CN102124767B - 一种为通信终端用户提供身份机密性保护的方法和装置 - Google Patents
一种为通信终端用户提供身份机密性保护的方法和装置 Download PDFInfo
- Publication number
- CN102124767B CN102124767B CN200880130771.5A CN200880130771A CN102124767B CN 102124767 B CN102124767 B CN 102124767B CN 200880130771 A CN200880130771 A CN 200880130771A CN 102124767 B CN102124767 B CN 102124767B
- Authority
- CN
- China
- Prior art keywords
- communication terminal
- user
- pseudonym
- network
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了用于为通信终端用户提供身份机密性保护的方法、设备以及计算机程序。本发明通过管理用户标识的网络实体为所述通信终端的用户分配至少两个伪名,当网络中的相关实体向通信终端发送请求用户永久身份标识的消息,以识别所述通信终端用户时,所述通信终端响应于接收到所述消息,将为用户分配的非现用的伪名替代其永久身份标识,发送响应消息至所述网络中的相关实体,从而消除了所述通信终端向网络中的实体发送其永久身份标识带来的安全隐患。
Description
技术领域
本发明涉及通信领域,更具体地,涉及为通信终端用户,特别是为通信终端用户的诸如IMSI(International Mobile Subscriber Identity,国际移动用户标识)等身份标识,提供机密性保护的方法、设备以及计算机程序。
背景技术
随着通信技术的发展,各种通信技术以及以通信技术为平台的应用得到越来越多的重视和推广。与此同时,通信中的安全问题也正受到越来越多的关注,人们对通信中的信息安全也提出了更高的要求。随着提供了较好的安全性保护的3G系统的发展,用户通信的安全性得到了一定的保障。
图1示出了符合3GPP TS23.401标准的SAE/LTE架构的实例。每当用户要访问运营商提供的业务时,例如IMS业务,用户设备UE首先需要经由E-UTRAN通过MME(MobilityManagement Entity,移动管理实体)的认证,MME根据HSS提供的相关信息来执行对UE的认证操作。通过认证之后,经由E-UTRAN和业务网关,来自UE的访问请求被发送至PDN网关。PDN网关根据提前或临时从PCRF获取的策略,诸如访问权限策略、计费策略等,向运营商的IP业务转发用户请求。最后,运营商IP业务为用户提供其请求的业务。其中,MME可以提供对处于MME-IDLE状态(即保持连接但没有消息传输的状态)的UE进行寻呼、选择PDN-GW和S-GW等功能;HSS是用来存储用户签约信息的数据库,保存例如用户标识、编号、用于认证和授权的网络接入控制信息等用户安全信息、用户位置信息等。
移动用户接入网络时,网络侧的MME会为每个拥有IMSI的移动用户分配一个GUTI(Globally Unique Temporary Identity,全球唯一的临时身份)。网络侧MME根据用户的GUTI来获得用户的IMSI,然后根据获得的IMSI来认证用户。认证成功后,用户拥有的UE才能够访问运营商提供的业务。然而,在某些情况中,MME可能不能根据用户的GUTI识别用户UE中的用户身份标识IMSI。例如,在LTE/SAE系统架构中,ME/USIM首次在业务网络中注册并且在一定时间内没有收到有效的GUTI,或者由于业务网络中数据库的故障导致GUTI无法重新获得UE用户的IMSI,或者在UE漫游到新的业务网络之后,新的业务网络无法与之前的旧的业务网络进行联系等情况。在上述情况中,GUTI均不能有效的识别UE用户,也就是说,MME不能根据GUTI获得用户的IMSI,这导致MME向UE发出发送其永久的IMSI标识的请求,如图2所示。随后,在用户的响应中,UE以明文的方式传送IMSI,以便MME根据IMSI再分配新的GUTI。这使得在LTE无线链路上暴露了用户的IMSI。
然而,IMSI通常也被称为用户识别码,由国家代码(MCC)、网络代码(MNC)以及用户身份代码(MSIN)组成,从用户的私密性角度来看,IMSI唯一地标识了用户,因而对用户来说是最希望被加以保护的信息。而且,由于IMSI是全球范围内唯一性的标识,其提供了很多用户的私密信息,例如归属网络和所属的国家,因而以明文的方式传送IMSI非常容易受到攻击者的攻击,通过收集IMSI,攻击者可以将IMSI和用户身份关联在一起。而且,在上述现有技术的处理方式中,UE也有接受来自不可信实体的IMSI请求的可能。
由此可见,现有技术中在提供用户身份机密性方面存在漏洞。另一方面,业务网络原本希望对除了HE(Home Environment,归属环境)之外的任何设备均隐藏用户的IMSI,而不是像上述以明文方式传送那样,任何设备均可以获取用户的IMSI。
同时,尽管在3GPP TR33.821中提出了基于公共密钥以及基于伪名的方式,然而,仅仅是概述并没有提供IMSI机密性保护的具体机制。可见,仍然存在改进的对用户身份机密性提供更好的保护的需求。
发明内容
本发明通过提供伪名的方式避免了用户设备以明文方式传送诸如IMSI等用户的身份标识,从而克服了现有技术中的上述缺陷。
本发明提供了一种用于为通信终端的用户提供身份机密性保护的方法,包括步骤:
A.由管理用户标识的网络实体为所述通信终端的用户分配至少两个伪名;
B.当无法识别所述通信终端的用户时,网络中的相关实体向所述通信终端发送请求用户永久身份标识的消息,以识别所述通信终端用户;
C.响应于接收到的所述消息,替代发送所述永久身份标识,所述通信终端向所述网络中的相关实体发送包括为用户分配的非现用的伪名的响应消息。
其中,所述管理用户标识的网络实体根据所述通信终端的伪名使用情况,或者根据所述网络中的相关实体的请求,为所述通信终端分配新的伪名。
当为所述通信终端分配新的伪名时,所述管理用户标识的网络实体将新的伪名发送至所述通信终端,或经由所述网络中的相关实体将所述新的伪名发送至所述通信终端。优选地,为所述伪名的传输提供完整性保护或加密性保护。
其中,所述网络中的相关实体具有提取所述新的伪名的权限,或者所述管理用户标识的网络实体以加密方式将所述新的伪名发送至所述网络中的相关实体,以便当所述通信终端仍处于所述网络中的相关实体所在的网络时,在需要的时候所述网络中的相关实体不再向所述移动终端发送所述身份请求消息,而是直接使用所述新的伪名。
在所述步骤C中,为所述伪名的传输提供完整性保护或加密性保护。
本发明还提供了一种用于为通信终端的用户提供身份机密性保护的装置,包括:
伪名分配装置,用于为所述通信终端用户分配伪名;
网络接口,用于与其他网络设备进行交互;
其中,当所述通信终端被请求发送用户的身份标识时,替代发送所述身份标识,所述通信终端发送为其分配的伪名。
本发明还提供了一种用于为通信终端的用户提供身份机密性保护的装置,所述装置被配置用来为所述通信终端用户分配伪名,以及用来将所述分配的伪名发送至需要的网络实体,以便当所述通信终端被请求发送用户的身份标识时,替代发送所述身份标识,所述通信终端发送为其分配的伪名。
本发明还提供了一种用于为通信终端用户提供身份机密性保护的装置,包括:
伪名维护装置,用于管理所述通信终端收到的用户伪名;
身份标识管理装置,当接收到请求其发送用户的永久身份标识的消息时,替代发送所述永久身份标识,发送包括所述用户伪名中的非现用伪名的响应消息;
网络接口,用于与其他网络设备进行交互。
本发明还提供了一种用于为通信终端的用户提供身份机密性保护的装置,所述装置被配置用来管理所述通信终端收到的用户伪名,用来当接收到请求其发送用户的永久身份标识的消息时,替代发送所述永久身份标识,发送包括所述用户伪名中的非现用伪名的响应消息。
本发明还提供了一种用于为通信终端的用户提供身份机密性保护的装置,包括:
GUTI管理装置,当接收到来自所述通信终端的包含用户伪名的消息时,为所述通信终端用户分配GUTI;
网络接口,用于与其他网络设备进行交互。
本发明还提供了一种用于为通信终端的用户提供身份机密性保护的装置,所述装置被配置用来向所述通信终端发送请求永久身份标识的消息,用来当接收到来自所述通信终端的包含用户伪名的消息时,为所述通信终端用户分配GUTI。
所述为通信终端的用户提供身份机密性保护的装置向管理用户标识的网络实体发送请求分配用于所述通信终端用户的伪名的消息,以便所述通信终端用户将来使用。
本发明还提供了一种计算机程序,其包括用于执行上述任一方法的指令代码,或用于执行上述任一装置的指令代码。
本发明还提供了一种计算机系统,其包括处理器,处理器中被配置来执行上述计算机程序。
本发明还提供了一种计算机可读存储介质,其上存储有上述计算机程序。
用户身份是重要而又敏感的信息,在通信中应该保证这些信息的机密性。本发明通过为UE用户分配伪名的方案,使得当UE接收到请求其发送用户的永久身份标识消息时,将为其分配的伪名承载在响应消息中,来替代发送用户的永久身份标识。从而,本发明消除了UE发送用户的永久身份标识所引发的安全隐患,为UE用户提供了更好地身份保密性,进而更好的保护了用户的隐私,避免了用户身份信息的泄漏。
附图说明
图1概略地示出了一个符合3GPP TS23.401标准的SAE/LTE架构实例;
图2概略地示出了一个3GPP TS33.401标准中MME请求ME/USIM发送IMSI的流程图;
图3概略地示出了一个SAE/LTE架构中根据本发明的方法的流程图;
图4概略地示出了另一个SAE/LTE架构中根据本发明的方法的流程图;
图5概略地示出了一个UMTS网络环境中根据本发明的方法的流程图;
图6概略地示出了一个根据本发明的包含在HE中的装置结构的实例的框图;
图7概略地示出了一个根据本发明的包含在UE中的装置结构的实例的框图;
图8概略地示出了一个根据本发明的包含在MME中的装置结构的实例的框图。
具体实施方式
本发明的基本思想是,由HE等管理用户标识的网络实体为具有诸如IMSI等身份标识的UE用户分配伪名,当业务网络不能通过临时标识GUTI来识别用户,使得MME等相关实体向UE发送消息,以请求发送UE用户的永久身份标识时,UE不再以包含其IMSI的消息来响应MME,替代地,而是在响应消息中将为其分配的伪名发送至MME。从而,本发明消除了以明文方式发送IMSI时用户身份泄漏的风险。
图3示出了为用户分配两个伪名的实例。其中,表示UE、MME、HE三者的方框下方的竖线表示时间,并且随着时间的延续,上述竖线向下延展。如图3所示,HE为UE用户分配了两个伪名TIMSI_1和TIMSI_2来代表UE用户的IMSI。其中,一个伪名TIMSI_1用于当前的无线连接,其状态为“现用的”(active),另一个伪名TIMSI_2将在MME请求UE发送永久身份标识时使用,其状态为“将来使用”。UE维护为其分配的两个伪名。优选地,在UE和HE中分别维护UE用户和为其分配的两个伪名之间的对应关系。
当业务网络不能识别用户时,即MME不能根据当前的GUTI获得用户的IMSI时,MME发送请求永久身份标识的消息至UE。响应于收到的身份请求,UE向MME发送包含具有“将来使用”状态的第二个伪名TIMSI_2的响应消息。优选地,UE停止使用当前“现用的”伪名TIMSI_1并将其状态设为“过期”,并将第二个伪名TIMSI_2设置为“现用的”。接收到响应消息之后,MME为用户分配一个新的GUTI,并保持该GUTI和TIMSI_2两者之间的关联,并且通知UE已经为其分配GUTI。随后,优选地,由于用户的第一个伪名TIMSI_1已经不能再使用,因此,MME创建消息以便为用户请求一个新的伪名,供其将来使用,并将该消息发送至HE。收到来自MME的请求之后,HE为用户分配新的伪名TIMSI_3,其状态为将来使用。优选地,为了节省资源,HE将TIMSI_1释放,以供其他用户使用,并将TIMSI_2设置为现用的。可选地,HE可以以通常的AKA步骤并加以改进来安全地发送新的伪名TIMSI_3。例如EPS(Evolved Packet System,演进的分组系统)认证向量中包含有认证令牌 字段,经过重用和改进后,可以将该AUTN字段改为来安全发送新的伪名TIMSI_3。此后,HE将包含了AUTN_TIMSI_3(包含了第三个伪名TIMSI_3)和AKA其他相关的认证向量的消息发送回MME。其中,优选地,AKA其他相关的认证向量与原AKA所生成的向量并无差别,这样,发送新伪名TIMSI_3时是重用了AKA过程,唯一改动的字段是认证令牌AUTN中的SQN(Sequence Number,序列号)因子,因为原AUTN中的SQN因子被TIMSI_3取代了,目的是用来传输新伪名TIMSI_3。收到来自HE的消息之后,MME将该消息转发给UE。此后,UE使用与原AKA同样的方法,生成相同的认证向量并认证网络侧HE的真实性,成功认证后,UE以与AKA中提取SQN相同的方法来提取新的伪名TIMSI_3。然后UE用第三个伪名TIMSI_3替代TIMSI_1,并将其设置为将来使用。
替代地,HE也可以不经由MME,而是直接将新分配的伪名传送给UE。
需要注意的是,当HE向MME传送包含为UE分配的新的伪名的消息时,不限于使用上述AKA方法来保护该新的伪名。例如,还可以使用HE和UE之间原有的根密钥来对要传送的消息直接进行加密,或者使用任何本领域技术人员所知晓的对数据内容进行加密的方法,诸如HE和UE预先协商的密钥进行加密。
替代地,UE可以在被分配了新的伪名时,以新的伪名覆盖/替换旧的失效的伪名,而不是在向MME发送身份请求的响应消息时停止使用当时状态为“现用的”伪名TIMSI_1或改变其状态。
可选地,HE也可以根据UE端伪名的使用情况主动地为其分配新的伪名。
可选地,当UE向MME发送了第二个伪名TIMSI_2之后,对于满足一定条件的UE,例如,通过了一定的认证机制或具备一定权限的UE,MME才向HE发送请求为用户分配伪名的消息,或者HE才自发地为用户分配新的伪名。
优选地,为用户分配多个伪名,即至少三个伪名,从而MME可以根据自身的繁忙程度、网络负载情况等多方面因素,选择合适的时机为用户向HE请求用于将来使用的伪名。例如,MME可以选择在收到来自UE的包含有TIMSI_3而不是TIMSI_2的消息时,向HE发送请求伪名的消息。在这种情况中,为了减轻HE的负载,可选地,HE也可以不维护为UE用户分配的伪名。可选地,也可以由网络中的专用设备来维护为UE用户分配的伪名,例如专用的数据库等。
可选地,MME也可以不向HE发送请求伪名的消息,也就是说,首次为用户分配伪名时,便分配一定数量的伪名,这可以进一步的提高安全性。在这种情况下,当用户的伪名用尽时,可以设置使用户通过一定的认证机制,或设置为对于具有一定权限的用户,才为其进一步分配更多的伪名,而需要伪名但是又没有通过认证或者不具有相应权限的用户,则需要对其进行进一步的身份核实。例如,当UE为手机时,手机用户可以通过客服电话或者到营业厅办理,从而获得更多的伪名。
可选地,当HE将包含了第三个伪名和上述生成的向量的消息发送回MME时,MME具有提取该消息中的TIMSI_3的权限。优选地,出于安全考虑,MME不具有提取TIMSI_3的权限,因而由HE将包含有TIMSI_3的消息加密传输至MME。获得TIMSI_3之后,MME维护UE用户和TIMSI_3两者之间的关联。当UE还处于当前的网络中,并且网络无法识别用户时,由于MME已经维护有UE用户和TIMSI_3之间的关联,因而MME不必向UE发送身份请求,便可以直接使用其维护的TIMSI_3来为UE分配新的GUTI。为了保持MME、UE、HE三者之间伪名使用信息的对称,MME分配新的GUTI之后,可以通知UE该事件,优选地,将TIMSI_3的使用情况、状态信息等与伪名相关的信息和新的GUTI的分配在一个消息中一次通知UE。接收到该消息之后,UE对其保存的伪名信息进行维护,并进行相应的状态更新。类似地,MME也将该事件通知HE,HE相应地维护其存储的该用户的伪名信息。优选地,MME在使用TIMSI_3时/之后,向HE发送为UE用户请求新的伪名的消息。
优选地,为用户分配伪名可以由HE的HLR/AuC(Home Location/AuthenticationCenter,归属位置寄存器/认证中心)或HSS(Home Subscriber Server,归属用户服务器)来实现。替代地,也可以由网络中的其他网络实体来实现,只要其能够获得为用户分配伪名所需要的用户相关信息,例如用户的IMSI、与IMSI相关的根密钥等信息。
优选地,本发明提供的方案可以对于现有的网络协议中定义的消息进行再利用,以便以最小的改动来实现本发明的方案,以最大程度的降低实施本发明的成本。例如,对应于上述实施例,对于现有的3GPP TS33.401,可以继续使用现有的身份请求、身份响应等消息,需要增加的是用于为用户分配第三个伪名的消息。可选地,上述增加的消息也可以是对现有的消息的改进,例如对MME和HE两者之间的认证数据请求/响应、从MME到UE的ME/USIM的用户认证请求等消息进行的改进。
图4示出了一个以图3中示出的实施例为基础,提供完整性保护的流程图。如图4所示,该图中MME、HE、UE三者之间的大部分交互过程与图3示出的相同。不同之处在于,响应于MME发送的身份请求,当UE向MME发送TIMSI_2时,为其提供完整性的保护,即,在UE向MME发送的包含TIMSI_2的响应消息中,以及MME向HE发送的为用户请求伪名的消息中增加特定的验证向量,并在HE处进行校验。具体地,UE向MME发送响应消息身份请求(TIMSI_2,RANDME||MACTIMSI_2,KSIASME_O),其中,RANDME由UE中的ME生成,KSIASME_O为之前的KSIASME,MACTIMSI_2==f1KASME(TIMSI_2||RANDME||IMSI);MME向HE发送的消息为将来使用的身份请求(TIMSI_2,SNID,网络类型,RANDME||MACTIMSI_2,KSIASME_O),类似地,RANDME由UE中的ME生成,KSIASME_O为之前的KSIASME。此外,HE生成HEMACTIMSI_2(=f1KASME(TIMSI_2||RANDME||IMSI),并检验HEMACTIMSI_2是否等于MACTIMSI_2。如果相等,则表示TIMSI_2在传输过程中没有被篡改,MME在接收到来自HE的包括TmSI_3的响应消息后,为用户分配GUTI。
优选地,除了提供完整性保护,在本实施例中还可以提供加密等安全策略,以进一步提高安全性。
需要注意的是,在图4示出的实施例中,为UE用户的伪名提供保护的流程仅用于举例,本领域技术人员应当理解,还可以采用其他各种可行的方式来提供完整性保护。例如,在消息中增加其他的校验向量,或者由MME在接收到来自UE的消息时进行校验,而不是必须由HE来实现。
上文以SAE/LTE系统架构为例描述了本发明的方案。然而,上述实施例仅仅为了举例以说明本发明的方案,事实上,本发明的方案不限于SAE/LTE架构。
例如,图5示出了一个在UMTS网络环境中实现本发明的方案的流程图。类似地,表示UE、VLR/SGSN、HSS三者的方框下方的竖线表示时间,并且随着时间的延续,上述竖线向下延展。由图5可见,UE、VLR/SGSN、HSS三者的通信流程与图4相似,不同之处仅在于,由于网络架构的不同,与UE通信的实体为VLR/SGSN而不是MME。
由上述图3至图5的实例可见,根据本发明的方案,消除了当网络无法识别用户时由于UE向网络中的实体发送IMSI而引发的可能泄漏用户隐私的漏洞。并且,本领域技术人员可以理解,本发明可以用于任何类型的网络架构,而不限于移动网络或移动设备。只要网络为用户分配了任何包含用户隐私的信息,并且用户设备UE需要将上述包含用户隐私的信息发送至其他网络实体以标识/识别用户,均可以使用本发明提供的方案,也就是为用户分配伪名,并在向其他网络实体发送的消息中用所分配的伪名来替代用户的隐私信息。
图6示出了一个可以包括在HE设备中的为UE用户分配伪名的装置的实例。如图6所示,该装置包括:伪名分配装置用于为具有诸如IMSI等身份标识的UE用户分配伪名。网络接口,用于与其他的网络设备进行交互,以便将所述分配的伪名发送至HE、UE或MME等需要所述伪名的网络实体。优选地,还可以包括存储装置,例如数据库,用于维护UE用户以及为其分配的伪名之间的对应关系、伪名状态等信息。优选地,还可以包括伪名维护装置,用于对用户伪名的状态(即现用或将来使用)进行更新,优选地,为了节约资源,用于释放不再使用的伪名。可选地,可以由网络中HE,或者例如专用的伪名数据库、伪名服务器等其他设备来实现上述存储装置、伪名维护装置的所执行的操作。
图7示出了一个可以包括在UE中的使用伪名的装置的实例。如图7所示,该装置包括:伪名维护装置,用于维护UE收到的分配给用户的伪名,优选地,负责更新伪名的状态。可选地,当接收到为用户分配的新的伪名时,伪名维护装置将接收到的伪名的状态设置为将来使用,并以其覆盖/替代失效的伪名。身份标识管理装置,当收到来自MME的身份请求时,替代发送用户的IMSI,向MME发送包含伪名的响应消息,优选地,停止使用当前“现用的”伪名。网络接口,用于与其他网络设备进行交互,以获得为其分配的伪名,或将其伪名发送至需要的设备。优选地,还包括存储装置,用于存储接收到的用户的伪名。
图8示出了一个根据本发明的包括在MME中的装置的实例。如图8所示,该装置包括:GUTI管理装置,当接收到来自UE的包含用户伪名的消息时,为UE用户分配GUTI。网络接口,用于与其他网络设备进行交互。优选地,还包括用户管理装置,用于当无法识别用户时,向UE发送身份请求消息,优选地,在需要的时候,向HE发送消息,以便请求HE分配新的用于用户将来使用的伪名。优选地,还包括存储装置,用于存储GTUI、用户的IMSI等相关信息,可选地,当MME具有提取HE为用户分配的伪名时,存储获取的伪名。
上文概略地描述了本发明的方案。根据本发明的方案,其可以由硬件来实现,也可以由软件来实现,或者其组合来实现。
除了上文所述的方法、设备,本发明还提供了实现上述方法、设备的计算机程序,以及计算机系统,其中包括处理器,处理器被配置来执行实现本发明的方法或设备的计算机程序。
尽管本发明以MME、VLR/SGSN为例,但是本领域技术人员应当理解,MME或VLR/SGSN可以被替换为网络中任何负责维护UE用户的标识,或者当无法识别UE用户时向其请求身份标识的网络实体,对此,本发明将其统称为网络中的相关实体。
尽管本发明以HE为用户分配伪名为例,但是本领域技术人员应当了解,随着网络环境的不同,分配伪名不限于由HE来实现,其可以由任何可以获得用户的相关信息并具有为用户分配伪名权限的网络实体来实现,对此,本发明将其统称为管理用户标识的网络实体。
本发明所述的网络实体可以为服务器、路由器等单独的或是组合的任何类型的网络元件。
尽管本发明以IMSI为例,但是本领域技术人员应当理解,其他任何包括用户隐私内容的信息,均可以由本发明提供的方案来保护。对此,由于包含用户隐私内容的信息往往是不易改变的,因而本发明将其统称为通信终端用户的永久身份标识。需要注意的是,这里所称的“永久”是相对的,而不是绝对的。
本发明所述的用户设备UE指手机、PDA、台式计算机、便携式计算机等任何可以接入网络访问运营商提供的业务的通信终端。
本发明所述的网络接口指任何可以用来与其他的网络实体、装置等进行通信的软件、硬件或其组合。
本发明的所列举的实施例仅用于举例,以说明本发明的方案,其不应当被理解为对本发明的限制。本领域技术人员应该理解,在不脱离本发明的思想的前提下,可以对上述实施例做任何的变形、拆分以及组合,其仍然落在本发明的保护范围之内。
Claims (17)
1.一种用于为通信终端的用户提供身份机密性保护的方法,包括步骤:
A.由管理用户标识的网络实体为所述通信终端的用户分配至少两个伪名;
B.当无法识别所述通信终端的用户时,网络中的相关实体向所述通信终端发送请求用户永久身份标识的消息,以识别所述通信终端用户;
C.响应于接收到的所述消息,替代发送所述永久身份标识,所述通信终端向所述网络中的相关实体发送包括为用户分配的非现用的伪名的响应消息。
2.根据权利要求1所述的方法,其中,所述管理用户标识的网络实体根据所述通信终端的伪名使用情况,或者根据所述网络中的相关实体的请求,为所述通信终端分配新的伪名。
3.根据权利要求2所述的方法,其中,当为所述通信终端分配新的伪名时,所述管理用户标识的网络实体将新的伪名发送至所述通信终端,或经由所述网络中的相关实体将所述新的伪名发送至所述通信终端。
4.根据权利要求3所述的方法,其中,所述网络中的相关实体具有提取所述新的伪名的权限,或者所述管理用户标识的网络实体以加密方式将所述新的伪名发送至所述网络中的相关实体,以便当所述通信终端仍处于所述网络中的相关实体所在的网络时,在需要的时候所述网络中的相关实体不再向所述通信终端发送所述身份请求消息,而是直接使用所述新的伪名。
5.根据前述任一权利要求所述的方法,在步骤C中,为所述伪名的传输提供完整性保护和/或加密性保护。
6.一种用于为通信终端的用户提供身份机密性保护的装置,包括:
伪名分配装置,用于为所述通信终端用户分配伪名;
网络接口,用于与其他网络设备进行交互;
其中,当所述通信终端被请求发送用户的身份标识时,替代发送所述身份标识,所述通信终端发送为其分配的非现用伪名。
7.一种用于为通信终端的用户提供身份机密性保护的装置,所述装置包括:
用于为所述通信终端用户分配伪名的部件,以及
用于将所述分配的伪名发送至需要的网络实体,以便当所述通信终端被请求发送用户的身份标识时,替代发送所述身份标识,所述通信终端发送为其分配的非现用伪名的部件。
8.一种用于为通信终端用户提供身份机密性保护的装置,包括:
伪名维护装置,用于管理所述通信终端收到的用户伪名;
身份标识管理装置,当接收到请求其发送用户的永久身份标识的消息时,替代发送所述永久身份标识,发送包括所述用户伪名中的非现用伪名的响应消息;
网络接口,用于与其他网络设备进行交互。
9.一种用于为通信终端的用户提供身份机密性保护的装置,所述装置包括:
用于管理所述通信终端收到的用户伪名的部件,以及
用于当接收到请求其发送用户的永久身份标识的消息时,替代发送所述永久身份标识,发送包括所述用户伪名中的非现用伪名的响应消息的部件。
10.一种用于为通信终端的用户提供身份机密性保护的装置,包括:
GUTI管理装置,当接收到来自所述通信终端的包含用户非现用伪名的消息时,为所述通信终端用户分配GUTI;
网络接口,用于与其他网络设备进行交互。
11.一种用于为通信终端的用户提供身份机密性保护的装置,所述装置包括:
用于向所述通信终端发送请求永久身份标识的消息的部件,以及
用于当接收到来自所述通信终端的包含用户非现用伪名的消息时,为所述通信终端用户分配GUTI的部件。
12.根据权利要求10或11所述的装置,其特征在于,所述装置向管理用户标识的网络实体发送请求分配用于所述通信终端用户的伪名的消息,以便所述通信终端用户将来使用。
13.一种用于为通信终端的用户提供身份机密性保护的设备,包括:
用于使管理用户标识的网络实体为所述通信终端的用户分配至少两个伪名的装置;
用于当无法识别所述通信终端的用户时,使网络中的相关实体向所述通信终端发送请求用户永久身份标识的消息的装置,以识别所述通信终端用户;
用于响应于接收到的所述消息,替代发送所述永久身份标识,使所述通信终端向所述网络中的相关实体发送包括为用户分配的非现用的伪名的响应消息的装置。
14.根据权利要求13所述的设备,其中,所述管理用户标识的网络实体根据所述通信终端的伪名使用情况,或者根据所述网络中的相关实体的请求,为所述通信终端分配新的伪名。
15.根据权利要求14所述的设备,其中,当为所述通信终端分配新的伪名时,所述管理用户标识的网络实体将新的伪名发送至所述通信终端,或经由所述网络中的相关实体将所述新的伪名发送至所述通信终端。
16.根据权利要求15所述的设备,其中,所述网络中的相关实体具有提取所述新的伪名的权限,或者所述管理用户标识的网络实体以加密方式将所述新的伪名发送至所述网络中的相关实体,以便当所述通信终端仍处于所述网络中的相关实体所在的网络时,在需要的时候所述网络中的相关实体不再向所述通信终端发送所述身份请求消息,而是直接使用所述新的伪名。
17.根据权利要求13-16中任一项所述的设备,其中,发送所述非现用伪名的装置为所述伪名的传输提供完整性保护和/或加密性保护。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2008/072641 WO2010040259A1 (zh) | 2008-10-10 | 2008-10-10 | 一种为通信终端用户提供身份机密性保护的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102124767A CN102124767A (zh) | 2011-07-13 |
CN102124767B true CN102124767B (zh) | 2017-03-15 |
Family
ID=42100188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880130771.5A Active CN102124767B (zh) | 2008-10-10 | 2008-10-10 | 一种为通信终端用户提供身份机密性保护的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102124767B (zh) |
WO (1) | WO2010040259A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107205173B (zh) * | 2017-06-26 | 2020-07-31 | 武汉斗鱼网络科技有限公司 | 一种网络直播中的弹幕互动的方法和装置 |
CN107911813B (zh) * | 2017-11-24 | 2020-07-07 | 中国科学院信息工程研究所 | 透明模式的移动用户身份管理方法及系统 |
CN111612467A (zh) * | 2019-02-26 | 2020-09-01 | 陈善席 | 一种数据管理方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571529A (zh) * | 2003-07-15 | 2005-01-26 | 华为技术有限公司 | 一种业务服务器识别用户终端的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20070095A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Turva-avainten luominen langatonta viestintää varten |
-
2008
- 2008-10-10 WO PCT/CN2008/072641 patent/WO2010040259A1/zh active Application Filing
- 2008-10-10 CN CN200880130771.5A patent/CN102124767B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571529A (zh) * | 2003-07-15 | 2005-01-26 | 华为技术有限公司 | 一种业务服务器识别用户终端的方法 |
Non-Patent Citations (4)
Title |
---|
3rd Generation Partnership Project.Technical Specification Group Services and System Aspects * |
General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network(E-UTRAN) access(Release 8).《3GPP TS 23.401 V8.3.0》.2008, * |
Rationale and track of security decisions in Long TermEvolved (LTE) RAN / 3GPP System Architecture Evolution(SAE)(Release 8).《3GPP TR 33.821 V1.0.0》.2007, * |
Untraceable Mobility or How to Travel Incognito;Giuseppe Ateniese,Amir Herzberg,Hugo Krawczyk,Gene Tsudik;《Computer Networks》;19990423;第31卷(第8期);第10页第23-32行 * |
Also Published As
Publication number | Publication date |
---|---|
WO2010040259A8 (zh) | 2010-12-29 |
WO2010040259A1 (zh) | 2010-04-15 |
CN102124767A (zh) | 2011-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101322428B (zh) | 用于传递密钥信息的方法和设备 | |
US9197639B2 (en) | Method for sharing data of device in M2M communication and system therefor | |
US9768961B2 (en) | Encrypted indentifiers in a wireless communication system | |
US8571564B2 (en) | Method and system for enabling usage of mobile telephone services on a donor device | |
EP2549785B1 (en) | Method and network side entity for authenticating communication devices | |
US9344881B2 (en) | Identifiers in a communication system | |
CN100459799C (zh) | 一种终端使用网络的控制系统及其控制方法 | |
KR101315670B1 (ko) | 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법 | |
KR102448747B1 (ko) | 전기통신 네트워크의 물리 또는 가상 요소에 보안 요소에 저장된 암호화된 가입 식별자를 송신하기 위한 방법, 대응하는 보안 요소, 물리 또는 가상 요소 및 이 보안 요소와 협력하는 단말기 | |
US20160021532A1 (en) | Method for preventing fraud or misuse based on a risk scoring approach when using a service of a service provider, system for preventing fraud or misuse, and mobile communication network for preventing fraud or misuse | |
CN103329501A (zh) | 用于管理连接至装备的安全元件上的内容的方法 | |
CN1231108A (zh) | 一个移动通信中禁止滥用一个复制的用户识别码 | |
CN101455025A (zh) | 用于安全分组传输的加密方法 | |
EP2208375B1 (en) | Method for authenticating mobile units attached to a femtocell in communication with a secure core network such as an ims | |
CN104822146A (zh) | 管理网络中不期望的服务请求 | |
CN104618369A (zh) | 一种基于OAuth的物联网设备唯一授权方法、装置及系统 | |
CN108282779A (zh) | 天地一体化空间信息网络低时延匿名接入认证方法 | |
CN104219650A (zh) | 发送用户身份认证信息的方法及用户设备 | |
CN102124767B (zh) | 一种为通信终端用户提供身份机密性保护的方法和装置 | |
EP3518491A1 (en) | Registering or authenticating user equipment to a visited public land mobile network | |
CN105873059A (zh) | 配电通信无线专网的联合身份认证方法和系统 | |
CN102638440A (zh) | 在ims网络中实现单点登录的方法和系统 | |
CN205693897U (zh) | Lte电力无线专网的二次身份认证系统 | |
KR100467278B1 (ko) | 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법 | |
Simate | Evaluation of mobile network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 201206 Pudong Jinqiao Ning Road, Shanghai, No. 388 Patentee after: Shanghai NOKIA Baer Limited by Share Ltd Address before: 201206 Pudong Jinqiao Ning Road, Shanghai, No. 388 Patentee before: Shanghai Alcatel-Lucent Co., Ltd. |
|
CP01 | Change in the name or title of a patent holder |