CN102084608B - 支持位置隐私的方法 - Google Patents

支持位置隐私的方法 Download PDF

Info

Publication number
CN102084608B
CN102084608B CN2009801263444A CN200980126344A CN102084608B CN 102084608 B CN102084608 B CN 102084608B CN 2009801263444 A CN2009801263444 A CN 2009801263444A CN 200980126344 A CN200980126344 A CN 200980126344A CN 102084608 B CN102084608 B CN 102084608B
Authority
CN
China
Prior art keywords
station
mobile radio
radio station
tstid
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009801263444A
Other languages
English (en)
Other versions
CN102084608A (zh
Inventor
韩镇百
柳麒善
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN102084608A publication Critical patent/CN102084608A/zh
Application granted granted Critical
Publication of CN102084608B publication Critical patent/CN102084608B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/16Mobility data transfer selectively restricting mobility data tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种当移动站进入网络的时候保护移动站的位置隐私的方法。一种支持位置隐私的方法,包括步骤:传送用于执行初始测距的测距码;和在传送包括移动站的MAC地址的测距请求消息之后,接收包括临时的站标识符的消息。在这种情况下,临时的站标识符用于对媒体访问控制(MAC)地址或者MAC地址和站标识符的映射信息提供安全,其中,MAC地址将在基站内识别移动站。

Description

支持位置隐私的方法
技术领域
本发明涉及在无线接入***中传送和接收数据以确保隐私性和安全性的方法,尤其是,涉及当移动站进入网络的时候支持移动站的位置隐私的方法。
背景技术
在下文中,将简单地描述常规的加密方案。
加密指的是发送机和接收机在通信期间故意歪曲数据以保持隐私性。常规的加密过程将描述如下。发送机使用特定的加密密钥来加密明文以产生密文。发送机将密文传送给接收机。接收机可以通过解密来翻译接收到的密文。以这种方法,发送机和接收机可以为它们之间的通信的隐私性而加密语音和/或数据。
加密方案的例子包括对称密钥方案和非对称密钥方案。对称密钥方案指的是单个密钥被用于加密和解密。对称密钥算法指的是发送机和接收机使用单个密钥(共享的秘密密钥)执行加密和解密。
非对称密钥方案指的是加密密钥,即,用于加密的公共密钥与用于解密的秘密密钥(或者私有密钥)不同,并且因此,公共密钥仅仅对公众开放,并且秘密密钥被安全地保持。非对称密钥方案以基于公共密钥的结构为基础,诸如Revest Shamir Adleman(RSA)或者公共密钥加密模式。
在下文中,将简单地描述从移动站到基站执行网络进入过程的常规方法。
移动站可以通过扫描基站的下行链路面(panel)而获得与基站同步。此外,移动站可以经由上行链路信道描述符(UCD)消息而获得传输参数。因此,移动站可以执行对于基站的初始测距过程。
在执行初始测距过程之后,移动站和基站可以执行基本能力的协商。基站可以通过对移动站进行鉴权而将用于执行通信的权利赋予给移动站,并且与移动站交换加密密钥。因此,移动站可以对基站执行注册过程。
发明内容
在常规通信技术的测距过程中,可以没有任何保护地使用可以识别移动站的媒体访问控制(MAC)地址,以及MAC地址和站标识符的映射信息。因此,在服务由基站提供的情况下,移动站的MAC地址以及MAC地址和站标识符的映射信息可能被有恶意企图的攻击者滥用。
例如,位置隐私对移动站提供安全,该移动站包括移动站的MAC地址和/或用于在基站内识别移动站的站标识符。在常规的无线接入***中,在鉴权过程结束之后,可以分配站标识符。例如,如果在鉴权过程期间在移动站和基站之间设置TEK,则站标识符可以被加密,然后从基站传送到移动站。
换句话说,位置隐私的破坏指的是攻击者针对移动站的标识符的主动攻击和被动攻击。这包括使用移动站标识符的各种攻击,包括在网络和移动站之间交换的移动站标识符(例如,MAC地址、MS ID等等)和基站标识符(BS ID)的简单窃听(simple tapping)。
因此,本发明提出了一种用于支持位置隐私的装置和方法,其基本上消除了一个或多个由于相关技术的限制和缺点而引起的问题。
本发明的一个目的是提供一种装置和通信方法,其中当移动站执行网络进入过程的时候,保持隐私和安全。
本发明的另一个目的是解决移动站的MAC地址被暴露的位置隐私问题。
本发明的再一个目的是提供一种在基站中保护用于识别移动站的站ID和/或MAC地址和站标识符的映射信息的装置和方法。即,本发明将提供一种支持位置隐私的方法,以防止用户(例如,移动站)的位置信息被有恶意企图的攻击者暴露。
本发明的再一个目的是防止移动站的MAC地址以及MAC地址和站标识符的映射信息被通过使用单独的标识符而暴露,当移动站为网络进入而执行初始测距过程的时候,在鉴权过程结束之后,可以临时地使用该单独的标识符,直到移动站安全地获得站标识符为止。
为了实现这些和其他的优点,以及按照本发明的目的,如在此处实施和广泛地描述的,本发明公开了当移动站进入网络的时候用于保护移动站的位置隐私的各种方法。
在本发明的一个方面中,一种支持位置隐私的方法,包括步骤:传送用于执行初始测距的测距码;和响应于测距请求消息而接收测距响应消息;和传送测距请求消息,然后接收包括临时的站标识符(T-STID)的消息(例如,测距响应(RNG-RSP)消息和/或MAP消息)。在这种情况下,临时的站标识符用于对媒体访问控制(MAC)地址或者MAC地址和站标识符的映射信息提供安全,其中MAC地址将在基站内识别移动站。也就是说,没有经由不同于IEEE 802.16e***的空中接口来交换移动站的MAC地址。
按照本发明的一个方面,使用临时的站标识符直到在移动站和基站之间的鉴权过程完成为止。此外,使用该临时的站标识符直到在鉴权过程完成之后设置加密密钥并且永久的站标识符被安全地分配为止。即,在基站将站标识符分配给移动站之后,临时的站标识符被释放。
按照本发明的一个方面,在执行以上的步骤之前,该方法进一步包括在移动站和基站之间协商位置隐私的支持水平的步骤。
此外,按照本发明的一个方面,该方法进一步包括从基站接收用于分配无线资源的映射消息的步骤,其中使用临时的站标识符传送该映射消息。
此外,在鉴权过程期间设置加密密钥之后,该方法进一步包括由移动站传送包括以加密密钥加密的MAC地址的消息(例如,REG-REQ)的步骤。
此外,在鉴权过程期间设置加密密钥之后,该方法进一步包括由基站传送包括以加密密钥加密的站标识符的消息(例如,REG-RSP)的步骤。在本发明的另一个方面中,一种支持位置隐私的方法,包括步骤:传送用于执行初始测距的测距码;响应于测距请求消息而接收测距响应消息;再次传送测距请求消息,然后在传送测距请求消息之后,接收包括临时标识符的第一消息(例如,RNG-RSP消息等等)。在这种情况下,该临时标识符用于对媒体访问控制(MAC)地址提供安全。此外,使用该临时标识符直到在移动站和基站之间的鉴权过程完成为止。
另外,可以使用临时的站标识符直到在鉴权过程之后加密密钥被设置并且永久的站标识符被安全地分配为止。换句话说,当站标识符被从基站分配给移动站的时候,临时的站标识符被释放。
此外,在鉴权过程期间加密密钥被设置之后,本发明的另一个方面进一步包括由移动站传送包括以加密密钥加密的MAC地址的消息(例如,REG-REQ)的步骤。
此外,在鉴权过程期间加密密钥被设置之后,本发明的另一个方面进一步包括由基站传送包括以加密密钥加密的站标识符的消息(例如,REG-RSP)的步骤。按照本发明的另一个方面,第一消息进一步包括临时的站标识符。在这种情况下,该临时的站标识符用于对MAC地址或者MAC地址和站标识符的映射信息提供安全,其中MAC地址将在基站内识别移动站。
此外,按照本发明的另一个方面,该方法进一步包括步骤:从基站接收用于分配无线资源的映射消息;和将测距请求消息传送给基站,该测距请求消息包括临时标识符。在这种情况下,使用临时站标识符传送该映射消息。
按照本发明的另一个方面,使用临时标识符和临时的站标识符直到在移动站和基站之间的鉴权过程完成为止。做为选择地,使用该临时的站标识符直到在移动站和基站之间的鉴权过程完成之后加密密钥被设置并且永久的站标识符被安全地分配为止。最好是,在基站将站标识符分配给移动站之后,临时的站标识符被释放。也就是说,当永久的站标识符被分配给移动站的时候,临时的站标识符被释放。
在本发明的再一个方面中,一种支持位置隐私的方法,包括步骤:接收用于在基站中执行初始测距的测距码;和在接收到包括移动站的MAC地址的测距请求消息之后,从基站传送包括临时的站标识符的消息(例如,RNG-RSP和/或MAP消息)。在这种情况下,该临时的站标识符用于对MAC地址或者MAC地址和站标识符的映射信息提供安全,其中该MAC地址将在基站内识别移动站。
按照本发明的再一个方面,使用临时的站标识符直到在移动站和基站之间的鉴权过程完成为止。此外,使用临时的站标识符直到在鉴权过程完成之后加密密钥被设置并且永久的站标识符被安全地分配为止。即,在基站将永久的站标识符分配给移动站之后,临时的站标识符被释放。
按照本发明的再一个方面,该方法进一步包括步骤:将用于分配无线资源的映射消息传送给移动站。在这种情况下,使用临时的站标识符传送该映射消息。
按照本发明的再一个方面,一种支持位置隐私的方法,包括步骤:接收用于执行初始测距的测距码;和在接收到测距请求消息之后,传送包括临时标识符的第一消息。在这种情况下,该临时标识符用于对媒体访问控制(MAC)地址提供安全。
按照本发明的再一个方面,该方法进一步包括步骤:接收包括隐私水平信息的第二消息(例如,测距请求(RNG-REQ)消息)以协商可以另外地支持的位置隐私水平。在这种情况下,使用临时的站标识符传送第二消息。第一消息进一步包括临时的站标识符。在这种情况下,该临时的站标识符用于对MAC地址或者MAC地址和站标识符的映射信息提供安全,其中该MAC地址将在基站内识别移动站。
按照本发明的再一个方面,该方法进一步包括步骤:将用于分配无线资源的映射消息传送给移动站;和从移动站接收测距请求消息,该测距请求消息包括临时标识符。在这种情况下,使用临时的站标识符传送该映射消息,并且使用该临时的站标识符直到在移动站和基站之间的鉴权过程完成为止。此外,使用该临时的站标识符直到在鉴权过程完成之后加密密钥被设置并且永久的站标识符被安全地分配为止。即,在基站将永久的站标识符分配给移动站之后,临时的站标识符被释放。
按照本发明的实施例,可以获得以下的效果和/或优点。
首先,当移动站执行网络进入过程的时候,有可能保持移动站的隐私和安全。
其次,有可能解决移动站的MAC地址被暴露的位置隐私问题。即,有可能防止移动站的位置信息被有恶意企图的攻击者暴露。
第三,当移动站执行初始测距过程的时候,使用可以被临时使用的单独的标识符,直到在鉴权过程结束之后移动站安全地获得站标识符为止,借此可以防止移动站的MAC地址以及MAC地址和站标识符的映射信息被暴露。
最后,由于移动站和基站预先地协商位置隐私的支持水平,并且移动站标识符没有经由无线接口直接传送,所以有可能防止移动站标识符被有恶意企图的攻击者暴露,直到鉴权过程完成为止。
附图说明
图1是举例说明初始测距过程的示意图;
图2是举例说明按照本发明一个实施例的协商位置隐私的过程的示意图;
图3是举例说明按照本发明一个实施例使用临时的站标识符支持位置隐私的方法的示意图;
图4是举例说明按照本发明另一个实施例使用临时的站标识符支持位置隐私的方法的示意图;
图5是举例说明按照本发明再一个实施例使用临时的站标识符支持位置隐私的方法的示意图;和
图6是举例说明按照本发明再一个实施例使用临时标识符和临时的站标识符支持位置隐私的方法的示意图。
具体实施方式
本发明涉及无线接入***。本发明公开了当移动站进入网络的时候用于保护移动站的位置隐私的各种方法。
以下的实施例是通过本发明的结构元件和特征以预定类型的组合实现的。除了单独规定的之外,该结构元件或者特征中的每一个应该被选择性地考虑。该结构元件或者特征中的每一个可以无需与其它的结构元件或者特征结合来实现。此外,某些结构元件和/或特征可以相互结合以构成本发明的实施例。在本发明的实施例中描述的操作顺序可以改变。一个实施例的某些结构元件或者特征可以包括在另一个实施例中,或者可以用另一个实施例的相应的结构元件或者特征替换。
在附图的描述中,可能使本发明的主题难以理解的过程或者步骤将被省略,并且与本领域技术人员可理解的范围相等同的过程或者步骤将被省略。
已经基于基站和移动站之间的数据传送和接收描述了本发明的实施例。在这种情况下,基站指的是网络的终端节点,其执行与移动站直接通信。已经被描述为由基站执行的特定操作可以视情况而定由基站的上层节点执行。
换句话说,显然的是,在网络(其包括与基站一起的多个网络节点)中为与移动站通信而执行的各种操作可以由基站执行或者由除该基站以外的网络节点执行。基站可以用术语,诸如固定站、节点B、eNodeB(eNB)、高级基站(ABS)和接入点来替换。此外,移动站可以以术语,诸如用户设备(UE)、订户站(SS)、移动订户站(MSS)、高级移动站(AMS)和移动终端来替换。
此外,发送机指的是传送数据业务或者语音业务的节点,并且接收机指的是接收数据业务或者语音业务的节点。因此,在上行链路中,移动站可以是发送机,并且基站可以是接收机。同样地,在下行链路中,移动站可以是接收机,并且基站可以是发送机。
同时,在本发明中,移动站的例子包括个人数字助理(PDA)、蜂窝电话、个人通信服务(PCS)电话、全球移动通信***(GSM)电话、宽带CDMA(WCDMA)电话、和移动宽带***(MBS)电话。
按照本发明的实施例可以通过各种手段,例如,硬件、固件、软件或者其组合实现。
如果按照本发明的实施例是通过硬件实现的,则按照本发明实施例的方法可以通过一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器等等实现。
如果按照本发明的实施例是通过固件或者软件实现的,则按照本发明实施例的方法可以通过一种执行如上描述的功能或者操作的模块、进程或者函数来实现。软件代码可以存储在存储单元中,然后可以由处理器驱动。该存储单元可以位于处理器的内部或者外部,以便经由公知的各种装置向处理器传送数据和从其接收数据。
本发明的实施例可以由至少一个无线接入***,即,IEEE 802***、3GPP***、3GPP LTE***和3GPP2***中所公开的标准文献支持。即,在本发明的实施例之中,为了阐明本发明的技术精神而没有描述的步骤或者部分可以由以上的标准文献支持。
此外,在此处公开的所有术语可以通过以上的标准文献描述。特别地,本发明的实施例可以由IEEE 802.16***的一个或多个标准文献支持,即,P802.16-2004、P802.16e-2005和P802.16Rev2。
提供在下文中描述的特定术语以帮助理解本发明,并且可以在不脱离本发明的技术精神的范围内对该特定术语进行各种修改。
图1是举例说明初始测距过程的示意图。
参考图1,基站(BS)将下行链路映射(DL-MAP)消息传送给移动站(MS)。此外,基站可以将下行链路信道描述符(DCD)和/或上行链路信道描述符(UCD)传送给移动站。如果接收到下行链路映射消息,则移动站可以在媒体访问控制(MAC)层中获得与基站的同步。只要移动站接收到下行链路映射消息和DCD消息,移动站可以与该基站保持同步。
基站可以在与移动站执行同步之后将UCD消息传送给移动站,其中UCD消息包括可以由移动站使用的用于支持上行链路信道的一组传输参数。基站可以周期性地将UCD消息传送给移动站以支持所有可用的上行链路信道。此外,基站可以通过将上行链路映射(UL-MAP)消息传送给移动站而通知上行链路信道的信息。
在从基站接收到UCD消息和/或UL-MAP消息之后,移动站可以与基站执行初始测距过程。该初始测距过程可以通过测距请求(RNG-REQ)消息和测距响应(RNG-RSP)消息的交换而执行。
因此,移动站将测距码传送给基站以请求测距(RNG-REQ)。如果测距请求失败,则在一定时间过去之后移动站可以再次执行初始测距。此外,移动站可以将包括其MAC地址的测距请求消息传送给基站。
基站响应于测距请求消息将站标识符(站ID)传送给移动站,其中站ID用于在基站内识别特定的移动站。
如果初始测距过程被成功地执行,移动站将包括其MAC地址的测距请求消息传送给基站,并且基站将包括管理连接标识符(MCID)的测距响应消息传送给移动站。
图2是举例说明按照本发明一个实施例的协商位置隐私的过程的示意图。
参考图2,移动站可以与服务基站(S-BS)协商用于支持位置隐私的水平。即,基站可以经由周期的广播信道(BCH)与移动站协商位置隐私。
BCH可以包括表示基站是否仅仅保护移动站标识符(或者MAC地址),基站是否保护识别移动站的MAC地址以及MAC地址和站ID的映射信息,基站是否仅仅保护寻呼ID,或者基站是否保护站ID、MAC地址、映射信息和寻呼ID的若干种组合的隐私水平信息。
在本发明的实施例中,使用临时标识符(Temp ID)保护移动站的MAC地址,并且使用临时的站ID保护站ID。此时,可以使用该临时ID和临时的站ID,直到鉴权过程完成为止。
即,可以使用该临时ID和临时的站ID,直到在鉴权过程完成之后,加密密钥被设置并且永久的站标识符被安全地分配为止。如果基站将永久的站ID分配给移动站,则该临时的站ID被释放。
图3是举例说明按照本发明一个实施例使用临时的站标识符支持位置隐私的方法的示意图。
最好是,在图2的指示位置隐私的支持水平的过程被执行之后执行在图3中公开的方法。对于初始网络进入,移动站(MS)将测距码传送给基站(S301)。
在步骤S301中,基站响应于测距码传送测距响应消息,然后,基站再次接收测距请求消息。也就是说,移动站不经由与IEEE 802.16e***不同的空中接口传送移动站的MAC地址。
服务基站(S-BS)可以将测距响应消息传送给移动站,其中该测距响应消息包括临时的站ID。即,服务基站可以将临时的站ID而不是站ID分配给移动站,以便保护移动站的位置隐私(移动站的MAC地址和/或MAC地址和站ID之间的映射信息)(S302)。
服务基站可以将包括临时的站标识符(Temp站ID)的映射消息传送给移动站。即,服务基站可以使用临时的站ID将无线资源分配给移动站,以便保护移动站的位置隐私(移动站的MAC地址和/或MAC地址和站ID之间的映射信息)(S303)。
移动站和基站可以使用临时的站ID执行基本能力协商过程。例如,移动站和基站可以以这样的方式执行基本能力协商过程,即,移动站将订户站基本能力请求(SBC-REQ)消息传送给服务基站(S304),并且服务基站将订户站基本能力响应(SBC-RSP)消息传送给移动站(未示出)。
可以在基站和移动站中使用临时的站ID,直到鉴权过程完成为止。此外,在鉴权过程完成之后,移动站的MAC地址可以被加密(S305)。此外,可以使用临时的站ID,直到在鉴权过程完成之后,加密密钥(例如,TEK)被设置并且永久的站ID被安全地分配为止。即,当永久的站ID被从基站分配给移动站的时候,临时的站ID被释放。
如果服务基站成功地与移动站执行鉴权,则服务基站可以加密包括加密的站ID的控制消息(例如,注册响应(REG-RSP)消息),然后将该控制消息传送给移动站(S306)。
另外,服务基站可以加密站ID,并且将包括加密的站ID的控制消息(例如,注册响应(REG-RSP)消息)传送给移动站。
换句话说,在成功地执行鉴权过程之后,由于在移动站和基站中设置用于支持位置隐私的加密密钥,所以移动站和基站可以交换以传输加密密钥(TEK)保护的站ID和MAC地址,而无需再使用临时的站ID(S307)。
图4是举例说明按照本发明另一个实施例使用临时的站标识符支持位置隐私的方法的示意图。
服务基站可以基本上支持位置隐私以便当提供服务给移动站的时候保护移动站的MAC地址。在这种情况下,基站可以在初始测距过程期间使用临时标识符(Temp ID)而不是该移动站的MAC地址来保护位置隐私。
参考图4,移动站(MS)将测距码作为测距请求消息传送给服务基站(S-BS)以便执行初始测距(S401)。
在步骤S401中,在响应于测距码而接收到测距响应消息之后,移动站可以将测距请求消息传送给基站以用于请求上行链路资源。
服务基站(S-BS)可以将测距响应消息传送给移动站,其中该测距响应消息包括临时ID,可以使用临时ID代替移动站的MAC地址(S402)。
如果移动站从服务基站接收包括临时ID的测距响应消息,则移动站可以识别出服务基站基本上支持移动站的位置隐私。然而,移动站可以将测距请求消息传送给服务基站,以协商该服务基站是否可以另外地保护站ID或者寻呼ID(S403)。
在步骤S403中,移动站可以将测距请求(RNG-REQ)消息传送给基站,其中该测距请求消息包括临时ID(代替该移动站的MAC地址)和用于协商可以被另外地支持的位置隐私水平的隐私水平信息。
服务基站可以将包括其支持的位置隐私水平信息的测距响应(RNG-RSP)消息传送给移动站。此时,该测距响应消息可以表示服务基站另外地保护站ID(S404)。
如果成功地执行了初始测距,则服务基站和移动站可以执行鉴权过程。移动站和基站可以甚至在鉴权过程期间使用临时ID和临时的站ID来向彼此发送消息以及从彼此接收消息,直到加密密钥被设置为止(S405)。
即,可以使用临时ID和临时的站ID,直到在鉴权过程完成之后,加密密钥(例如,TEK)被设置并且永久的站ID被安全地分配为止。也就是说,如果执行鉴权过程,并且设置TEK,则移动站可以以TEK来加密包括MAC地址的消息(例如,REG-REQ),并且将加密的消息传送给基站。
基站可以以TEK加密包括站标识符的控制消息(例如,REG-RSP),然后将加密的控制消息传送给移动站(S406)。
另外,在步骤S406中,服务基站可以将包括加密的站ID的控制消息(例如,注册响应(REG-RSP)消息)传送给移动站。
当永久的站ID被从基站分配给移动站的时候,临时的站ID被释放。
图5是举例说明按照本发明再一个实施例使用临时的站标识符支持位置隐私的方法的示意图。
服务基站可以基本上支持位置隐私以便当提供服务给移动站的时候保护移动站的MAC地址。在这种情况下,基站可以在初始测距过程期间传送包括临时标识符(Temp ID)而不是移动站的MAC地址的测距响应(RNG-RSP)消息。
参考图5,移动站(MS)将测距码作为测距请求消息传送给服务基站(S-BS)以便执行初始测距(S501)。此外,在响应于该测距码而接收到测距响应消息之后,移动站可以将另一个测距请求消息传送给该务基站。
服务基站可以将包括临时ID(Temp ID)的测距响应消息传送给移动站,以便支持移动站的位置隐私,可以使用该临时ID代替移动站的MAC地址(或者移动站ID))(S502)。
如果移动站从服务基站接收包括临时ID的测距响应消息,则移动站可以识别出服务基站基本上支持移动站的位置隐私。然而,移动站可以传送测距请求消息去协商服务基站是否可以另外地保护站ID或者寻呼ID(S503)。
在步骤S503中,移动站可以将测距请求(RNG-REQ)消息传送给基站,其中该测距请求消息包括从服务基站分配的临时ID,和用于协商可以另外地被服务基站支持的位置隐私水平的隐私水平信息。此时,假设服务基站相对于站ID不支持位置隐私。
因此,服务基站可以将包括临时ID的测距响应(RNG-RSP)消息传送给移动站(S504)。
如果成功地执行了初始测距,则服务基站和移动站可以执行鉴权过程。移动站和基站可以甚至在鉴权过程期间使用临时ID来向彼此发送消息以及从彼此接收消息,直到加密密钥(例如,TEK)被设置为止(S505)。
也就是说,可以使用临时标识符,直到鉴权过程完成并且TEK被设置为止。在这种情况下,移动站可以以TEK加密包括MAC地址的消息(例如,REG-REQ),并且将加密的消息传送给基站。
基站可以以TEK加密包括站标识符的控制消息(例如,REG-RSP),然后将加密的控制消息传送给移动站。
另外,服务基站可以将包括加密的站ID的控制消息(例如,注册响应(REG-RSP)消息)传送给移动站。
在完成鉴权过程之后,基站可以使用站ID将无线资源分配给移动站,并且移动站可以使用站ID被分配以无线资源。
图6是举例说明按照本发明再一个实施例使用临时标识符和临时的站标识符支持位置隐私的方法的示意图。
参考图6,移动站(MS)将测距码传送给服务基站,以便执行初始测距(S601)。
在步骤S601中,在接收到测距响应消息之后,移动站还可以将测距请求消息传送给服务基站。
服务基站可以将临时ID(Temp ID)和临时的站ID分配给移动站,其中临时ID将保护移动站的MAC地址(或者MS ID),并且临时的站ID将在基站内保护移动站。因此,服务基站可以将包括临时ID和临时的站ID中至少一个的测距响应消息传送给移动站(S602)。
服务基站可以使用临时的站ID而不是站ID来将无线资源分配给移动站。因此,服务基站可以将包括临时的站ID的映射消息传送给移动站(S603)。
在本发明的实施例中,可以使用临时ID和临时的站ID,直到在鉴权过程完成之后加密密钥产生为止。即,可以使用临时ID和临时的站ID去在执行鉴权过程之前对移动站和基站之间传送的移动站标识符(MS ID和/或MAC地址)提供隐私和安全。
例如,可以使用临时ID和临时的站ID,直到在鉴权过程完成之后,加密密钥被设置并且永久的站标识符被安全地分配为止。如果基站将永久的站ID分配给移动站,则临时的站ID被释放。
移动站可以将包括从基站分配的临时ID的测距请求消息传送给基站(S604)。
在本发明的实施例中,如果支持临时的站ID和临时ID两者,则临时ID可以以与移动站的MAC地址相同的方式起作用。
如果成功地执行了初始测距,则服务基站和移动站可以执行鉴权过程。移动站和基站可以甚至在鉴权过程期间使用临时的站ID和/或临时ID来向彼此发送消息以及从彼此接收消息,直到加密密钥被设置为止。如果在鉴权过程之后TEK被设置,则移动站可以使用TEK传送包括MAC地址的消息(例如,REG-REQ)(S605)。
在成功地执行鉴权过程之后,服务基站可以将包括加密的站ID的控制消息(例如,注册响应(REG-RSP)消息)传送给移动站(S606)。此外,服务基站可以加密包括站ID的控制消息(例如,注册响应(REG-RSP)消息),然后将加密的控制消息传送给移动站。
在本发明的实施例中,在执行鉴权过程之后,可以在移动站和服务基站之间交换加密的MAC地址。然后,服务基站可以使用站ID将无线资源分配给移动站。
作为本发明的另一个实施例,将参考图3至图6描述通过其可以执行本发明实施例的移动站和基站。
移动站可以在上行链路中作为发送机工作,并且可以在下行链路中作为接收机工作。此外,基站可以在上行链路中作为接收机工作,并且可以在下行链路中作为发送机工作。即,移动站和基站可以包括发送机和接收机以传送信息或者数据。
发送机和接收机可以包括用于执行本发明实施例的处理器、模块、部件和/或装置。特别地,发送机和接收机可以包括用于编码消息的模块(装置),用于对编码的消息进行解码的模块,和用于发送和接收消息的天线。
在本发明的实施例中使用的移动站可以包括低功率射频(RF)/中频(IF)模块。此外,移动站可以包括用于执行控制器功能、根据服务特性和无线电波条件的媒体访问控制(MAC)帧可变控制功能、切换功能、鉴权和加密功能、用于数据传输的分组调制和解调功能、快速分组信道编码功能、以及实时调制解调器控制功能,从而执行本发明前述实施例的装置、模块或者部件。
基站可以通过无线或者有线将从上层接收的数据传送给移动站。基站可以包括低功率RF/IF模块。此外,基站可以包括用于执行控制器功能、正交频分多址(OFDMA)分组调度、时分双工(TDD)分组调度和信道复用功能、根据服务特性和无线电波条件的媒体访问控制(MAC)帧可变控制功能、切换功能、鉴权和加密功能、用于数据传输的分组调制和解调功能、快速分组信道编码功能、以及实时调制解调器控制功能,从而执行本发明前述实施例的装置、模块或者部件。
对于本领域技术人员来说显而易见的是,不脱离本发明的精神和基本特征,本发明可以以其他特定的形式实施。因此,在所有方面中以上实施例将被考虑为是说明性的而不是限制性的。本发明的范围将由所附权利要求书的合理解释来确定,并且在本发明的等效范围内的所有变化被包括在本发明的范围中。
工业实用性
本发明的实施例可以适用于各种无线接入***。各种无线接入***的例子包括3GPP(第三代合作伙伴项目)***、3GPP2***和/或IEEE802.xx(电子和电气工程师协会)***。本发明的实施例可以适用于各种接入***所应用到的所有技术领域以及该各种接入***。

Claims (12)

1.一种支持移动站的位置隐私的方法,该方法包括:
由所述移动站把测距码传送给基站以执行用于初始网络进入的初始测距过程;和
在所述初始测距过程期间,由所述移动站从所述基站接收包括临时站标识符TSTID的测距响应消息;
在所述初始测距过程之后,利用所述基站通过使用所述TSTID执行基本能力协商过程;
在所述基本能力协商过程之后,利用所述基站通过使用所述TSTID执行鉴权过程;
在所述鉴权过程之后,从所述基站接收包括分配给所述移动站的站标识符STID的加密的控制消息;
在接收所述STID之后,释放所述TSTID,
其中,所述TSTID临时用于保护站标识符和所述移动站的媒体访问控制MAC地址之间的映射,和
其中,在所述初始网络进入之后使用所述站标识符并且所述站标识符唯一地识别所述移动站。
2.根据权利要求1的方法,其中使用所述TSTID直到所述站标识符被分配给所述移动站为止。
3.根据权利要求1的方法,其中所述加密的控制消息是注册响应消息,并且所述加密的控制消息是使用在所述鉴权过程之后产生的传输加密密钥(TEK)加密的。
4.一种用于支持位置隐私的移动站,包括:
用于把测距码传送给基站以执行用于初始网络进入的初始测距过程的装置;和
用于在所述初始测距过程期间从基站接收包括临时站标识符TSTID的测距响应消息的装置;
用于在所述初始测距过程之后利用所述基站通过使用所述TSTID执行基本能力协商过程的装置;
用于在所述基本能力协商过程之后利用所述基站通过使用所述TSTID执行鉴权过程的装置;
用于在所述鉴权过程之后从所述基站接收包括分配给所述移动站的站标识符STID的加密的控制消息的装置;
用于在接收所述STID之后释放该TSTID的装置,
其中,所述TSTID临时用于保护站标识符和所述移动站的媒体访问控制MAC地址之间的映射,和
其中,在所述初始网络进入之后使用所述站标识符并且所述站标识符唯一地识别所述移动站。
5.根据权利要求4的移动站,其中使用所述TSTID直到所述站标识符被分配给所述移动站为止。
6.根据权利要求4的移动站,其中所述加密的控制消息是注册响应消息,并且所述加密的控制消息是使用在所述鉴权过程之后产生的传输加密密钥(TEK)加密的。
7.一种支持移动站的位置隐私的方法,该方法包括:
由基站从所述移动站接收测距码以请求初始测距过程来执行初始网络进入;
在所述初始测距过程期间,由所述基站把包括临时站标识符TSTID的测距响应消息传送给所述移动站;
在所述初始测距过程之后,利用所述移动站通过使用所述TSTID执行基本能力协商过程;
在所述基本能力协商过程之后,利用所述移动站通过使用所述TSTID执行鉴权过程;
在所述鉴权过程之后,向所述移动站传送包括分配给所述移动站的站标识符STID的加密的控制消息,
其中,所述TSTID临时用于保护站标识符和媒体访问控制MAC地址之间的映射,
其中,在接收所述STID之后,所述TSTID被释放,和
其中,在所述初始网络进入之后使用所述站标识符并且所述站标识符唯一地识别所述移动站。
8.根据权利要求7的方法,其中使用所述TSTID直到所述站标识符被分配给所述移动站为止。
9.根据权利要求7的方法,其中所述加密的控制消息是注册响应消息,并且所述加密的控制消息是使用在所述鉴权过程之后产生的传输加密密钥(TEK)加密的。
10.一种用于支持移动站的位置隐私的基站,该基站包括:
用于从所述移动站接收测距码以请求初始测距过程来执行初始网络进入的装置;和
用于在所述初始测距过程期间把包括临时站标识符TSTID的测距响应消息传送给所述移动站的装置;
用于在所述初始测距过程之后利用所述移动站通过使用所述TSTID执行基本能力协商过程的装置;
用于在所述基本能力协商过程之后利用所述移动站通过使用所述TSTID执行鉴权过程的装置;
用于在所述鉴权过程之后向所述移动站传送包括分配给所述移动站的站标识符STID的加密的控制消息的装置,
其中,所述TSTID临时用于保护站标识符和媒体访问控制MAC地址之间的映射,
其中,在接收所述STID之后,所述TSTID被释放,和
其中,在所述初始网络进入之后使用所述站标识符并且所述站标识符唯一地识别所述移动站。
11.根据权利要求10的基站,其中使用所述TSTID直到所述站标识符被分配给所述移动站为止。
12.根据权利要求10的基站,其中所述加密的控制消息是注册响应消息,并且所述加密的控制消息是使用在所述鉴权过程之后产生的传输加密密钥(TEK)加密的。
CN2009801263444A 2008-07-15 2009-07-15 支持位置隐私的方法 Expired - Fee Related CN102084608B (zh)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US8101808P 2008-07-15 2008-07-15
US8069408P 2008-07-15 2008-07-15
US61/081,018 2008-07-15
US61/080,694 2008-07-15
US9562408P 2008-09-10 2008-09-10
US61/095,624 2008-09-10
US11323008P 2008-11-11 2008-11-11
US61/113,230 2008-11-11
KR10-2008-0135637 2008-12-29
KR1020080135637A KR20100008326A (ko) 2008-07-15 2008-12-29 위치 비밀성 지원 방법
PCT/KR2009/003890 WO2010008199A2 (en) 2008-07-15 2009-07-15 Method of supporting location privacy

Publications (2)

Publication Number Publication Date
CN102084608A CN102084608A (zh) 2011-06-01
CN102084608B true CN102084608B (zh) 2013-09-04

Family

ID=41816982

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801263444A Expired - Fee Related CN102084608B (zh) 2008-07-15 2009-07-15 支持位置隐私的方法

Country Status (6)

Country Link
US (3) US8180326B2 (zh)
EP (1) EP2301169B1 (zh)
JP (1) JP5175980B2 (zh)
KR (2) KR20100008326A (zh)
CN (1) CN102084608B (zh)
WO (1) WO2010008199A2 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627325B2 (en) 2006-04-28 2009-12-01 Freescale Semiconductor, Inc. System and method for controlling a wireless device
US8416746B2 (en) 2008-07-07 2013-04-09 Apple Inc. Medium access control for wireless systems
JP5219279B2 (ja) * 2009-02-04 2013-06-26 トヨタ自動車株式会社 移動体側通信装置、路側通信装置、それらの装置を備える通信システム及びそれらの装置間の通信方法、並びに情報収集方法
CN101588576B (zh) * 2009-05-22 2015-08-12 中兴通讯股份有限公司 一种无线通信***中保护终端私密性的方法及***
EP2452531A4 (en) * 2009-07-06 2016-11-09 Apple Inc MEDIA ACCESS CONTROL FOR WIRELESS SYSTEMS
US20110110289A1 (en) * 2009-11-06 2011-05-12 Muthaiah Venkatachalam Distributed control architecture for relays in broadband wireless networks
US8898468B2 (en) * 2009-12-08 2014-11-25 Bae Systems Information And Electronic Systems Integration Inc. Method for ensuring security and privacy in a wireless cognitive network
US20110219423A1 (en) * 2010-03-05 2011-09-08 Nokia Corporation Method and apparatus for triggering user communications based on privacy information
US9042326B2 (en) * 2010-06-24 2015-05-26 Lg Electronics Inc. Method and device for transmitting uplink data in wireless connection system
KR101711930B1 (ko) * 2010-07-05 2017-03-06 삼성전자주식회사 무선통신시스템에서 단말 식별자 전환을 위한 시스템 및 방법
US8520633B2 (en) * 2010-07-23 2013-08-27 Clearwire Ip Holdings Llc Method and system for synchronizing wireless devices with a communication network
EP2888869B1 (en) 2012-08-24 2020-10-14 Environmental Systems Research Institute, Inc. Systems and methods for managing location data and providing a privacy framework
US9535680B2 (en) * 2013-03-12 2017-01-03 Broadcom Corporation Flashless optical network unit
KR102091265B1 (ko) 2013-07-10 2020-03-19 삼성전자주식회사 무선 통신 시스템에서 빔포밍을 이용한 다중 셀 통신 장치 및 방법
JP6204854B2 (ja) * 2014-03-12 2017-09-27 株式会社Nttドコモ 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
US10097951B2 (en) * 2014-03-31 2018-10-09 Mcafee, Llc Provable geo-location
CN106465102B (zh) 2014-05-12 2020-04-24 诺基亚技术有限公司 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和***
JP6057945B2 (ja) * 2014-06-11 2017-01-11 中日本ハイウェイ・エンジニアリング東京株式会社 車両移動時間計測システム
US20170171737A1 (en) * 2014-08-27 2017-06-15 Telefonaktiebolaget Lm Ericsson (Publ) Method in a wireless communication network for notifying a communication device that context storing is employed in the network
SE541145C2 (en) * 2014-10-31 2019-04-16 Holmbergs Safety System Holding Ab Adjustable connecting bar for a child vehicle seat
US9538461B1 (en) * 2015-06-30 2017-01-03 Microsoft Technology Licensing, Llc Circumventing wireless device spatial tracking based on wireless device identifiers
US20170171745A1 (en) * 2015-12-09 2017-06-15 Qualcomm Incorporated Privacy protection in wireless networks
US10550257B2 (en) 2016-02-23 2020-02-04 Andersen Corporation Composite extrusion with non-aligned fiber orientation
US11813818B2 (en) 2016-02-23 2023-11-14 Andersen Corporation Fiber-reinforced composite extrusion with enhanced properties
US10575331B2 (en) 2017-02-28 2020-02-25 Oregon State University Apparatus and method for protecting location privacy of cooperative spectrum sensing users
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US10735316B2 (en) * 2017-06-29 2020-08-04 Futurewei Technologies, Inc. Receiver directed anonymization of identifier flows in identity enabled networks
US11680439B2 (en) 2017-08-17 2023-06-20 Andersen Corporation Selective placement of advanced composites in extruded articles and building components
US11337177B2 (en) 2020-09-23 2022-05-17 Glowstik, Inc. System and method for generating amorphous dynamic display icons

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1463360A1 (en) * 2003-03-28 2004-09-29 Alcatel A telecommunication method for a wireless network
CN101026869A (zh) * 2006-02-24 2007-08-29 中兴通讯股份有限公司 一种位置服务中隐私控制方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299263A (en) 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JP4279805B2 (ja) * 1997-04-24 2009-06-17 株式会社エヌ・ティ・ティ・ドコモ アクセスリンク制御方法、移動局、基地局制御装置および基地局
KR20000047194A (ko) * 1998-12-31 2000-07-25 강병호 무선가입자망에서 가입자정합장치의 위치등록방법
US6778828B1 (en) * 1999-04-12 2004-08-17 Lucent Technologies Inc. Personal mobility registration system for registration of a user's identity in a telecommunications terminal
JP2001169351A (ja) * 1999-12-06 2001-06-22 Canon Inc 通信装置、通信システム、通信方法、及び記憶媒体
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
KR100819678B1 (ko) * 2002-09-28 2008-04-04 주식회사 케이티 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
US7457629B2 (en) 2003-02-14 2008-11-25 Nortel Networks Limited Method and system for reporting the status of non-emergency-services position-determination capability
ATE379946T1 (de) * 2003-05-22 2007-12-15 Axalto Sa Fern-simkarten-austach und aktivierungsprozess
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US8155104B2 (en) * 2003-10-29 2012-04-10 Electronics And Telecommunications Research Institute Method for preamble-based bandwidth request in wireless portable internet system
KR100827105B1 (ko) * 2004-02-13 2008-05-02 삼성전자주식회사 광대역 무선 통신 시스템에서 고속 레인징을 통한 빠른핸드오버 수행 방법 및 장치
JP2005267433A (ja) * 2004-03-19 2005-09-29 Fujitsu Ltd 利用者仮識別子を用いるネットワークサービスシステム
KR100800887B1 (ko) 2004-05-07 2008-02-04 삼성전자주식회사 무선 통신 시스템에서 방송 서비스 데이터 송/수신 방법 및 시스템
US7738868B2 (en) * 2004-11-24 2010-06-15 Research In Motion Limited System and method for managing secure registration of a mobile communications device
KR101009788B1 (ko) 2005-03-09 2011-01-19 삼성전자주식회사 통신 시스템에서 레인징 절차 수행 시스템 및 방법
JP4892884B2 (ja) * 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
CN1913701A (zh) 2005-08-08 2007-02-14 北京三星通信技术研究有限公司 移动通信***中为不同用户提供不同安全等级业务的方法
US8526612B2 (en) 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
JP4816161B2 (ja) * 2006-03-10 2011-11-16 日本電気株式会社 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
US7957751B2 (en) * 2006-08-02 2011-06-07 Telecommunication Systems, Inc. Personal location code
US20080059476A1 (en) * 2006-09-05 2008-03-06 Gm Global Technology Operations, Inc. Method For Protecting User Privacy in Short Range Communication
US8023446B2 (en) 2006-09-28 2011-09-20 Hang Zhang Systems and methods for facilitating intra-cell-peer-to-peer communication
US8691329B2 (en) 2007-01-31 2014-04-08 General Electric Company Laser net shape manufacturing using an adaptive toolpath deposition method
US7808942B2 (en) * 2007-08-30 2010-10-05 Sprint Spectrum L.P. Policy based mobile-IP address selection and assignment
US8566929B2 (en) 2008-01-14 2013-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Integrity check failure detection and recovery in radio communications system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1463360A1 (en) * 2003-03-28 2004-09-29 Alcatel A telecommunication method for a wireless network
CN101026869A (zh) * 2006-02-24 2007-08-29 中兴通讯股份有限公司 一种位置服务中隐私控制方法

Also Published As

Publication number Publication date
US8666408B2 (en) 2014-03-04
KR20100008326A (ko) 2010-01-25
EP2301169A2 (en) 2011-03-30
EP2301169B1 (en) 2015-03-11
US8180326B2 (en) 2012-05-15
JP2011525346A (ja) 2011-09-15
WO2010008199A3 (en) 2010-05-27
JP5175980B2 (ja) 2013-04-03
WO2010008199A2 (en) 2010-01-21
KR101181782B1 (ko) 2012-09-13
US20120172002A1 (en) 2012-07-05
EP2301169A4 (en) 2014-03-19
US8676198B2 (en) 2014-03-18
US20120172001A1 (en) 2012-07-05
US20100015951A1 (en) 2010-01-21
CN102084608A (zh) 2011-06-01
KR20110025797A (ko) 2011-03-11

Similar Documents

Publication Publication Date Title
CN102084608B (zh) 支持位置隐私的方法
US11122428B2 (en) Transmission data protection system, method, and apparatus
US5909491A (en) Method for sending a secure message in a telecommunications system
WO2019062996A1 (zh) 一种安全保护的方法、装置和***
EP2034658B1 (en) Method and system for distributing key in wireless network
KR101916034B1 (ko) 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치
CN102084674A (zh) 提供位置隐私的方法
US20240107313A1 (en) Control frame processing method, control frame generating method, station, access point, and storage medium
CN102056157A (zh) 一种确定密钥和密文的方法、***及装置
KR20100097577A (ko) 보안성능협상방법 및 tek 관리방법
GB2389276A (en) Wireless communication system for encrypting network information data to prevent access to fraudulent networks
CN101610511A (zh) 终端私密性的保护方法及装置
EP4322579A1 (en) Communication method and apparatus
US8738903B2 (en) Method for identifying mobile station
CN101588576B (zh) 一种无线通信***中保护终端私密性的方法及***
KR20100092353A (ko) 트래픽 암호화 키 관리방법 및 장치
KR20090024604A (ko) 무선 통신 시스템에서의 데이터 송수신 방법
CN117544947A (zh) 通信方法、装置及可读存储介质
EP1359778A1 (en) System, method and station for use in secure communication
CN114208240A (zh) 数据传输方法、装置及***
KR20100053407A (ko) 보안정보 공유방법
KR20110103364A (ko) 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
KR20110046228A (ko) 광대역 무선접속 시스템에서의 보안 지원을 고려한 영역 변경 방법 및 그를 위한 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130904

Termination date: 20180715