資料之 部分(自網路角度)來載運。 本文所描述之技術可由各種方式來實施。舉例而言,可 以硬體、韌體、軟體或其組合來實施此等技術。對於一硬 體實施,在一給定實體(例如,一UE、一節點B、一RNc • 等)處用於執行該等技術之處理單元可建構於一或多個特 殊應用積體電路(ASIC)、數位信號處理器(DSp)、數位信 號處理設備(DSPD)、可程式邏輯設備(pLD)、場可程式閘 陣列(FPGA)、處理器、控制器、微控制器、微處理器、電 子備°又计成執行本文所描述之功能之其他電子單元、 電腦或其組合之内。 對於韌體及/或軟體實施,可以執行本文所描述之功 能之模組(例如’程序、函數等)來實施該等技術》勒體及 • /或軟體碼可儲存於記憶體(例如,圖9中之記憶體942、952 或962)中且由處理器(例如,處理器94〇、州或96〇)執行。 記憶體可建構於該處理器之内部或處理器之外部。 提供本發明之先前㈣錢得任何熟習此項技術者能夠 製造或使用本發明。熟習此項技術者將易明瞭對本發明之 各種修改,且本文所界定之一般原理可應用於其他變型而 不脫離本發明之精神或料。因此,本發明不意欲限於本 文所描述之實例,而將符合與本文所揭示之原理及新_ 徵一致的最廣範疇。 118711.doc -25- 1357270 【圖式簡單說明】 圖1展示一 UMTS網路。 圖2展示用於高速下行鏈路封包接取(HSDPA)之傳輸。 圖3 A及圖3B展示用於變換一 RNTI之兩個設計。 圖4A展示以明文形式發送一經變換之RNTI之處理器。 圖4B展示將一經變換之RNTI嵌入於一訊息中之處理 器。 圖5展示用於將信令訊息發送至一 UE之過程。 圖6展示用於將信令訊息發送至一 UE之裝置。 圖7展示用於在一UE處接收信令訊息之過程。 圖8展示用於在一 UE處接收信令訊息之裝置。 圖9展示一 UE、一節點B及一 RNC之方塊圖。 【主要元件符號說明】 100 UMTS網路 110 節點B 120 使用者設備 130 無線網路控制器 140 核心網路 310 XiXt 一 早兀 320 — 早兀 410 訊息處理器 420 ΌΌ 早7L 422 多工器 424 編碼 118711.doc -26- 1357270
450 訊息處理器 460 〇0 一 早兀 462 多工器 464 編碼器 466 口口 —· 半兀 472 多工器 474 早兀 476 編碼器 478 多工器 600 裝置 612 模組 614 模組 616 模組 800 裝置 812 模組 814 模組 816 模組 920 數據機處理器 922 編瑪器 924 調變器 926 解調器 928 解碼器 932 發射器 934 天線 118711.doc -27 1357270 936 接收器 940 控制器/處理器 942 記憶體 950 控制器/處理器 952 記憶體 954 收發器 960 控制器/處理器
962 記憶體
118711.doc -28-

Claims (1)

1357270 — 第096105045號專利申請案 中文申請專利範圍替換本(100年6月)/〇0^乙月公日修正本 十、申請專利範圍: 1. 一種用於無線網路通信之裝置,其包含: 一處理器,其經組態以變換一指派至一使用者設備 (UE)之第一識別符(id)來獲取一用於該ue之第二id、基 於輸入訊息及該苐一 ID產生一導向至該UE之輸出訊 息,及經由一由該UE及其他IJE共用之公用通道發送該 輸出訊息;及 一記憶體,其耦接至該處理器。 2. 如請求項1之裝置,其中該處理器經組態以基於一不可 逆函數變換該第一ID來獲取該第二ID。 3. 如清求項1之裝置’其中該處理器經組態以雜湊該第— ID來獲取該第二ID。 4. 如叫求項1之裝置’其中該處理器經組態以雜凑該第一 ID及一密鑰值來獲取該第二ID。 5. 如凊求項4之裝置,其中該處理器經組態以在該輸出訊 息中發送該密鑰值。 6·如凊求項4之裝置,其中該處理器經組態以在每一次變 換該第一ID時改變該密鑰值。 7.如请求項4之裝置,其中該第一 ID具有一等於該第二ID 及該密鍮值之一組合長度的長度。 凊求項4之裝置,其中該處理器經組態以選擇該密鑰 值來避免指派至作用中UE之複數個第一 m之間的碰撞。 月求項1之裝置,其中該處理器經組態以產生該輸出 ° 匕括明文形式(iri the clear)之該輸入訊息及該第 118711-1000622.doc I35727U 二 ID。 10. 如請求項1之裝置,其中該處理器經組態以用該第二ID 遮罩該輸入訊息之至少一部分來產生該輪出訊息。 11. 如請求項1之裝置,其中該處理器經組態以基於該輸入 訊息及該第二ID來產生一UE特定循環冗餘檢查(crc), 及基於該輸入訊息及該UE特定CRC來產生該輸出訊息。 12. 如請求項丨之裝置,其中該輸入訊息為一傳呼訊息、一 排程訊息’或一資源指派訊息。 13. 如請求項1之裝置,其中該第一m為—在通用行動電信 系統(UMTS)中指派至該UE之無線網路暫時識別符 (RNTI) 〇 14. 一種無線網路通信之方法,其包含: 變換一指派至一使用者設備(UE)之第一識別符(1〇)以 獲取一用於該UE之第二ID ; 基於一輸入訊息及該第二ID產生一導向至該11£之輪出 訊息;及 經由一由該UE及其他UE共用之公用通道發送該輪出 訊息。 15_如請求項14之方法,其中該變換該第—包含: 雜凑該第一 ID及一密鑰值以獲取該第二ID。 16. 如請求項14之方法,其中該產生該輸出訊息包含: 產生該輸出訊息而包括明文形式之該輸入訊息及該第 二 ID 〇 17. 如請求項14之方法,其中該產生該輪出訊息包含: 118711-1000622.doc -2- ^57270 基於该輸入訊息及該第二ID產生一 UE特定循環冗餘檢 查(CRC),及 基於該輸入訊息及該UE特定CRC產生該輸出訊息。 18·—種用於無線網路通信之裝置,其包含: 用於變換一指派至一使用者設備(UE)之第一識別符 (ID)以獲取一用於該ue之第二ID之構件; 甩於基於一輸入訊息及該第二10產生—導向至該UEi 輪出訊息之構件;及 用於經由一由該UE及其他UE共用之公用通道發送該 輪出訊息之構件。 19·如請求項18之裝置,其中該用於變換該第一山之構件包 含: 用於雜湊該第一 ID及一密鑰值以獲取該第二ID之構 件。 〇.如明求項18之裝置,其中該用於產生該輸出訊息之構件 包含: 用於產生該輸出訊息而包括明文形式之該輸入訊_及 5亥第二ID之構件。 21·如請求項18之裝置,其中該用於產生該輪出訊息之構件 包含: 用於基於該輸入訊息及該第二ID產生_ ue特定彳盾琴冗 餘檢查(CRC)之構件,及 用於基於該輸入訊息及該UE特定CRC產生該輸出訊息 之構件。 118711-1000622.doc 1357270 22. 23. 24. 25. 26. 一種電腦可讀媒體,其包括儲存於其上之指令,該等指 令包含: 第扣令集合,其用於變換一指派至一使用者設備 (UE)之第一識別符(ID)以獲取一用於該UE之第二⑴; 一第一指令集合,其用於基於一輸入訊息及該第二ID 產生一導向至該UE之輸出訊息;及 第一牦令集合,其用於經由一由該及其他UE共 用之公用通道發送該輸出訊息。 一種用於無線網路通信之裝置,其包含: 處理器,其經組態以經由一由複數個使用者設備 (UE)共用之公用通道接收一訊息、變換一指派至一。£之 第一識別符(ID)來獲取一用於該UE之第二⑴,及基於該 第二ID判定該接收訊息是否係預期用於該ue ;及 一記憶體’其耦接至該處理器。 如咐求項23之裝置,其中該處理器經組態以自該接收訊 息獲取一密鑰值,及雜湊該第_ID及該密鑰值來獲取該 第二 ID。 如β求項23之裝置,其中該處理器經組態以自該接收訊 息獲取一第三ID ’及比較該第二1£)與該第三⑴來判定該 接收訊息是否係預期用於該UE。 如請求項23之裝置,其中該處理器經組態以基於該接收 訊息及該第二ID產生—循環冗餘檢查(CRC)、自該接收 訊息獲取一 UE特定CRC,及比較t亥經產生之CRC與該仙 特定CRC來判定該接收訊息是否係預期用於該仙。 I18711-1000622.doc -4- 1357270 27. 如請求項23之裝置,盆由分老 , /、中該處理器經組態以判定該接收 訊息係預期用於該UE、自_ a忑接收訊息獲取排程資訊,及 基於該排程資訊處理一資料傳輸。 28. 如請求項23之裝置,其中該接收訊息係預期用於該抓之 -傳呼訊息、一排程訊息,或一資源指派訊息。 29· 一種無線網路通信之方法,其包含: 經由一由複數個使用者設備(UE)共用之公用通道接收 一訊息; 變換一指派至一UE之第—識別符(ID)以獲取_用於該 UE之第二id ;及 基於該第二ID判定該接收訊息是否係預期用於該即。 30. 如請求項29之方法,其中該變換該第一山包含: 自該接收訊息獲取一密鑰值,及 雜湊該第一 ID及該密錄值以獲取該第二ID。 31. 如請求項29之方法,其中該判定該接收訊息是否係預期 用於該UE包含: 自該接收訊息獲取一第三ID,及 比較該第一 ID與該第二ID以判定該接收訊息是否係預 期用於該UE。 32.如請求項29之方法,其中該判定該接收訊息是否係預期 用於該UE包含: · 基於該接收訊息及該第二ID產生一循環冗餘檢查 (CRC), 自該接收訊息獲取一 UE特定CRC,及 11871M000622.doc Τ35727σ 33. 34. 比較該經產生之CRC與該UE特定CRC以判定該接收訊 息是否係預期用於該UE。 一種用於無線網路通信之裝置,其包含: 用於經由一由複數個使用者設備(UE)共用之公用通道 接收一訊息之構件; 用於變換一指派至一 UE之第一識別符(id)以獲取一用 於該UE之第二ID的構件;及 用於基於該第二ID判定該接收訊息是否係預期用於該 UE之構件。 如請求項33之裝置,其中該用於變換該第一 1〇之構件包 含: 用於自該接收訊息獲取一密鑰值之構件,及 用於雜湊該第一 ID及該密鑰值以獲取該第二m之構 件0 35. 如請求項33之裝置’其中該用於判定該接收訊息是否係 預期用於該UE之構件包含: 用於自該接收訊息獲取一第三ID之構件,及 用於比較該第二ID與該第三⑴以判定該接收訊息是否 係預期用於該UE之構件。 36. 如請求項33之裝置,其中制於判定該接收訊息是否係 預期用於該UE之構件包含: 用於基於該接收訊息及該第二ID產生 (CRC)之構件、 —循環冗餘檢查 用於自該接收訊息獲取一 UE特定CRC之構件,及 118711-1000622.doc 1357270 用於比較該經產生之CRC與該UE特定CRC以判定該接 收訊息是否係預期用於該UE之構件。 37. —種電腦可讀媒體,其包括儲存於其上之指令,該等指 令包含: 一第一指令集合,其用於經由一由複數個使用者設備 (UE)共用之公用通道接收一訊息; 一第二指令集合,其用於變換一指派至一UE之第一識 別符(ID)以獲取一用於該UE之第二ID ;及 一第三指令集合,其用於基於該第二ID判定該接收訊 息是否係預期用於該UE。 118711-1000622.doc
TW096105045A 2006-02-10 2007-02-12 Obscuring temporary user equipment identities TWI357270B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US77197406P 2006-02-10 2006-02-10
US78646306P 2006-03-27 2006-03-27

Publications (2)

Publication Number Publication Date
TW200803394A TW200803394A (en) 2008-01-01
TWI357270B true TWI357270B (en) 2012-01-21

Family

ID=38197847

Family Applications (2)

Application Number Title Priority Date Filing Date
TW096105045A TWI357270B (en) 2006-02-10 2007-02-12 Obscuring temporary user equipment identities
TW096105044A TWI340582B (en) 2006-02-10 2007-02-12 Signaling with opaque ue identities

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW096105044A TWI340582B (en) 2006-02-10 2007-02-12 Signaling with opaque ue identities

Country Status (13)

Country Link
US (2) US8195943B2 (zh)
EP (3) EP1992189B1 (zh)
JP (2) JP4960389B2 (zh)
KR (2) KR101038158B1 (zh)
CN (1) CN104768145A (zh)
AR (1) AR059568A1 (zh)
AT (1) ATE543318T1 (zh)
BR (2) BRPI0707581A2 (zh)
CA (2) CA2636309C (zh)
ES (1) ES2392854T3 (zh)
RU (2) RU2427103C2 (zh)
TW (2) TWI357270B (zh)
WO (2) WO2007095471A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9357438B2 (en) 2013-02-22 2016-05-31 Htc Corporation Method for simultaneous communications with multiple base stations and related communication device
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
US9456461B2 (en) 2013-08-09 2016-09-27 Htc Corporation Method of radio network temporary identifier allocation in dual connectivity

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4892884B2 (ja) * 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
RU2427103C2 (ru) * 2006-02-10 2011-08-20 Квэлкомм Инкорпорейтед Скрытие временных опознавателей пользовательской аппаратуры
MY187397A (en) 2006-04-28 2021-09-22 Qualcomm Inc Method and apparatus for enhanced paging
US8682357B2 (en) 2006-05-02 2014-03-25 Intellectual Ventures Holding 81 Llc Paging in a wireless network
US8156332B2 (en) * 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
JP4787792B2 (ja) * 2007-06-18 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 無線制御装置、無線通信システム、通信路設定方法
RU2471291C2 (ru) 2007-09-11 2012-12-27 Вай-Лэн, Инк. Распределение постоянных ресурсов
CN101426254B (zh) 2007-10-31 2010-12-08 华为技术有限公司 一种实现信息传输的方法、装置及系统
CN101426253B (zh) 2007-10-31 2013-08-07 华为技术有限公司 一种实现信息传输的方法、装置及系统
AU2008341208B2 (en) 2007-12-21 2013-07-18 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements in a mobile telecommunications network
EP2280567B1 (en) * 2008-04-24 2014-06-11 Huawei Technologies Co., Ltd. Mobile station device, mobile communication system, and communication method
US8514818B2 (en) * 2008-04-25 2013-08-20 Nokia Corporation System and methods for generating masking sequences
EP2345263A4 (en) * 2008-11-07 2014-08-20 Ericsson Telefon Ab L M METHOD OF TRIGGERING EVENTS BASED ON LOCATION IN USER EQUIPMENT
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
DE102009058446B4 (de) * 2009-12-16 2011-11-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Anonymisierung von Verbindungsdaten in IP Paketen und Vorrichtung zur Durchführung des Verfahrens
WO2011134529A1 (en) * 2010-04-30 2011-11-03 Nokia Siemens Networks Oy Method of assigning a unique identifier to a mobile station in a communications network
US20120011229A1 (en) * 2010-06-04 2012-01-12 Peter Heller Enhanced network/domain name hashing techniques
US20120039185A1 (en) * 2010-08-12 2012-02-16 Futurewei Technologies, Inc. System and Method for Providing Security in a Wireless Communications System
WO2013102489A1 (en) * 2012-01-03 2013-07-11 Telefonaktiebolaget L M Ericsson (Publ) A radio communication system for assigning a short-lived c-rnti
US8885517B2 (en) * 2012-02-16 2014-11-11 Giri Prassad Deivasigamani Operational state mismatch identification for a mobile device
US20140036861A1 (en) * 2012-08-03 2014-02-06 Institute For Information Industry High-power base station and low-power base station for use in hererogeneous network and transmission methods thereof
US10390333B2 (en) * 2013-05-02 2019-08-20 Huawei Technologies Co., Ltd. System and method for transmission source identification
EP3066838B1 (en) * 2013-11-04 2018-06-13 Nagravision S.A. Device and method to mark digital audio or audio and/or video content
JP6844913B2 (ja) * 2015-12-31 2021-03-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 移動性管理の方法、端末および基地局
US11659563B2 (en) * 2017-01-04 2023-05-23 Huawei Technologies Co., Ltd. System and method for user equipment identifier configuration
US10361839B2 (en) 2017-01-06 2019-07-23 Blackberry Limited Encryption in wireless communication systems
US10277252B2 (en) 2017-01-09 2019-04-30 At&T Intellectual Property I, L.P. Encoding data with polar codes for control channels
JP7124679B2 (ja) * 2018-12-07 2022-08-24 トヨタ自動車株式会社 監視装置
FI129763B (en) * 2020-03-04 2022-08-15 Wirepas Oy Addressing system for a wireless data communications network
US11381391B2 (en) * 2020-06-15 2022-07-05 Cisco Technology, Inc. Pre-shared secret key capabilities in secure MAC layer communication protocols

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06337153A (ja) 1993-05-28 1994-12-06 Toshiba Corp 空気調和機
TW243553B (en) 1994-03-21 1995-03-21 United Microelectronics Corp Coding method for mask read only memory
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
AU1732597A (en) * 1996-02-21 1997-09-10 Card Call Service Co., Ltd. Communication method using common cryptographic key
US6510461B1 (en) * 1997-06-30 2003-01-21 Sun Microsystems, Inc. System for managing and automatically deleting network address identified and stored during a network communication session when the network address is visited
CA2276872A1 (en) * 1998-08-28 2000-02-28 Lucent Technologies Inc. Method for protecting mobile anonymity
US6463154B1 (en) 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US6256301B1 (en) 1998-10-15 2001-07-03 Qualcomm Incorporated Reservation multiple access
AU1590700A (en) 1998-11-12 2000-06-05 Telefonaktiebolaget Lm Ericsson (Publ) System and method for secured transference of temporary mobile subscriber information
FI114077B (fi) 1999-03-10 2004-07-30 Nokia Corp Tunnuksen varausmenetelmä
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7240202B1 (en) * 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
JP2004509414A (ja) * 2000-09-14 2004-03-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データ項目を記憶する方法及びシステム
US7065341B2 (en) 2000-11-16 2006-06-20 Telefonaktiebolaget Lm Ericsson (Publ) User authentication apparatus, controlling method thereof, and network system
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
US20030172114A1 (en) 2001-10-24 2003-09-11 Leung Nikolai K. N. Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7363494B2 (en) 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7515713B2 (en) * 2001-12-17 2009-04-07 Qualcomm Incorporated Secure generation of temporary mobile station identifiers
US6856604B2 (en) 2001-12-19 2005-02-15 Qualcomm Incorporated Efficient multi-cast broadcasting for packet data systems
US20060034456A1 (en) * 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7508804B2 (en) 2002-04-05 2009-03-24 Alcatel-Lucent Usa Inc. Shared signaling for multiple user equipment
RU2292648C2 (ru) 2002-05-01 2007-01-27 Телефонактиеболагет Лм Эрикссон (Пабл) Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети
WO2003101000A1 (en) 2002-05-22 2003-12-04 Interdigital Technology Corporation Mobile unit having internet protocol functionality
KR100878764B1 (ko) 2002-07-06 2009-01-14 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
US6757722B2 (en) 2002-07-16 2004-06-29 Nokia Corporation System and method for providing partial presence notifications
KR100893070B1 (ko) 2002-09-19 2009-04-17 엘지전자 주식회사 무선통신 시스템의 멀티캐스트 서비스 제공 및 수신 방법, 그리고 그 장치
EP1401226A1 (en) * 2002-09-20 2004-03-24 Lucent Technologies Inc. A method, and apparatus, for addressing a message to mobile user terminals
RU2253948C1 (ru) 2003-09-02 2005-06-10 Войсковая часть 45807 Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи
US7424467B2 (en) * 2004-01-26 2008-09-09 International Business Machines Corporation Architecture for an indexer with fixed width sort and variable width sort
JP3890398B2 (ja) 2004-02-19 2007-03-07 海 西田 ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
US20050243769A1 (en) 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
FI20040841A0 (fi) * 2004-06-17 2004-06-17 Nokia Corp Menetelmä tietoliikenteen valvomiseksi käyttäen verkkonoodiryhmää kommunikaatiojärjestelmässä
JP2006011989A (ja) 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
KR20070074562A (ko) * 2004-09-10 2007-07-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건적 액세스를 제공하는 방법
JP4598494B2 (ja) * 2004-11-26 2010-12-15 富士通株式会社 利用者仮識別子を用いるネットワークサービスシステム
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
US20060248079A1 (en) * 2005-04-28 2006-11-02 Freescale Semiconductor Incorporated Method and apparatus for finding a perfect hash function and making minimal hash table for a given set of keys
US20070047478A1 (en) 2005-08-30 2007-03-01 Lucent Technologies Inc. Method for access assurance in a wireless communication system
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
RU2427103C2 (ru) * 2006-02-10 2011-08-20 Квэлкомм Инкорпорейтед Скрытие временных опознавателей пользовательской аппаратуры
US8295243B2 (en) * 2006-08-21 2012-10-23 Qualcomm Incorporated Method and apparatus for random access in an orthogonal multiple-access communication system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9357438B2 (en) 2013-02-22 2016-05-31 Htc Corporation Method for simultaneous communications with multiple base stations and related communication device
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
US9763163B2 (en) 2013-02-22 2017-09-12 Htc Corporation Method and device for simultaneous communications with multiple base stations and related communication device
US9456461B2 (en) 2013-08-09 2016-09-27 Htc Corporation Method of radio network temporary identifier allocation in dual connectivity
TWI559721B (zh) * 2013-08-09 2016-11-21 宏達國際電子股份有限公司 雙連結中分配無線網路暫時識別的方法
US10015833B2 (en) 2013-08-09 2018-07-03 Htc Corporation Device of radio network temporary identifier allocation in dual connectivity

Also Published As

Publication number Publication date
CA2636309A1 (en) 2007-08-23
JP4960389B2 (ja) 2012-06-27
KR20080092469A (ko) 2008-10-15
KR101038158B1 (ko) 2011-05-31
US20070218901A1 (en) 2007-09-20
US9154464B2 (en) 2015-10-06
RU2008136412A (ru) 2010-03-20
BRPI0707583A8 (pt) 2019-01-08
JP4927877B2 (ja) 2012-05-09
WO2007095473A1 (en) 2007-08-23
CN104768145A (zh) 2015-07-08
WO2007095471A3 (en) 2008-01-17
US8195943B2 (en) 2012-06-05
KR20080102177A (ko) 2008-11-24
RU2008136410A (ru) 2010-03-20
ATE543318T1 (de) 2012-02-15
ES2392854T3 (es) 2012-12-14
RU2427103C2 (ru) 2011-08-20
BRPI0707583A2 (pt) 2011-05-10
AR059568A1 (es) 2008-04-16
WO2007095471A2 (en) 2007-08-23
TWI340582B (en) 2011-04-11
CA2636270A1 (en) 2007-08-23
EP2437460B1 (en) 2013-10-23
JP2009526334A (ja) 2009-07-16
JP2009526449A (ja) 2009-07-16
CA2636270C (en) 2013-04-30
US20070226502A1 (en) 2007-09-27
EP1992189A1 (en) 2008-11-19
EP1992188B1 (en) 2012-09-19
EP1992188A2 (en) 2008-11-19
EP1992189B1 (en) 2012-01-25
TW200803394A (en) 2008-01-01
BRPI0707583B1 (pt) 2019-08-13
TW200746774A (en) 2007-12-16
EP2437460A1 (en) 2012-04-04
BRPI0707581A2 (pt) 2011-05-10
RU2404540C2 (ru) 2010-11-20
KR101041241B1 (ko) 2011-06-14
CA2636309C (en) 2013-09-17

Similar Documents

Publication Publication Date Title
TWI357270B (en) Obscuring temporary user equipment identities
JP5490705B2 (ja) 無線通信システムにおける二次同期符号のためのスクランブル符号
ES2897125T3 (es) Cifrado del enlace ascendente durante un acceso aleatorio
WO2014069909A1 (en) Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
CN110169029A (zh) 用于在无线通信系统中进行寻呼的方法和网络节点
US8520557B2 (en) Methods and apparatus for peer-to-peer non-simultaneous communication
US20120057704A1 (en) System and Method for Providing Security in a Wireless Communications System
KR101387528B1 (ko) 무선 통신 시스템에서의 데이터 송수신 방법
RU2459375C2 (ru) Шифрование запланированного сообщения восходящей линии связи в процедуре произвольного доступа

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees