CN107431916A - 无线网络中的身份私密性 - Google Patents

无线网络中的身份私密性 Download PDF

Info

Publication number
CN107431916A
CN107431916A CN201680012708.6A CN201680012708A CN107431916A CN 107431916 A CN107431916 A CN 107431916A CN 201680012708 A CN201680012708 A CN 201680012708A CN 107431916 A CN107431916 A CN 107431916A
Authority
CN
China
Prior art keywords
pmsi
server
initial
msi
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680012708.6A
Other languages
English (en)
Other versions
CN107431916B (zh
Inventor
S·B·李
A·帕拉尼恭德尔
A·E·埃斯科特
G·B·霍恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Priority to CN202011228622.1A priority Critical patent/CN112312379B/zh
Publication of CN107431916A publication Critical patent/CN107431916A/zh
Application granted granted Critical
Publication of CN107431916B publication Critical patent/CN107431916B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了用于通过替代地提供私密性移动用户身份来保护用户设备的国际移动用户身份的系统和方法。在向服务网络的附着尝试中,UE提供PMSI而不是IMSI,保护IMSI免受泄露。PMSI是在归属网络服务器与UE之间确定的,使得服务网络中的中间节点单元不知晓PMSI与IMSI之间的关系。在接收到附着请求中的PMSI时,服务器生成要在后续附着请求中使用的下一个PMSI并且将该下一个PMSI发送给UE以进行确认。UE确认该下一个PMSI以便在UE与服务器之间进行同步,并且向服务器发送确认令牌。随后,UE和服务器均更新当前和下一个PMSI值的本地副本。

Description

无线网络中的身份私密性
对相关申请的交叉引用
本申请要求享有于2015年7月24日递交的美国非临时专利申请No.14/808,862的权益,该非临时专利申请要求享有于2015年3月5日递交的、名称为“Identity Privacy inWireless Networks”的美国临时专利申请No.62/128,724的权益,上述二者的全部公开内容以引用方式并入本文。
技术领域
本申请涉及无线通信系统,并且更具体地说,涉及在无线通信期间增加用户身份的私密性。
背景技术
为了从网络接收服务,未知的用户设备(UE)需要向网络进行注册或以其它方式为网络所知。这是使用网络附着过程来实现的。作为附着过程的一部分,UE发送其国际移动用户身份(IMSI)号。IMSI是UE在与其进行通信的(或代表其进行通信的)所有网络上使用的唯一标识。UE利用附着请求来发送IMSI,该附着请求在移动性管理实体(MME)处接收。
在保护IMSI免受窃听和跟踪的尝试中,可以在对UE进行初始地认证之后使用临时移动用户身份(TMSI)。TMSI对特定区域是本地的,因此必须在每个区域中重新分配TMSI。此外,TMSI是在UE提供用于初始认证的IMSI之后首次分配的(使得TMSI的分配可以与UE的真实身份相关联)。有时在初始附着请求中提供全球唯一临时UE身份(GUTI)而不是IMSI。在UE发送GUTI而不是其IMSI的情况下,MME请求来自可能先前已与UE交互的其它网络单元的标识。如果UE为其它网络单元所知,则那些其它网络单元用IMSI来响应。如果UE是未知的,那么MME要求UE提供其IMSI以进行标识,该IMSI稍后用于具有位置注册的更新过程。
在上面方法中的任何一种方法下,IMSI仍然是易受攻击的。IMSI被包括在初始附着请求中或必须稍后被提供以便被认证。因此,可以经由空中业务来被动地监测IMSI并使用IMSI来确定用户身份。附着请求中的IMSI常常是明文,使得IMSI对于监测来说甚至更易受攻击。甚至在UE不发送IMSI的场景中,MME仍然从其它网络单元获得实际的IMSI,并且数个不同网络单元可以存储该实际的IMSI(例如,MME、服务网关(S-GW)和/或PDN网关(P-GW))。这使得IMSI是易受攻击的,并且其依赖于服务网络的可信赖性。
发明内容
在本公开内容的一个方面中,一种用于由用户设备(UE)进行的网络接入的方法包括:利用初始附着消息,从所述UE向网络上的服务器发送私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE;从所述服务器接收认证请求,所述认证请求包括下一个PMSI,所述下一个PMSI是根据所述PMSI来推导出的不同值;以及从所述UE向所述服务器发送对所述下一个PMSI的接收确认。
在本公开内容的另外方面中,一种用户设备包括:存储器,其被配置为存储私密性移动用户身份(PMSI);收发机,其被配置为利用初始附着消息,向网络上的服务器发送PMSI,以替代国际移动用户身份(IMSI)来标识所述UE,以及从所述服务器接收认证请求,所述认证请求包括下一个PMSI,所述下一个PMSI是根据所述PMSI来推导出的不同值;以及处理器,其被配置为生成接收确认,其中,所述收发机还被配置为向所述服务器发送所述接收确认。
在本公开内容的另外方面中,一种具有记录在其上的程序代码的计算机可读介质包括:用于使用户设备(UE)利用初始附着消息,向网络上的服务器发送私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE的代码;用于使所述UE从所述服务器接收认证请求的代码,所述认证请求包括下一个PMSI,所述下一个PMSI是根据所述PMSI来推导出的不同值;以及用于使所述UE向所述服务器发送对所述下一个PMSI的接收确认的代码。
在本公开内容的另外方面中,一种用于与网络上的服务器建立网络接入的方法包括:经由中间服务网络中的一个或多个网络单元,通过初始附着消息来从用户设备(UE)接收私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE;由所述服务器基于所述PMSI来确定下一个PMSI;从所述服务器发送包括所述下一个PMSI的认证请求;以及从所述UE接收包括对所述下一个PMSI的确认的接收确认。
在本公开内容的另外方面中,一种服务器包括:数据库,其被配置为存储用户设备(UE)的多个私密性移动用户身份(PMSI);收发机,其被配置为经由中间服务网络中的一个或多个网络单元,通过初始附着消息来从UE接收私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE;以及处理器,其被配置为基于所述PMSI来确定用于所述UE的下一个PMSI,其中,所述收发机还被配置为发送包括所述下一个PMSI的认证请求,以及接收包括对所述下一个PMSI的确认的接收确认。
在本公开内容的另外方面中,一种具有记录在其上的程序代码的计算机可读介质包括:用于使服务器经由中间服务网络中的一个或多个网络单元,通过初始附着消息来从用户设备(UE)接收私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE的代码;用于使所述服务器基于所述PMSI来确定下一个PMSI的代码;用于使所述服务器发送包括所述下一个PMSI的认证请求的代码;以及用于使所述服务器从所述UE接收包括对所述下一个PMSI的确认的接收确认的代码。
附图说明
图1示出了根据本公开内容的各个方面的无线通信网络。
图2是根据本公开内容的实施例的示例性UE的框图。
图3是根据本公开内容的实施例的示例性服务器的框图。
图4是根据本公开内容的各个方面,示出了示例性发射机系统的框图。
图5是根据本公开内容的各个方面,示出了在UE、服务网络和归属网络之间的、用于支持无线网络中的身份私密性的一些信号传递方面的协议图。
图6A是根据本公开内容的各个方面,示出了用于UE发起附着过程的示例性方法的流程图。
图6B是根据本公开内容的各个方面,示出了用于服务器在附着过程中起作用的示例性方法的流程图。
图7A是根据本公开内容的各个方面,示出了用于关于UE的PMSI初始化的示例性方法的流程图。
图7B是根据本公开内容的各个方面,示出了用于关于服务器的PMSI初始化的示例性方法的流程图。
具体实施方式
下文结合附图所阐述的详细描述旨在作为对各种配置的说明,而非旨在表示其中可以以其实践本文所描述的概念的唯一配置。出于提供对各种概念的透彻理解的目的,详细描述包括具体的细节。然而,对于本领域技术人员来说将显而易见的是,可以在不具有这些具体细节的情况下实践这些概念。在一些实例中,以框图形式示出公知的结构和组件以便避免混淆这些概念。
本文所描述的技术可以用于诸如CDMA、TDMA、FDMA、OFDMA、SC-FDMA和其它网络之类的各种无线通信网络。术语“网络”和“系统”经常可互换地使用。CDMA网络可以实现诸如通用陆地无线接入(UTRA)、cdma2000等无线技术。UTRA包括宽带CDMA(WCDMA)以及CDMA的其它变型。cdma2000涵盖IS-2000、IS-95和IS-856标准。TDMA网络可以实现诸如全球移动通信系统(GSM)之类的无线技术。OFDMA网络可以实现诸如演进的UTRA(E-UTRA)、超移动宽带(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、闪速OFDMA等无线技术。UTRA和E-UTRA是通用移动电信系统(UMTS)的一部分。3GPP长期演进(LTE)和先进的LTE(LTE-A)是UMTS的使用E-UTRA的新版本。在来自名为“第三代合作伙伴计划”(3GPP)的组织的文档中描述了UTRA、E-UTRA、UMTS、LTE、LTE-A和GSM。在来自名为“第三代合作伙伴计划2”(3GPP2)的组织的文档中描述了CDMA2000和UMB。本文所描述的技术可以用于上文提到的无线网络和无线技术以及其它无线网络和无线技术,诸如下一代(例如,第五代(5G))网络。本公开内容的实施例是针对于可以在上文记载的网络和/或有待开发的网络中的任意一个或多个网络上使用的任意类型的调制方案。
本公开内容的实施例介绍了用于通过替代地提供私密性移动用户身份(PMSI)来保护用户设备的国际移动用户身份的系统和技术。在一个实施例中,UE向服务网络发起附着请求。取代于提供IMSI或该服务网络上的一些单元可以仍然用来访问该IMSI的关联信息,UE利用附着请求来提供PMSI。随后,在整个过程中使用PMSI,使得在UE与服务器之间不需要IMSI。在一个实施例中,每个PMSI(用于每个UE以及用于特定UE的不同迭代二者)是与众不同的。这保护IMSI免受窃听和免受服务网络中的任何潜在的恶意单元之害。继续该例子,服务网络的单元向UE的归属网络上的服务器(例如,归属用户服务器(HSS))传递PMSI作为认证信息请求的一部分。HSS定位到PMSI以标识相应的UE并且向网络单元提供认证信息响应。作为该响应的一部分,HSS还推导UE针对后续附着请求将使用的下一个PMSI,检查PMSI冲突,并且向服务网络中的网络单元提供下一个PMSI和PMSI跟踪索引以便传递给UE。
可以以加密形式提供下一个PMSI和PMSI跟踪索引。以加密的形式,下一个PMSI和PMSI跟踪索引仍被保护免受服务网络中潜在的恶意网络单元之害和免受窃听。UE接收所加密的下一个PMSI和PMSI跟踪索引,并且能够对其进行解密。UE推导出其自身的下一个PMSI副本以确认UE和HSS是同步的。在确认下一个PMSI在UE与HSS之间是同步的之后,UE向服务器发送确认令牌(token)。随后,UE和服务器均更新当前和下一个PMSI值的本地副本。HSS不需要为UE存储PMSI的每次迭代。相反地,HSS可以基于初始PMSI值和期望的PMSI跟踪索引值来得出PMSI的任意迭代。
在进一步的实施例中,初始PMSI可以是在UE与HSS之间商定的。在一个实施例中,初始PMSI是在用户注册时商定的,使得将初始PMSI供应给UE的SIM卡并且注册到HSS。在另一个实施例中,UE在用户注册时未被供应有PMSI,而是发起与HSS的空中注册。UE可以生成初始PMSI值,并且在使用HSS的公钥(或者UE与HSS之间的其它共享密钥)来加密该初始PMSI值之后,向HSS发送所建议的初始PMSI。HSS可以利用相应的私钥来解密来自UE的初始PMSI并且确定该PMSI是否与向HSS注册的任何其它现有PMSI值相冲突。在确认不存在冲突后,HSS可以向UE确认初始PMSI并且存储该初始PMSI以便在UE稍后发起其第一附着请求时使用。
图1示出了根据本公开内容的各个方面的无线通信网络100。无线通信网络100可以包括多个UE 102以及多个基站104。仅出于简化说明和解释起见,图1中已示出了单个UE102和单个基站104。基站104可以包括演进型节点B(eNodeB)。基站还可以被称为基站收发台或接入点。
如所示出的,基站104与UE 102通信。UE 102可以经由上行链路和下行链路与基站104通信。下行链路(或前向链路)指代从基站104到UE102的通信链路。上行链路(反向链路)指代从UE 102到基站104的链路。
UE 102可以散布于整个无线网络100,并且每个UE 102可以是固定的或移动的。UE102还可以被称为终端、移动站、用户单元等。UE 102可以是蜂窝电话、智能电话、个人数字助理、无线调制解调器、膝上型计算机、平板计算机等。无线通信网络100是本公开内容的各个方面所应用于的网络的一个例子。
图1中还示出了移动性管理实体(MME)106。MME 106可以负责与用户(例如,UE102)和会话管理有关的控制平面功能。例如,MME 106可以提供移动性会话管理以及对切换到其它网络、漫游和用户认证的支持。MME 106可以辅助在UE 102的初始附着期间的S-GW的选择、非接入层(NAS)信令、NAS信令安全、P-GW选择、包括专用承载建立的承载管理功能、信令业务的合法监听和其它功能,仅举几个例子。MME 106和基站104可以在同一个服务网络108(例如,演进的分组核心(EPC)的一部分)中。如将认识到的,出于简化对本公开内容的方面的讨论起见,服务网络108包括图1中未示出的许多其它网络单元。
MME 106与归属网络114中的服务器112通信。在一个实施例中,服务器112是归属用户服务器(HSS),除了其它事项之外,其维护归属位置寄存器(HLR),HLR负责对保存用户订阅信息的一个或多个数据库进行存储和更新。除了其它事项之外,归属网络114中的服务器112具有UE 102的IMSI(用户标识/寻址)的副本。服务器112还可以保存用户简档信息,该用户简档信息标识服务订阅状态和/或服务质量(QoS)信息(例如,最大允许的比特率、允许的业务类别等)。服务器112还可以包括认证功能,诸如管理根据用户身份密钥来生成的安全信息和该安全信息向HLR(和其它网络实体)的供应。利用安全信息,可以执行网络-UE认证。出于简化说明和解释的目的,图1中示出了一个服务器112。归属网络114可以包括多个HSS。例如,HSS的数量可以取决于移动用户的数量、设备容量和网络组织。MME 106可以经由网络110来与服务器112通信,如将认识到的,这可以是各种类型的直接或间接连接。
如下文参照后续的附图(该附图包括示出了在UE、服务网络和归属网络(以及相关联的服务器)之间的、用于支持无线网络中的身份私密性的一些信号传递方面的协议图)将更详细描述的,UE 102可以将IMSI排除在外,使用私密性移动用户身份(PMSI)来与服务网络108和归属网络114通信。PMSI可以是与UE 102特定地相关联的唯一号码,并由UE 102和服务器112保存。在本公开内容的实施例中,PMSI可以包括在UE 102和服务器112二者处商定并保持的初始PMSI。用于UE 102的PMSI的特定值可以使用一次,使得在后续每次UE 102发起附着请求时提供新的PMSI值作为该请求的一部分。UE 102和服务器112可以仅存储商定的初始PMSI以及索引。因此,可以基于初始PMSI和用于描述应当执行多少次推导迭代以在UE 102和服务器112二者处得出特定PMSI的特定索引值的共享知识,来后续地推导出任何PMSI值(例如,使得UE 102和服务器112关于用于给定会话的特定PMSI保持一致)。
在一个例子中,UE 102可以将其PMSI而不是IMSI作为其初始附着请求的一部分发送给基站104。随后,基站104将具有UE的PMSI的附着请求转发给MME 106。MME 106将PMSI包括在去往归属网络114的服务器112的认证信息请求中。服务器112能够基于在来自MME 106的初始附着请求/认证信息请求中提供的PMSI来标识UE 102,因此不必向服务网络108提供IMSI。从服务器112回到UE 102的通信也同样基于/包括PMSI而不是IMSI。通信路径中的所有这些阶段使用PMSI而不是IMSI减少了UE 102与基站104之间的空中窃听的风险,并且消除了从服务网络108中的任何网络单元对UE 102的IMSI的可获得性,这是由于将存储PMSI而不是IMSI。
图2是根据本公开内容的实施例的示例性UE 102的框图。UE 102可以具有上文所描述的许多种配置中的任何一种。UE 102可以包括处理器202、存储器204、PMSI模块208、收发机210和天线216。这些单元可以例如经由一个或多个总线来彼此直接或间接地通信。
处理器202可以包括被配置为执行本文中参照上文针对图1介绍的和下文更详细论述的UE 102所描述的操作的中央处理单元(CPU)、数字信号处理器(DSP)、应用特定集成电路(ASIC)、控制器、现场可编程门阵列(FPGA)设备、另一种硬件设备、固件设备、或其任意组合。处理器202还可以实现为计算设备的组合,例如DSP和微处理器的组合、多个微处理器、一个或多个微处理器连同DSP内核、或任何其它此种结构。
存储器204可以包括高速缓存存储器(例如,处理器202的高速缓存存储器)、随机存取存储器(RAM)、磁阻RAM(MRAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存、固态存储器设备、硬盘驱动器、其它形式的易失性和非易失性存储器、或不同类型的存储器的组合。在一个实施例中,存储器204包括非暂时性计算机可读介质。存储器204可以存储指令206。指令206可以包括以下指令:当所述指令由处理器202执行时,使处理器202执行本文中结合本公开内容的实施例参照UE 102所描述的操作。指令206还可以被称为代码。术语“指令”和“代码”应被广义地理解为包括任何类型的计算机可读语句。例如,术语“指令”和“代码”可以指代一个或多个程序、例程、子例程、函数、过程等。“指令”和“代码”可以包括单个计算机可读语句或许多个计算机可读语句。
PMSI模块208可以用于本公开内容的各个方面。例如,PMSI模块208可以涉及对用于特定UE 102的PMSI的初始供应。在一个实施例中,PMSI可以与用于UE 102的IMSI同时被供应给UE 102。例如,在一些实例中,在向HSS(例如,图1中的服务器112)进行用户注册的期间供应PMSI连同IMSI。可以在制造时在UE 102上的SIM卡中发生这种供应。在另一个实施例中,可以在UE 102与服务器112之间商定PMSI之前供应IMSI。例如,在已经供应了用于UE102的IMSI之后,UE 102和服务器112可以通过空中来商定第一(初始)PMSI。当通过空中商定了PMSI时,UE 102可以生成建议的初始PMSI(如下文关于图7A将更详细论述的)并且利用服务器112所提供的公钥来加密该建议的初始PMSI。以此方式,可以保护由UE 102发送的该建议的初始PMSI免受窃听和免受服务网络108中潜在受损害的网络单元之害。服务器112保存相应的私钥并且能够解密该建议的初始PMSI。服务器112可以对照一个或多个数据库检查该建议的初始PMSI,以验证不存在与由归属网络114中的服务器112或其它单元保存的、任何其它UE的PMSI的冲突。
PMSI模块208可以额外地涉及PMSI确认。如上所述,特定的PMSI(基于初始PMSI)可以仅用于预定数量的附着请求(例如,一个、两个、三个或更多个),使得为后续附着请求提供不同的PMSI值。响应于来自UE 102的附着请求,服务器112可以生成“下一个PMSI”(将在后续会话中使用的下一个PMSI值),并且将其作为响应于初始附着请求的认证请求的一部分来与UE 102共享该下一个PMSI。UE 102的PMSI模块208可以基于所存储的初始PMSI和递增的索引(如下文进一步所论述的)来计算其自身的下一个PMSI值,并且将本地计算出的下一个PMSI与从服务器112接收的下一个PMSI进行比较。如果存在匹配,则PMSI模块208可以使UE 102生成用于向服务器112确认该下一个PMSI的响应。如果不存在匹配,则PMSI模块208可以利用从具有下一个PMSI的服务器112接收的索引来更新其本地索引,使得在重新计算之后,这些值匹配。
收发机210可以包括调制解调器子系统212和射频(RF)单元214。收发机210被配置为与其它设备(例如,基站104)双向地通信。调制解调器子系统212可以被配置为根据调制和编码方案(MCS)(例如,低密度校验(LDPC)编码方案、turbo编码方案、卷积编码方案等)对来自PMSI模块208的数据进行调制和/或编码。RF单元214可以被配置为对来自调制解调器子系统212(在向外传输上)的经调制/经编码的数据或源自于诸如基站104之类的另一个源的传输的经调制/经编码的数据进行处理(例如,执行模数转换或数模转换等)。尽管示出为与收发机210集成在一起,但是调制解调器子系统212和RF单元214可以是单独的设备,这些单独的设备在UE 102处耦合在一起以使得UE 102能够与其它设备通信。
RF单元214可以将经调制和/或经处理的数据(例如,数据分组(或者,更一般地,可包含一个或多个数据分组或其它信息(包括PMSI值)的数据消息))提供给天线216以便传输到一个或多个其它设备。这可以包括例如根据本公开内容的实施例的向基站104的对数据消息的传输。天线216还可以接收从基站104发送的数据消息并且提供所接收的数据消息以便在收发机210处进行处理和/或解调。尽管图2将天线216示出为单个天线,但是天线216可以包括具有相似或不同设计的多个天线以便支持多个传输链路。
图3是示出了根据本公开内容的实施例的示例性服务器112的框图。服务器112可以包括处理器302、存储器304、PMSI模块308、数据库310和收发机312。这些单元可以例如经由一个或多个总线来彼此直接或间接地通信。如上文参照图1所提到的,服务器112可以是提供归属位置寄存器和认证功能(仅举两个例子)的HSS。
处理器302可以包括被配置为执行本文中参照上文在图1中介绍的服务器112所描述的操作的CPU、DSP、ASIC、控制器、FPGA设备、另一种硬件设备、固件设备、或其任意组合。处理器302还可以实现为计算设备的组合,例如DSP和微处理器的组合、多个微处理器、一个或多个微处理器连同DSP内核、或任何其它此种结构。
存储器304可以包括高速缓存存储器(例如,处理器302的高速缓存存储器)、RAM、MRAM、ROM、PROM、EPROM、EEPROM、闪存、固态存储器设备、一个或多个硬盘驱动器、其它形式的易失性和非易失性存储器、或不同类型的存储器的组合。在一个实施例中,存储器304包括非暂时性计算机可读介质。存储器304可以存储指令306。指令306可以包括以下的指令:当所述指令由处理器302执行时,使处理器302执行本文中结合本公开内容的实施例参照服务器112所描述的操作。指令306还可以被称为代码,其可以被广义地解释为包括任何类型的计算机可读语句,如上文参照图2所论述的。
PMSI模块308可以用于本公开内容的各个方面。例如,PMSI模块308可以涉及对用于特定UE 102的PMSI的初始供应。在一个实施例中,PMSI可以与用于UE 102的IMSI同时(例如在用户注册期间)被供应和存储在数据库310中。在另一个实施例中,可以在服务器112与UE 102之间商定PMSI之前供应IMSI。例如,在已经供应了用于UE 102的IMSI之后,服务器112可以通过空中与UE 102商定第一(初始)PMSI。当通过空中商定了时,服务器112可以从UE 102接收由UE 102生成的建议的初始PMSI(如下文关于图7B将更详细论述的)。该建议的初始PMSI可能已利用由服务器112向UE 102提供的公钥来加密。因此,服务器112可以使用相应的私钥来解密该建议的初始PMSI。以此方式,可以保护PMSI免受窃听和免受服务网络108中潜在受损害的网络单元之害。服务器112可以对照数据库310中的PMSI值检查该建议的初始PMSI,以验证不存在与由归属网络114中的服务器112或其它单元保存的、任何其它UE的PMSI的冲突。
PMSI模块308可以额外地涉及与UE 102的初始附着过程。服务器112可以接收利用来自UE的初始附着请求来提供的PMSI,并且对照数据库310中所存储的PMSI值检查该PMSI。响应于来自UE 102的附着请求,服务器112可以生成下一个PMSI,并且将其作为响应于初始附着请求的认证请求的一部分来向UE 102发送该下一个PMSI。响应于从UE 102接收到用于确认下一个PMSI的响应,PMSI模块308更新在数据库310中所存储的PMSI值。例如,当前PMSI值变为先前的PMSI值并且下一个PMSI值变为用于后续交互(例如,来自UE 102的后续附着请求)的当前PMSI值。
出于论述的目的,本文提及了四种PMSI值:(1)初始PMSI,其是UE 102和服务器112用于推导后续PMSI值的初始商定的PMSI值;(2)当前PMSI,其是在当前附着请求过程中使用的PMSI值(例如,UE 102第一次发送初始附着请求时,当前PMSI可以等于初始PMSI,而在其它实施例中可以对PMSI进行迭代一次或多次,使得即使在初始附着请求期间也保持初始PMSI较安全);(3)在先的或先前的PMSI,其是在当前PMSI之前的PMSI(例如,在先前附着请求中使用的PMSI和/或用于得出当前PMSI的PMSI);以及(4)下一个PMSI,其是跟在当前PMSI后面的PMSI(例如,针对商定应当将怎样的PMSI用于UE 102发起的、与任何给定服务网络108的下一个附着过程,UE 102和服务器112二者推导出的PMSI)。
数据库310可以包括由服务器112维护的一个或多个数据库,例如上文参照图1所提到的HLR。数据库310可以跟踪诸如用户标识和寻址之类的用户信息(包括例如IMSI、PMSI(包括初始PMSI、当前PMSI、先前的PMSI和/或下一个PMSI)、PMSI跟踪索引和所有用户或用户子集的移动电话号码)、简档信息(例如,服务订阅状态)、以及与每个用户相关联的安全信息(例如,安全密钥)。
收发机312使得服务器112能够进行通信以向外部源发送数据和从外部源接收数据,这些外部源诸如归属网络114中的其它网络单元或服务网络108。收发机312可以实现无线和/或有线通信。如将认识到的,收发机312可以包括例如以太网连接、WiFi连接、或其它类型的调制解调器和/或RF子系统。
图4是根据本公开内容的某些方面,示出了MIMO系统400中的示例性发射机系统410(例如,基站104)和接收机系统450(例如,UE 102)的框图。在发射机系统410处,从数据源412向发射(TX)数据处理器414提供多个数据流的业务数据。根据本公开内容的方面,该业务数据可以包括各种各样的业务,其包括来自一个或多个MME实体的认证请求。
在下行链路传输中,例如,在各自的发射天线上发送每个数据流。TX数据处理器414基于为每个数据流选定的特定编码方案来对该数据流的业务数据进行格式化、编码和交织以提供经编码的数据。
可以使用OFDM技术将每个数据流的经编码的数据与导频数据复用在一起。导频数据(例如,导频序列)通常是已知的数据模式,其以已知方式被处理并且可以在接收机系统处用于估计信道响应或其它信道参数。可以将导频数据格式化成导频符号。可以由处理器430执行的指令来确定导频符号的数量和导频符号在OFDM符号内的放置。
随后,基于为每个数据流选定的特定调制方案(例如,BPSK、QSPK、M-PSK或M-QAM)来对该数据流的复用的导频和编码数据进行调制(即,符号映射)以提供调制符号。可以由处理器430执行的指令来确定每个数据流的数据速率、编码和调制。还可以由处理器430执行的指令来确定导频符号的数量和导频符号在每个帧中的放置,例如如上文参照图2或图3所描述的。发射机系统410还包括存储器432,例如如上文参照图2或图3所描述的。
随后将所有数据流的调制符号提供给TX MIMO处理器420,TX MIMO处理器420可以进一步处理调制符号(例如,针对OFDM)。随后,TX MIMO处理器420将NT个调制符号流提供给NT个发射机(TMTR)422a至422t.在一些实施例中,TX MIMO处理器420向数据流的符号以及向从其发送符号的天线应用波束成形权重。发射机系统410包括具有仅一个天线或具有多个天线的实施例。
每个发射机422接收并处理各自的符号流以提供一个或多个模拟信号,并且进一步调节(例如,放大、滤波和上变频)模拟信号以提供适合于在MIMO信道上传输的调制信号。随后,从NT个天线424a至424t分别发送来自发射机422a至422t的NT个调制符号。本文所描述的技术还应用于具有仅一个发射天线的系统。使用一个天线的传输比多天线场景要简单。例如,在单天线场景中可能不需要TX MIMO处理器420。
在接收机系统450处,由NR个天线452a至452r接收所发送的调制信号,并且将从每个天线452接收的信号提供给各自的接收机(RCVR)454a至454r。每个接收机454调节(例如,滤波、放大和下变频)各自的接收信号,对经调节的信号进行数字化以提供采样,并且进一步处理采样以提供相应的“接收到的”符号流。本文所描述的技术还应用于具有仅一个天线452的接收机系统450的实施例。
随后,RX数据处理器460基于特定的接收机处理技术从接收机454a至454r接收并处理NR个接收符号流,以提供NT个经检测的符号流。随后,RX数据处理器460根据需要对每个经检测的符号流进行解调、解交织和解码,以恢复数据流的业务数据。根据本公开内容的方面,所恢复的业务可以包括例如来自MME的认证信息请求中的信息。由RX数据处理器460进行的处理可以与在发射机系统410处由TX MIMO处理器420和TX数据处理器414执行的处理互补。
由RX数据处理器460所提供的信息允许处理器470生成诸如信道状态信息(CSI)和其它信息之类的报告以提供给TX数据处理器438。处理器470制定(formulate)包括CSI和/或导频请求的反向链路消息以发送给发射机系统。
处理器470可以实现成例如上文关于图2或图3中描述的处理器所描述的。除了反向链路消息之外,接收机系统450可以发送其它各种类型的信息,包括附着请求、确认令牌和用于建立通信会话的其它信息以及在通信会话期间的数据。消息可以由TX数据处理器438进行处理、由TX MIMO处理器480进行调制、由发射机454a至454r进行调节,并且被发送回发射机系统410。如所示出的,TX数据处理器438还可以从数据源436接收多个数据流的业务数据。
在发射机系统410处,来自接收机系统450的调制信号由天线424进行接收、由接收机422进行调节、由解调器440进行解调,并且由RX数据处理器442进行处理,以提取由接收机系统450所发送的反向链路消息。因此,可以在发射机系统410与接收机系统450之间发送和接收数据。如将认识到的,发射机系统410还可以用于将其从接收机系统450接收的信息发送给其服务网络内的其它网络单元以及从服务网络中的一个或多个其它网络单元接收信息。图4中示出的实施例仅是示例性的,本公开内容的实施例适用于未在图4中示出的其它发射机/接收机系统。
图5是根据本公开内容的各个方面,示出了在UE、服务网络和归属网络(以及服务器)之间的、用于支持无线网络中的身份私密性的一些信号传递方面的协议图。为了简化论述,在描述图5的协议图中的动作时将引用图1中示出的单元(例如,UE 102、基站104(其作为eNB)、MME 106以及服务器112(其作为HSS))。进一步出于简化起见,论述将聚焦于协议流的对本公开内容的实施例的方面进行描述的那些方面而不是附着过程的所有方面(例如,论述将聚焦于除了具有一些重叠的3GPP标准(例如在TS 23.401 5.3.2.1中找到的,或其它附着过程)以外的方面或不同于具有一些重叠的3GPP标准的方面)。
在动作502,UE 102访问在UE 102中所存储的当前PMSI。在UE 102第一次尝试附着到服务网络108的情况下,当前PMSI可以对应于初始PMSI(例如,其中PMSI是与UE 102的IMSI同时被供应的,或者其中PMSI是在稍后但在附着请求之前商定的)。在在先的附着过程已发生的实施例中或者由于在服务器112处的PMSI冲突而成为必要的实施例中,存储在UE102中的当前PMSI是在在先的附着过程期间UE与服务器112之间商定的下一个PMSI。UE102可以存储一个或多个PMSI值,包括初始PMSI、当前PMSI、先前的PMSI和/或下一个PMSI。在一些实例中,当前PMSI存储成与先前的PMSI值不同的值。
在一些实施例中,UE 102根据先前的PMSI和PMSI跟踪索引来推导当前PMSI。例如,对于初始PMSI,PMSI跟踪索引可以初始化为0,并且每次UE 102和服务器112成功地完成附着过程时,可以在UE 102和服务器112处将PMSI跟踪索引递增固定值(例如,1)。因此,UE102和服务器112中的每一个可以存储[初始PMSI,PMSI跟踪索引],其可以用于得出当前在使用中的PMSI的任何迭代。每一个还可以存储[当前PMSI,PMSI跟踪索引]并且依赖于PMSI跟踪索引来确定是否需要替代地引用初始PMSI(例如,当索引值在UE 102与服务器112之间不匹配时)。
在动作504,UE 102例如通过向基站104发送初始附着请求,来向服务网络108发送初始附着请求,该初始附着请求随后前进至MME 106。初始附着请求包括当前PMSI而不是IMSI(或服务网络108内的一个或多个单元可以用于与UE 102的IMSI进行关联的任何其它值)。
在MME 106在动作504期间接收到初始附着请求之后,在动作506,MME 106取得初始附着请求中的信息并且向服务器112发送认证信息请求。该认证信息请求可以包括当前PMSI和序列号,该序列号指代UE 102正在接入的服务网络108。
在动作508,在服务器112在动作506期间已接收到认证信息请求之后,服务器112检查认证信息请求中所包括的PMSI并且(除了别的事情之外)对照一个或多个数据库检查PMSI。作为动作508的一部分,服务器112对PMSI进行解密(当PMSI已被加密时)。例如,服务器112可以使用与用于对PMSI进行加密的公钥相关联的私钥来对PMSI进行解密。服务器112将PMSI与例如在上文图3中描述的数据库310中所存储的值进行比较。当服务器112发现PMSI值之间的匹配时,服务器112还可以检查与从UE 102接收的当前PMSI相对应的IMSI。
当存在PMSI值的匹配时,作为动作508的一部分,服务器112(例如,PMSI模块308)可以推导下一个PMSI以便包括在去往MME 106的认证响应中。在一个实施例中,如以下来推导下一个PMSI。将PMSI跟踪索引递增一固定量(例如,1)并且将其串联到数据库310中所存储的当前PMSI值(如在来自MME 106的认证信息请求中所标识的)。该值作为输入连同KPMSI值被包括到另一个推导函数中。KPMSI是PMSI生成密钥。例如,KPMSI可以是通过使用密钥推导函数(KDF)来创建的,该KDF具有原始密钥K(例如,EPS主密钥)和PMSI推导上下文CTX作为输入(例如,KPMSI=KDF(K,CTX))。CTX可以是上下文,例如,诸如“PMSI生成”之类的字符串—通过在密钥生成中使用上下文,可以使用相同的密钥K来生成不同的密钥,诸如通过并入不同的上下文来得到有差异的密钥生成结果。
与索引串联的KPMSI值和PMSI在函数中一起被散列化(例如,(结果=HMAC(KPMSI,PMSI|索引),其中|是串联运算符)。可以对函数的结果进行截断,使得将HMAC函数的输出(带密钥的散列消息认证码)限制到固定数量的数字(例如,9-10个数位)。随后可以将该截断的结果与移动网络码(MNC)和移动国家码(MCC)串联并且所得值变为下一个PMSI。作为截断的结果,在一个实施例中该值可以是15个数位长,但是将认识到,在不脱离本公开内容的范围的情况下,其它长度(更长和更短)是可能的。在一个实施例中,可以如下描述整个运算:
下一个PMSI=MCC|MNC|截断(HMAC(KPMSI,PMSI|索引)).(公式1)
一般而言,服务器112可以存储PMSI(例如,初始和/或当前PMSI)与PMSI跟踪索引。PMSI跟踪索引使得服务器112能够通过对初始PMSI重复地散列化x次来根据初始PMSI计算当前PMSI,其中x等于PMSI跟踪索引值。PMSI跟踪索引对于计账以及对于冲突避免也是有用的。例如,服务器112可以对照其它已知的PMSI值来检查所生成的下一个PMSI,以验证不存在与任何其它UE的PMSI的冲突。在存在冲突的情况下,服务器112可以将索引递增(例如,递增1)并且利用新的PMSI-串联-索引值来重复公式(1)。
在动作510,服务器112取得所生成的信息并且将其并入到要发送给MME 106的认证信息响应中。可以为了认证信息响应中增加的安全性而对下一个PMSI进行加密,例如,使得MME 106不能够区分在UE 102与服务器112之间的下一个PMSI。例如,可以利用根据KPMSI和随机数(RAND)推导出的匿名密钥(例如,匿名密钥=函数(KPMSI,RAND))来对下一个PMSI进行加密。
匿名密钥是通过将KPMSI和随机数RAND放置到密钥推导函数中作为输入而推导出的。密钥推导函数可以是符合3GPP标准(或未来等同/相似的标准)的任何推导函数,例如f5*。在一个实施例中,密钥推导函数可以是HMAC函数。因此,在一个实施例中,匿名密钥可以是由HMAC(KPMSI,RAND)推导出的。在替代的实施例中,匿名密钥可以是密钥加密密钥(KEK),其中启用了初始服务网络108认证。
作为动作510的一部分,服务器112可以向MME 106发送认证信息响应。认证信息响应可以包括(除了其它事项以外)认证向量和加密形式的下一个PMSI/PMSI跟踪索引(如由以上描述了其推导的匿名函数所加密的)。在一个实施例中,认证向量自身可以包括认证令牌、期望的响应、随机数和本地主密钥KASME。因此,除了传统上认证向量可以包括的那些以外,本公开内容的实施例还包括用于与UE 102同步的下一个PMSI和PMSI跟踪索引。MME 106可以存储认证向量,但是在一些实施例中,其不存储经加密的PMSI/PMSI跟踪索引。
在动作512,MME 106通过向UE 102发送认证请求来参与与UE 102的相互认证。认证请求带有从动作510的认证信息响应获得的信息。例如,MME 106可以保持期望的响应作为认证的一部分,并且传递认证令牌、随机数、eUTRAN密钥集标识符(eKSI)以及经加密的下一个PMSI和PMSI跟踪索引。
在动作514,UE 102(除了与MME 106的传统相互认证过程以外)确认下一个PMSI并且生成用于返回给服务器112的确认令牌。关于这一点,UE 102从在动作512中接收的认证请求中解密出经加密的下一个PMSI和PMSI跟踪索引值。UE 102能够解密下一个PMSI和PMSI跟踪索引值,这是因为UE 102具有服务器112(而不是MME 106)也具有的共享秘密密钥CTX(PMSI推导密钥)。
UE 102自身推导出下一个PMSI,以便与由服务器112所生成的下一个PMSI进行比较以确认它们是否是同步的。UE 102可以通过利用下一个PMSI跟踪索引对当前PMSI进行散列化来推导下一个PMSI。或者,UE 102可以通过对初始PMSI重复地散列化x次来推导下一个PMSI,其中x等于PMSI跟踪索引值(如UE 102本地地保存的或如从服务器112解密出的)。随后UE 102将本地推导出的下一个PMSI与从服务器112接收的下一个PMSI进行比较。如果值匹配,则UE 102可以继续生成确认令牌。
如果这两个下一个PMSI值不匹配(例如,当UE 102使用其自身版本的PMSI跟踪索引时),则UE 102和服务器112不是同步的。这可能例如在来自UE 102的消息或去往UE 102的消息在途中被丢弃的情形中发生。在该场景中,UE 102可以更新其PMSI跟踪索引以对应于从服务器112接收和解密的PMSI跟踪索引。随后UE 102可以重新推导下一个PMSI并将其与从服务器112接收和解密的下一个PMSI再次进行比较。
在下一个PMSI被确认的情况下(该下一个PMSI将用作针对后续附着过程的当前PMSI值),UE 102可以继续生成确认令牌。可以通过串联经加密的序列号(用于同步)和MAC-A值来生成确认令牌。加密方面包括对在UE 102与服务器112之间共享的序列号进行加密。加密可以是通过另一个匿名密钥来执行的,在一个实施例中,该另一个匿名密钥不同于上文在动作510所描述的匿名密钥(例如,这里匿名密钥是使用符合3GPP标准或其它标准的不同函数来推导的)。例如,用于加密序列号的匿名密钥自身可以是由采用上文所描述的KPMSI和随机数作为输入的各种密钥推导函数中的任何一种来生成的。
串联到经加密的序列号的MAC-A值是根据消息认证函数(例如,f1*)来生成的,消息认证函数采用另一个匿名密钥(例如,不同于上文所描述的其它匿名密钥中的任何一种)、与随机数串联的序列号、和认证管理字段(AMF)值作为输入。用作消息认证函数中的输入的匿名密钥可以是通过采用KPMSI和随机数作为输入的另一个密钥推导函数来生成的。出于简化讨论起见,描述了这些函数和特定的输入。如将认识到的,在不脱离本公开内容的范围的情况下,可以使用其它的函数和对这些函数的其它输入。
在动作516,UE 102将在动作514生成的确认令牌发送回给MME 106和服务器112作为PMSI确认消息。PMSI确认消息可以包括上文关于动作514所生成和描述的认证令牌,以及随机数(例如,上文在密钥推导函数中使用的相同随机数)。在一个实施例中,可以利用附着过程的其它方面(例如,加密的选项响应消息)从UE 102向MME 106捎带(piggyback)PMSI确认消息,这里没有详细描述。在MME 106处,可以利用发送给服务器112的另一个消息(例如,更新位置请求)从MME 106向服务器112捎带PMSI确认消息。
在动作518,在接收到确认令牌时,服务器112用当前PMSI值来更新先前的PMSI,并用下一个PMSI值(其已通过UE 102进行确认,并因此是同步的)来更新当前PMSI。这是有用的,使得在附着过程中使用的PMSI值可以仍然在建立的会话期间在服务器112、服务网络108和UE 102之间使用,例如在向其它MME的切换期间,使得UE 102的位置可以向服务器112适当地更新而无需披露UE 102的IMSI。尽管根据本公开内容,任何对IMSI的使用由对PMSI的使用来替换,但该附着过程随后可以继续包括传统上执行的其它方面。
在UE 102的成功认证之后,例如参照图5所描述的,依据一些管辖区域的法律,可能要求服务器112向诸如图1中示出的服务网络108之类的请求服务网络披露UE 102的IMSI。根据本公开内容的方面,在这些情况下服务器112可以仍然供应PMSI来替代IMSI以防范一个或多个恶意网络单元(例如恶意的MME 106)的可能性。
这种请求可能如下所呈现(尽管在图5中未示出)。MME 106可以向服务器112发送对UE 102的IMSI请求。根据本公开内容的实施例,由于MME 106在附着过程(或切换)期间没有接收到UE 102的IMSI而是接收到PMSI,因此MME 106包括所接收的与UE 102相关联的PMSI连同KIMSI加密密钥。KIMSI加密密钥可以生成为来自函数(例如,具有KASME(访问安全管理实体)和IMSI取回密钥作为输入的HMAC函数)的结果。KASME是MME 106基本密钥,其对于MME106和服务器112都是已知的。
响应于IMSI请求,服务器112提供IMSI响应。在一个实施例中,在MME 106不具有用来得出IMSI的其它能力的情况下,服务器112发送PMSI。这是可能的,例如,由于服务器112仍然保持着UE 102的PMSI与IMSI(其是IMSI请求的主题)之间的关联,并且因此出于所有意图,PMSI提供所请求的验证,这是因为服务器112将能够如使用IMSI一样使用PMSI来访问相同的信息。在另一个实施例中,服务器112利用PMSI以及加密版本的IMSI来进行响应。例如,服务器112可以取得PMSI和IMSI并且使用KIMSI来对它们进行加密。因此,可以仅由有效地拥有KASME的MME 106来正确地解密IMSI。
现在转到图6A,根据本公开内容的各个方面,流程图示出了用于UE使用PMSI来发起附着过程的示例性方法600。可以在与服务网络108(例如,仅示出服务网络108的两个网络单元,基站104和MME 106)相通信的UE 102中实现方法600。出于简化论述起见,将参照特定的UE 102来描述方法600,但是将认识到的,本文所描述的方面可以适用于多个UE 102。应当理解,可以在方法600的步骤之前、期间和之后提供额外的步骤,并且对于方法600的其它实施例来说,可以替换或消除所描述的步骤中的一些步骤。
在步骤602,UE 102访问当前PMSI,该当前PMSI将用于在步骤604处的初始附着请求。如上文参照图5所论述的,如果对于UE 102而言是第一次附着尝试,则当前PMSI可以是在UE 102处(例如,在存储器204中)所存储的初始PMSI。在在先的附着过程已发生的其它实施例中,当前PMSI是在在先的附着过程期间在服务器112与UE 102之间确认的下一个PMSI。
在步骤604,一旦取得当前PMSI,UE 102就向当前服务网络(例如,如图1中所示出的108)发送初始附着请求。初始附着请求包括所取得的当前PMSI(而不是IMSI或可以用于重构UE 102的IMSI的其它值)以及其它信息。初始附着请求可以由基站104接收,基站104将该请求转发给MME 106。在MME 106接收到初始附着请求之后,MME 106取得初始附着请求中的信息并且向服务器112发送具有PMSI而不是IMSI的认证信息请求。
在步骤606,UE 102从服务网络108中的MME 106(例如,经由基站104)接收认证请求(例如如上文在图5的动作512处所描述的)。认证请求可以包括来自服务器112的经加密的下一个PMSI和PMSI跟踪索引,MME 106可能无法访问该经加密的下一个PMSI和PMSI跟踪索引,因为其不具有适当的密钥来进行解密。
在步骤608,UE 102对从MME 106接收的作为认证请求的一部分的下一个PMSI和PMSI跟踪索引值进行解密。UE 102能够对下一个PMSI和PMSI跟踪索引值进行解密,这是因为UE 102具有服务器112在生成用于加密这些值的匿名密钥时所使用的共享秘密密钥,如上文参照图5的动作508和514所描述的。
在步骤610,UE 102自身推导下一个PMSI值(即,无需依赖于在步骤608处接收的下一个PMSI和PMSI跟踪索引)。在一个实施例中,UE 102基于在UE 102处(例如,在存储器204中)所存储的先前的PMSI值和PMSI跟踪索引值来推导下一个PMSI值。在另一个实施例中,UE102基于存储在UE 102中的初始PMSI值以及PMSI跟踪索引的当前值来推导下一个PMSI值(例如,对PMSI值进行散列化若干次,该次数等于PMSI跟踪索引的当前值)。
在步骤612,UE 102(例如,处理器202与PMSI模块208合作)将本地推导出的下一个PMSI值与所接收和解密的下一个PMSI值进行比较。
在决定步骤614,如果本地推导出的下一个PMSI值与所接收和解密的下一个PMSI值不匹配,则方法600行进到步骤616,其中在步骤616,UE102将其本地版本的PMSI跟踪索引更新为等于从服务器112接收和解密的PMSI跟踪索引的值。随后方法600从步骤616行进回到步骤610,在步骤610该过程如上文所描述的继续进行。
返回到决定步骤614,如果本地推导出的下一个PMSI值与所接收和解密的下一个PMSI值确实匹配,则方法600行进到步骤618。
在步骤618,UE 102(例如,处理器202与PMSI模块208合作)生成要向服务器112发送的确认令牌,例如如上文参照图5的动作514所描述的。
在步骤620,UE 102例如经由服务网络108的一个或多个网络单元向服务器112发送所生成的确认令牌。UE 102还例如通过以下方式来更新其本地PMSI值:更新先前的PMSI以反映当前PMSI值(在当前附着过程中使用的PMSI),以及更新当前PMSI以反映同步的下一个PMSI值。如将认识到的,UE 102和服务网络108可以继续建立通信会话。
图6B是根据本公开内容的各个方面,示出了用于服务器在附着过程中使用PMSI的示例性方法630的流程图。可以在与服务网络108(例如,仅示出服务网络108的一个网络单元例子,MME 106)相通信的服务器112中实现方法630。出于简化论述起见,将参照服务器112来描述方法630,但是将认识到的,本文所描述的方面可以适用于多个服务器112。应当理解,可以在方法630的步骤之前、期间和之后提供额外的步骤,并且对于方法630的其它实施例来说可以替换或消除所描述的步骤中的一些步骤。
在步骤632,服务器112从服务网络108(例如,MME 106)接收认证信息请求,该认证信息请求包括由UE 102提供给MME 106的当前PMSI而不是UE 102的IMSI。如上文参照动作506所描述的,MME 106基于该MME 106从UE 102接收的初始附着请求来发送认证信息请求。
在步骤634,服务器112(例如,处理器302与PMSI模块308和数据库310合作)对照已在服务器112处保存(或可由服务器112从别处访问)的PMSI值检查所接收的PMSI,以标识与所接收的PMSI相对应的特定UE 102,例如如上文关于图5的动作508所描述的。
在步骤636,在发现匹配之后,服务器112对位于数据库310中(或可由服务器112从别处访问)的、与所接收的PMSI相关联的PMSI跟踪索引进行递增。PMSI跟踪索引由服务器112保存并保持与UE的PMSI记录相关联。PMSI跟踪索引使得服务器112能够基于在UE 102与服务器112之间商定的初始PMSI来计算UE 102的PMSI的任何迭代,如上文所描述的。这种用于得出PMSI值的任何迭代的能力还使得服务器112能够实现各种计账和计费目的。服务器112还使用PMSI跟踪索引来解决以下情形:其中,在由服务器112推导的可能的下一个PMSI值与已在服务器112处保存的用于另一个UE 102的另一个PMSI值之间发生冲突。在一个实施例中,举例而言,可以将PMSI跟踪索引递增值1。
在步骤638,服务器112(例如,处理器302与PMSI模块308合作)推导下一个PMSI。服务器112可以基于在步骤632处在认证信息请求中接收的当前PMSI以及来自步骤636的递增的PMSI跟踪索引来推导下一个PMSI,例如如上文参照图5中的动作508所描述的。类似地,服务器可以基于初始PMSI和PMSI跟踪索引值来推导下一个PMSI。
在决定步骤640,服务器112对照其它已知的PMSI值检查在步骤638处推导的下一个PMSI,以验证不存在与任何其它UE的PMSI的冲突。如果存在冲突,则方法630行进回到步骤636,其中在步骤636再次递增PMSI跟踪索引,并且随后在步骤638利用新的PMSI跟踪索引值来推导下一个PMSI。
返回到决定步骤640,如果不存在冲突,则方法630行进到步骤642。在步骤642,服务器112对下一个PMSI和递增的PMSI跟踪值进行加密,例如如上文参照图5中的动作508所描述的。如图5中所论述的,可以将经加密的下一个PMSI和PMSI跟踪索引值与认证信息响应连同认证向量包括在一起。
在步骤644,服务器112向MME 106发送包括经加密的下一个PMSI和PMSI跟踪索引值的认证信息响应。随后,MME 106可以参与与UE 102的相互认证。作为该相互认证的一部分,MME 106可以发送经加密的下一个PMSI和PMSI跟踪索引值而无需在MME 106处已解密该信息。
在UE 102确认下一个PMSI值之后,例如根据图6A的步骤608-616中的一个或多个步骤,方法600行进到步骤646。在步骤646,一旦UE 102确认了下一个PMSI值或者以其它方式完成了同步(例如,通过发送新建议的下一个PMSI值、请求新的下一个PMSI值、或调整其本地PMSI跟踪索引以反映所接收和解密的PMSI跟踪索引的值),服务器112经由MME 106从UE 102接收认证令牌。作为响应,服务器112随后更新其PMSI信息(例如,服务器112更新先前的PMSI以反映当前PMSI值(在当前附着过程中使用的PMSI)并且更新当前PMSI以反映同步的下一个PMSI值)。如将认识到的,UE 102和服务网络108可以继续建立通信会话。
现在转到图7A,根据本公开内容的各个方面,流程图示出了用于关于UE的PMSI初始化的示例性方法700。可以在与基站104和MME 106相通信的UE 102中实现方法700。出于简化讨论起见,将参照单个UE 102来描述方法700,但是将认识到的,本文所描述的方面可以适用于多个UE 102。应当理解,可以在方法700的步骤之前、期间和之后提供额外的步骤,并且对于方法700的其它实施例来说可以替换或消除所描述的步骤中的一些步骤。
在步骤702,UE 102开始初始化过程。这可以发生在供应(provisioning)UE 102的时候(例如,利用根据本公开内容的方面的IMSI和PMSI值对UE 102的SIM卡进行编程)或者稍后的时间。
在决定步骤704,UE 102确定其是否已具有在供应的时候被初始化的PMSI。这可以例如在处理器202、存储器204和PMSI模块208之间的合作下完成。如果PMSI已被初始化,则方法700行进到步骤716,其中在步骤716,存储初始PMSI并且PMSI初始化方法700结束。如果PMSI尚未被初始化,则方法700行进到步骤706。
在步骤706,处理器202和PMSI模块208一起合作并生成建议的初始PMSI。该建议的初始PMSI可以基于各种因素。在一个实施例中,该建议的初始PMSI可以基于UE 102的IMSI,例如基于结合随机数或伪随机数的一个或多个散列函数和/或迭代。在另一个实施例中,PMSI未基于UE 102的IMSI,而是基于随机数或伪随机数(仅举几个例子),使得任何窃听者将无法根据PMSI来推导IMSI。
在步骤708,处理器202和PMSI模块208一起合作并对在步骤706处生成的该建议的初始PMSI进行加密。在一个实施例中,PMSI是使用服务器112在先前一些时间与UE 102共享的公钥来加密的。服务器112具有用于在接收时对PMSI进行解密的相应私钥。
在步骤710,UE 102例如经由基站104和/或MME 106,经由收发机210向服务器112发送经加密的PMSI。
在步骤712,UE 102(经由收发机210)从服务器112接收用于确认对建议的初始PMSI的接收的响应。
在决定步骤714,处理器202和PMSI模块208一起合作并确定从服务器112接收的响应是否指示服务器112接受了建议的初始PMSI。如果该响应指示服务器112接受了建议的初始PMSI,则方法700行进到步骤716,其中在步骤716,存储初始PMSI并且方法700结束。如果该响应指示服务器112没有接受建议的初始PMSI,则方法700返回到步骤706以生成与刚被拒绝的该建议的初始PMSI不同的、新的建议的初始PMSI。例如当存在该PMSI与(例如,在服务器112的数据库310中)已存储的、另一个关联的UE的任何其它PMSI之间的冲突时,该建议的初始PMSI可能被拒绝。
方法700可以重复进行直到得出UE 102和服务器112均同意的PMSI为止。在替代的实施例中,如果在决定步骤714处UE 102确定服务器112没有接受建议的初始PMSI,则UE102还可以查看来自服务器112的响应(与步骤712处相同或不同的响应),以标识服务器112是否针对UE 102发送其自身建议的初始PMSI。在该实施例中,UE 102可以检查来自服务器112的该建议的初始PMSI以确定其对于UE 102是否是可接受的。不出任何问题的话,UE 102可以接受来自服务器112的该建议的初始PMSI并且向服务器112通知该接受。一旦商定了初始PMSI,就在UE 102处存储该初始PMSI以供后续使用,并且方法700在步骤716处结束。
图7B是根据本公开内容的各个方面,示出了用于关于服务器的使用PMSI的附着过程的示例性方法720的流程图。出于简化讨论起见,将关于单个服务器112和单个UE 102来描述方法720,但是将认识到的,本文所描述的方面可以适用于任意数量的服务器112和/或UE 102。应当理解,可以在方法720的步骤之前、期间和之后提供额外的步骤,并且对于方法720的其它实施例来说可以替换或消除所描述的步骤中的一些步骤。
在步骤722,服务器112例如经由收发机312从UE 102接收经加密的、建议的初始PMSI。
在步骤724,例如通过处理器302、存储器304和PMSI模块308相合作,服务器112解密所接收的PMSI。在一个实施例中,所接收的PMSI是利用UE 102处的公钥(其与在服务器112处保持的私钥或用于服务器112的私钥相对应)来加密的。
在步骤726,服务器112将所接收的经解密的PMSI与数据库310处(或服务器112处的任何其它数据库中,或在保存用于多个UE的信息并可由服务器112访问的别处)已存在的用于其它UE的其它PMSI值进行比较。
在步骤728,服务器112确定是否存在在所接收的、建议的初始PMSI与所存储的或以其它方式可由服务器112访问的任何其它PMSI值之间的任何冲突。
在决定步骤730,基于在步骤728的确定结果,服务器112决定是否接受该建议的初始PMSI。如果服务器112接受该建议的初始PMSI,则方法720行进到步骤734,其中在步骤734,服务器112向UE 102发送对初始PMSI的接受确认,并且在服务器112处将该初始PMSI存储在数据库310中,使得该初始PMSI与UE 102相关联(例如,作为服务器112为UE 102保持的记录的一部分)。
如果在决定步骤730,服务器112确定其不接受建议的初始PMSI,则方法720行进到步骤732,其中在步骤732,服务器112从UE 102请求新的PMSI,服务器112向UE 102发送请求并等待响应。在替代的实施例中,服务器112可以替代地自己(on its own accord)生成建议的初始PMSI(响应于决定步骤730),并将该建议的初始PMSI与拒绝一起发送给UE 102。
信息和信号可以使用多种不同的技术和技艺中的任何技术和技艺来表示。例如,在贯穿上面的描述中可能提及的数据、指令、命令、信息、信号、比特、符号和码片可以用电压、电流、电磁波、磁场或粒子、光场或粒子或者其任意组合来表示。
可以利用被设计为执行本文中所描述功能的通用处理器、DSP、ASIC、FPGA或其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意组合,来实现或执行结合本文公开内容所描述的各种示例性框和模块。通用处理器可以是微处理器,或者,该处理器也可以是任何常规的处理器、控制器、微控制器或者状态机。处理器还可以实现为计算设备的组合(例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它此种结构)。
本文所描述的功能可以在硬件、由处理器执行的软件、固件、或其任意组合中实现。如果在由处理器执行的软件中实现,则这些功能可以作为一个或多个指令或代码存储在计算机可读介质上或通过其进行传输。其它例子和实现落在本公开内容和所附权利要求书的保护范围内。例如,由于软件的本质,上文所描述的功能可以使用由处理器执行的软件、硬件、固件、硬连线、或任意这些部件的组合来实现。用于实现功能的特征还可以物理地位于各种位置,包括被分布为使得在不同的物理位置处实现功能的一部分。此外,如本文所使用的(包括在权利要求书中),如在项目列表(例如,以诸如“中的至少一个”或“中的一个或多个”之类的短语为结束的项目列表)中所使用的“或”指示包含性列表,使得例如列表[A、B或C中的至少一个]意指A或B或C或AB或AC或BC或ABC(即,A和B和C)。
本公开内容的实施例包括一种用户设备(UE),所述UE包括:用于利用初始附着消息,向服务网络发送私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE的单元;用于从所述服务网络接收认证请求的单元,所述认证请求包括由与所述服务网络进行通信的服务器确定的下一个PMSI,所述下一个PMSI是根据所述PMSI来推导出的;以及用于经由所述服务网络向所述服务器发送对所述下一个PMSI的接收确认的单元。
所述UE还包括:用于根据先前的PMSI来推导所述PMSI的单元,其中,所述先前的PMSI包括初始PMSI。所述UE还包括:用于根据先前的PMSI来推导所述PMSI的单元,其中,所述先前的PMSI包括根据初始PMSI来推导的PMSI值。所述UE还包括:用于由所述UE基于初始PMSI来确定用于网络接入的所述PMSI的单元。所述UE还包括:用于在所述UE向所述服务器进行用户注册的期间,接收所述初始PMSI的单元。所述UE还包括:用于在经由空中通信向所述服务器进行用户注册之后,供应所述初始PMSI的单元。所述UE还包括:用于生成建议的PMSI的单元;用于使用服务器公钥来加密所生成的PMSI的单元,其中,所述服务器保存相应的服务器私钥;以及用于从所述服务器接收要使用所生成的PMSI作为所述初始PMSI的确认的单元。所述UE还包括:用于确定基于UE的下一个PMSI的单元;以及用于将所述基于UE的下一个PMSI与作为所述认证请求的一部分而接收的所述下一个PMSI进行比较,以确定是否存在匹配的单元。所述UE还包括:用于响应于确定存在匹配,生成确认令牌的单元,所述接收确认包括所述确认令牌;以及用于在所述UE处存储所确认的下一个PMSI以用于下一个附着消息中的单元。所述UE还包括:用于使用匿名密钥来解密所述认证请求中的所述下一个PMSI的单元,其中,所述匿名密钥是根据在所述UE与所述服务器之间共享的秘密密钥来推导出的。
本公开内容的实施例还包括一种服务器,所述服务器包括:用于经由中间服务网络中的一个或多个网络单元,通过初始附着消息来从用户设备(UE)接收私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE的单元;用于由所述服务器基于所述PMSI来确定下一个PMSI的单元;用于从所述服务器向所述服务网络发送包括所述下一个PMSI的认证信息的单元,其中,作为认证的一部分,所述下一个PMSI由所述服务网络中继给所述UE;以及用于经由所述服务网络从所述UE接收包括对所述下一个PMSI的确认的接收确认的单元。
所述服务器还包括:用于根据先前的PMSI来推导所述下一个PMSI的单元,其中,所述先前的PMSI包括初始PMSI。所述服务器还包括:用于根据先前的PMSI来推导所述下一个PMSI的单元,其中,所述先前的PMSI包括根据初始PMSI来推导的PMSI值。所述服务器还包括:用于由所述服务器基于初始PMSI来确定用于网络接入的所述PMSI的单元。所述服务器还包括:用于在所述服务器处,在所述UE向所述服务器进行用户注册的期间接收所述初始PMSI的单元。所述服务器还包括:用于从所述UE接收建议的初始PMSI的单元;用于由所述服务器使用服务器私钥来解密在所述UE处通过相应的服务器公钥来加密的所述建议的初始PMSI的单元;以及用于向所述UE发送将所述建议的初始PMSI作为所述初始PMSI的确认的单元。所述服务器还包括:用于根据在所述服务器与所述UE之间共享的秘密密钥来推导匿名密钥的单元;用于使用所推导的匿名密钥来加密所述认证信息中的所述下一个PMSI的单元;用于作为所述确认的一部分,接收对所述下一个PMSI进行确认的确认令牌的单元;以及用于在所述服务器处存储所述下一个PMSI以替代所述PMSI,以用于响应来自所述UE的后续初始附着消息的单元。所述服务器还包括:用于检测所述下一个PMSI与关联于不同的UE的另一个现有PMSI之间的冲突的单元;以及用于对PMSI索引进行递增,并且基于所述下一个PMSI和经递增的PMSI索引来确定新的下一个PMSI的单元。所述服务器还包括:用于从与所述服务器所位于的归属网络分开的所述服务网络上的移动性管理实体(MME)接收针对所述UE的所述IMSI的请求的单元;以及用于响应于所述请求,发送在所述初始附着消息中所使用的、所述UE的所述PMSI而不是所述UE的所述IMSI的单元。所述服务器还包括:用于针对对利用所述初始附着消息包括的所述PMSI的匹配,搜索一个或多个数据库的单元;以及用于响应于没有定位到匹配,发送针对所述UE的通知来修改在所述UE处保存的PMSI索引以便在所述UE处生成经更新的PMSI的单元。
本公开内容的实施例还包括一种用于由用户设备(UE)进行的网络接入的方法,所述方法包括:由所述UE确定在服务网络处进行附着;以及从所述UE向所述服务网络发送初始附着消息,所述初始附着消息包括临时标识符(ID)以替代用于所述UE的永久ID,其中,基于所述临时ID来建立与所述服务网络的认证服务器(HSS)的安全上下文。
所述方法还包括:从所述服务网络的所述HSS接收认证请求,所述认证请求包括由所述HSS确定的下一个临时ID,所述下一个临时ID是根据所述初始附着消息中所包括的所述临时ID来推导出的。所述方法还包括:从所述UE经由所述服务网络向所述HSS发送对所述下一个临时ID的接收确认。
本公开内容的实施例还包括一种用户设备,所述用户设备包括:存储器,其被配置为存储临时标识符(ID);处理器,其被配置为确定在服务网络处进行附着;以及收发机,其被配置为向所述服务网络发送初始附着消息,所述初始附着消息包括临时ID以替代用于所述UE的永久ID,其中,与所述服务网络的认证服务器(HSS)的安全上下文是基于所述临时ID来建立的。
所述UE还包括:其中,所述收发机还被配置为从所述服务网络的所述HSS接收认证请求,所述认证请求包括由所述HSS确定的下一个临时ID,所述下一个临时ID是根据所述初始附着消息中所包括的所述临时ID来推导出的。所述UE还包括:其中,所述处理器还被配置为生成接收确认,并且所述收发机还被配置为经由所述服务网络向所述HSS发送所述接收确认。
本公开内容的实施例还包括一种用于与网络上的服务器建立网络接入的方法,所述方法包括:经由服务网络从用户设备(UE)接收初始附着消息,所述初始附着消息包括临时标识符(ID)以替代用于所述UE的永久ID;以及基于所述临时ID来建立安全上下文。
所述方法还包括:基于所述初始附着消息中所包括的所述临时ID来确定下一个临时ID。所述方法还包括:作为认证的一部分,从所述服务器经由所述服务网络向所述UE发送包括所述下一个临时ID的认证信息。所述方法还包括:经由所述服务网络从所述UE接收包括对所述下一个临时ID的确认的接收确认。
本公开内容的实施例还包括一种服务器,所述服务器包括:收发机,其被配置为经由服务网络从用户设备(UE)接收初始附着消息,所述初始附着消息包括临时标识符(ID)以替代用于所述UE的永久ID;以及处理器,其被配置为基于所述临时ID来建立安全上下文。
所述服务器还包括:其中,所述处理器还被配置为基于所述初始附着消息中所包括的所述临时ID来确定下一个临时ID。所述服务器还包括:其中,所述收发机还被配置为:作为认证的一部分,经由所述服务网络向所述UE发送包括所述下一个临时ID的认证信息。所述服务器还包括:其中,所述收发机还被配置为经由所述服务网络从所述UE接收包括对所述下一个临时ID的确认的接收确认。
如本领域技术人员到目前为止将意识到的,并且取决于手边的特定应用,可以在使用本公开内容的设备的材料、装置、配置和方法中或对使用本公开内容的设备的材料、装置、配置和方法进行许多种修改、替换和变更。鉴于这一点,本公开内容的范围不应受限于本文示出和描述的特定实施例,因为这些特定实施例是仅通过其一些例子来举例说明的,而是相反地,该范围应与所附权利要求书及其功能等同物的范围完全相称。

Claims (49)

1.一种用于由用户设备(UE)进行的网络接入的方法,包括:
利用初始附着消息,从所述UE向服务网络发送私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE;
从所述服务网络接收认证请求,所述认证请求包括由与所述服务网络进行通信的服务器确定的下一个PMSI,所述下一个PMSI是根据所述PMSI来推导出的;以及
从所述UE经由所述服务网络向所述服务器发送对所述下一个PMSI的接收确认。
2.根据权利要求1所述的方法,还包括:
由所述UE基于初始PMSI来确定用于网络接入的所述PMSI。
3.根据权利要求2所述的方法,还包括:
在所述UE向所述服务器进行用户注册的期间,接收所述初始PMSI。
4.根据权利要求2所述的方法,还包括:
在经由空中通信向所述服务器进行用户注册之后,供应所述初始PMSI。
5.根据权利要求4所述的方法,还包括:
由所述UE生成建议的PMSI;
由所述UE使用服务器公钥来加密所生成的PMSI,其中,所述服务器保存相应的服务器私钥;以及
在所述UE处,从所述服务器接收要使用所生成的PMSI作为所述初始PMSI的确认。
6.根据权利要求1所述的方法,还包括:
确定基于UE的下一个PMSI;以及
将所述基于UE的下一个PMSI与作为所述认证请求的一部分而接收的所述下一个PMSI进行比较,以确定是否存在匹配。
7.根据权利要求6所述的方法,还包括:
响应于确定存在匹配,生成确认令牌,所述接收确认包括所述确认令牌;以及
在所述UE处存储所确认的下一个PMSI以用于下一个附着消息中。
8.根据权利要求1所述的方法,其中,所述接收所述认证请求还包括:
使用匿名密钥来解密所述认证请求中的所述下一个PMSI,其中,所述匿名密钥是根据在所述UE与所述服务器之间共享的秘密密钥来推导出的。
9.一种用户设备,包括:
存储器,其被配置为存储私密性移动用户身份(PMSI);
收发机,其被配置为:
利用初始附着消息,向服务网络发送所述PMSI,以替代国际移动用户身份(IMSI)来标识所述UE;以及
从所述服务网络接收认证请求,所述认证请求包括由与所述服务网络进行通信的服务器确定的下一个PMSI,所述下一个PMSI是根据所述PMSI来推导出的;以及
处理器,其被配置为生成接收确认,其中,所述收发机还被配置为经由所述服务网络向所述服务器发送所述接收确认。
10.根据权利要求9所述的用户设备,其中,所述处理器还被配置为:
基于存储在所述存储器中的初始PMSI来确定用于网络接入的所述PMSI。
11.根据权利要求10所述的用户设备,其中,所述用户设备在所述UE向所述服务器进行用户注册的期间接收所述初始PMSI。
12.根据权利要求10所述的用户设备,其中,所述用户设备被配置为在经由空中通信向所述服务器进行用户注册之后供应所述初始PMSI。
13.根据权利要求12所述的用户设备,其中:
所述处理器还被配置为生成建议的初始PMSI,并使用服务器公钥来加密所生成的PMSI,其中,所述网络上的所述服务器保存相应的服务器私钥;以及
所述收发机还被配置为从所述服务器接收要使用所生成的PMSI作为所述初始PMSI的确认。
14.根据权利要求9所述的用户设备,其中,所述处理器还被配置为:
确定基于UE的下一个PMSI,并且将所述基于UE的下一个PMSI与作为所述认证请求的一部分而接收的所述下一个PMSI进行比较,以确定是否存在匹配。
15.根据权利要求14所述的用户设备,其中,所述处理器还被配置为:
响应于确定存在匹配,生成确认令牌,所述接收确认包括所述确认令牌。
16.根据权利要求14所述的用户设备,其中,所述存储器还被配置为存储所述下一个PMSI以用于下一个附着消息中。
17.根据权利要求9所述的用户设备,其中,所述处理器还被配置为使用匿名密钥来解密所述认证请求中的所述下一个PMSI,其中,所述匿名密钥是根据在所述UE与所述服务器之间共享的秘密密钥来推导出的。
18.一种用于与网络上的服务器建立网络接入的方法,包括:
经由中间服务网络中的一个或多个网络单元,通过初始附着消息来从用户设备(UE)接收私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE;
由所述服务器基于所述PMSI来确定下一个PMSI;
从所述服务器向所述服务网络发送包括所述下一个PMSI的认证信息,其中,作为认证的一部分,所述下一个PMSI由所述服务网络中继给所述UE;以及
经由所述服务网络从所述UE接收包括对所述下一个PMSI的确认的接收确认。
19.根据权利要求18所述的方法,还包括:
由所述服务器基于初始PMSI来确定用于网络接入的所述PMSI。
20.根据权利要求19所述的方法,还包括:
在所述服务器处,在所述UE向所述服务器进行用户注册的期间接收所述初始PMSI。
21.根据权利要求19所述的方法,还包括:
从所述UE接收建议的初始PMSI;
由所述服务器使用服务器私钥来解密在所述UE处通过相应的服务器公钥来加密的所述建议的初始PMSI;以及
向所述UE发送对将所述建议的初始PMSI作为所述初始PMSI的确认。
22.根据权利要求18所述的方法,还包括:
根据在所述服务器与所述UE之间共享的秘密密钥来推导匿名密钥;
使用所推导的匿名密钥来加密所述认证信息中的所述下一个PMSI;
作为所述确认的一部分,接收用于对所述下一个PMSI进行确认的确认令牌;以及
在所述服务器处存储所述下一个PMSI来替代所述PMSI,以用于响应来自所述UE的后续初始附着消息。
23.根据权利要求18所述的方法,其中,所述确定还包括:
检测所述下一个PMSI与关联于不同的UE的另一个现有PMSI之间的冲突;以及
对PMSI索引进行递增,并且基于所述下一个PMSI和所递增的PMSI索引来确定新的下一个PMSI。
24.根据权利要求18所述的方法,还包括:
从与所述服务器所位于的归属网络分开的所述服务网络上的移动性管理实体(MME)接收针对所述UE的所述IMSI的请求;以及
响应于所述请求,发送在所述初始附着消息中所使用的、所述UE的所述PMSI而不是所述UE的所述IMSI。
25.根据权利要求18所述的方法,还包括:
针对对利用所述初始附着消息包括的所述PMSI的匹配,搜索一个或多个数据库;以及
响应于没有定位到匹配,发送针对所述UE的通知来修改在所述UE处保存的PMSI索引以便在所述UE处生成经更新的PMSI。
26.一种服务器,包括:
数据库,其被配置为存储用户设备(UE)的多个私密性移动用户身份(PMSI);
收发机,其被配置为:经由中间服务网络中的一个或多个网络单元,通过初始附着消息来从UE接收私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE;以及
处理器,其被配置为基于所述PMSI来确定用于所述UE的下一个PMSI;
其中,所述收发机还被配置为:向所述服务网络发送包括所述下一个PMSI的认证信息,其中,作为认证的一部分,所述下一个PMSI由所述服务网络中继给所述UE,并且经由所述服务网络从所述UE接收包括对所述下一个PMSI的确认的接收确认。
27.根据权利要求26所述的服务器,其中,所述处理器还被配置为基于初始PMSI来确定用于网络接入的所述PMSI。
28.根据权利要求27所述的服务器,其中,所述收发机还被配置为在所述UE向所述服务器进行用户注册的期间接收所述初始PMSI。
29.根据权利要求27所述的服务器,其中:
所述收发机还被配置为从所述UE接收建议的初始PMSI;
所述处理器还被配置为使用服务器私钥来解密在所述UE处通过相应的服务器公钥来加密的所述建议的初始PMSI;以及
所述收发机还被配置为向所述UE发送对将所述建议的初始PMSI作为所述初始PMSI的确认。
30.根据权利要求26所述的服务器,其中:
所述处理器还被配置为根据在所述服务器与所述UE之间共享的秘密密钥来推导匿名密钥,以及使用所推导的匿名密钥来加密所述认证信息中的所述下一个PMSI;
所述收发机还被配置为:作为所述确认的一部分,接收用于对所述下一个PMSI进行确认的确认令牌;以及
所述数据库还被配置为存储所述下一个PMSI,以替代所述PMSI,以用于响应来自所述UE的后续初始附着消息。
31.根据权利要求26所述的服务器,其中,作为所述确定的一部分,所述处理器还被配置为:
在所述数据库中检测所述下一个PMSI与关联于不同的UE的另一个现有PMSI之间的冲突;以及
对PMSI索引进行递增,并且基于所述下一个PMSI和所递增的PMSI索引来确定新的下一个PMSI。
32.根据权利要求26所述的服务器,其中,所述收发机还被配置为:
从与所述服务器所位于的归属网络分开的所述服务网络上的移动性管理实体(MME)接收针对所述UE的所述IMSI的请求;以及
响应于所述请求,发送在所述初始附着消息中所使用的、所述UE的PMSI而不是所述UE的所述IMSI。
33.根据权利要求26所述的服务器,其中:
所述处理器还被配置为:针对对利用所述初始附着消息包括的所述PMSI的匹配,搜索所述数据库;以及
所述收发机还被配置为:响应于没有定位到匹配,发送针对所述UE的通知来修改在所述UE处保存的PMSI索引以便在所述UE处生成经更新的PMSI。
34.一种具有记录在其上的程序代码的计算机可读介质,所述程序代码包括:
用于使用户设备(UE)利用初始附着消息,向服务网络发送私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE的代码;
用于使所述UE从所述服务网络接收认证请求的代码,所述认证请求包括由与所述服务网络进行通信的服务器确定的下一个PMSI,所述下一个PMSI是根据所述PMSI来推导出的;以及
用于使所述UE经由所述服务网络向所述服务器发送对所述下一个PMSI的接收确认的代码。
35.根据权利要求34所述的计算机可读介质,还包括:
用于使所述UE基于初始PMSI来确定用于网络接入的所述PMSI的代码。
36.根据权利要求35所述的计算机可读介质,还包括:
用于使所述UE在所述UE向所述服务器进行用户注册的期间,接收所述初始PMSI的代码。
37.根据权利要求35所述的计算机可读介质,还包括:
用于使所述UE在经由空中通信向所述服务器进行用户注册之后,供应所述初始PMSI的代码。
38.根据权利要求37所述的计算机可读介质,还包括:
用于使所述UE生成建议的PMSI的代码;
用于使所述UE使用服务器公钥来加密所生成的PMSI的代码,其中,所述服务器保存相应的服务器私钥;以及
用于使所述UE从所述服务器接收要使用所生成的PMSI作为所述初始PMSI的确认的代码。
39.根据权利要求34所述的计算机可读介质,还包括:
用于使所述UE确定基于UE的下一个PMSI的代码;以及
用于使所述UE将所述基于UE的下一个PMSI与作为所述认证请求的一部分而接收的所述下一个PMSI进行比较,以确定是否存在匹配的代码。
40.根据权利要求39所述的计算机可读介质,还包括:
用于使所述UE响应于确定存在匹配,生成确认令牌的代码,所述接收确认包括所述确认令牌;以及
用于使所述UE在所述UE处存储所确认的下一个PMSI以用于下一个附着消息中的代码。
41.根据权利要求34所述的计算机可读介质,还包括:
用于使所述UE使用匿名密钥来解密所述认证请求中的所述下一个PMSI的代码,其中,所述匿名密钥是根据在所述UE与所述服务器之间共享的秘密密钥来推导出的。
42.一种具有记录在其上的程序代码的计算机可读介质,所述程序代码包括:
用于使服务器经由中间服务网络中的一个或多个网络单元通过初始附着消息来从用户设备(UE)接收私密性移动用户身份(PMSI),以替代国际移动用户身份(IMSI)来标识所述UE的代码;
用于使所述服务器基于所述PMSI来确定下一个PMSI的代码;
用于使所述服务器向所述服务网络发送包括所述下一个PMSI的认证信息的代码,其中,作为认证的一部分,所述下一个PMSI由所述服务网络中继给所述UE;以及
用于使所述服务器经由所述服务网络从所述UE接收包括对所述下一个PMSI的确认的接收确认的代码。
43.根据权利要求42所述的计算机可读介质,还包括:
用于使所述服务器基于初始PMSI来确定用于网络接入的所述PMSI的代码。
44.根据权利要求43所述的计算机可读介质,还包括:
用于使所述服务器在所述UE向所述服务器进行用户注册的期间接收所述初始PMSI的代码。
45.根据权利要求43所述的计算机可读介质,还包括:
用于使所述服务器从所述UE接收建议的初始PMSI的代码;
用于使所述服务器使用服务器私钥来解密在所述UE处通过相应的服务器公钥来加密的所述建议的初始PMSI的代码;以及
用于使所述服务器向所述UE发送对将所述建议的初始PMSI作为所述初始PMSI的确认的代码。
46.根据权利要求42所述的计算机可读介质,还包括:
用于使所述服务器根据在所述服务器与所述UE之间共享的秘密密钥来推导匿名密钥的代码;
用于使所述服务器使用所推导的匿名密钥来加密所述认证信息中的所述下一个PMSI的代码;
用于使所述服务器作为所述确认的一部分,接收对所述下一个PMSI进行确认的确认令牌的代码;以及
用于使所述服务器在所述服务器处存储所述下一个PMSI,以替代所述PMSI,以用于响应来自所述UE的后续初始附着消息的代码。
47.根据权利要求42所述的计算机可读介质,其中,所述计算还包括:
用于使所述服务器检测所述下一个PMSI与关联于不同的UE的另一个现有PMSI之间的冲突的代码;以及
用于使所述服务器对PMSI索引进行递增并且基于所述下一个PMSI和经递增的PMSI索引来确定新的下一个PMSI的代码。
48.根据权利要求42所述的计算机可读介质,还包括:
用于使所述服务器从与所述服务器所位于的归属网络分开的所述服务网络上的移动性管理实体(MME)接收针对所述UE的所述IMSI的请求的代码;以及
用于使所述服务器响应于所述请求,发送在所述初始附着消息中所使用的、所述UE的PMSI而不是所述UE的所述IMSI的代码。
49.根据权利要求42所述的计算机可读介质,还包括:
用于使所述服务器针对对利用所述初始附着消息包括的所述PMSI的匹配,搜索一个或多个数据库的代码;以及
用于使所述服务器响应于没有定位到匹配,发送针对所述UE的通知来修改在所述UE处保存的PMSI索引以便在所述UE处生成经更新的PMSI的代码。
CN201680012708.6A 2015-03-05 2016-02-22 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质 Active CN107431916B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011228622.1A CN112312379B (zh) 2015-03-05 2016-02-22 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562128724P 2015-03-05 2015-03-05
US62/128,724 2015-03-05
US14/808,862 2015-07-24
US14/808,862 US10237729B2 (en) 2015-03-05 2015-07-24 Identity privacy in wireless networks
PCT/US2016/018860 WO2016140823A1 (en) 2015-03-05 2016-02-22 Identity privacy in wireless networks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011228622.1A Division CN112312379B (zh) 2015-03-05 2016-02-22 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质

Publications (2)

Publication Number Publication Date
CN107431916A true CN107431916A (zh) 2017-12-01
CN107431916B CN107431916B (zh) 2020-11-13

Family

ID=55456952

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680012708.6A Active CN107431916B (zh) 2015-03-05 2016-02-22 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质
CN202011228622.1A Active CN112312379B (zh) 2015-03-05 2016-02-22 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202011228622.1A Active CN112312379B (zh) 2015-03-05 2016-02-22 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质

Country Status (10)

Country Link
US (2) US10237729B2 (zh)
EP (2) EP3846514A1 (zh)
JP (1) JP6588562B2 (zh)
KR (2) KR102042327B1 (zh)
CN (2) CN107431916B (zh)
AU (2) AU2016226500B2 (zh)
BR (1) BR112017019055A2 (zh)
ES (1) ES2876269T3 (zh)
TW (2) TWI722497B (zh)
WO (1) WO2016140823A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107896370A (zh) * 2017-12-27 2018-04-10 海能达通信股份有限公司 一种故障弱化模式下接入网络的方法、装置
CN108683510A (zh) * 2018-05-18 2018-10-19 兴唐通信科技有限公司 一种加密传输的用户身份更新方法
CN110418335A (zh) * 2018-04-28 2019-11-05 中国移动通信有限公司研究院 一种信息处理方法、网络设备及终端
CN110972135A (zh) * 2018-09-28 2020-04-07 华为技术有限公司 一种安全通信方法、加密信息确定方法及装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10237729B2 (en) 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
WO2017059891A1 (en) * 2015-10-06 2017-04-13 Telefonaktiebolaget Lm Ericsson (Publ) A node and method for providing authentication of a wireless device in a roaming state
CN107113531B (zh) * 2015-10-09 2021-06-08 微软技术许可有限责任公司 移动设备的sim置备
CN114143781A (zh) * 2016-09-12 2022-03-04 中兴通讯股份有限公司 入网认证处理方法及装置
EP3516819B1 (en) * 2016-09-20 2022-12-14 Nokia Solutions and Networks Oy Next generation key set identifier
US20180097807A1 (en) * 2016-09-30 2018-04-05 Lg Electronics Inc. Method and apparatus for performing initial access procedure based on authentication in wireless communication system
US10154369B2 (en) * 2016-12-05 2018-12-11 Hewlett Packard Enterprise Development Lp Deterrence of user equipment device location tracking
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3624476B1 (en) 2017-05-08 2022-07-06 LG Electronics Inc. Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor
US10492056B2 (en) * 2017-06-15 2019-11-26 T-Mobile Usa, Inc. Enhanced mobile subscriber privacy in telecommunications networks
US11395148B2 (en) 2017-07-30 2022-07-19 Huawei Technologies Co., Ltd. Method and device for protecting privacy
RU2741509C1 (ru) * 2017-09-15 2021-01-26 Телефонактиеболагет Лм Эрикссон (Пабл) Контекст безопасности в системе беспроводной связи
CN107580324B (zh) * 2017-09-22 2020-05-08 中国电子科技集团公司第三十研究所 一种用于移动通信系统imsi隐私保护的方法
CN107911813B (zh) * 2017-11-24 2020-07-07 中国科学院信息工程研究所 透明模式的移动用户身份管理方法及系统
WO2019137792A1 (en) * 2018-01-12 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Validation of subscription concealed identifiers in mobile networks
CN111566994B (zh) * 2018-01-12 2023-09-08 瑞典爱立信有限公司 管理标识符隐私
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
RU2020130791A (ru) * 2018-02-21 2022-03-21 Телефонактиеболагет Лм Эрикссон (Пабл) Конфиденциальность с заделом на будущее
EP3701738A4 (en) * 2018-05-18 2020-12-09 NEC Corporation EU STATE SYNCHRONIZATION PROCESS IN A COMMUNICATION NETWORK
EP3664486A1 (en) * 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
US11368839B2 (en) * 2019-12-13 2022-06-21 T-Mobile Usa, Inc. Secure privacy provisioning in 5G networks
CN111262866B (zh) * 2020-01-17 2021-04-20 腾讯科技(深圳)有限公司 一种云服务接入方法、装置、设备及介质
WO2022060498A1 (en) * 2020-09-17 2022-03-24 The Trustees Of Princeton University System and method for phone privacy
US20230224305A1 (en) * 2022-01-12 2023-07-13 At&T Intellectual Property I, L.P. Methods, systems, and devices for verifying a location of a communication device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101511082A (zh) * 2008-02-15 2009-08-19 中国移动通信集团公司 组密钥的更新方法、设备及系统
CN101720086A (zh) * 2009-12-23 2010-06-02 成都三零瑞通移动通信有限公司 一种移动通信用户身份保护方法
CN101959183A (zh) * 2010-09-21 2011-01-26 中国科学院软件研究所 一种基于假名的移动用户标识码imsi保护方法
CN101969638A (zh) * 2010-09-30 2011-02-09 中国科学院软件研究所 一种移动通信中对imsi进行保护的方法
CN101998377A (zh) * 2009-08-25 2011-03-30 华为技术有限公司 国际移动用户识别码的保护方法、装置和通信系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106604B (fi) 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
RU2255430C1 (ru) * 2001-07-05 2005-06-27 Самсунг Электроникс Ко., Лтд Устройство и способ передачи голосового кадра в системе мобильной связи, имеющей сеть all-ip
US8107937B2 (en) * 2001-07-31 2012-01-31 Nokia Corporation System and method for automatic provisioning detection and notification
US7624266B2 (en) 2002-03-22 2009-11-24 Nokia Corporation System and method using temporary identity for authentication with session initiation protocol
US8260288B2 (en) * 2005-01-13 2012-09-04 Henti Tung Method and apparatus for generating a unique identifier for a wireless device
KR20060087271A (ko) 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
CN1956459A (zh) * 2005-10-27 2007-05-02 日电(中国)有限公司 虚拟用户标识符系统和方法
US8848912B2 (en) * 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
JP2009520430A (ja) * 2005-12-20 2009-05-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 3次元テレビジョン受像機におけるレンチキュラーアレイのミスアライメントを補正する方法及び装置
BRPI0712283A2 (pt) * 2006-06-19 2012-01-10 Interdigital Tech Corp método e dispositivo para a proteção de segurança da identidade original de um usuário em uma mensagem inicial de sinalização
CN200969108Y (zh) * 2006-08-31 2007-10-31 田哓彦 电子居民身份证
US20100159924A1 (en) 2006-12-21 2010-06-24 Telefonaktiebolaget L M Ericsson (Publ) IMSI handling system
CN101400054B (zh) * 2007-09-28 2012-10-17 华为技术有限公司 保护用户终端的隐私的方法、系统和设备
JP4491007B2 (ja) 2007-10-11 2010-06-30 日本電信電話株式会社 ローミングシステム、ローミング方法、および、端末識別方法
US9215731B2 (en) * 2007-12-19 2015-12-15 Qualcomm Incorporated Method and apparatus for transfer of a message on a common control channel for random access in a wireless communication network
DE102008024798A1 (de) 2008-05-23 2009-12-17 T-Mobile International Ag Verfahren zur Over-The-Air Personalisierung von Chipkarten in der Telekommunikation
KR101615378B1 (ko) * 2008-09-26 2016-04-25 한국전자통신연구원 구조화된 정보의 업데이트 장치 및 그 방법
GB0916582D0 (en) 2009-09-22 2009-10-28 Software Cellular Network Ltd Subscriber identification management broker for fixed/mobile networks
GB2491889A (en) * 2011-06-17 2012-12-19 Sony Corp Trial period cellular network connection with identity modules of multiple devices loaded with multiple identities from a shared pool
US20150106493A1 (en) 2012-03-19 2015-04-16 Nec Corporation Communication Device, Communication-Purpose Identification Information Management Server, Communication-Purpose Identification Information Acquisition Method, Communication-Purpose Identification Information Providing Method, and Recording Medium
US9031539B2 (en) 2012-04-12 2015-05-12 At&T Intellectual Property I, L.P. Anonymous customer reference client
US8667288B2 (en) * 2012-05-29 2014-03-04 Robert Bosch Gmbh System and method for message verification in broadcast and multicast networks
WO2013181841A1 (en) * 2012-06-08 2013-12-12 Nokia Corporation Privacy protection for participatory sensing system
FI20125825A (fi) 2012-08-01 2014-02-02 Ukko Mobile Oy Menetelmä ja järjestelmä viestintää varten eri verkoissa
CN102905265B (zh) 2012-10-11 2016-02-10 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
WO2016017886A1 (en) * 2014-08-01 2016-02-04 Lg Electronics Inc. A method of performing an initial access by protecting privacy on a network and user equipment therefor
US10237729B2 (en) 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101511082A (zh) * 2008-02-15 2009-08-19 中国移动通信集团公司 组密钥的更新方法、设备及系统
CN101998377A (zh) * 2009-08-25 2011-03-30 华为技术有限公司 国际移动用户识别码的保护方法、装置和通信系统
CN101720086A (zh) * 2009-12-23 2010-06-02 成都三零瑞通移动通信有限公司 一种移动通信用户身份保护方法
CN101959183A (zh) * 2010-09-21 2011-01-26 中国科学院软件研究所 一种基于假名的移动用户标识码imsi保护方法
CN101969638A (zh) * 2010-09-30 2011-02-09 中国科学院软件研究所 一种移动通信中对imsi进行保护的方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107896370A (zh) * 2017-12-27 2018-04-10 海能达通信股份有限公司 一种故障弱化模式下接入网络的方法、装置
CN107896370B (zh) * 2017-12-27 2020-12-18 海能达通信股份有限公司 一种故障弱化模式下接入网络的方法、装置
CN110418335A (zh) * 2018-04-28 2019-11-05 中国移动通信有限公司研究院 一种信息处理方法、网络设备及终端
CN108683510A (zh) * 2018-05-18 2018-10-19 兴唐通信科技有限公司 一种加密传输的用户身份更新方法
CN110972135A (zh) * 2018-09-28 2020-04-07 华为技术有限公司 一种安全通信方法、加密信息确定方法及装置

Also Published As

Publication number Publication date
CN112312379A (zh) 2021-02-02
KR102255079B1 (ko) 2021-05-21
AU2016226500A1 (en) 2017-08-10
US20190394640A1 (en) 2019-12-26
AU2020202972B2 (en) 2021-05-20
EP3266234B1 (en) 2021-03-31
TW202002682A (zh) 2020-01-01
US20160262015A1 (en) 2016-09-08
EP3266234A1 (en) 2018-01-10
EP3846514A1 (en) 2021-07-07
BR112017019055A2 (pt) 2018-04-17
CN107431916B (zh) 2020-11-13
AU2020202972A1 (en) 2020-05-21
TWI669970B (zh) 2019-08-21
CN112312379B (zh) 2023-08-22
KR102042327B1 (ko) 2019-11-07
TW201635815A (zh) 2016-10-01
TWI722497B (zh) 2021-03-21
ES2876269T3 (es) 2021-11-12
US10237729B2 (en) 2019-03-19
WO2016140823A1 (en) 2016-09-09
JP6588562B2 (ja) 2019-10-09
US11496891B2 (en) 2022-11-08
KR20190125547A (ko) 2019-11-06
KR20170125831A (ko) 2017-11-15
AU2016226500B2 (en) 2020-02-06
JP2018513581A (ja) 2018-05-24

Similar Documents

Publication Publication Date Title
CN107431916A (zh) 无线网络中的身份私密性
JP6778843B2 (ja) 加入秘匿化識別子
US10187202B2 (en) Key agreement for wireless communication
CN106922216B (zh) 用于无线通信的装置、方法和存储介质
US20190036694A1 (en) Operator-Assisted Key Establishment
US9088408B2 (en) Key agreement using a key derivation key
CN109496412A (zh) 使用隐私识别码的验证
CN104219650A (zh) 发送用户身份认证信息的方法及用户设备
CN110536289A (zh) 密钥发放方法及其装置、移动终端、通信设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant