CN101400054B - 保护用户终端的隐私的方法、系统和设备 - Google Patents
保护用户终端的隐私的方法、系统和设备 Download PDFInfo
- Publication number
- CN101400054B CN101400054B CN200710151886A CN200710151886A CN101400054B CN 101400054 B CN101400054 B CN 101400054B CN 200710151886 A CN200710151886 A CN 200710151886A CN 200710151886 A CN200710151886 A CN 200710151886A CN 101400054 B CN101400054 B CN 101400054B
- Authority
- CN
- China
- Prior art keywords
- user terminal
- assumed name
- network side
- hss
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明公开了一种保护用户终端的隐私的方法,包括以下步骤:网络侧在用户终端成功接入网络时,为所述用户终端分配假名;所述网络侧接收所述用户终端以所述假名作为用户身份标识的消息。本发明还公开了一种保护用户终端的隐私的方法,包括以下步骤:用户终端在网络侧接入成功时,接收网络侧发送的临时身份标识,以及所述临时身份标识的保留期限;所述用户终端接收到网络侧发送的上报永久身份标识的请求;所述用户终端根据所述临时身份标识的保留期限,判断是否上报永久身份标识的响应。本发明还公开了一种保护用户终端的隐私的系统和设备。通过使用本发明,能够有效地避免攻击者利用身份请求消息获取用户终端的永久身份标识,从而保护用户终端的隐私。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种保护用户终端的隐私的方法、系统和设备。
背景技术
在移动通信中,UE(User Equipment,用户设备)的永久身份标识是用户的永久信息,因此一般作为隐私信息,需要保护。因为如果攻击者在某段时间追踪到用户的行为,而又在某次机会得知用户真实身份与永久身份标识的对应关系,就会使得用户隐私得以泄漏。
而在UMTS(Universal Mobile Telecommunications System,通用无线通信系统)中采用TMSI(Temporary Mobile Subscriber Identity,临时用户身份标识)的方式使得永久标识尽可能少的在空口传输,减少攻击者跟踪到用户的机会。即当用户成功注册到网络上时,网络侧为这个用户分配一个TMSI。TMSI的分配可以如图1所示,由网络发起一个单独的流程,也可以与其他流程(如位置更新,可以在位置更新接受消息携带给UE)结合起来,如图2所示。
UE在下次与网络通信时,如果已经被分配了TMSI,便采用TMSI代替IMSI(International Mobile Subscriber Identity,全球移动用户标示码)来标识用户,如图2中的步骤s202所示。当网络侧VLR(Visitor Location Register,拜访位置寄存器)/SGSN(Serving GSN,服务GPRS支持节点)查找不到TMSI纪录、无法识别TMSI时,便向UE发送一个身份请求。UE收到请求以后向网络响应永久身份标识。网络侧VLR/SGSN根据永久身份标识获取鉴权向量,并与UE完成密钥协商与认证过程。并且在启动加密以后向UE发送一个L3(Layer3,层3)响应消息。如果网络侧此时决定给UE重新分配一个临时身份标识TMSI,可以在L3响应中发给UE。
这种方式存在的缺陷在于:网络侧有可能由于某种原因删除了用户上下文,包括TMSI。当用户下次注册到网络携带TMSI标识用户时,网络侧由于查不到该TMSI相关信息,就会通知UE发送永久身份标识。而这条信息有恰恰可能被攻击者利用,在UE发送完初始L3消息后,假冒网络发送身份请求信息,以便获取UE的永久身份标识。这样攻击者便可以成功的攻击到UE。如果该攻击者在某段时间连续采用此方法跟踪UE,便侵害了UE隐私。
针对该问题,现有技术中提出了一种保护用户隐私的方法,即采用假名的方式。由HSS(Home Subscription Server,归属位置服务器)向用户分配假名,并放到认证向量中一起发送给用户。或者HSS和UE根据相同信息分别在两端生成假名。当用户后续通信时,向网络发送假名标识用户,由于HSS不会删除用户上下文,那么就不会存在用户标识不被网络识别的问题。
使用该方法的缺陷在于:如果假名和认证向量一起发送给UE,需要修改AKA(Authentication and Key Agreement,密钥认证)协议。而为了重用UMTSAKA机制,3GPP(3rd Generation Partnership Project,第三代合作伙伴项目)限制对AKA协议的修改。另外,假名的方式由网络侧和用户侧根据相同的信息(鉴权向量中的某些信息)分别在两端产生,虽然AKA不需要修改。但这种方案可能会存在假名碰撞的问题(多个用户假名对应同一个IMSI)。如果发生假名碰撞,HSS就无法真正区分到底是哪个用户请求接入网络。假名方案还存在的另一个问题就是可能会出现由于UE和HSS保存的假名失去同步导致二者保存的假名不一样的问题。两种情况下,都最终会要求用户发送真正的用户身份。而这条消息同样会被攻击者利用发起主动攻击。
发明内容
本发明的实施例提供一种保护用户终端的隐私的方法、系统和设备,用于避免攻击者利用身份请求消息获取用户终端的永久身份标识
为达到上述目的,本发明的实施例提供一种保护用户终端的隐私的方法,包括以下步骤:
网络侧在用户终端成功接入网络时,为所述用户终端分配临时用户身份标识TMSI和假名,分配假名的步骤具体为:
所述网络侧的归属位置服务器HSS通过鉴权向量响应或用户签约数据插入响应,向网络侧移动性管理实体MME发送所述用户终端的假名;
所述ME将所述HSS发送的假名向所述用户终端发送;
当所述用户终端的临时身份标识TMSI无法被所述网络侧识别时,所述网 络侧接收所述用户终端以所述假名作为用户身份标识的消息。
本发明的实施例还提供一种保护用户终端的隐私的方法,包括以下步骤:
用户终端在网络侧接入成功时,接收网络侧发送的临时身份标识,以及所述临时身份标识的保留期限;
所述用户终端再次接入网络时,以所述临时身份标识再次向网络侧发送接入请求;
所述用户终端接收到网络侧发送的上报永久身份标识的请求;
所述用户终端根据所述临时身份标识的保留期限,判断是否上报永久身份标识的响应。
本发明的实施例还提供一种保护用户终端的隐私的系统,包括:
用户终端,用于在网络侧接入成功时接收网络侧发送的TMSI和假名并在再次接入网络且网络侧无法识别TMSI时,使用所述假名作为用户身份标识;
网络侧设备,用于在所述用户终端接入网络时发送为其分配的假名,并对所述用户终端的请求进行认证。
本发明的实施例还提供一种网络侧设备,用于保护用户终端的隐私,包括:
移动性管理实体MME,用于对所述用户终端的接入TMSI进行认证,当网络侧无法识别TMSI时向所述用户终端发送的层3响应消息中携带为所述用户终端分配的假名;
归属位置服务器HSS,用于为所述用户终端生成假名并向所述MME发送。
本发明的实施例还提供一种保护用户终端的隐私的系统,包括:
用户终端,用于在网络侧接入成功时接收网络侧发送的临时身份标识和所述临时身份标识的保留期限,并在再次接入网络时,根据所述保留期限判断是否向网络侧上报永久身份标识;
网络侧设备,包括临时身份标识分配模块,用于在所述用户终端接入网络时向其分配临时身份标识和所述临时身份标识的保留期限,并通知所述用户终端。
本发明的实施例还提供一种网络侧设备,用于对用户终端的隐私进行保护,包括:
临时身份标识分配模块,用于在所述用户终端接入网络时向其分配临时身份标识和所述临时身份标识的保留期限,并通知所述用户终端。
临时身份标识维护模块,用于在所述临时身份标识的保留期限到达时,删除所述临时身份标识分配模块中所述用户终端的临时身份标识。
本发明的实施例还提供一种用户终端,用于接入网络时对本用户终端的隐私进行保护,包括:
终端临时身份标识维护模块,用于存储网络侧发送的临时身份标识和所述临时身份标识的保留期限;
终端判断模块,用于在接收到网络侧发送的上报永久身份标识的请求时,根据所述终端临时身份标识维护模块保存的临时身份标识保留期限判断所述临时身份标识是否过期,若过期则上报永久身份标识,否则不进行任何操作。
与现有技术相比,本发明的实施例具有以下优点:
能够有效地避免攻击者利用身份请求消息获取用户终端的永久身份标识,从而保护用户终端的隐私。
附图说明
图1是现有技术中TMSI的分配流程示意图;
图2是现有技术中采用TMSI代替IMSI标识用户的流程示意图;
图3是本发明的实施例一中保护用户终端的隐私的方法的流程图;
图4是本发明的实施例一中保护用户终端的隐私的方法的另一流程图;
图5是本发明的实施例二中保护用户终端的隐私的方法的流程图;
图6是本发明的实施例四中保护用户终端的隐私的系统的结构示意图;
图7是本发明的实施例五中保护用户终端的隐私的系统的结构示意图。
具体实施方式
以下结合附图和实施例,对本发明的实施方式作进一步的说明。
本发明的实施例一中,通过在用户终端上使用假名对用户终端的隐私进行保护。具体的,当用户终端的临时身份标识无法被网络侧识别时,通过之 前分配的假名取代永久身份标识发送到网络侧进行认证,防止非法终端假冒网络发送身份请求信息获取UE的永久身份标识。在具体实施时,为了减少对AKA协议的影响,HSS在生成假名并发送给MME(Mobile Management Entity,移动管理实体)后,MME并不在AKA过程中下发假名,而是加以保存。当AKA结束,对UE分配临时身份标识时,才将HSS分配的假名通过层3响应消息下发给UE,该层3响应消息为NAS(Network Access Server,网络接入服务器)消息,具体可以为:位置/路由更新响应消息;或附着接受消息;或业务接受消息。
用户终端收到假名后与TMSI一起保存,只有当网络侧不能识别TMSI时,才上报这个假名,MME在请求认证向量时将假名发给HSS,HSS下发新的认证向量以及假名。针对假名不同步的问题,HSS需要同时保存UE上次使用的假名以及新生成的假名。只有确认旧的假名没有被使用时(下次UE上报了新分配的假名),才对旧的进行删除。例如HSS同时保存了假名1和假名2,其中假名2是新分配的,并且已经随鉴权向量发给MME2了。但由于UE并没有成功接入MME2,因此没有得到假名2。当UE某次接入网络,上报了假名1。HSS收到请求后,便知道UE当前采用的仍然是假名1,假名2失效。HSS选择删除假名2,重新分配一个假名3,也可以继续保留假名2。并且向新MME下发鉴权向量时,携带假名2。只有当HSS知道UE已经得到新(假名2或者假名3)时,才删除假名1,同时分配一个新的假名。
以下结合一个具体的应用场景对本发明实施例一进行描述,其中HSS通过鉴权向量响应将假名发送给MME,该保护用户终端的隐私的方法如图3所示,包括以下步骤:
步骤s301、UE向网络侧MME发送初始NAS消息。如果具备可用的临时身份标识TMSI,便携带临时身份TMSI作为用户的标识。
步骤s302、网络侧根据TMSI获得用户的永久身份标识IMSI或者假名。并且如果没有可用的鉴权向量,则向HSS请求鉴权向量,并且携带IMSI或者假名。
步骤s303、HSS获得用户对应的鉴权向量,同时获取用户的新假名。并 且将假名与鉴权向量一起发给MME。
该步骤中,假名的生成可以是事前生成,也可以在MME发送请求后临时生成。一般,为了保证假名不要碰撞,最好临时生成,这样HSS可以选择当前没有被使用过的假名作为新假名。
步骤s304、MME与UE完成互鉴权的过程。
步骤s305、MME向用户分配临时用户身份标识,并且同时携带假名。
该步骤中,临时用户身份标识,假名需要在启动加密之后,进行加密保护。加密启动的过程属现有技术,不再赘述。
另外MME可以采用初始NAS响应消息携带用户身份标识,并且同时携带假名。
步骤s306、当UE下次接入网络时(attach,service request,paging响应),向网络侧发送TMSI。
步骤s307~308、如果网络侧没有TMSI对应的纪录时(如MME已经删除相关纪录,或者新的MME无法从原MME获得相关信息),MME向用户发送身份请求。
步骤s309、用户收到用户身份请求后,向网络侧响应其假名。
步骤s310、网络侧MME在向HSS请求向量时,携带用户的假名。HSS根据假名获得用户的鉴权向量。
进一步说明的是,为了尽量避免由于UE和HSS不同步造成的UE和HSS存在的鉴权向量不一致的情况(如由于UE没有成功接入到刚刚获取新假名的MME,而在下次接入到另一个MME时只能携带旧的假名)。HSS在分配新假名的同时,并不删除旧假名。即同时保存旧假名1,新分配的假名2。只有当HSS获知UE已经获得新假名时,才删除旧的假名2。如果HSS发现UE上报的仍然是旧的假名1(说明UE没有获得HSS上次新下发的假名2),那么可以有两种处理方式:
保留旧假名1,删除没有使用的假名2,并分配并保存另一个新的假名3。
保留旧假名1和假名2,仍然以假名2作为UE的新假名。
步骤s311、HSS向MME返回鉴权向量以及新假名。MME继续执行后续 的认证以及临时身份分配等过程,即重复步骤s304,305,在此不进行重复描述。
本发明实施例一的另一应用场景如图4所示,其中HSS通过向用户插入签约数据将假名发送给MME,该保护用户终端的隐私的方法包括以下步骤:
步骤s401、UE向网络侧MME发送初始NAS消息。如果具备可用的临时身份标识TMSI,便携带临时身份TMSI作为用户的标识。
步骤s402、网络侧根据TMSI获得用户的永久身份标识IMSI或者假名。并且如果没有可用的鉴权向量,则向HSS请求鉴权向量,并且携带IMSI或者假名。
步骤s403、HSS获得用户对应的鉴权向量,并且向MME发送鉴权向量。
步骤s404、MME与UE完成互鉴权的过程。
步骤s405~406、HSS向用户插入签约数据,同时获取用户的新假名。并且将假名放到签约数据消息里一起发给MME。
该步骤中,假名的生成可以是事前生成,也可以在MME发送请求后临时生成。一般,为了保证假名不要碰撞,最好临时生成,这样HSS可以选择当前没有被使用过的假名作为新假名。
值得说明的是,签约数据插入可以与鉴权向量发送消息合并。
另外,为了使得每个假名只使用一次,可以采用以下两种方式:
第一种,当MME发现UE发送了假名以后,不管本地是否已经存有签约数据,都主动向HSS发送位置更新消息,以触发HSS生成新的假名,并且发给MME。
第二种,HSS发现假名已经被UE使用了,就主动向MME发送签约数据插入消息。
第三种,不管原来的假名是否已经被UE使用,都主动向MME发送对UE新分配的假名。
步骤s407、MME向用户分配临时用户身份标识,并且同时携带假名。
该步骤中,临时用户身份标识,假名需要在启动加密之后,进行加密保护。加密启动的过程属于现有技术,不再赘述。
同样,MME可以采用初始NAS响应消息向用户发送临时用户身份标识,并且同时携带假名
步骤s408、当UE下次接入网络时(attach,service request,paging响应),向网络侧发送TMSI。
步骤s409~410、如果网络侧没有TMSI对应的纪录时(如MME已经删除相关纪录,或者新的MME无法从原MME获得相关信息),MME向用户发送身份请求。
步骤s411、用户收到用户身份请求后,向网络侧响应其假名。
步骤s412、网络侧MME在向HSS请求向量时,携带用户的假名。HSS根据假名获得用户的鉴权向量。
步骤s413、HSS向MME返回鉴权向量以及新假名。MME继续执行后续的认证以及临时身份分配等过程,即重复步骤s404,s405,在此不进行重复描述。
值得指出的是,以上所述假名的方法可以按照实施例一所述与TMSI一起配合使用,也可以单独使用。
如果单独使用网络侧就不再为用户分配TMSI,只会把假名发给用户,而用户在下次接入网络时,直接上报假名作为用户标识便可。
除了上述实施例一中所采用的假名方法之外,本发明的实施例二还描述了一种通过设置临时身份标识保护用户终端的隐私的方法。具体的,当UE从detach(去附着)到attach(附着),或者Idel(空闲)到active(激活)转换,向网络发送附着或者业务请求时,如果网络侧接受了请求,为UE分配一个临时身份标识,同时为这个临时身份标识分配一个有效期。网络侧MME在有效期内保存这个身份标识与用户永久身份标识的对应关系。只有当有效期过了以后,MME才有可能会删除。MME将用户临时身份标识和对应的有效期一起发给UE。UE向网络发送初始请求时,如果有临时身份标识,就以临时身份标识对用户进行标识,UE在临时身份标识有效期内接收到的用户临时身份不能识别、要求发送永久身份的请求消息时,就认为这是一个攻击者发来的消息。这个限制可以是仅限制来自存储有临时身份标识的MME的请求,或者 限制所有网络发来的请求。考虑到UE发生位置更新后,由于新旧MME之间通信异常导致的,新MME可能无法从旧MME获取用户身份信息。UE可以只对旧MME发来的身份不能识别消息进行限制,即如果UE发生位置更新后,对收到的来自新的MME发来的身份请求消息,按照已有流程,响应永久身份标识。这样的话,攻击者只能在UE发生位置更新时才有机会发起主动攻击,而且只能攻击一次。一旦UE驻留在某个区域以内,攻击者就无法连续的利用这个消息攻击UE,也无法连续跟踪UE。
基于以上描述,以下结合一个具体的应用场景对本发明实施例二进行描述,该保护用户终端的隐私的方法如图5所示,包括以下步骤:
步骤s501、UE发送初始NAS消息(如附着请求,寻呼响应,业务请求,位置更新等),并且发送用户身份标识。如果具备临时身份标识TMSI,那么发送该临时身份标识。
步骤s502、网络侧根据用户标识查找记录。如根据临时身份标识查找到对应的用户永久身份标识信息。
步骤s503、如果网络侧决定重新执行AKA密钥协商与鉴权流程,便获取鉴权向量,并且与用户完成互鉴权过程。
步骤s504、互鉴权成功后,并且可能需要执行安全模式启动过程(如UE从分离到附着转换时,可能需要这一过程),以启动NAS加密。该过程可以与AKA合并,或者与层3NAS响应消息合并。具体技术属于现有技术,不再赘述。
步骤s505、MME为用户分配新的临时身份标识,同时为该临时身份标识分配一个生命期(最低保留时限),即MME绝对不会在这个生命期内删除临时身份标识与永久身份标识的对应关系。只有超过这个期限,MME才可能会删除。
步骤s506、MME向用户发送新分配的临时身份标识以及生命期。该临时身份标识可能放到层3消息即NAS响应消息里下发。
步骤s507、当UE下次向网络发送初始层3消息(NAS消息)时,携带上次下发的临时身份标识。
当然,UE可以在发送临时身份之前判断是否过期,如果过期,就直接发送永久身份标识,也可以不做任何判断,直接发临时身份标识,因为即使过了有效期,MME也可能不会删除这个纪录)。
步骤s508~509、如果网络侧找不到临时身份标识对应的纪录,就向UE发送永久身份标识请求消息。
步骤s510、UE判断临时身份标识是否已经超出了最低保留时限(生命期),如果是,就发送永久身份标识。如果没有,就不做任何响应,因为正常情况下,网络侧根本不会删除在期限内删除这个标识。
值得说明的是,如果考虑到UE发生位置更新后,由于新旧MME之间通信异常导致的,新MME可能无法从老MME获取用户身份信息。UE可以只对旧MME发来的身份不能识别消息进行限制,即如果UE发生位置更新后,对收到的来自新的MME发来的身份请求消息,按照已有流程,响应永久身份标识。这样的话,攻击者只能在UE发生位置更新时才有机会发起主动攻击,而且只能攻击一次。一旦UE驻留在某个区域以内,攻击者就无法连续的利用这个消息攻击UE,也无法连续跟踪UE。
另外,为了尽可能避免因为临时身份标识到期而发送永久身份标识,UE在生命期快到期时,就主动联系一次网络。或者是网络侧删除临时身份之前,主动发起一个过程更新临时身份标识。
本发明的实施例三中,可以上述实施例一和实施例二方案结合起来,即当MME向用户发送假名以及临时身份标识的同时,下发一个最低保留期限,而UE忽略在期限内收到的身份标识请求,在期限以外,响应用户的假名。对于此情况在此不进行重复描述。
通过使用上述实施例提供的保护用户终端的隐私的方法,能够有效地避免攻击者利用身份请求消息获取UE永久身份标识,从而保护用户的隐私。
本发明的实施例四还提供一种保护用户终端的隐私的系统,其结构如图6所示,包括:
至少一个用户终端10,用于在网络侧接入成功时接收网络侧发送的假名和/或临时身份标识,并在再次接入网络时,使用该假名作为用户身份标识; 或在临时身份标识不能被网络侧识别时,使用该假名作为用户身份标识。
网络侧设备20,用于在用户终端10接入网络时发送为其分配的假名和或分配临时身份标识,并对该用户终端10的请求进行认证。
该网络侧设备进一步包括:
移动性管理实体MME21,用于对该用户终端的接入进行认证,并在向用户发送的层3响应消息里携带向该用户终端分配的假名。
归属位置服务器HSS22,用于接收到MME21获取用户终端的鉴权向量时,为该用户终端生成假名并向MME21发送。
本发明的实施例五还提供一种保护用户终端的隐私的系统,其结构如图7所示,包括:
至少一个用户终端30,用于在网络侧接入成功时接收网络侧设备40发送的临时身份标识和该临时身份标识的保留期限,并在再次接入网络、接收到网络侧发送的上报永久身份标识的请求时,根据保留期限判断是否向网络侧上报永久身份标识。
网络侧设备40,用于在用户终端30接入网络时向其分配临时身份标识和该临时身份标识的保留期限,并通知用户终端30。
具体的,用户终端30进一步包括:
终端临时身份标识维护模块31,用于存储网络侧设备40发送的临时身份标识和该临时身份标识的保留期限。
终端判断模块32,用于在接收到网络侧发送的上报永久身份标识的请求时,根据终端临时身份标识维护模块31保存的临时身份标识保留期限判断临时身份标识是否过期,若过期则上报永久身份标识,否则不进行任何操作。
终端临时身份标识更新模块33,用于在临时身份标识的保留期限即将到达时,请求网络侧设备40进行临时身份标识的更新。
具体的,网络侧设备40进一步包括:
临时身份标识分配模块41,用于在用户终端30接入网络时向其分配临时身份标识和该临时身份标识的保留期限。
临时身份标识维护模块42,用于在临时身份标识的保留期限到达时,删 除临时身份标识分配模块41中用户终端30的临时身份标识。
临时身份标识通知模块43,用于在临时身份标识分配模块41中保存的临时身份标识的保留期限即将到达时,通知用户终端30进行临时身份标识的更新。
通过使用上述实施例提供的保护用户终端的隐私的系统,能够有效地避免攻击者利用身份请求消息获取UE永久身份标识,从而保护用户的隐私。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台网络设备或用户终端执行本发明各个实施例所述的方法。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (12)
1.一种保护用户终端的隐私的方法,其特征在于,包括以下步骤:
网络侧在用户终端成功接入网络时,为所述用户终端分配临时用户身份标识TMSI和假名,分配假名的步骤具体为:
所述网络侧的归属位置服务器HSS通过鉴权向量响应或用户签约数据插入响应,向网络侧移动性管理实体MME发送所述用户终端的假名;
所述MME将所述HSS发送的假名向所述用户终端发送;
当所述用户终端的临时身份标识TMSI无法被所述网络侧识别时,所述网络侧接收所述用户终端以所述假名作为用户身份标识的消息。
2.如权利要求1所述保护用户终端的隐私的方法,其特征在于,所述HSS向MME发送假名之前还包括以下步骤:
所述HSS生成所述用户终端的假名。
3.如权利要求2所述保护用户终端的隐私的方法,其特征在于,所述HSS生成所述用户终端的假名的步骤具体为:
所述HSS从预先生成的假名中选择一个作为所述用户终端的假名;或
所述HSS即时生成一个假名作为所述用户终端的假名。
4.如权利要求1所述保护用户终端的隐私的方法,其特征在于,所述MME将所述HSS发送的假名向所述用户终端发送的步骤具体为:
所述MME向所述用户终端发送层3响应消息,并且在所述层3响应消息里携带所述用户终端的假名。
5.如权利要求4所述保护用户终端的隐私的方法,其特征在于,所述层3响应消息为以下消息中的一种或多种:
位置/路由更新响应消息;或
附着接受消息;或
业务接受消息。
6.如权利要求1所述保护用户终端的隐私的方法,其特征在于,所述网络侧接收所述用户终端以所述假名作为用户身份标识的消息的步骤之前还包括:
所述网络侧接收所述用户终端发送的初始层3消息,所述初始层3消息中以所述临时身份标识标识所述用户终端;
网络侧不能识别所述用户终端的临时身份标识时,向所述用户发送身份请求消息。
7.如权利要求1所述保护用户终端的隐私的方法,其特征在于,所述网络侧接收所述用户终端以所述假名作为用户身份标识的消息后,还包括步骤:
所述网络侧为所述用户终端分配新的假名,并将所述新假名向所述用户终端发送。
8.如权利要求7所述保护用户终端的隐私的方法,其特征在于,所述网络侧为所述用户终端分配新假名的步骤具体为:
网络侧MME向HSS发送所述用户终端的假名以获取所述用户终端的鉴权向量;
所述HSS根据所述假名获取所述用户终端的鉴权向量,并为所述用户终端生成新的假名;
所述HSS通过鉴权向量响应,向MME发送所述用户终端的鉴权向量和新的假名;
所述MME向所述用户终端发送所述新的假名。
9.如权利要求8所述保护用户终端的隐私的方法,其特征在于,所述HSS为所述用户终端生成新的假名的步骤具体为:
所述HSS生成新的假名,同时保存所述用户终端上次使用的假名以及新生成的假名,确认旧的假名没有被使用时,删除所述旧的假名。
10.一种保护用户终端的隐私的系统,其特征在于,包括:
用户终端,用于在网络侧接入成功时接收网络侧发送的TMSI和假名并在再次接入网络且网络侧无法识别TMSI时,使用所述假名作为用户身份标识;
网络侧设备,用于在所述用户终端接入网络时发送为其分配的假名,并对所述用户终端的请求进行认证,分配假名的步骤具体为:
所述网络侧的归属位置服务器HSS通过鉴权向量响应或用户签约数据插入响应,向网络侧移动性管理实体MME发送所述用户终端的假名;
所述MME将所述HSS发送的假名向所述用户终端发送。
11.如权利要求10所述保护用户终端的隐私的系统,其特征在于,所述网络侧设备进一步包括:
移动性管理实体MME,用于对所述用户终端的接入进行认证,并且在向所述用户终端发送的层3响应消息中携带为所述用户终端分配的假名;
归属位置服务器HSS,用于为所述用户终端生成假名并向所述MME发送。
12.一种网络侧设备,用于保护用户终端的隐私,其特征在于,包括:
移动性管理实体MME,用于对所述用户终端的接入TMSI进行认证,当网络侧无法识别TMSI时向所述用户终端发送的层3响应消息中携带为所述用户终端分配的假名;
归属位置服务器HSS,用于为所述用户终端生成假名并向所述MME发送,分配假名的步骤具体为:
所述网络侧的归属位置服务器HSS通过鉴权向量响应或用户签约数据插入响应,向网络侧移动性管理实体MME发送所述用户终端的假名;
所述MME将所述HSS发送的假名向所述用户终端发送。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710151886A CN101400054B (zh) | 2007-09-28 | 2007-09-28 | 保护用户终端的隐私的方法、系统和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710151886A CN101400054B (zh) | 2007-09-28 | 2007-09-28 | 保护用户终端的隐私的方法、系统和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101400054A CN101400054A (zh) | 2009-04-01 |
CN101400054B true CN101400054B (zh) | 2012-10-17 |
Family
ID=40518246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710151886A Active CN101400054B (zh) | 2007-09-28 | 2007-09-28 | 保护用户终端的隐私的方法、系统和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101400054B (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8571519B2 (en) * | 2009-05-07 | 2013-10-29 | Nokia Corporation | Method and apparatus for using pseudonyms |
CN101998377B (zh) * | 2009-08-25 | 2013-04-17 | 华为技术有限公司 | 国际移动用户识别码的保护方法、装置和通信系统 |
CN102045314B (zh) | 2009-10-10 | 2016-08-03 | 中兴通讯股份有限公司 | 匿名通信的方法、注册方法、信息收发方法及系统 |
CN101834861A (zh) * | 2010-04-16 | 2010-09-15 | 华中师范大学 | 位置服务中基于邻居节点转发查询的轨迹隐私保护方法 |
GB2491889A (en) * | 2011-06-17 | 2012-12-19 | Sony Corp | Trial period cellular network connection with identity modules of multiple devices loaded with multiple identities from a shared pool |
WO2013097886A1 (en) * | 2011-12-27 | 2013-07-04 | Telecom Italia S.P.A. | Dynamic pseudonymization method for user data profiling networks and user data profiling network implementing the method |
CN103391536B (zh) * | 2012-05-09 | 2017-02-08 | 中国移动通信集团公司 | 终端临时标识的保护方法、终端、核心网控制实体及系统 |
CN105184173A (zh) * | 2014-06-18 | 2015-12-23 | 中国移动通信集团公司 | 一种请求处理方法及装置 |
CN104113535B (zh) * | 2014-07-03 | 2018-06-08 | 株洲南车时代电气股份有限公司 | 身份标志更新方法、系统、管理服务器和接入设备 |
CN104394509B (zh) * | 2014-11-21 | 2018-10-30 | 西安交通大学 | 一种高效的差分扰动位置隐私保护系统及方法 |
US10237729B2 (en) * | 2015-03-05 | 2019-03-19 | Qualcomm Incorporated | Identity privacy in wireless networks |
CN105681299A (zh) * | 2016-01-14 | 2016-06-15 | 掌赢信息科技(上海)有限公司 | 一种建立临时通话的方法、服务器及系统 |
CN113923659B (zh) | 2016-09-12 | 2024-02-23 | 中兴通讯股份有限公司 | 入网认证方法及装置 |
CN107196925B (zh) * | 2017-05-09 | 2020-07-28 | 睿智合创(北京)科技有限公司 | 访问时间自调节的隐私数据保护方法 |
CN109548010B (zh) * | 2017-07-31 | 2021-02-12 | 华为技术有限公司 | 获取终端设备的身份标识的方法及装置 |
CN107911813B (zh) * | 2017-11-24 | 2020-07-07 | 中国科学院信息工程研究所 | 透明模式的移动用户身份管理方法及系统 |
CN110351721A (zh) * | 2018-04-08 | 2019-10-18 | 中兴通讯股份有限公司 | 接入网络切片的方法及装置、存储介质、电子装置 |
CN110417563A (zh) * | 2018-04-26 | 2019-11-05 | 中兴通讯股份有限公司 | 一种网络切片接入的方法、装置和系统 |
CN108632817A (zh) * | 2018-07-27 | 2018-10-09 | 中国电子科技集团公司第三十研究所 | 一种5g高安全终端内部imsi隐私保护的方法 |
CN111030964A (zh) * | 2018-10-09 | 2020-04-17 | 中国移动通信有限公司研究院 | 一种响应Detach指令的方法和设备 |
CN114586397B (zh) * | 2019-11-08 | 2023-11-14 | 中兴通讯股份有限公司 | 用于保护切片身份信息的隐私的方法和设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1744761A (zh) * | 2004-09-04 | 2006-03-08 | 华为技术有限公司 | 一种多个运营商共享无线接入网的方法 |
CN1961605A (zh) * | 2004-05-28 | 2007-05-09 | 皇家飞利浦电子股份有限公司 | 保密信息分发系统 |
CN101019440A (zh) * | 2004-09-16 | 2007-08-15 | 艾利森电话股份有限公司 | 基于传输利用率的路由选择 |
-
2007
- 2007-09-28 CN CN200710151886A patent/CN101400054B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1961605A (zh) * | 2004-05-28 | 2007-05-09 | 皇家飞利浦电子股份有限公司 | 保密信息分发系统 |
CN1744761A (zh) * | 2004-09-04 | 2006-03-08 | 华为技术有限公司 | 一种多个运营商共享无线接入网的方法 |
CN101019440A (zh) * | 2004-09-16 | 2007-08-15 | 艾利森电话股份有限公司 | 基于传输利用率的路由选择 |
Non-Patent Citations (1)
Title |
---|
US 2003/0009593 A1,说明书第3-4页. |
Also Published As
Publication number | Publication date |
---|---|
CN101400054A (zh) | 2009-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101400054B (zh) | 保护用户终端的隐私的方法、系统和设备 | |
CN101656668B (zh) | 使用基于核心的节点进行状态传输的方法和装置 | |
EP1833230B1 (en) | Wireless communication device, MAC address management system, wireless communication method, and program | |
US11032747B2 (en) | Apparatus, system and method for security management | |
CN100563391C (zh) | 移动通信终端设备数据保护的方法、系统及设备 | |
CN101720086B (zh) | 一种移动通信用户身份保护方法 | |
CN1708178B (zh) | 自同步认证和密钥一致协议 | |
US6266525B1 (en) | Method for detecting fraudulent use of a communications system | |
CN1376371A (zh) | 通用移动电话业务的安全进程 | |
CN102057726A (zh) | 处理移动设备到受限制区域的漫游的方法 | |
US20110135095A1 (en) | Method and system for generating key identity identifier when user equipment transfers | |
CN109660984B (zh) | 携号转网方法、设备及计算机可读存储介质 | |
CN101771992A (zh) | 国际移动用户标识符imsi机密性保护的方法、设备及系统 | |
CN109462825B (zh) | 手机号码分配方法、设备及计算机可读存储介质 | |
CN101521873A (zh) | 启用本地安全上下文的方法 | |
JP2010198349A (ja) | データ暗号化システム、通信機器、及びデータ暗号化方法 | |
CN102348201B (zh) | 获取安全上下文的方法和装置 | |
CN101026866A (zh) | 一种无线通信系统中ak上下文缓存的方法 | |
CN102223347B (zh) | 下一代网络中多接入认证方法及系统 | |
Li et al. | An authentication protocol for secure and efficient RFID communication | |
CN103916359A (zh) | 防止网络中arp中间人攻击的方法和装置 | |
CN101431754B (zh) | 一种防止克隆终端接入的方法 | |
CN112508482B (zh) | 基于区块链的物流快递签收管理方法、系统及存储介质 | |
CN102124767B (zh) | 一种为通信终端用户提供身份机密性保护的方法和装置 | |
CN111328025B (zh) | 一种轨迹追踪方法、终端设备、基站及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |