CN109496412A - 使用隐私识别码的验证 - Google Patents

使用隐私识别码的验证 Download PDF

Info

Publication number
CN109496412A
CN109496412A CN201780041816.0A CN201780041816A CN109496412A CN 109496412 A CN109496412 A CN 109496412A CN 201780041816 A CN201780041816 A CN 201780041816A CN 109496412 A CN109496412 A CN 109496412A
Authority
CN
China
Prior art keywords
identification number
mobile identification
additional mobile
pmsi
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780041816.0A
Other languages
English (en)
Other versions
CN109496412B (zh
Inventor
李秀范
A·帕拉尼古德
A·E·埃斯科特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN109496412A publication Critical patent/CN109496412A/zh
Application granted granted Critical
Publication of CN109496412B publication Critical patent/CN109496412B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4547Network directories; Name-to-address mapping for personal communications, i.e. using a personal identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明描述用于无线通信的方法、系统及装置。一种用户设备UE可使用替代识别码(例如,隐私移动用户识别码PMSI)而非国际移动用户识别码IMSI来执行验证程序,以保护所述用户的隐私。如果所述UE不具有PMSI,那么其在接入请求中可包含对PMSI初始化的请求。在一些情况下,可使用所述PMSI一次,且可生成新的PMSI以用于下一接入程序。在一些情况下,所述UE的通用用户识别模块USIM可能不支持PMSI的存储装置。因此,所述UE的隐私模块可根据所述USIM的能力而与所述USIM通信,并单独地维持PMSI以用于与网络通信。

Description

使用隐私识别码的验证
交叉参考
本专利申请主张李(Lee)等人在2017年3月3日申请且标题为“使用隐私识别码的验证(Authentication with Privacy Identity)”的美国专利申请第15/449,079号;和李等人在2016年7月17日申请且标题为“使用隐私识别码验证(Authentication with aPrivacy Identity)”的美国临时专利申请第62/363,289号的优先权;所述专利申请中的每个转让给本受让人。
背景技术
以下大体上涉及无线通信并且更具体来说涉及使用隐私识别码的验证。
广泛部署无线通信系统以提供各种类型的通信内容,例如语音、视频、包数据、消息接发、广播等。这些系统可能能够通过共享可用系统资源(例如,时间、频率和功率)来支持与多个用户通信。此类多址系统的实例包含码分多址(code division multipleaccess,CDMA)系统、时分多址(time division multiple access,TDMA)系统、频分多址(frequency division multiple access,FDMA)系统和正交频分多址(orthogonalfrequency division multiple access,OFDMA)系统(例如,长期演进(Long TermEvolution,LTE)系统)。无线多址通信系统可包含大量基站,每个同时支持用于多个通信装置的通信,所述通信装置可另外称为用户设备(UE)。
在一些情况下,UE可执行验证程序,以便建立与无线网络的连接。验证可基于识别码,例如国际移动用户识别码(international mobile subscriber identity,IMSI)。然而,将IMSI传达到网络可存在第三方可拦截IMSI的风险,这可损害用户的隐私。
发明内容
一种用户设备(UE)可使用不同于国际移动用户识别码(IMSI)的识别码(例如,隐私移动用户识别码(privacy mobile subscriber identity,PMSI))来执行验证程序,以保护用户的隐私。如果UE不具有另一识别码,如PMSI,那么其在接入请求中可包含对识别码初始化的请求。在一些情况下,可使用例如PMSI的替代或额外移动用户识别码一次,且可生成新的识别码以用于下一接入程序。在一些情况下,UE的通用用户识别模块(universalsubscriber identity module,USIM)可能不支持替代识别码的存储装置。UE的隐私模块可因而根据USIM的能力而与USIM通信,且单独地维持替代识别码(例如,PMSI)以用于与网络通信。
描述一种无线通信的方法。方法可包含:发射包括国际移动用户识别码(IMSI)的接入请求和对额外移动用户识别码的初始化请求;响应于接入请求至少部分地基于对额外移动用户识别码的初始化请求而接收验证请求,其中验证请求包括额外移动用户识别码;至少部分地基于接收验证请求而识别初始化的一或多个加密密钥;且响应于验证请求而发射对额外移动用户识别码的应答。
描述一种用于无线通信的设备。设备可包含:用于发射包括IMSI的接入请求和对额外移动用户识别码的初始化请求的装置;用于响应于接入请求至少部分地基于对额外移动用户识别码的初始化请求而接收验证请求的装置,其中验证请求包括额外移动用户识别码;用于至少部分地基于接收验证请求而识别初始化的一或多个加密密钥的装置;和用于响应于验证请求而发射对额外移动用户识别码的应答的装置。
描述用于无线通信的另一设备。设备可包含处理器、与处理器电子通信的存储器和存储于存储器中的指令。指令可以是可操作的以使得处理器:发射包括IMSI的接入请求和对额外移动用户识别码的初始化请求;响应于接入请求至少部分地基于对额外移动用户识别码的初始化请求而接收验证请求,其中验证请求包括额外移动用户识别码;至少部分地基于接收验证请求而识别初始化的一或多个加密密钥;且响应于验证请求而发射对额外移动用户识别码的应答。
描述一种用于无线通信的非暂时性计算机可读媒体。非暂时性计算机可读媒体可包含可操作以使得处理器执行以下操作的指令:发射包括IMSI的接入请求和对额外移动用户识别码的初始化请求;响应于接入请求至少部分地基于对额外移动用户识别码的初始化请求而接收验证请求,其中验证请求包括额外移动用户识别码;至少部分地基于接收验证请求而识别初始化的一或多个加密密钥;且响应于验证请求而发射对额外移动用户识别码的应答。
上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于在通用用户识别模块(USIM)中识别额外移动用户识别码的不存在的方法、特征、装置或指令,其中可至少部分地基于额外移动用户识别码的不存在而发射接入请求。
在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,USIM不支持额外移动用户识别码。在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,USIM可配置成用于根据通用移动电信系统(Universal Mobile TelecommunicationsSystem,UMTS)、长期演进(Long Term Evolution,LTE)或高级LTE(LTE-Advanced,LTE-A)中的至少一个来操作。在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,USIM可配置成用于根据下一代移动网络或无线电接入技术(radio access technology,RAT)来操作。
上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于获得主会话密钥的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于至少部分地基于主会话密钥而获得额外主会话密钥和额外移动用户识别码密钥的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于至少部分地基于额外移动用户识别码密钥而对额外移动用户识别码进行解密的方法、特征、装置或指令,其中应答可至少部分地基于对额外移动用户识别码进行解密。
在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,可至少部分地基于用户设备(UE)和网络实体的所共享根密钥而获得主会话密钥。
在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,验证请求包括移动用户识别码密钥。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于获得主会话密钥的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于至少部分地基于主会话密钥而获得额外主会话密钥和额外移动用户识别码密钥的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于至少部分地基于额外移动用户识别码密钥而对移动用户识别码密钥进行解密的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于至少部分地基于移动用户识别码密钥而对额外移动用户识别码进行解密的方法、特征、装置或指令,其中应答可至少部分地基于对额外移动用户识别码进行解密。
在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,验证请求包括移动用户识别码密钥的加密版本。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于获得额外移动用户识别码的后续版本的方法、特征、装置或指令,其中额外移动用户识别码可与第一索引相关,且额外移动用户识别码的后续版本可与第二索引相关。
在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,额外移动用户识别码的后续版本可源自额外移动用户识别码。在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,额外移动用户识别码可为供一次性使用的识别码。
上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于发射包括额外移动用户识别码的后续接入请求的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于接收临时移动用户识别码(temporary mobile subscriber identity,TMSI)的指示的方法、特征、装置或指令。
上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于将额外移动用户识别码密钥存储于非易失性存储器中的方法、特征、装置或指令。在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,额外移动用户识别码包括隐私移动用户识别码(PMSI)。在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,验证请求包括额外移动用户识别码的加密版本。
描述一种无线通信的方法。方法可包含:接收包括IMSI的验证信息请求和对额外移动用户识别码的初始化请求;至少部分地基于对额外移动用户识别码的初始化请求而发射验证信息响应,其中验证信息响应包括额外移动用户识别码;且至少部分地基于验证信息响应而接收对额外移动用户识别码的应答。
描述一种用于无线通信的设备。设备可包含:用于接收包括IMSI的验证信息请求和对额外移动用户识别码的初始化请求的装置;用于至少部分地基于对额外移动用户识别码的初始化请求而发射验证信息响应的装置,其中验证信息响应包括额外移动用户识别码;和用于至少部分地基于验证信息响应而接收对额外移动用户识别码的应答的装置。
描述用于无线通信的另一设备。设备可包含处理器、与处理器电子通信的存储器和存储于存储器中的指令。指令可以是可操作的以使得处理器:接收包括IMSI的验证信息请求和对额外移动用户识别码的初始化请求;至少部分地基于对额外移动用户识别码的初始化请求而发射验证信息响应,其中验证信息响应包括额外移动用户识别码;且至少部分地基于验证信息响应而接收对额外移动用户识别码的应答。
描述一种用于无线通信的非暂时性计算机可读媒体。非暂时性计算机可读媒体可包含可操作以使得处理器执行以下操作的指令:接收包括IMSI的验证信息请求和对额外移动用户识别码的初始化请求;至少部分地基于对额外移动用户识别码的初始化请求而发射验证信息响应,其中验证信息响应包括额外移动用户识别码;且至少部分地基于验证信息响应而接收对额外移动用户识别码的应答。
上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于获得主会话密钥的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于至少部分地基于主会话密钥而获得额外主会话密钥和额外移动用户识别码密钥的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于至少部分地基于额外移动用户识别码密钥而对额外移动用户识别码进行加密的方法、特征、装置或指令,其中验证信息响应包括加密的额外移动用户识别码和额外主会话密钥。
上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于获得主会话密钥的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于至少部分地基于主会话密钥而获得额外主会话密钥、移动用户识别码密钥和额外移动用户识别码密钥的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于至少部分地基于额外移动用户识别码密钥而对移动用户识别码密钥进行加密的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于至少部分地基于移动用户识别码密钥而对额外移动用户识别码进行加密的方法、特征、装置或指令,其中验证信息响应包括加密移动用户识别码密钥、加密的额外移动用户识别码和额外主会话密钥。
上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于获得额外移动用户识别码的后续版本的方法、特征、装置或指令,其中额外移动用户识别码可与第一索引相关,且额外移动用户识别码的后续版本可与第二索引相关。
在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,额外移动用户识别码的后续版本可源自额外移动用户识别码。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于接收包括额外移动用户识别码的后续验证信息请求的方法、特征、装置或指令。
上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于接收包括额外移动用户识别码的IMSI请求的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于对IMSI进行加密的方法、特征、装置或指令。上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例可进一步包含用于发射包括额外移动用户识别码和加密的IMSI的IMSI响应的方法、特征、装置或指令。
在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,IMSI请求或IMSI响应中的至少一部分可使用额外主会话密钥来进行加密。在上文所描述的方法、设备和非暂时性计算机可读媒体的一些实例中,额外移动用户识别码包括隐私移动用户识别码(PMSI)。
附图说明
图1和2说明根据本公开的方面的支持使用隐私识别码来验证的无线通信系统实例。
图3说明根据本公开的方面的无线通信系统300的实例,在无线通信系统中,UE115和网络实体经由隐私模块通信。
图4说明根据本公开的方面的支持使用隐私识别码来验证的处理流程的实例。
图5到7展示根据本公开的方面的支持使用隐私识别码来验证的装置的框图。
图8说明根据本公开的方面的包含支持使用隐私识别码来验证的UE的系统的框图。
图9到11展示根据本公开的方面的支持使用隐私识别码来验证的装置的框图。
图12说明根据本公开的方面的包含支持使用隐私识别码来验证的网络实体的系统的框图。
图13到19说明根据本公开的方面的使用隐私识别码来验证的方法。
具体实施方式
本公开提供一种用于装置验证的安全方法,且更具体地说,与使用隐私识别码的验证相关。在一个态样中,不具有预先存储的临时隐私识别码的用户设备(UE)可配置成在于UE处执行初始化程序之后使用装置验证的临时隐私识别码。UE可使用不同于且替代国际移动用户识别码(IMSI)(例如隐私移动用户识别码(PMSI))的识别码来执行验证程序,这可以保护用户和UE的隐私。因为将IMSI传送到网络会存在第三方可能拦截IMSI的风险(这可能损害用户的隐私),所以UE可依赖于PMSI或类似物。这可以限制或避免第三方将拦截UE与基站之间的无线通信或核心网络内的通信的机会。
借助于实例,UE可使用如PMSI的替代识别码而非IMSI来执行验证程序,以保护用户的隐私。如果UE不具有PMSI,那么其在接入请求中可包含对PMSI初始化的请求。在一些情况下,可使用PMSI仅一次,且可生成新的PMSI以供后续接入。在一些情况下,UE的通用用户识别模块(USIM)可能不支持PMSI的存储器。在这种情况下,UE的隐私模块可根据USIM的能力而与USIM通信,并单独地维持PMSI以供与网络通信。举例来说,如果USIM不支持PMSI,那么便可在UE中实施隐私模块以便于使用PMSI来验证。
当请求连接到网络时,UE可使用PMSI。举例来说,网络可包含网络实体,如归属用户服务器(HSS)、验证服务器函数(AUSF)或用户数据库。贯穿本公开,HSS可用以指代HSS、AUSF或用户数据库。UE可在用户注册期间将PMSI初始化以保护IMSI的隐私。即,可将两个识别码(即IMSI和PMSI)供应到USIM并注册到例如HSS的网络。在一个方面,可在每个接入请求使用一次PMSI,且如果UE请求另一接入,那么便可确定新的PMSI。因为IMSI可永久性地与USIM相关联,而PMSI可能是临时的且PMSI与IMSI之间的关系可受到保护,所以PMSI可提供比IMSI更大的隐私性。在另一方面,在每次使用之后,PMSI可改变。后续或“下一”PMSI可基于当前PMSI导出。在一个方面,也可用加密密钥来保护PMSI。
在一个方面,当UE确定USIM不具有所存储的PMSI时,UE可执行PMSI初始化程序(例如当UE与USIM第一次通信时,或当USIM不支持PMSI的存储器时)。UE可通过在接入期间将PMSI初始化指示发送到网络(例如服务网络)来执行PMSI初始化程序。服务网络可随后将验证信息请求连同PMSI初始化指示发射到HSS。
在由具有PMSI初始化指示的服务网络接收到验证信息请求时,HSS可准备验证响应。HSS可识别PMSI并导出可用于PMSI的加密的一或多个加密密钥。可将PMSI(且在一些情况下PMSI加密密钥)加密并发送到UE。在一些情况下,可将PMSI索引加密并发送到UE(例如当PMSI是由HSS来选择而不是基于前一PMSI来导出时)。
在从网络接收到响应时,UE可从USIM获取一或多个加密密钥。UE可随后将PMSI解密。在PMSI索引已从HSS发送的情况下,PMSI索引也可被解密且由UE使用,以有助于确保UE与HSS关于哪一PMSI被使用同步。当UE识别到PMSI时,其可将PMSI应答发送回到核心网络。举例来说,UE可将PMSI应答发送到核心网络内的实体,如HSS。
在使用PMSI支持验证的无线通信系统的不同说明的上下文中,下文描述以上所引入本公开的方面。过程流程随后用以说明验证过程。参考关于使用隐私识别码的验证的装置图、系统图和流程图来进一步说明和描述本公开的方面。
图1说明根据本公开的各个方面的无线通信系统100的一实例。无线通信系统100包含基站105、UE 115和核心网络实体130。在一些实例中,无线通信系统100可以是LTE(或LTE-高级)网络。在一些情况下,无线通信系统100采用可称作“下一代”或“5G”的无线电接入技术(RAT)。这类系统可包含类似于其他RAT的一些特征,包含LTE/LTE-A,但所述LTE/LTE-A可根据使用与LTE/LTE-A系统的方面不兼容的资源结构、定时、信令或类似物的无线通信标准来操作。系统100可包含基站105、核心网络实体或实体130或支持LTE/LTE-A和/或5G操作的类似物。系统100还可支持根据如通用移动电信系统(UMTS)的其它无线通信标准的操作。
无线通信系统100可使用额外或替代移动用户识别码来支持验证。贯穿本公开,额外或替代移动用户识别码可称作隐私移动用户识别码(PMSI)。当一个PMSI未存储在通用用户识别模块(USIM)内时,无线通信系统100还可支持对PMSI的初始化。
基站105可经由一或多个基站天线与UE 115无线通信。每一基站105可为相应地理覆盖区域110提供通信覆盖。无线通信系统100中所示的通信链路125可包含从UE 115到基站105的UL发射或从基站105到UE 115的DL发射。UE 115可分散在整个无线通信系统100中,且每一UE 115可以是静止或移动的。UE 115也可称作移动台、用户站、远程单元、无线装置、接入终端(AT)、手持机、用户代理、客户端或类似术语。UE115也可以是蜂窝式电话、无线调制解调器、手持式装置、个人计算机、平板计算机、个人电子装置、机器型通信(MTC)装置等。
UE 115可包含用户识别模块(SIM)或通用用户识别模块(USIM)以便在无线通信系统100内执行验证。SIM或USIM可以是安全存储国际移动用户识别码(IMSI)和用以识别和验证UE 115的相关密钥的集成电路。USIM的SIM还可含有唯一序列号(例如智能卡ID(ICCID))、安全验证和加密信息、关于本地网的临时信息、服务的列表、个人身份识别码(PIN)和/或用于PIN解锁的个人解锁码(PUK)。在一些情况下,SIM或USIM可以是嵌入于可移式塑料卡中的电路。在一些情况下,SIM或USIM可能够存储PMSI和/或与PMSI相关的一或多个密钥以降低使用IMSI的通信的频率。
基站105可与核心网络实体130且与彼此通信。举例来说,基站105可通过回程链路132(例如S1等)与核心网络实体130介接。基站105可经由回程链路134(例如X2等)直接或间接地(例如通过核心网络实体130)与彼此通信。基站105可执行用于与UE 115通信的无线电配置和调度,或可在基站控制器(未示出)的控制下操作。在一些实例中,基站105可为宏小区、小型小区、热点等。基站105也可称作eNodeB(eNB)105。
在一些实例中,基站105可利用S1接口连接到一或多个核心网络实体130。核心网络可以是演进分组核心(EPC),其可包含至少一个移动性管理实体(MME)、安全性锚函数(SEAF)或安全性情境管理函数(SCMF)。贯穿本公开,MME可用以指代MME、SEAF或SCMF。在一些情况下,核心网络可包含至少一个服务网关(S-GW)和至少一个分组数据网络(PDN)网关(P-GW)。MME可以是处理UE 115与EPC之间的信令的控制节点。用户因特网协议(IP)包可通过S-GW传送,所述S-GW本身可连接到P-GW。P-GW可提供IP地址分配以及其它功能。P-GW可连接到网络运营商IP服务。运营商IP服务可包含因特网、内联网、IP多媒体子系统(IMS)和分组交换(PS)流式传输业务(PSS)。一或多个核心网络实体130还可包含可用以校验UE 115的识别码和存取级的归属用户服务器(HSS)。
在一个方面,在初始地接入到无线通信系统100期间,UE 115可执行验证程序。举例来说,UE 115可在初始存取程序之后发送接入请求(例如非接入层(NAS)接入请求)。接入请求可包含国际移动用户识别码(IMSI)。接入请求可从基站105传递到MME,且到HSS上。HSS可使用用于执行验证的信息(例如已知为验证向量)来作出响应。举例来说,验证向量可包含验证令牌、随机数和/或供用于将验证消息加密的会话密钥。可随后将验证请求发送回到UE。
在一替代方面,UE可使用存储在SIM或USIM中的信息来生成会话密钥,并发射验证响应。如果验证响应是正确的,那么MME便可向UE发送安全模式命令(SMC),所述安全模式命令可包含保密性和完整性算法。UE可随后使用安全模式完成消息来作出响应。
在一些实例中,UE 115可使用替代识别码(即PMSI)而非IMSI来执行验证程序,以保护用户的隐私。如果UE 115不具有PMSI,那么其在接入请求中可包含对PMSI初始化的请求。在一些情况下,PMSI初始化在UE 115的USIM支持PMSI时进行一次。在一些实例中,可使用PMSI一次,且可生成新的PMSI以供下一接入程序。在一些情况下,UE的USIM可能不支持PMSI的存储器。在这种情况下,UE 115的隐私模块可根据USIM的能力而与USIM通信,并单独地维持PMSI以供与网络通信。
图2说明支持使用隐私识别码的验证的无线通信系统200的一实例。无线通信系统200可包含可以是参考图1描述的UE 115和基站105的实例的UE 115-a和基站105-a。无线通信系统200还可包含核心网络205,所述核心网络可包含包含MME 210和HSS 215的网络实体。无线通信系统200可使用PMSI且在PMSI未存储在USIM内时使用PMSI的初始化来支持验证。
当请求接入到核心网络205时,UE 115-a可使用PMSI。UE隐私模块220可实施在UE115中。举例来说,如果UE 115-a具有非兼容USIM,那么UE 115-a可执行PMSI初始化且使用在UE隐私模块220中生成和存储的PMSI与网络通信。因此,UE 115-a可触发PMSI初始化程序;参考图4描述一实例PMSI初始化程序。在一个方面,PMSI初始化可用以在UE 115-a处生成PMSI生成密钥(KPMSI)。在安装PMSI生成密钥之后,UE 115-a可使用PMSI以供对网络的后续请求。在一个方面,可基于当前PMSI来确定下一PMSI。在一些实例中,PMSI可提供增强型用户身份识别保护以防被动偷听者或服务网络。
在使用PMSI的初始服务网络接入的一个实例中,注册到HSS 215的当前PMSI可用于初始地接入到核心网络205。可在验证和密钥协商(AKA)期间将下一PMSI(即PMSInext)发送到UE 115-a。本文中参考图4来进一步详细描述加密密钥导出的实例。如下文所论述,可使用匿名密钥(即AK2)将下一PMSI加密。可从如以下公式1中所示的新的PMSI生成密钥(即KPMSI)和随机数(RAND)来导出AK2。AK2导出可使用下文称作F5′的新的密钥导出函数。索引可用于记账且避免PMSI冲突。随后,PMSI可由UE 115-a应答。UE 115-a可创建如公式2和/或3中所示的应答令牌(ACKTN)并将其发送到HSS 215。举例来说,在一个方面,例如一旦应答如公式5中所示的ACKTN,HSS 215便可使用如公式4中所示的下一PMSI来更新当前PMSI。在一些情况下,在验证之后,可由服务网络中的已授权实体来撷取IMSI。
HSS 215和UE 115-a可在用户注册期间使用PMSI以保护IMSI的隐私。即,可将例如IMSI和PMSI的两个识别码供应到USIM并注册到HSS 215。可在每个接入请求使用一次PMSI,且如果UE 115-a请求另一接入,那么便可确定新的PMSI。因为IMSI可永久性地与UE 115-a的USIM相关联,所以与IMSI相比,PMSI可提供更大的隐私性。
图3说明其中经由隐私模块传送UE 115和网络实体的无线通信系统300的一实例。无线通信系统300可包含UE 115-b,所述UE 115-b可以是参考图1所描述的UE 115的一实例。UE 115-b可与归属用户服务器(HSS)305交换PMSI作为接入请求的部分。UE 115-b可包含通用用户识别模块(USIM)315和移动设备(ME)320。
UE 115-b可使用一或多个移动用户识别码(例如IMSI或PMSI)来请求接入。HSS305可基于请求用户的授权(例如用户的用户识别码)来确定是否批准接入请求。用户识别码可以是永久性IMSI或PMSI以保护IMSI的安全。
USIM 310可以或不能够存储PMSI和相关联的授权信息。如果USIM 310不能够使用PMSI,那么UE隐私模块320便可生成和存储PMSI和相关信息。又,如果USIM 310不能够,或当前并未存储PMSI,那么UE 115-b可在接入到网络前执行PMSI初始化程序。
ME 315可表示排除USIM 310的用于移动通信的UE 115-b的组件。ME 315可包含UE隐私模块320。UE隐私模块320可能够进行PMSI授权和初始化程序。举例来说,UE隐私模块320可识别或使用与初始化相关联的不同加密密钥(例如如本文中所描述的K′PMSI或K′ASME)并识别当前或前一PMSI。
HSS 305可包含授权模块325。授权模块325可包含HSS隐私模块330。HSS隐私模块330可能够基于例如PMSI或IMSI的多个不同识别码来处理接入请求的多个不同验证。HSS隐私模块330可基于在接入请求期间所接收到的PMSI来生成加密密钥。举例来说,HSS隐私模块可生成K′PMSI或K′ASME。HSS隐私模块330还可能够基于当前PMSI来生成下一PMSI。HSS隐私模块可使用加密密钥将用户识别码加密。HSS隐私模块330可与UE隐私模块320通信以接收和发送接入请求的加密密钥。
图4说明使用隐私识别码的验证的过程流程400的一实例。过程流程400可包含由USIM 310-a、ME 315-a、基站105-b、MME 210-a和HSS 215-a所执行的过程。USIM 310-a和ME315-a可以是参考图1到3所描述的UE 115的组件。基站105-b和MME 210-a可以是服务网络的组件。HSS 215-a可以是归属网络的组件。过程流程400可以是针对其中USIM 310-a未存储当前PMSI的情形的PMSI初始化程序的一实例。当UE 115请求接入网络时,本文中所描述装置中的每一个可交换接入消息(例如验证请求和接入请求)和验证信息(例如加密密钥和用户识别码)。UE 115可经由基站105-b与网络通信。举例来说,UE 115可向基站105-b发射,且基站105-b可将所述发射发送到MME 210-a。在一些方面,MME 210-a随后将验证消息推进到HSS 215-a。
在405处,UE 115可识别IMSI,UE 115可使用所述IMSI以用于对归属网络的接入请求。IMSI可存储在USIM 310-a处。在410处,HSS 215-a还可存储IMSI,所述IMSI可从UE 115中获取且可表示UE 115的识别码(或更具体地说是存储在USIM 310-a中的识别码)。在其中UE 115已将PMSI预先初始化的情况下,HSS 215-a可识别额外移动用户识别码;例如HSS215-a可存储PMSI或前一PMSI。
在415处,UE 115可将接入请求发送到MME 210-a,所述MME 210-a可以是服务网络的部分。接入请求可包含IMSI和对额外移动用户识别码的初始化请求。
在420处,MME 210-a可将验证信息请求发射到归属网络的HSS 215-a。验证信息请求可包含IMSI和/或服务网络识别码,以及对额外移动用户识别码(例如PMSI)的初始化请求。在一些实例中,因为可在PMSI初始化之前发射验证信息请求,所以验证信息请求可包含IMSI。
在425处,HSS 215-a可确定验证密钥。举例来说,HSS 215-a可基于KASME和第一函数(如以下所示的公式6)来获取K′PMSI,且基于KASME和第二函数(如以下所示的公式7)来获取K′ASME。即,HSS 215-a可获取主会话密钥。在一个实例中,HSS 215-a可获取额外主会话密钥和基于主会话密钥的额外移动用户密钥(例如除KASME以外的K′ASME和除KPMSI以外的K′PMSI)。
当UE 115识别不具有PMSI的USIM时,UE 115可执行PMSI初始化程序。UE 115可通过在接入(例如使用IMSI)期间将PMSI初始化指示发送到核心网络205(例如服务网络)或其中的实体来执行PMSI初始化程序。服务网络(例如MME 210-a)可将验证信息请求连同PMSI初始化指示发射到HSS 215-a。在从服务网络接收具有PMSI初始化指示的验证信息请求时,HSS 215-a可准备验证向量(AV),且可从会话密钥KASME中导出两个密钥(KPMSI′和K′AMSE)。举例来说,可基于公式8导出一个密钥KPMSI′:
K′PMSI=F1(KASME)=KDF(KASME,″PMSI生成密钥导出″) (9)
可基于公式10导出替代会话密钥:
K′ASME=F2(KASME)=KDF(KASME,″PMSI初始化的KASME导出″), (11)
其中KDF可以是密钥导出函数,如HMAC-SHA-256。在一些实例中,在验证向量(例如用于由MME 210-a和UE 115导出NAS密钥和AS密钥)中,可将K′AMSE设定为KASME
K′PMSI可用作KPMSI的已更新版本或用于对当前的加密。在验证和密钥协商(AKA)期间,可将下一PMSI(即PMSINext)且在一些情况下将已加密KPMSI发送到UE 115。可用匿名密钥(即AK2)将下一PMSI加密,其中AK2可从KPMSI(PMSI生成密钥)和随机数(RAND)中导出。在一些情况下,AK2导出可使用如公式12中所示的新密钥导出函数f5′。在一些一个方面,当使用KEK(例如使用K′PMSI将KPMSI加密)时,也可基于使用K′PMSI所生成的消息验证码(或MAC)或从K′PMSI中导出的另一密钥来验证已加密KPMSI。在另一方面,可将PMSI生成密钥(KPMSI)、PMSINext以及与PMSINext相关联的索引加密并使用K′PMSI来验证。
UE 115还可获取与初始化相关联的一或多个加密密钥。为了获取一或多个加密密钥,UE 115可从如上文所描述的KASME中获取K′PMSI和K′ASME(即,在与其于HSS 215-a内从共享密钥K中导出相类似的方式中)。
在一些实例中,可使用原有USIM在UE 115-a处实施PMSI。在这种情况下,UE 115-a可分别从如上文在公式13和14中所描述的KASME中获取K′PMSI和K′ASME。UE 115-a也可将K′PMSI用作新的KPMSI或用于对当前KPMSI的加密。此外,如由HSS 215-a所进行,UE可使用K′ASME替换KASME。在一些情况下,UE 115-a可使用K′PMSI来校验消息验证码。PMSI可由UE 115-a通过创建ACK令牌(ACKTN)并将ACKTN发送到HSS 215-a来应答。HSS 215-a可随后使用下一PMSI(即PMSINext)来更新当前PMSI。
在一些实例中,HSS 215-a可随后基于额外移动用户识别码密钥(K′PMSI)将额外移动用户识别码(例如PMSI)加密。在另一实例中,HSS 215-a可获取额外主会话密钥、移动用户识别码密钥和基于主会话密钥的额外移动用户识别码密钥。HSS 215-a可随后基于额外移动用户识别码密钥(K′PMSI)将移动用户识别码密钥(KPMSI)加密,且HSS 215-a可基于移动用户识别码密钥(KPMSI)将额外移动用户识别码(PMSI或PMSINext)加密。
在一个方面,UE 115-a和HSS 215-a可使用空中PMSI注册。在空中PMSI注册的一个实例中,UE 115-a可通过使用HSS公共密钥将PMSI加密来提供第一PMSI。在空中PMSI注册的另一实例中,HSS 215-a可通过使用UE供应密钥将PMSI加密来提供第一PMSI。
UE 115-a可对初始接入请求使用PMSI。PMSI在一些服务网络中可用作UE识别码(例如而非IMSI)。在一个方面,每一PMSI可仅使用一次。即,在一些实例中,涉及HSS 215-a的接入可使用新的PMSI。在另一方面,PMSI可由UE 115-a和HSS 215-a导出,且其它实体可能不能够识别PMSI之间的相关度。
在一个方面,PMSI可由HSS 215-a基于共享密钥K和序列编号(SQN)而导出。PMSI同步可通过PMSI建构来操控,且当前PMSI可在使用之后改变。即,下一PMSI可从当前PMSI中导出。
举例来说,下一PMSI可基于移动国家码(MCC)、移动网络码(MNC)、KPMSI和当前PMSI(即直接在下一PMSI之前的PMSI)来导出。下一PMSI可基于公式15:
PMSINext=MCC|MNC|中断(HMAC(KPMSI,PMSI)), (16)
其中KPMSI可基于公式17来导出:
KPMSI=KDF(K,CTX), (18)
其中KDF是密钥导出函数,K是根密钥,且CTX是PMSI导出密钥情境。可替代地,KPMSI可独立于共享密钥K在UE处予以供应,或由如本文中所描述的HSS 215-a初始化。
作为另一实例,PMSINext可由HSS 215-a选择。在这种情况下,可使用消息验证码(MAC)来验证已加密PMSI。
在一些方面,函数可用以中断输出,以使得PMSINext为某一长度,例如15位长。在一些实例中,PMSI可含有较少或较多位。为了辅助PMSI导出,可将PMSI存储为具有索引。所述索引可实现根据初始(或前一)PMSI计算出PMSI。举例来说,PMSI可通过对初始PMSI进行重复散列而导出。索引还可用以解决关于正在使用哪一PMSI的潜在冲突和混乱。举例来说,如果HSS 215-a在生成PMSINext时识别到冲突,那么HSS 215-a可增加索引并获得新的PMSINext。HSS 215-a和UE 115可通过对初始PMSI进行散列来导出先前PMSI,这可以使得HSS 215-a更高效地管理与IMSI或UE 115相关联的PMSI以用于记账和收费目的。
PMSI可使用加密密钥予以保护。下文描述用于导出这类加密密钥的实例公式。可采用其它类型的加密或密钥导出。借助于实例,可基于公式19来导出PMSI加密密钥AK2:
AK2=f5′(KPMSI,RAND), (20)
其中f5′是密钥导出函数,且RAND是用于AUTN生成(即AK生成)的随机数。可替代地,RAND可以是由HSS 215-a的另一随机选择数。在这种情况下,可在验证期间从验证向量中的RAND中单独将RAND发送到UE 115。在一些实例中,如果例如启用初始服务网络验证,那么便可对AK2使用密钥加密密钥(KEK)。
对加密的应答令牌(ACKTN)可基于公式21来确定:
ACKTN=EncACK3(SQNMS)||MAC-A, (22)
且可用于同步目的。如公式6中所使用,可转而基于公式23来确定AK3:
AK3=f5″(KPMSI,RAND2||″ACK加密密钥″), (24)
其中f5″是密钥导出函数。
另外,如公式25中所使用,可基于公式26来确定MAC-A:
MAC-A=f1′(AK4,SQNMS|RAND′|AMF), (27)
其中f1’是消息验证函数,且AMF是验证管理字段。且如公式28中所使用,可基于公式29来确定AK4:
AK4=f5″′(KPMSI,RAND2||″ACK加密密钥″), (30)
其中f5″′是密钥导出函数。
作为一替代方案,可基于公式31来确定ACKTN:
ACKTN=MAC-A, (32)
且可基于公式33来确定MAC-A:
MAC-A=f1′(AK4,PMSInext||索引), (34)
其中f1’是消息验证函数。在这类实例中,如公式35中所使用,可基于公式36来确定AK4:
AK4=f5″′(KPMSI,″ACK验证密钥″), (37)
其中f5″′是密钥导出函数。
若以这种方式来生成ACKTN,那么便可将用于接入请求的PMSI发送到HSS 215-a而非应答中的RAND2。PMSI可包含在通过UE 115或通过MME 210-a在如本文中所描述的服务网络中的PMSI应答中。
在430处,HSS 215-a可响应于接入请求而发送验证信息响应。在一些情况下,验证信息响应可包含已加密额外移动用户识别码(PMSI)和额外主会话密钥(K′ASME)。在另一实例中,验证信息响应还可包含已加密移动用户识别码密钥(KPMSI)。
在435处,MME 210-a可将验证请求发送到UE 115。在一些实例中,验证请求可包含额外移动用户识别码,如可被加密的PMSI。验证请求还可包含可被加密的移动用户识别码密钥(KPMSI)。
如上文所论述,在一些实例中,额外PMSI生成密钥(K′PMSI)可用以将PMSI生成密钥(KPMSI)加密,可连同已加密PMSI将所述PMSI生成密钥发送到验证请求中的UE 115。可将已加密KPMSI和下一PMSI(即PMSINext)发送到UE 115。KPMSI可使用K′PMSI来加密,且PMSINext可使用从KPMSI(即PMSI生成密钥)中导出的匿名密钥(即AK2)来加密。在一些情况下,额外PMSI生成密钥(K′PMSI)可用以将PMSI生成密钥(KPMSI)、PMSINext以及与PMSINext相关联的索引加密。索引可以是初始索引。
在440到450处,UE 115可至少部分地基于接收435中的验证请求来识别初始化的一或多个加密密钥。在一些情况下,识别加密密钥可包含获取加密密钥并将加密密钥解密。在下文更详细地描述440到450中的每一个。
在一些方面,可使用K′PMSI或从K′PMSI中导出的另一密钥来验证已加密KPMSI(例如基于K′PMSI来生成已加密KPMSI的消息验证码或MAC)。UE 115可随后从KASME中获取K′PMSI。在一些情况下,可使用原有USIM在UE 115处实施PMSI。在这种情况下,UE 115可从如上文所描述的KASME中获取K′PMSI和K′ASME。UE 115克随后使用K′PMSI将KPMSI解密,且使用PMSINext将PMSINext解密。在一些情况下,UE 115可使用K′PMSI来校验消息验证码。
在440处,UE 115可验证在USIM 310-a处所接收到的密钥。举例来说,ME 315-a可基于验证请求将验证和随机数发送到USIM 310-a。在一些情况下,如果USIM 310-a不支持PMSI的使用,那么隐私模块便可充当中间物,以使得提供到USIM 310-a(和从USIM 310-a所接收到的)的验证信息与支持PMSI的USIM的能力相对应。
在445处,UE 115可对验证请求作出响应并在ME 315-a处获取响应和新的主会话密钥(例如KASME)。
在450处,UE 115可获取加密密钥。例如在ME 315-a处,UE 115可例如基于KASME和第一函数来获取K′PMSI,且例如基于KASME和第二函数来获取K′ASME。在另一实例中,UE 115可基于将由K′PMSI编码的KPMSI进行解码而进一步识别KPMSI。UE 115可获取主会话密钥,随后获取额外主会话密钥和基于主会话密钥的额外移动用户识别码密钥。随后,UE 115可基于额外移动用户识别码密钥将额外移动用户识别码(例如PMSI)解密。在一些情况下,UE可将额外移动用户识别码(PMSI)、KPMSI、PMSINext、与PMSINext相关联的索引或其任何组合进行解密。
在一些实例中,在455处,UE 115可将PMSI应答发送到MME 210-a。在一个方面,PMSI应答可包含ACK令牌和第二随机数。所述应答可基于将额外移动用户识别码解密。在另一方面,PMSI应答可包含ACK令牌但不包含随机数。在又另一方面,PMSI应答可包含ACK令牌和用于验证请求(即在415处)的PMSI。
在460处或在470处,HSS 215-a可获取下一PMSI。换句话说,可在替代方案中采用460和470以使得可在HSS 215-a接收到PMSI应答之前或之后确定下一PMSI。下一PMSI可基于当前PMSI。可随后将当前PMSI设定成前一PMSI。在一些情况下,额外移动用户识别码(例如当前PMSI)可与第一索引相关联,且额外移动用户识别码的后续版本(例如下一PMSI)可与第二索引相关联。
在465处,MME 210-a可将PMSI应答发送到HSS 215-a。HSS 215-a可在接收到PMSI应答之前于460处或在接收到PMSI应答之后于470处获取下一PMSI。即,在一些实例中,HSS215-a可紧接在425之后获取下一PMSI。然而,在460处获得的下一PMSI可处于未应答状态(即,未由UE确证);而在470处,PMSI可处于已应答状态。如果HSS 215-a尚未从UE 115接收到应答,那么HSS 215-a便可期望前一PMSI用于下一UE接入程序(即,在430、435或440消失和UE 115的情形中)。如果HSS 215-a从UE 115接收到应答,那么HSS 215-a便可期望下一PMSI以用于后续接入(即,如果使用前一PMSI,那么HSS 215-a便可拒绝请求)。
在一些实例中,当HSS 215-a接收到具有未应答下一PMSI的验证信息请求时,HSS215-a可为UE 115提供与待用于后续接入的下一PMSI相同的PMSI,而不是基于包含在验证信息请求中的PMSI来导出新的PMSI。
在一些实例中,MME 210-a(或服务网络中的另一已授权实体)可从HSS 215-a中撷取IMSI。为了这样做,MME 210-a可将IMSI请求发送到包含PMSI的HSS 215-a。HSS 215-a可使用包含PMSI和IMSI的已加密版本的IMSI响应来作出响应。由MME 210-a的IMSI请求和响应可使用加密密钥予以保护。一实例加密密钥表示在公式38中:
KIMSI=HMAC(KAMSE,IMSI撷取密钥), (39)
其中IMSI可由拥有UE 115的有效KAMSE的MME 210-a解密。HSS 215-a可发送PMSIprev以进一步保护UE 115的识别码。
图5展示支持根据本公开的各个方面使用隐私识别码的验证的无线装置505的方块图500。无线装置505可以是参考图1所描述的UE 115的方面的一实例。无线装置505可包含接收器510、UE隐私验证管理器515和发射器520。无线装置505还可包含处理器。这些组件中的每一个可彼此通信(例如经由一或多个总线)。
接收器510可接收信息,如与各种信息信道(例如控制信道、数据信道以及关于使用隐私识别码的验证的信息等)相关联的包、用户数据或控制信息。可将信息传递到装置的其它组件上。接收器510可以是参考图8所描述的收发器835的方面的一实例。
UE隐私验证管理器515可以是参考图8所描述的UE隐私验证管理器815的方面的一实例。UE隐私验证管理器515可结合装置505的其它组件(例如发射器520)发射包含IMSI的接入请求和对额外移动用户识别码的初始化请求。UE隐私验证管理器515可响应于接入请求而结合装置505的其它组件(例如接收器510)基于对额外移动用户识别码的初始化请求来接收验证请求,其中验证请求包含额外移动用户识别码。UE隐私验证管理器515还可响应于验证请求而结合装置505的其它组件(例如发射器520)发射对额外移动用户识别码的应答。
发射器520可发射由装置的其它组件生成的信号。在一些实例中,发射器520可与收发器模块中的接收器510共置。举例来说,发射器520可以是参考图8所描述的收发器835的方面的一实例。发射器520可包含单个天线,或其可包含一组天线。
图6展示支持根据本公开的各个方面使用隐私识别码的验证的无线装置605的方块图600。无线装置605可以是参考图1和5所描述的无线装置505或UE 115的方面的一实例。无线装置605可包含接收器610、UE隐私验证管理器615和发射器620。无线装置605还可包含处理器。这些组件中的每一个可彼此通信(例如经由一或多个总线)。
接收器610可接收信息,如与各种信息信道(例如控制信道、数据信道以及关于使用隐私识别码的验证的信息等)相关联的包、用户数据或控制信息。可将信息传递到装置的其它组件上。接收器610可以是参考图8所描述的收发器835的方面的一实例。
UE隐私验证管理器615可以是参考图8所描述的UE隐私验证管理器815的方面的一实例。UE隐私验证管理器615还可包含PMSI初始化组件625、PMSI验证组件630和PMSI应答组件635。
PMSI初始化组件625可结合发射器620例如发射包含IMSI的接入请求和对额外移动用户识别码的初始化请求。在一些情况下,额外移动用户识别码是PMSI。
PMSI验证组件630可响应于接入请求而结合接收器610例如基于对额外移动用户识别码的初始化请求来接收验证请求,其中验证请求包含额外移动用户识别码。PMSI验证组件630还可至少部分地基于接收验证请求来识别初始化的一或多个加密密钥。在一些情况下,验证请求的加密密钥包含移动用户识别码密钥。在一些情况下,验证请求包含额外移动用户识别码的已加密版本。PMSI应答组件635可响应于验证请求而发射对额外移动用户识别码的应答。
发射器620可发射由装置的其它组件生成的信号。在一些实例中,发射器620可与收发器模块中的接收器610共置。举例来说,发射器620可以是参考图8所描述的收发器835的方面的一实例。发射器620可包含单个天线,或其可包含一组天线。
图7展示支持根据本公开的各个方面使用隐私识别码的验证的UE隐私验证管理器715的方块图700。UE隐私验证管理器715可以是参考图5、6和8所描述的UE隐私验证管理器515、UE隐私验证管理器615或UE隐私验证管理器815的方面的一实例。UE隐私验证管理器715可包含PMSI初始化组件720、PMSI验证组件725、PMSI应答组件730、隐私模块735、解密组件740、PMSI更新组件745、PMSI接入组件750、TMSI组件755和非易失性存储组件760。这些模块中的每一个可直接或间接地与彼此通信(例如经由一或多个总线),且所述模块可执行在本文中与其它组件或模块(包含发射器和接收器)一起描述的各种功能。
PMSI初始化组件720可发射包含IMSI的接入请求和对额外移动用户识别码的初始化请求。在一些情况下,额外移动用户识别码是PMSI。
PMSI验证组件725可响应于接入请求而基于对额外移动用户识别码的初始化请求来接收验证请求,其中验证请求包含额外移动用户识别码。PMSI应答组件730可响应于验证请求而发射对额外移动用户识别码的应答。
隐私模块735可识别出额外移动用户识别码在通用用户识别模块(USIM)中的缺失,其中基于额外移动用户识别码的缺失来发射接入请求。在一些情况下,USIM不支持额外移动用户识别码。在一些情况下,USIM配置成用于根据UMTS、LTE或LTE-高级(LTE-A)中的至少一种的操作。在一些情况下,USIM配置成用于根据下一代移动网络的操作,所述下一代移动网络可根据除UMTS、LTE或LTE-A以外的不同RAT(例如5G或新的无线电(NR)RAT)来操作。在一些情况下,基于UE和网络实体的共享根密钥来获得主会话密钥。
解密组件740可获取主会话密钥,且获取额外主会话密钥和基于主会话密钥的额外移动用户识别码密钥。在一个方面,解密组件740可基于额外移动用户识别码密钥将额外移动用户识别码解密,其中所述应答是基于将额外移动用户识别码解密。在一个方面,解密组件740可基于额外移动用户识别码密钥将移动用户识别码密钥解密。在一个方面,解密组件740可基于移动用户识别码密钥将额外移动用户识别码解密,其中所述应答是基于将额外移动用户识别码解密。在一些情况下,验证请求包含移动用户识别码的已加密版本。
PMSI更新组件745可获取额外移动用户识别码的后续版本,其中额外移动用户识别码与第一索引相关联,且额外移动用户识别码的后续版本与第二索引相关联。在一些情况下,额外移动用户识别码的后续版本从额外移动用户识别码中导出。在一些情况下,额外移动用户识别码是单次使用识别码。
PMSI接入组件750可发射包含额外移动用户识别码的后续接入请求。TMSI组件755可接收临时移动用户识别码(TMSI)的指示。非易失性存储组件760可将额外移动用户识别码存储在非挥发性记忆体中。
图8展示包含支持根据本公开的各个方面使用隐私识别码的验证的无线装置805的系统800的图式。装置805可以是以下的实例或包含以下:如上文例如参考图1、5和6所描述的无线装置505、无线装置605或UE 115的组件。装置805可包含用于双向语音和数据通信的组件,包含用于发射和接收通信的组件,所述组件包含UE隐私验证管理器815、处理器820、存储器825、软件830、收发器835、天线840和I/O控制器845。这些组件可经由一或多个总线(例如总线810)进行电子通信。装置805可与一或多个基站105无线通信。
处理器820可包含智能硬件装置(例如通用处理器、数字信号处理器(DSP)、中央处理单元(CPU)、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑装置、离散门或晶体管逻辑组件、离散硬件组件或其任何组合)。在一些情况下,处理器820可配置成使用存储器控制器来操作存储器阵列。在其它情况下,存储器控制器可集成到处理器820中。处理器820可被配置成执行存储在存储器中的计算机可读指令,以执行各种功能(例如支持使用隐私识别码的验证的功能或任务)。820。
存储器825可包含随机存取存储器(RAM)和只读存储器(ROM)。存储器825可存储计算机可读、计算机可执行软件830,所述软件包含在执行时促使处理器执行本文中所描述的各种功能的指令。在一些情况下,存储器825可尤其含有基本输入输出系统(BIOS),所述基本输入输出系统可控制如与外围组件或装置的交互的基本硬件和/或软件操作。
软件830可包含实施本公开的方面的代码,包含支持使用隐私识别码的验证的代码。软件830可存储在如系统存储器或其它存储器的非暂时性计算机可读媒体中。在一些情况下,软件830可以不直接由处理器执行,但可促使计算机(例如在编译和执行时)执行本文中所描述的函数。
如上文所描述,收发器835可经由一或多个天线、有线或无线链路双向通信。举例来说,收发器835可表示无线收发器,且可与另一无线收发器双向通信。收发器835还可包含用以调制分组的调制解调器,并将所调制的分组提供到天线以供发射,且对从天线接收到的分组进行解调。
在一些情况下,无线装置可包含单个天线840。然而,在一些情况下,装置可具有可能够同时发射或接收多个无线发射的多于一个天线840。
I/O控制器845可管理装置805的输入和输出信号。I/O控制器845还可管理未集成到装置805中的外围设备。在一些情况下,I/O控制器845可表示与外部外围设备的物理连接或端口。在一些情况下,I/O控制器845可利用操作系统,如 MS-MS- 或另一已知操作系统。
图9展示支持根据本公开的各个方面使用隐私识别码的验证的无线装置905的方块图900。无线装置905可以是参考图1所描述的网络实体130的方面的一实例。举例来说,无线装置905可表示HSS。无线装置905可包含接收器910、网络实体隐私验证管理器915和发射器920。无线装置905还可包含处理器。这些组件中的每一个可彼此通信(例如经由一或多个总线)。
接收器910可接收信息,如与各种信息信道(例如控制信道、数据信道以及关于使用隐私识别码的验证的信息等)相关联的包、用户数据或控制信息。可将信息传递到装置的其它组件上。接收器910可以是参考图12所描述的收发器1235的方面的一实例。
网络实体隐私验证管理器915可以是参考图12所描述的网络实体隐私验证管理器1215的方面的一实例。网络实体隐私验证管理器915可结合接收器910例如接收包含IMSI的验证信息请求和对额外移动用户识别码的初始化请求。网络实体隐私验证管理器915可结合发射器920例如基于对额外移动用户识别码的初始化请求来发射验证信息响应,其中验证信息响应包含额外移动用户识别码。网络实体隐私验证管理器915可结合接收器910例如还可基于验证信息响应来接收对额外移动用户识别码的应答。
发射器920可发射由装置的其它组件生成的信号。在一些实例中,发射器920可与收发器模块中的接收器910共置。举例来说,发射器920可以是参考图12所描述的收发器1235的方面的一实例。发射器920可包含单个天线,或其可包含一组天线。
图10展示支持根据本公开的各个方面使用隐私识别码的验证的无线装置1005的方块图1000。无线装置1005可以是参考图1和9所描述的无线装置905或网络实体130的方面的一实例。无线装置1005可包含接收器1010、网络实体隐私验证管理器1015和发射器1020。无线装置1005还可包含处理器。这些组件中的每一个可彼此通信(例如经由一或多个总线)。
接收器1010可接收信息,如与各种信息信道(例如控制信道、数据信道以及关于使用隐私识别码的验证的信息等)相关联的包、用户数据或控制信息。可将信息传递到装置的其它组件上。接收器1010可以是参考图12所描述的收发器1235的方面的一实例。
网络实体隐私验证管理器1015可以是参考图12所描述的网络实体隐私验证管理器1215的方面的一实例。网络实体隐私验证管理器1015还可包含PMSI初始化组件1025、PMSI验证组件1030和PMSI应答组件1035。
PMSI初始化组件1025可结合接收器1010例如接收包含IMSI的验证信息请求和对额外移动用户识别码的初始化请求。在一些情况下,额外移动用户识别码是PMSI。PMSI验证组件1030可结合发射器1020例如基于对额外移动用户识别码的初始化请求来发射验证信息响应,其中验证信息响应包含额外移动用户识别码。PMSI应答组件1035可结合接收器1010例如基于验证信息响应来接收对额外移动用户识别码的应答。
发射器1020可发射由装置的其它组件生成的信号。在一些实例中,发射器1020可与收发器模块中的接收器1010共置。举例来说,发射器1020可以是参考图12所描述的收发器1235的方面的一实例。发射器1020可包含单个天线,或其可包含一组天线。
图11展示支持根据本公开的各个方面使用隐私识别码的验证的网络实体隐私验证管理器1115的方块图1100。网络实体隐私验证管理器1115可以是参考图9、10和12所描述的网络实体隐私验证管理器1215的方面的一实例。网络实体隐私验证管理器1115可包含PMSI初始化组件1120、PMSI验证组件1125、PMSI应答组件1130、加密组件1135、PMSI更新组件1140、PMSI接入组件1145和IMSI请求组件1150。这些模块中的每一个可直接或间接地与彼此通信(例如经由一或多个总线),且所述模块可执行在本文中与其它组件或模块(包含发射器和接收器)一起描述的各种功能。
PMSI初始化组件1120可接收包含IMSI的验证信息请求和对额外移动用户识别码的初始化请求。PMSI验证组件1125可基于对额外移动用户识别码的初始化请求来发射验证信息响应,其中验证信息响应包含额外移动用户识别码。PMSI应答组件1130可基于验证信息响应来接收对额外移动用户识别码的应答。
加密组件1135可获取主会话密钥、额外主会话密钥和基于主会话密钥的额外移动用户识别码密钥。在一个方面,加密组件1135可获取额外主会话密钥、移动用户识别码密钥和基于主会话密钥的额外移动用户识别码密钥。
在一个方面,加密组件1135可基于额外移动用户识别码密钥将额外移动用户识别码加密,其中验证信息响应包含已加密额外移动用户识别码和额外主会话密钥。在另一方面,加密组件1135可基于额外移动用户识别码密钥将移动用户识别码密钥加密,且基于移动用户识别码密钥将额外移动用户识别码加密,其中验证信息响应包含已加密移动用户识别码密钥、已加密额外移动用户识别码和额外主会话密钥。在一个方面,加密组件1135可将IMSI加密。
PMSI更新组件1140可获取额外移动用户识别码的后续版本,其中额外移动用户识别码与第一索引相关联,且额外移动用户识别码的后续版本与第二索引相关联。在一些情况下,额外移动用户识别码的后续版本从额外移动用户识别码中导出。
PMSI接入组件1145可接收包含额外移动用户识别码的后续验证信息请求。IMSI请求组件1150可接收包含额外移动用户识别码的IMSI请求,并发射包含额外移动用户识别码和已加密IMSI的IMSI响应。在一些情况下,IMSI请求或IMSI响应中的至少部分使用额外主会话密钥来加密。
图12展示包含支持根据本公开的各个方面使用隐私识别码的验证的装置1205的系统1200的图式。装置1205可以是如上文例如参考图1所描述的网络实体130的组件的一实例或包含所述组件。装置1205可包含用于双向语音和数据通信的组件,包含用于发射和接收通信的组件,所述组件包含网络实体隐私验证管理器1215、处理器1220、存储器1225、软件1230、收发器1235和I/O控制器1240。这些组件可经由一或多个总线(例如总线1210)进行电子通信。
网络实体隐私验证管理器1215可以是参考图9所描述的网络实体隐私验证管理器915的方面的一实例。网络实体隐私验证管理器1215可结合收发器1235例如接收包含IMSI的验证信息请求和对额外移动用户识别码的初始化请求。网络实体隐私验证管理器1215可结合收发器1235例如基于对额外移动用户识别码的初始化请求来发射验证信息响应,其中验证信息响应包含额外移动用户识别码。网络实体隐私验证管理器1215可结合收发器1235例如还可基于验证信息响应来接收对额外移动用户识别码的应答。
处理器1220可包含智能硬件装置(例如通用处理器、数字信号处理器(DSP)、中央处理单元(CPU)、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑装置、离散门或晶体管逻辑组件、离散硬件组件或其任何组合)。在一些情况下,处理器1220可配置成使用存储器控制器来操作存储器阵列。在其它情况下,存储器控制器可集成到处理器1220中。处理器1220可配置成执行存储在存储器中的计算机可读指令以执行各种功能(例如支持使用隐私识别码的验证的功能或任务)。
存储器1225可包含随机存取存储器(RAM)和只读存储器(ROM)。存储器1225可存储计算机可读、计算机可执行软件1230,所述软件包含在执行时促使处理器执行本文中所描述的各种功能的指令。在一些情况下,存储器1225可尤其含有基本输入输出系统(BIOS),所述基本输入输出系统可控制如与外围组件或装置的交互的基本硬件和/或软件操作。
软件1230可包含实施本公开的方面的代码,所述代码包含支持使用隐私识别码的验证的代码。软件1230可存储在如系统存储器或其它存储器的非暂时性计算机可读媒体中。在一些情况下,软件1230可以不由处理器直接执行,但可促使计算机(例如在编译和执行时)执行本文中所描述的功能。
如上文所描述,收发器1235可经由一或多个天线、有线或无线链路双向通信。举例来说,收发器1235可表示无线收发器,且可与另一无线收发器双向通信。收发器1235还可包含调用以调制分组的调制解调器,并将所调制的分组提供到天线以供发射,且对从天线接收到的分组进行解调。
I/O控制器1240可管理装置1205的输入和输出信号。I/O控制器1240还可管理未集成到装置1205中的外围设备。在一些情况下,I/O控制器1240可表示与外部外围设备的物理连接或端口。在一些情况下,I/O控制器1240可利用操作系统,如 MS-MS- 或另一已知操作系统。
图13展示说明根据本公开的各个方面用于使用隐私识别码来验证的方法1300的流程图。方法1300的操作可由如本文中所描述的UE 115或其组件来实施。举例来说,方法1300的操作可由如参考图5到8所描述的UE隐私验证管理器来执行。在一些实例中,UE 115可执行一组代码以控制装置的功能元件来执行下文所描述的功能。另外或或者,UE 115可使用专用硬件来执行下文所描述的功能的方面。
在框1305处,UE 115可发射包括IMSI的接入请求(例如NAS接入请求)和对额外移动用户识别码的初始化请求。可根据参考图1到4所描述的方法来执行框1305的操作。在某些实例中,可由如参考图5到8所描述的PMSI初始化组件来执行框1305的操作的方面。
在框1310处,UE 115可响应于接入请求而至少部分地基于对额外移动用户识别码的初始化请求来接收验证请求(例如NAS验证请求),其中验证请求包括额外移动用户识别码。可根据参考图1到4所描述的方法来执行框1310的操作。在某些实例中,可由如参考图5到8所描述的PMSI验证组件来执行框1310的操作的方面。
在框1312处,UE 115可至少部分地基于接收验证请求来识别初始化的一或多个加密密钥。可根据参考图1到4所描述的方法来执行框1312的操作。在某些实例中,可由如参考图5到8所描述的PMSI应答组件来执行框1312的操作的方面。
在框1315处,UE 115可响应于验证请求(例如NAS验证请求)而发射对额外移动用户识别码的应答。可根据参考图1到4所描述的方法来执行框1315的操作。在某些实例中,可由如参考图5到8所描述的PMSI应答组件来执行框1315的操作的方面。
图14展示说明根据本公开的各个方面用于使用隐私识别码来验证的方法1400的流程图。方法1400的操作可由如本文中所描述的UE 115或其组件来实施。举例来说,方法1400的操作可由如参考图5到8所描述的UE隐私验证管理器来执行。在一些实例中,UE 115可执行一组代码以控制装置的功能元件来执行下文所描述的功能。另外或或者,UE 115可使用专用硬件来执行下文所描述的功能的方面。
在框1405处,UE 115可识别出额外移动用户识别码(例如PMSI)在通用用户识别模块(USIM)中的缺失。可根据参考图1到4所描述的方法来执行框1405的操作。在某些实例中,可由参考图5到8所描述的隐私模块来执行框1405的操作的方面。
在框1410处,UE 115可发射包括IMSI的接入请求(例如NAS接入请求)和对额外移动用户识别码的初始化请求。可至少部分地基于额外移动用户识别码的缺失来发射接入请求。可根据参考图1到4所描述的方法来执行框1410的操作。在某些实例中,可由如参考图5到8所描述的PMSI初始化组件来执行框1410的操作的方面。
在框1415处,UE 115可响应于接入请求而至少部分地基于对额外移动用户识别码的初始化请求来接收验证请求(例如NAS验证请求),其中验证请求包括额外移动用户识别码。可根据参考图1到4所描述的方法来执行框1415的操作。在某些实例中,可由如参考图5到8所描述的PMSI验证组件来执行框1415的操作的方面。
在框1420处,UE 115可响应于验证请求(例如NAS验证请求)而发射对额外移动用户识别码的应答。可根据参考图1到4所描述的方法来执行框1420的操作。在某些实例中,可由如参考图5到8所描述的PMSI应答组件来执行框1420的操作的方面。
图15展示根据本公开的各种方面说明使用隐私识别码来验证的方法1500的流程图。可由如本文中所描述的UE 115或其组件来实施方法1500的操作。举例来说,可由如参考图5到8所描述的UE隐私验证管理器来执行方法1500的操作。在一些实例中,UE 115可执行一组代码以控制装置的功能元件来执行下文所描述的功能。另外或或者,UE 115可使用专用硬件来执行下文所描述的功能的方面。
在框1505处,UE 115可发射包括IMSI的接入请求(例如,NAS接入请求)和对额外移动用户识别码的初始化请求。可根据参考图1到4所描述的方法来执行框1505的操作。在某些实例中,可由如参考图5到8所描述的PMSI初始化组件来执行框1505的操作的方面。
在框1510处,UE 115可响应于接入请求至少部分地基于对额外移动用户识别码的初始化请求而接收验证请求(例如,NAS验证请求),其中验证请求包括额外移动用户识别码。可根据参考图1到4所描述的方法来执行框1510的操作。在某些实例中,可由如参考图5到8所描述的PMSI验证组件来执行框1510的操作的方面。
另外,UE 115可至少部分地基于接收验证请求而识别初始化的一或多个加密密钥。识别初始化的一或多个加密密钥可包含框1515到1525的特征。
在框1515处,UE 115可获得主会话密钥。可根据参考图1到4所描述的方法来执行框1515的操作。在某些实例中,可由如参考图5到8所描述的解密组件来执行框1515的操作的方面。
在框1520处,UE 115可至少部分地基于主会话密钥而获得额外主会话密钥和额外移动用户识别码密钥。可根据参考图1到4所描述的方法来执行框1520的操作。在某些实例中,可由如参考图5到8所描述的解密组件来执行框1520的操作的方面。
在框1525处,UE 115可至少部分地基于额外移动用户识别码密钥而对额外移动用户识别码进行解密,其中应答至少部分地基于对额外移动用户识别码进行解密。可根据参考图1到4所描述的方法来执行框1525的操作。在某些实例中,可由如参考图5到8所描述的解密组件来执行框1525的操作的方面。
在框1530处,UE 115可响应于验证请求(例如,NAS验证请求)而发射对额外移动用户识别码的应答。可根据参考图1到4所描述的方法来执行框1530的操作。在某些实例中,可由如参考图5到8所描述的PMSI应答组件执行框1530的操作的方面。
图16展示根据本公开的各种方面说明使用隐私识别码来验证的方法1600的流程图。方法1600的操作可由如本文中所描述的UE 115或其组件来实施。举例来说,方法1600的操作可由如参考图5到8所描述的UE隐私验证管理器来执行。在一些实例中,UE 115可执行一组代码以控制装置的功能元件来执行下文所描述的功能。另外或或者,UE 115可使用专用硬件来执行下文所描述的功能的方面。
在框1605处,UE 115可发射包括IMSI的接入请求(例如,NAS接入请求)和对额外移动用户识别码的初始化请求。可根据参考图1到4所描述的方法来执行框1605的操作。在某些实例中,可由如参考图5到8所描述的PMSI初始化组件执行框1605的操作的方面。
在框1610处,UE 115可响应于接入请求至少部分地基于对额外移动用户识别码的初始化请求而接收验证请求(例如,NAS验证请求),其中验证请求包括额外移动用户识别码。可根据参考图1到4所描述的方法来执行框1610的操作。在某些实例中,可由如参考图5到8所描述的PMSI验证组件执行框1610的操作的方面。
在框1615到1630处,UE 115可至少部分地基于接收验证请求而识别初始化的一或多个加密密钥。识别初始化的一或多个加密密钥可包含框1615到1625的特征。
在框1615处,UE 115可获得主会话密钥。可根据参考图1到4所描述的方法来执行框1615的操作。在某些实例中,可由如参考图5到8所描述的解密组件来执行框1615的操作的方面。
在框1620处,UE 115可至少部分地基于主会话密钥而获得额外主会话密钥和额外移动用户识别码密钥。可根据参考图1到4所描述的方法来执行框1620的操作。在某些实例中,可由如参考图5到8所描述的解密组件来执行框1620的操作的方面。
在框1625处,UE 115可至少部分地基于额外移动用户识别码密钥而对移动用户识别码密钥进行解密。可根据参考图1到4所描述的方法来执行框1625的操作。在某些实例中,可由如参考图5到8所描述的解密组件来执行框1625的操作的方面。
在框1630处,UE 115可至少部分地基于移动用户识别码密钥而对额外移动用户识别码进行解密,其中应答至少部分地基于对额外移动用户识别码进行解密。可根据参考图1到4所描述的方法来执行框1630的操作。在某些实例中,可由如参考图5到8所描述的解密组件来执行框1630的操作的方面。
在框1635处,UE 115可响应于验证请求(例如,NAS验证请求)而发射对额外移动用户识别码的应答。可根据参考图1到4所描述的方法来执行框1635的操作。在某些实例中,可由如参考图5到8所描述的PMSI应答组件执行框1635的操作的方面。
图17展示根据本公开的各种方面说明使用隐私识别码来验证的方法1700的流程图。可由如本文中所描述的网络实体130或其组件来实施方法1700的操作。举例来说,可由如参考图9到12所描述的网络实体隐私验证管理器来执行方法1700的操作。在一些实例中,网络实体130可执行一组代码以控制装置的功能元件来执行下文所描述的功能。另外或或者,网络实体130可使用专用硬件来执行下文所描述的功能的方面。
在框1705处,网络实体130可接收包括IMSI的验证信息请求和对额外移动用户识别码的初始化请求。可根据参考图1到4所描述的方法来执行框1705的操作。在某些实例中,可由如参考图9到12所描述的PMSI初始化组件来执行框1705的操作的方面。
在框1710处,网络实体130可至少部分地基于对额外移动用户识别码的初始化请求而发射验证信息响应,其中验证信息响应包括额外移动用户识别码。可根据参考图1到4所描述的方法来执行框1710的操作。在某些实例中,可由如参考图9到12所描述的PMSI验证组件来执行框1710的操作的方面。
在框1715处,网络实体130可至少部分地基于验证信息响应而接收对额外移动用户识别码的应答。可根据参考图1到4所描述的方法来执行框1715的操作。在某些实例中,可由如参考图9到12所描述的PMSI应答组件来执行框1715的操作的方面。
图18展示根据本公开的各种方面说明使用隐私识别码来验证的方法1800的流程图。可由如本文中所描述的网络实体130或其组件来实施方法1800的操作。举例来说,可由如参考图9到12所描述的网络实体隐私验证管理器来执行方法1800的操作。在一些实例中,网络实体130可执行一组代码以控制装置的功能元件来执行下文所描述的功能。另外或或者,网络实体130可使用专用硬件来执行下文所描述的功能的方面。
在框1805处,网络实体130可接收包括IMSI的验证信息请求和对额外移动用户识别码的初始化请求。可根据参考图1到4所描述的方法来执行框1805的操作。在某些实例中,可由如参考图9到12所描述的PMSI初始化组件来执行框1805的操作的方面。
在框1810处,网络实体130可获得主会话密钥。可根据参考图1到4所描述的方法来执行框1810的操作。在某些实例中,可由如参考图9到12所描述的加密组件来执行框1810的操作的方面。
在框1815处,网络实体130可至少部分地基于主会话密钥而获得额外主会话密钥和额外移动用户识别码密钥。可根据参考图1到4所描述的方法来执行框1815的操作。在某些实例中,可由如参考图9到12所描述的加密组件来执行框1815的操作的方面。
在框1820处,网络实体130可至少部分地基于额外移动用户识别码密钥而对额外移动用户识别码进行加密,其中验证信息响应包括加密的额外移动用户识别码和额外主会话密钥。可根据参考图1到4所描述的方法来执行框1820的操作。在某些实例中,可由如参考图9到12所描述的加密组件来执行框1820的操作的方面。
在框1825处,网络实体130可至少部分地基于对额外移动用户识别码的初始化请求而发射验证信息响应,其中验证信息响应包括额外移动用户识别码。可对用户识别码进行加密。可根据参考图1到4所描述的方法来执行框1825的操作。在某些实例中,可由如参考图9到12所描述的PMSI验证组件来执行框1825的操作的方面。
在框1830处,网络实体130可至少部分地基于验证信息响应而接收对额外移动用户识别码的应答。可根据参考图1到4所描述的方法来执行框1830的操作。在某些实例中,可由如参考图9到12所描述的PMSI应答组件来执行框1830的操作的方面。
图19展示根据本公开的各种方面说明使用隐私识别码来验证的方法1900的流程图。可由如本文中所描述的网络实体130或其组件来实施方法1900的操作。举例来说,可由如参考图9到12所描述的网络实体隐私验证管理器来执行方法1900的操作。在一些实例中,网络实体130可执行一组代码以控制装置的功能元件来执行下文所描述的功能。另外或或者,网络实体130可使用专用硬件来执行下文所描述的功能的方面。
在框1905处,网络实体130可接收包括IMSI的验证信息请求和对额外移动用户识别码的初始化请求。可根据参考图1到4所描述的方法来执行框1905的操作。在某些实例中,可由如参考图9到12所描述的PMSI初始化组件来执行框1905的操作的方面。
在框1910处,网络实体130可获得主会话密钥。可根据参考图1到4所描述的方法来执行框1910的操作。在某些实例中,可由如参考图9到12所描述的加密组件来执行框1910的操作的方面。
在框1915处,网络实体130可至少部分地基于主会话密钥而获得额外主会话密钥、移动用户识别码密钥和额外移动用户识别码密钥。可根据参考图1到4所描述的方法来执行框1915的操作。在某些实例中,可由如参考图9到12所描述的加密组件来执行框1915的操作的方面。
在框1920处,网络实体130可至少部分地基于额外移动用户识别码密钥而对移动用户识别码密钥进行加密。可根据参考图1到4所描述的方法来执行框1920的操作。在某些实例中,可由如参考图9到12所描述的加密组件来执行框1920的操作的方面。
在框1925处,网络实体130可至少部分地基于移动用户识别码密钥而对额外移动用户识别码密钥进行加密。可根据参考图1到4所描述的方法来执行框1925的操作。在某些实例中,可由如参考图9到12所描述的加密组件来执行框1925的操作的方面。
在框1930处,网络实体130可至少部分地基于对额外移动用户识别码的初始化请求而发射验证信息响应,其中验证信息响应包括加密移动用户识别码密钥、加密的下一移动用户识别码和额外主会话密钥。可根据参考图1到4所描述的方法来执行框1930的操作。在某些实例中,可由如参考图9到12所描述的PMSI验证组件来执行框1930的操作的方面。
在框1935处,网络实体130可至少部分地基于验证信息响应而接收对额外移动用户识别码的应答。可根据参考图1到4所描述的方法来执行框1935的操作。在某些实例中,可由如参考图9到12所描述的PMSI应答组件来执行框1935的操作的方面。
应注意,上文所描述的方法描述可能的实施方案,且操作可经重新布置或以其它方式修改,且其它实施方案是可能的。此外,可组合来自方法中的两个或多于两个的方面。
本文中所描述的技术可用于各种无线通信系统,例如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交频分多址(OFDMA)、单载波频分多址(single carrierfrequency division multiple access,SC-FDMA)和其它系统。术语“系统”和“网络”通常可互换使用。码分多址(CDMA)系统可实施无线电技术,例如CDMA2000、通用陆地无线电接入(Universal Terrestrial Radio Access,UTRA)等。CDMA2000覆盖IS-2000、IS-95和IS-856标准。IS-2000版本可通常称作CDMA2000 1X、1X等。IS-856(TIA-856)通常称作CDMA20001xEV-DO、高速率包数据(High Rate Packet Data,HRPD)等。UTRA包含宽带CDMA(WidebandCDMA,WCDMA)和CDMA的其它变体。时分多址(TDMA)系统可实施无线电技术,例如全球移动通信系统(Global System for Mobile Communications,GSM)。
正交频分多址(OFDMA)系统可实施无线电技术,例如超移动宽带(Ultra MobileBroadband,UMB)、演进型UTRA(Evolved UTRA,E-UTRA)、电气电子工程师学会(电气和电子工程师学会,IEEE)802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、闪存-OFDM等。UTRA及E-UTRA为通用移动电信系统(UMTS)的部分。3GPP长期演进(LTE)及高级LTE(LTE-A)为使用E-UTRA的通用移动电信系统(UMTS)的新版本。UTRA、E-UTRA、UMTS、LTE、LTE-A和全球移动通信系统(GSM)描述于来自名为“第三代合作伙伴计划(3rd Generation PartnershipProject)”(3GPP)的组织的文件中。CDMA2000和UMB描述于来自名为“第三代合作伙伴计划2(3rd Generation Partnership Project 2)”(3GPP2)的组织的文献中。本文中所描述的技术可用于上文所提及的系统和无线电技术,以及其它系统和无线电技术。虽然可出于实例的目的描述LTE系统的方面,且可在大部分描述中使用LTE术语,但本文中所描述的技术在LTE应用之外也可为适用的,包含下一代或5G网络。
在LTE/LTE-A网络(包含本文中所描述的此类网络)中,术语演进节点B(evolvednode B,eNB)可通常用于描述基站。本文中所描述的一或多个无线通信系统可包含其中不同类型的演进节点B(eNB)提供对于各种地理区的覆盖的异质LTE/LTE-A网络。举例来说,每一eNB或基站可为巨型小区、小型小区或其它类型的小区提供通信覆盖。取决于上下文,术语“小区”可用于描述基站、与基站相关的载波或分量载波、或载波或基站的覆盖区域(例如,扇区等)。
基站可包含或可由所属领域的技术人员称为基站收发器、无线电基站、接入点、无线电收发器、NodeB、eNodeB(eNB)、家用NodeB、家用eNodeB或某一其它适合术语。基站的地理覆盖区域可划分成仅构成覆盖区域的一部分的扇区。本文中所描述的一或多个无线通信系统可包含不同类型的基站(例如,巨型或小型小区基站)。本文中所描述的UE可能够与各种类型的基站和包含巨型eNB、小型小区eNB、中继基站等的网络设备通信。可存在用于不同技术的重叠地理覆盖区域。
巨型小区通常覆盖相对大的地理区域(例如,半径为几千米),且可允许具有对网络提供商的服务预订的UE进行不受限接入。与巨型小区相比,小型小区为低供电的基站,可在与巨型小区相同或不同(例如,许可的、未经许可的等)频带中工作。根据各种实例,小型小区可包含微微型小区、超微型小区和微型小区。举例来说,微微型小区可覆盖小的地理区域且可允许在借助网络提供商的服务预订的情况下由UE进行不受限接入。超微型小区也可覆盖较小的地理区域(例如,家庭)且可提供由具有与超微型小区的关联的UE(例如,在非开放用户群(closed subscriber group,CSG)中的UE、针对在家的用户的UE等)进行的受限接入。用于巨型小区的eNB可称为巨型eNB。用于小型小区的eNB可称为小型小区eNB、微微型eNB、超微型eNB或家用eNB。eNB可支持一个或多个(例如,两个、三个、四个等)小区(例如,分量载波)。UE可能够与各种类型的基站和包含巨型eNB、小型小区eNB、中继基站等的网络设备通信。
本文中所描述的一或多个无线通信系统可支持同步或异步操作。对于同步操作,基站可具有类似帧时序,且从不同基站的发射可在时间上大致对准。对于异步操作,基站可具有不同帧时序,且从不同基站的发射可不在时间上对准。本文中所描述的技术可用于同步或异步操作。
本文中所描述的下行链路发射还可称为前向链路发射而上行链路发射还可称为反向链路发射。本文中所描述的每一通信链路——例如,包含图1和2中的无线通信系统100和200——可包含一或多个载波,其中每一载波可为由多个子载波构成的信号(例如,不同频率的波形信号)。
本文结合附图阐述的实施方式描述实例配置,且并不表示可实施或在权利要求书的范围内的所有实例。本文中所使用的术语“示范性”是指“充当实例、例子或说明”,且不“优选于”或“优于其它实例”。出于提供对所描述的技术的理解的目的,具体实施方式包含特定细节。然而,可在没有这些特定细节的情况下实践这些技术。在一些情况下,以框图的形式展示众所周知的结构和装置以便避免混淆所描述实例的概念。
在附图中,类似组件或特征可具有相同参考标记。另外,可以通过在参考标记后面跟着短划线和区分类似组件的第二标记来区分相同类型的各种组件。如果在说明书中仅使用第一参考标记,那么描述适用于具有相同第一参考标记而与第二参考标记无关的类似组件中的任一个。
可使用各种不同技术和技艺中的任一个来表示本文中所描述的信息和信号。举例来说,可通过电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示贯穿上文描述可能参考的数据、指令、命令、信息、信号、位、符号和码片。
可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文中所描述的功能的任何组合来实施或执行本文中结合本公开所描述的各种说明性块和模块。通用处理器可为微处理器,但在替代方案中,处理器可为任何常规处理器、控制器、微控制器或状态机。处理器也可实施为计算装置的组合(例如,DSP与微处理器的组合、多个微处理器、一或多个微处理器结合DSP核心,或任何其它此类配置)。
本文中所描述的功能可以硬件、由处理器执行的软件、固件或其任何组合来实施。如果以由处理器执行的软件来实施,那么可将功能作为一或多个指令或代码存储于计算机可读媒体上或通过计算机可读媒体发射。其它实例和实施在本公开和所附权利要求书的范围内。举例来说,由于软件的本质,上文所描述的功能可使用由处理器执行的软件、硬件、固件、硬连线或这些中的任一个的组合来实施。实施功能的特征也可物理上位于各个位置处,包含经分布以使得功能的部分在不同物理位置处实施。又,如本文中所使用,包含在权利要求书中,项目的列表(例如,以例如“中的至少一个”或“中的一或多个”的短语开始的项目的列表)中所使用的“或”指示包含性列表,使得(例如)A、B或C中的至少一个的列表意指A或B或C或AB或AC或BC或ABC(即,A和B和C)。
计算机可读媒体包含非暂时性计算机存储媒体以及包含促进将计算机程序从一处传递到另一处的任何媒体的通信媒体两者。非暂时性储存媒体可为可由通用或专用计算机接入的任何可用媒体。借助于实例而非限制,非暂时性计算机可读媒体可包括RAM、ROM、电可擦除可编程只读存储器(electrically erasable programmable read only memory,EEPROM)、光盘(compact disk,CD)ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用于携载或存储呈指令或数据结构形式的所要程序代码装置且可由通用或专用计算机或通用或专用处理器接入的任何其它非暂时性媒体。又,适当地将任何连接称为计算机可读媒体。举例来说,如果使用同轴电缆、光纤电缆、双绞线、数字用户线(digitalsubscriber line,DSL)或例如红外线、无线电和微波的无线技术从网站、服务器或其它远程源发射软件,则所述同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或例如红外线、无线电和微波的无线技术包含在媒体的定义中。如本文中所使用,磁盘和光盘包含CD、激光光盘、光学光盘、数字多功能光盘(digital versatile disc,DVD)、软性磁盘和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘用激光以光学方式再现数据。以上各项的组合也包含在计算机可读媒体的范围内。
提供本文中的描述使得所属领域的技术人员能够进行或使用本公开。所属领域的技术人员将易于了解对本公开的各种修改,且本文中所定义的一般原理可应用于其它变体而不脱离本公开的范围。因此,本发明不限于本文中所描述的实例和设计,而是赋予与本文中所公开的原理和新颖特征一致的最宽范围。

Claims (30)

1.一种用于在装置处无线通信的方法,其包括:
发射包括国际移动用户识别码IMSI的接入请求和对额外移动用户识别码的初始化请求;
响应于所述接入请求至少部分地基于对所述额外移动用户识别码的所述初始化请求而接收验证请求,其中所述验证请求包括所述额外移动用户识别码;
至少部分地基于接收所述验证请求而识别初始化的一或多个加密密钥;且
响应于所述验证请求而发射对所述额外移动用户识别码的应答。
2.根据权利要求1所述的方法,其进一步包括:
识别所述额外移动用户识别码的不存在,其中至少部分地基于所述额外移动用户识别码的所述不存在而发射所述接入请求。
3.根据权利要求2所述的方法,其中在通用用户识别模块USIM中识别所述额外移动用户识别码的所述不存在,且所述USIM不支持所述额外移动用户识别码。
4.根据权利要求3所述的方法,其中所述USIM配置成用于根据通用移动电信系统UMTS、长期演进LTE或LTE升级版LTE-A中的至少一个进行操作。
5.根据权利要求3所述的方法,其中所述USIM配置成用于根据不同于通用移动电信系统UMTS、长期演进LTE或LTE升级版LTE-A的下一代移动网络进行操作。
6.根据权利要求1所述的方法,其中识别初始化的所述一或多个加密密钥包括:
获得主会话密钥;
至少部分地基于所述主会话密钥而获得额外主会话密钥和额外移动用户识别码密钥;且
至少部分地基于所述额外移动用户识别码密钥而对所述额外移动用户识别码进行解密,其中所述应答至少部分地基于对所述额外移动用户识别码进行解密。
7.根据权利要求6所述的方法,其中至少部分地基于所述装置和网络实体的共享根密钥而获得所述主会话密钥。
8.根据权利要求1所述的方法,其中所述验证请求包括移动用户识别码密钥,且识别初始化的所述一或多个加密密钥包括:
获得主会话密钥;
至少部分地基于所述主会话密钥而获得额外主会话密钥和额外移动用户识别码密钥;
至少部分地基于所述额外移动用户识别码密钥而对所述移动用户识别码密钥进行解密;且
至少部分地基于所述移动用户识别码密钥而对所述额外移动用户识别码进行解密,其中所述应答至少部分地基于对所述额外移动用户识别码进行解密。
9.根据权利要求8所述的方法,其中所述验证请求包括所述移动用户识别码密钥的加密版本。
10.根据权利要求1所述的方法,其进一步包括:
获得所述额外移动用户识别码的后续版本,其中所述额外移动用户识别码与第一索引相关,且所述额外移动用户识别码的所述后续版本与第二索引相关。
11.根据权利要求10所述的方法,其中所述额外移动用户识别码的所述后续版本源自所述额外移动用户识别码。
12.根据权利要求10所述的方法,其中所述额外移动用户识别码为供一次性使用的识别码。
13.根据权利要求1所述的方法,其进一步包括:
发射包括所述额外移动用户识别码的后续接入请求。
14.根据权利要求1所述的方法,其进一步包括:
接收临时移动用户识别码TMSI的指示。
15.根据权利要求1所述的方法,其进一步包括:
将所述额外移动用户识别码存储于非易失性存储器中。
16.根据权利要求1所述的方法,其中所述额外移动用户识别码包括隐私移动用户识别码PMSI。
17.根据权利要求1所述的方法,其中所述验证请求包括所述额外移动用户识别码的加密版本。
18.一种用于在网络实体处无线通信的方法,其包括:
接收包括国际移动用户识别码IMSI的验证信息请求和对额外移动用户识别码的初始化请求;
至少部分地基于对所述额外移动用户识别码的所述初始化请求而发射验证信息响应,其中所述验证信息响应包括所述额外移动用户识别码;且
至少部分地基于所述验证信息响应而接收对所述额外移动用户识别码的应答。
19.根据权利要求18所述的方法,其进一步包括:
获得主会话密钥;
至少部分地基于所述主会话密钥而获得额外主会话密钥和额外移动用户识别码密钥;且
至少部分地基于所述额外移动用户识别码密钥而对所述额外移动用户识别码进行加密,其中所述验证信息响应包括所述加密的额外移动用户识别码和所述额外主会话密钥。
20.根据权利要求18所述的方法,其进一步包括:
获得主会话密钥;
至少部分地基于所述主会话密钥而获得额外主会话密钥、移动用户识别码密钥和额外移动用户识别码密钥;
至少部分地基于所述额外移动用户识别码密钥而对所述移动用户识别码密钥进行加密;且
至少部分地基于所述移动用户识别码密钥而对所述额外移动用户识别码进行加密,其中所述验证信息响应包括所述加密的移动用户识别码密钥、所述加密的额外移动用户识别码和所述额外主会话密钥。
21.根据权利要求18所述的方法,其进一步包括:
获得所述额外移动用户识别码的后续版本,其中所述额外移动用户识别码与第一索引相关,且所述额外移动用户识别码的所述后续版本与第二索引相关。
22.根据权利要求21所述的方法,其中所述额外移动用户识别码的所述后续版本源自所述额外移动用户识别码。
23.根据权利要求18所述的方法,其进一步包括:
接收包括所述额外移动用户识别码的后续验证信息请求。
24.根据权利要求18所述的方法,其进一步包括:
接收包括所述额外移动用户识别码的IMSI请求;
对所述IMSI进行加密;且
发射包括所述额外移动用户识别码和所述加密的IMSI的IMSI响应。
25.根据权利要求24所述的方法,其中使用额外主会话密钥来对所述IMSI请求或所述IMSI响应中的至少一部分进行加密。
26.根据权利要求18所述的方法,其中所述额外移动用户识别码包括隐私移动用户识别码PMSI。
27.一种用于无线通信的设备,其包括:
用于发射包括国际移动用户识别码IMSI的接入请求和对额外移动用户识别码的初始化请求的装置;
用于响应于所述接入请求至少部分地基于对所述额外移动用户识别码的所述初始化请求而接收验证请求的装置,其中所述验证请求包括所述额外移动用户识别码;
用于至少部分地基于接收所述验证请求而识别初始化的一或多个加密密钥的装置;和
用于响应于所述验证请求而发射对所述额外移动用户识别码的应答的装置。
28.根据权利要求27所述的设备,其进一步包括:
用于获得主会话密钥的装置;
用于至少部分地基于所述主会话密钥而获得额外主会话密钥和额外移动用户识别码密钥的装置;和
用于至少部分地基于所述额外移动用户识别码密钥而对所述额外移动用户识别码进行解密的装置,其中用于发射所述应答的所述装置至少部分地基于对所述额外移动用户识别码进行解密而可操作。
29.一种用于无线通信的设备,其包括:
处理器;
存储器,其与所述处理器电子通信;和
指令,其存储于所述存储器中,且在由所述处理器执行时可操作以使得所述设备:
发射包括国际移动用户识别码IMSI的接入请求和对额外移动用户识别码的初始化请求;
响应于所述接入请求至少部分地基于对所述额外移动用户识别码的所述初始化请求而接收验证请求,其中所述验证请求包括所述额外移动用户识别码;
至少部分地基于接收所述验证请求而识别初始化的一或多个加密密钥;且
响应于所述验证请求而发射对所述额外移动用户识别码的应答。
30.根据权利要求29所述的设备,其中所述指令可进一步由所述处理器执行以使得所述设备:
获得主会话密钥;
至少部分地基于所述主会话密钥而获得额外主会话密钥和额外移动用户识别码密钥;且
至少部分地基于所述额外移动用户识别码密钥而对所述额外移动用户识别码进行解密,其中所述应答至少部分地基于对所述额外移动用户识别码进行解密。
CN201780041816.0A 2016-07-17 2017-06-16 使用隐私识别码的验证 Active CN109496412B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662363289P 2016-07-17 2016-07-17
US62/363,289 2016-07-17
US15/449,079 2017-03-03
US15/449,079 US10516994B2 (en) 2016-07-17 2017-03-03 Authentication with privacy identity
PCT/US2017/037965 WO2018017227A1 (en) 2016-07-17 2017-06-16 Authentication with privacy identity

Publications (2)

Publication Number Publication Date
CN109496412A true CN109496412A (zh) 2019-03-19
CN109496412B CN109496412B (zh) 2021-12-31

Family

ID=60941591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780041816.0A Active CN109496412B (zh) 2016-07-17 2017-06-16 使用隐私识别码的验证

Country Status (4)

Country Link
US (1) US10516994B2 (zh)
EP (1) EP3485693B1 (zh)
CN (1) CN109496412B (zh)
WO (1) WO2018017227A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018015243A1 (en) * 2016-07-18 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Operation related to user equipment using secret identifier
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
RU2755196C1 (ru) * 2018-04-05 2021-09-14 Нокиа Текнолоджиз Ой Управление унифицированными идентификаторами подписки в системах связи
EP3592015A1 (en) * 2018-07-02 2020-01-08 Soracom International, Pte. Ltd Updating a subscriber identity module
US10904754B2 (en) 2018-11-28 2021-01-26 International Business Machines Corporation Cellular network authentication utilizing unlinkable anonymous credentials
US11076296B1 (en) * 2019-05-13 2021-07-27 Sprint Communications Company L.P. Subscriber identity module (SIM) application authentication
CN111314919B (zh) * 2020-03-19 2022-03-22 西安电子科技大学 用于在认证服务端保护用户身份隐私的增强5g认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1913714A (zh) * 2006-08-01 2007-02-14 中国移动通信集团公司 一种接入移动通信装置的方法
CN101282518A (zh) * 2007-04-03 2008-10-08 展讯通信(上海)有限公司 一种手机设备开机时保护用户隐私的方法及智能卡装置
CN101959183A (zh) * 2010-09-21 2011-01-26 中国科学院软件研究所 一种基于假名的移动用户标识码imsi保护方法
CN101969638A (zh) * 2010-09-30 2011-02-09 中国科学院软件研究所 一种移动通信中对imsi进行保护的方法
US20150173036A1 (en) * 2012-06-01 2015-06-18 Telefonaktiebolaget L M Ericsson (Publ) Protecting Location Information

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
CN102131188B (zh) * 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
ES2535386T3 (es) * 2011-06-08 2015-05-11 Giesecke & Devrient Gmbh Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado
US20170070880A1 (en) 2014-08-01 2017-03-09 Lg Electronics Inc. Method of performing an initial access by protecting privacy on a network and user equipment therefor
NL2014020B1 (en) * 2014-12-19 2016-10-12 Ivent Mobile B V Voice and text data service for mobile subscribers.
US9986431B2 (en) * 2015-08-17 2018-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for direct communication key establishment
US9973925B2 (en) * 2015-08-17 2018-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for direct communication key establishment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1913714A (zh) * 2006-08-01 2007-02-14 中国移动通信集团公司 一种接入移动通信装置的方法
CN101282518A (zh) * 2007-04-03 2008-10-08 展讯通信(上海)有限公司 一种手机设备开机时保护用户隐私的方法及智能卡装置
CN101959183A (zh) * 2010-09-21 2011-01-26 中国科学院软件研究所 一种基于假名的移动用户标识码imsi保护方法
CN101969638A (zh) * 2010-09-30 2011-02-09 中国科学院软件研究所 一种移动通信中对imsi进行保护的方法
US20150173036A1 (en) * 2012-06-01 2015-06-18 Telefonaktiebolaget L M Ericsson (Publ) Protecting Location Information

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FABIAN VAN DEN BROEK ET AL: "Defeating IMSI Catchers", 《ROCEEDINGS OF THE 22ND ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY》 *
QUALCOMM: "Architectural considerations due to UE privacy for V2X operation", <TSGS2_114_SOPHIA_ANTIPOLIS》 *

Also Published As

Publication number Publication date
EP3485693A1 (en) 2019-05-22
US10516994B2 (en) 2019-12-24
EP3485693B1 (en) 2022-05-25
US20180020351A1 (en) 2018-01-18
CN109496412B (zh) 2021-12-31
WO2018017227A1 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
CN108781366B (zh) 用于5g技术的认证机制
CN111669276B (zh) 一种网络验证方法、装置及系统
CN109496412A (zh) 使用隐私识别码的验证
US11856402B2 (en) Identity-based message integrity protection and verification for wireless communication
CN106717044B (zh) 服务网络认证
EP2868029B1 (en) Key agreement for wireless communication
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
US11937079B2 (en) Communication terminal, core network device, core network node, network node, and key deriving method
EP3657835B1 (en) Access method of user equipment, user equipment and computer-readable storage medium
CN113225176B (zh) 密钥获取方法及装置
CN101931955B (zh) 认证方法、装置及系统
CN109923830A (zh) 用于配置无线网络接入设备的系统和方法
CN111726804A (zh) 用于集成小型小区和Wi-Fi网络的统一认证
CN101500229A (zh) 建立安全关联的方法和通信网络系统
EP2680531A1 (en) Key agreement using a key derivation key
WO2013185735A2 (zh) 一种加密实现方法及系统
CN108683510A (zh) 一种加密传输的用户身份更新方法
CN108012264A (zh) 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案
CN109076086A (zh) 执行认证和密钥协商之前的安全信令
US20230413060A1 (en) Subscription onboarding using a verified digital identity
CN109075934A (zh) 用于扰乱复原的下行链路控制信道加密
CN104796891A (zh) 一种利用运营商网络实现安全认证系统及相应的方法
KR20230172603A (ko) 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치
CN106304061A (zh) 一种故障弱化状态下的用户鉴权方法
CN109151816B (zh) 一种网络鉴权方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant