CN109691058A - 使用秘密标识符的与用户设备有关的操作 - Google Patents

使用秘密标识符的与用户设备有关的操作 Download PDF

Info

Publication number
CN109691058A
CN109691058A CN201780057349.0A CN201780057349A CN109691058A CN 109691058 A CN109691058 A CN 109691058A CN 201780057349 A CN201780057349 A CN 201780057349A CN 109691058 A CN109691058 A CN 109691058A
Authority
CN
China
Prior art keywords
plmn
service
password identifiers
network node
home
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780057349.0A
Other languages
English (en)
Inventor
P.K.纳卡尔米
V.托维南
N.本亨达
C.约斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN109691058A publication Critical patent/CN109691058A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种由与用户设备UE(102)相关联的服务公用陆地移动网络PLMN(112)的网络节点(106)执行的方法,所述方法包括:获得唯一标识UE的秘密标识符(110),其中秘密标识符是在UE和至少UE的归属PLMN之间共享的并且由归属PLMN与网络节点共享的秘密;以及使用秘密标识符执行与UE有关的操作(108)。还公开了其他方法、计算机程序、计算机程序产品、网络节点和服务PLMN。

Description

使用秘密标识符的与用户设备有关的操作
技术领域
发明涉及其中与用户设备(UE)有关的标识符可用于服务公用陆地移动网络(PLMN)的方法。发明还涉及网络节点、公用移动陆地网络、计算机程序和计算机程序产品。
背景技术
在现有的无线网络系统(例如2G、3G、4G系统)中,某些操作要求服务PLMN(不同于UE的归属PLMN)可以使用UE的特定标识符,诸如国际移动用户识别码(IMSI)。然而,与UE对应的长期标识符的知识允许第三方例如通过基于标识符来确定用户的位置而损害用户的隐私。结果,这个UE标识符通常被保持成私有的并且被当作秘密来对待,并且像这样,这个UE标识符常常仅仅是UE、UE的归属PLMN以及能使用标识已经被归属PLMN或UE准予的任何其他方或装置可以采用的。虽然一些现有的网络利用用于UE标识的假名和/或加密方法来在PLMN和装置之间传递UE的标识符,但是传递的标识符不是被一些服务PLMN操作要求的UE的秘密长期标识符。
因此,需要用于秘密的UE标识符的可信传递的改进技术以确保跨PLMN维持要求的UE功能性而不会将敏感的用户信息暴露于不可信方。
通常的与安全有关的讨论在用于下一代系统的第三代合作伙伴项目内正在进行。3GPP TR 33.899 V0.2.0讨论了与这样的系统有关的威胁、潜在要求和解决方案。文件规定了在设计新的系统时必须考虑合法监听和其他地方性法规,而且订户的标识的暴露可导致隐私事件。没有解决方案被提供给使得服务PLMN能够执行例如合法监听而不会冒着错误订户的监听、错误计费以及未授权使用网络资源的危险的复杂问题。
发明内容
发明的一个或多个实施例的目的是使能跨PLMN的秘密UE标识符的改进的可信传递而不会将敏感的用户信息暴露于不可信方。
本文中的一个或多个实施例考虑到将UE的秘密标识符从UE的归属PLMN传递到服务PLMN。一旦被服务PLMN获得,秘密标识符可被服务PLMN利用以用于执行与UE有关的操作。由此还实现了可以相对于基于假名标识符在服务PLMN中的操作降低网络系统复杂度和安全威胁。
发明的第一方面涉及一种由与UE相关联的服务PLMN的网络节点执行的方法。在所述方法中,网络节点获得唯一标识UE的秘密标识符。秘密标识符是在UE和至少UE的归属PLMN之间共享的并且由归属PLMN与网络节点共享的秘密。所述方法还包括网络节点使用秘密标识符来执行与UE有关的操作。
发明的第二方面涉及一种由与UE相关联的归属PLMN的网络节点执行的方法。网络节点确定向UE的服务PLMN显露唯一标识UE的秘密标识符。秘密标识符是在UE和至少归属PLMN之间共享的秘密。根据所述方法,归属PLMN的网络节点向服务PLMN显露秘密标识符。向服务PLMN显露秘密标识符允许服务PLMN使用秘密标识符来执行与UE有关的操作。
第三方面涉及一种与UE相关联的服务PLMN的网络节点。网络节点被配置成:获得唯一标识UE的秘密标识符,其中秘密标识符是在UE和至少UE的归属PLMN之间共享的并且由归属PLMN与网络节点共享的秘密;以及使用秘密标识符来执行与UE有关的操作。
第四方面涉及一种与UE相关联的归属PLMN的网络节点。这种网络节点被配置成:确定向UE的服务PLMN显露唯一标识UE的秘密标识符,其中秘密标识符是在UE和至少归属PLMN之间共享的秘密;以及向服务PLMN显露秘密标识符,秘密标识符允许服务PLMN使用秘密标识符来执行与UE有关的操作。
第五方面涉及一种与UE相关联的服务PLMN的网络节点,网络节点包括处理器和存储器,存储器包含可由处理器执行的指令,借此网络节点被配置成:获得唯一标识UE的秘密标识符,其中秘密标识符是在UE和至少UE的归属PLMN之间共享的并且由归属PLMN与网络节点共享的秘密;以及使用秘密标识符来执行与UE有关的操作。
第六方面涉及一种与UE相关联的归属PLMN的网络节点,网络节点包括处理器和存储器,存储器包含可由处理器执行的指令,借此网络节点被配置成:确定向UE的服务PLMN显露唯一标识UE的秘密标识符,其中秘密标识符是在UE和至少归属PLMN之间共享的秘密;以及向服务PLMN显露秘密标识符,秘密标识符允许服务PLMN使用秘密标识符来执行与UE有关的操作。
第七方面涉及一种与UE相关联的服务PLMN的网络节点。网络节点包括:被配置成获得唯一标识UE的秘密标识符的第一模块,其中秘密标识符是在UE和至少UE的归属PLMN之间共享的并且由归属PLMN与网络节点共享的秘密;以及用来使用秘密标识符来执行与UE有关的操作的第二模块。
第八方面涉及一种与UE相关联的归属PLMN的网络节点。网络节点包括:被配置成确定向UE的服务PLMN显露唯一标识UE的秘密标识符的第一模块,其中秘密标识符是在UE和至少归属PLMN之间共享的秘密;以及被配置成向服务PLMN显露秘密标识符的第二模块,秘密标识符允许服务PLMN使用秘密标识符来执行与UE有关的操作。
第九方面涉及一种包括指令的计算机程序,所述指令在被网络节点的至少一个处理器执行时促使网络节点执行上面的方法中的任何一种方法。
第十方面涉及一种包含计算机程序的载体,其中所述载体是电信号、光信号、无线电信号或计算机可读存储介质中的一种。
第十一方面涉及一种由与UE相关联的服务PLMN执行的方法。所述方法包括下列步骤:在UE已经被归属PLMN或服务PLMN成功认证之后从UE的归属PLMN接收唯一标识UE的秘密标识符,其中秘密标识符是先前在UE和UE的归属PLMN之间共享的秘密;以及执行与UE有关的操作。
第十二方面涉及一种由与UE相关联的归属PLMN执行的方法。所述方法包括下列步骤:确定向UE的服务PLMN显露唯一标识UE的秘密标识符,其中秘密标识符是在UE和归属PLMN之间共享的秘密;在UE已经被归属PLMN或服务PLMN成功认证之后向服务PLMN显露秘密标识符,秘密标识符允许服务PLMN执行与UE有关的操作。
第十三方面涉及一种与UE相关联的服务PLMN。服务PLMN在这里包括至少两个网络节点,其中第一网络节点被配置成在UE已经被归属PLMN或服务PLMN成功认证之后从UE的归属PLMN接收唯一标识UE的秘密标识符,其中秘密标识符是在UE和归属PLMN之间共享过的秘密。第二网络节点在这种服务PLMN中被配置成使用秘密标识符来执行与UE有关的操作。
秘密标识符在上面提到的方面的一个或多个实施例中可以是未加密的长期标识符,例如IMSI。
UE在上面提到的方面的一个或多个实施例中可以被服务PLMN认证。在这样的实施例中,可在来自归属PLMN的更新-位置-应答消息中从归属PLMN发送秘密标识符。
操作在上面提到的方面的一个或多个实施例中可以是与UE有关的合法监听或计费控制。
附图说明
图1说明了与发明的示例实施例对应的通信网络。
图2说明了根据一个或多个实施例的由服务PLMN的网络节点执行的方法。
图3说明了根据一个或多个实施例的由归属PLMN的网络节点执行的方法。
图4说明了在发明的示例实施例中实现的过程和信号流。
图5说明了在本发明的示例实施例中实现的过程和信号流。
图6说明了在本发明的示例实施例中实现的过程和信号流。
图7说明了发明的示例实施例中的服务PLMN的示例网络节点的方面。
图8说明了发明的示例实施例中的归属PLMN的示例网络节点的方面。
图9说明了服务PLMN的实施例。
具体实施方式
图1说明了包括用于UE 102的归属PLMN 114以及向UE 102提供网络接入和服务的服务PLMN 112的通信系统100。如图1中示出的,服务PLMN 112包括(没有明确示出的多个网络装置之中的)网络节点106,所述网络节点106被配置成至少执行与UE 102有关的操作108(执行的其他与UE有关的操作可存在但是没有被示出)。在一些示例中,为了将要被执行的操作108,UE 102的秘密标识符110必须是网络节点106(或者通常地服务PLMN 112)可以采用的。然而,缺省地,可将这个秘密标识符110保持为归属PLMN 114和UE 102(以及潜在地之前已经向其显露了秘密标识符110的其他装置和/或网络)之间的秘密。像这样,在至少一些示例中,可要求服务PLMN 112获得秘密标识符110作为执行操作108的先决条件。UE可以是例如移动电话、膝上型电脑、平板以及例如白色家电(诸如冰箱)或交通工具(诸如汽车或者卡车的仪表板中的信息娱乐系统)中的嵌入式装置。网络节点106可以例如是接入和移动性管理功能(AMF)、安全锚点功能(SEAF)、安全上下文管理功能(SCMF)、会话管理功能(SMF)和策略控制功能(PCF)。
在发明的特征中,服务PLMN 112的网络节点106例如借助于由归属PLMN 114的网络节点116(或任何其他允许的装置)发送的一个或多个消息101来获得UE 102的秘密标识符110。通过向服务PLMN 112显露这个秘密标识符110,归属PLMN 114允许服务PLMN 112的网络节点106执行操作108。将在下面参考其余的附图来介绍和解释图1中示出的通信系统100以及其中的装置和网络的特征、结构和操作的其他特征。网络节点116可以例如是认证服务器功能(AUSF)、认证凭据存储库和处理功能(ARPF)、统一数据管理(UDM)、AAA服务器(认证、授权和计费服务器)、结构化数据存储功能(SDSF)以及非结构化数据存储功能(UDSF)。
在继续进行示例实施例的进一步详细描述之前,应当注意的是,可将提到特定PLMN的任何公开理解为也提到了与特定PLMN相关联的网络节点。同样地,可将提到特定网络节点的任何公开理解为也提到了与特定网络节点相关联的PLMN。例如,被公开为与归属PLMN 114对应的或者由归属PLMN 114来执行的任何特征应当同样被理解为可选地与图1的网络节点116对应或者由图1的网络节点116来执行。类似地,被公开为与服务PLMN 112对应的或者由服务PLMN 112来执行的任何特征应当同样被理解为可选地与图1的网络节点106对应或者由图1的网络节点106来执行。照那样说,被描述为由PLMN来执行的任何两个或多于两个特征或功能性不应当被解读为必定与PLMN中的完全相同的装置相关联或者由PLMN中的完全相同的装置来执行。替代地,被公开为由特定PLMN来执行的或与特定PLMN相关联的任何两个或多于两个特征或者被公开为由特定PLMN的网络节点来执行的或与特定PLMN的网络节点相关联的任何两个或多于两个特征应当被解读为可选地与PLMN的不同示例网络节点相关联或由PLMN的不同示例网络节点来执行。这个的示例将是包括服务PLMN的两个网络节点的设备,其中第一网络节点从归属PLMN接收秘密标识符110并且然后通过秘密标识符110的知识来使得第二网络节点能够执行与UE 102有关的操作。
在这个指令的示例中,如果本公开规定了“服务PLMN 112将公共标识符存储在它的存储器中”,则它还应当被理解成同样地公开了“网络节点106将公共标识符存储在网络节点106的存储器中或者存储在包含在其上可存储公共标识符的存储器的服务PLMN 112的任何其他网络节点或装置中”。此外,如果公开另外规定了“服务PLMN 112比较公共标识符与加密的秘密标识符”,则它应当被理解成同样地公开了“可在上面的存储了公共标识符的相同网络节点106处或者在可被理解为执行这样的比较的服务PLMN的任何其他网络节点(不同于将公共标识符存储在存储器中所在的特定网络节点)处执行公共标识符与加密的秘密标识符的比较”。换言之,归属PLMN和服务PLMN应当被理解为可选地包括多个网络节点,所述多个网络节点中的一个或多个网络节点可执行起因于PLMN或起因于它的网络节点的公开的功能或特征。
图2说明了由用于执行操作108的服务PLMN 112的网络节点106执行的示例方法200,所述操作108要求由服务PLMN 112服务的UE 102的秘密标识符110的知识(或者有权使用由服务PLMN 112服务的UE 102的秘密标识符110)。在一些示例中,要求的秘密标识符110可标识UE本身,尽管它可附加地或备选地与对应于UE的特定用户或订户账户相关联,其中订户账户可具有特定的认证凭据、计费账户或记录、令牌和访问策略、包括一个或多个服务的订户等级或QoS的服务参数等等,那些中的每一个可在UE 102的归属PLMN 114处被建立和/或被维持。因此,为了本公开的目的,术语用户设备不仅指特定装置,而且可指具有相关联的归属PLMN的订户或用户。换言之,唯一标识UE 102的以国际移动用户识别码(IMSI)的形式的秘密标识符110可以类似地被说成向归属PLMN 114而不是向UE唯一标识订户/用户,因为通常将IMSI存储在被连接到移动设备(ME)的通用集成电路卡(UICC)/用户识别模块(SIM)卡中以形成UE,并且可将SIM卡切换到另一ME。像这样,唯一标识UE 102将意味着IMSI与归属PLMN包括的或者被连接到归属PLMN的数据库中的归属PLMN的某个订户相关联。当然对于技术人员来说还已知的是,IMSI在一些系统中(诸如在至少一些当前的4G系统中)实际上被用来标识UE本身而不仅仅标识订户。
在本发明的它的上下文中将会当然看到词“唯一”和“唯一地”。从哲学的观点来看,或许无法在任何时候都保证例如针对完全不同的订户或UE无法在别的地方(诸如在完全不同的计算机网络中或者在私有列表中)发现某个数(诸如二进制数)在与例如归属PLMN有关的一个数据库中或一组数据库中是唯一的。
另外,秘密标识符110可以是“长期”标识符,为了本申请的目的,所述长期标识符对应于在整个订阅的有效持续时间基于将要保持不变、没有要求改变的情有可原的情况的前提、理解和意图而建立的字母数字字符(或对应的数字比特值)的静态集合。秘密标识符110可以是长期标识符,诸如但不限于IMSI和/或组成IMSI的值中的一个或多个值,诸如移动订阅识别号码(MSIN)、移动网络码(MNC)和/或移动国家码(MCC)。备选地或附加地,秘密标识符110可包括诸如国际移动设备识别码(IMEI)、因特网协议(IP)地址等等的长期标识符,或者诸如全局唯一临时标识(GUTI)、小区无线电网络临时标识(C-RNTI)的短期标识符,或者保持私有或可做成私有或以其它方式可在装置的有限集合之间保持为秘密的任何类似的已知标识符。关于IP地址作为长期标识符,静态IP地址显然是这样的示例,但是依赖于使用实例,由动态主机配置协议服务器分配的IP地址也可以是长期标识符。在其他情况下,动态分配的IP地址被视为短期标识符。如由本领域技术人员理解的长期标识符不一定必须是永久标识符。永久/长期标识符有时在第5代(5G)讨论中被称为订户永久标识符(SUPI)。
返回到方法200,在框202处,网络节点106获得唯一标识UE的秘密标识符110。如上面所讨论的,秘密标识符110是在UE和至少UE的归属PLMN之间共享的并且被归属PLMN发送到网络节点106的秘密(即,被网络和装置的有限的、离散的集合私有地持有)。
此外,在方法200的框204处,网络节点106执行与UE 102有关的操作108并且使用获得的秘密标识符110来这么做。虽然并非所有的由网络节点或服务PLMN执行的与UE有关的操作要求秘密标识符110是已知的,但是一些操作(包括由法律要求的一些操作)在执行之前确实要求(或者可以可选地利用)秘密标识符110。例如,操作108可以是与UE的合法监听有关的操作。知道UE 102的秘密标识符110的服务PLMN可因此在没有归属PLMN的帮助或可见性的情况下支持合法监听。在其他示例中,操作108可以本质上是经济的或营销的,诸如用于识别先前已经由特定PLMN服务的一个或多个UE并且为这些UE提供一个或多个动机以连接到服务PLMN(或者如果可选的重选或切换即将发生,提供动机以保持被连接到服务PLMN)的操作。在还有的其他示例中,操作可与某些UE专用的操作服务参数或保障有关,诸如设置或修改与UE(或用户/订户)相关联的一个或多个服务质量参数。操作可备选地与和UE 102相关联的策略和/或计费控制有关。虽然这几个示例提供了可利用网络订户或UE的秘密标识符110的一些示例操作的有限画面,但是通过服务PLMN获得秘密标识符或者通过归属PLMN显露秘密标识符的特征可被扩展到可以以单UE粒度应用的任何操作或过程。
除了框202和204的特征之外,方法200还可包括没有在图2中明确示出的附加的或备选的方面。例如,服务PLMN 112的网络节点106可从UE接收与UE对应的公共标识符(即与UE相关联的非秘密或未加密的标识符)和/或假名。在接收到公共标识符和/或假名之后,网络节点106可将公共标识符和/或假名转发到UE的归属PLMN 114。被发送到归属PLMN的公共标识符和/或假名可充当对于归属PLMN 114向服务PLMN 112(例如向网络节点106)显露秘密标识符110的隐式请求,或者网络节点106可生成对于秘密标识符110的显式请求并且将对于秘密标识符110的显式请求连同转发的公共标识符和/或假名一起发送到归属PLMN114。像这样,在框202处获得秘密标识符可响应于与UE 102对应的公共标识符和/或假名的转发。
正如将在下面进一步讨论的,服务PLMN和/或归属PLMN 114的网络节点可执行认证以帮助确保不会响应于由未被授权获得秘密标识符110的第三方的恶意请求而显露秘密标识符110。像这样,在一些示例中,网络节点106可仅在UE已经被归属PLMN(和/或服务PLMN,参见下面)成功认证之后接收秘密标识符110。因此,如果在归属PLMN处认证未成功,则归属PLMN 114可(例如借助于失败消息)将认证失败通知服务PLMN或者可仅仅不向服务PLMN显露秘密标识符,这在一些示例中可充当认证失败的隐式指示。然而,当通过归属PLMN将秘密标识符101发送到服务PLMN时(例如,在一些示例中,在归属PLMN UE认证或服务PLMN认证成功的确认之后),可借助于可扩展认证协议(EAP)消息将秘密标识符101从归属PLMN114传递到服务PLMN 112。
正如上面介绍的,还可由服务PLMN 112的网络节点106来执行UE 102的认证。为了执行这个认证,网络节点106可要求UE 102的公共标识符和/或假名(以用于把认证作为目标的UE的识别)以及包含在网络节点106处执行认证过程所必需的规则和/或过程的认证信息。因此,方法200可包括在一些示例中从UE本身(或者从拥有这个信息的另一装置)获得UE102的公共标识符和/或假名并且从归属PLMN 114(例如从网络节点116)接收认证信息。在一方面,认证信息通过归属PLMN在以演进分组系统-认证与密钥协商(EPS-AKA)格式形成的一个或多个消息中被传递到服务PLMN并且借助于在一个或多个传递的消息中包含的认证向量被传递。
一旦已经由网络节点106或者由服务PLMN 112获得/接收到公共标识符和/或假名以及认证信息,通常,网络节点106就执行认证操作以确定UE是否被认证(即UE 102真正是归属PLMN 114的订户或以其它方式被允许提示归属PLMN 114向服务PLMN显露秘密标识符110)。如果认证操作是成功的(例如操作确定UE 102(或者来自那里的请求)是可信的(即UE102对于归属PLMN 114来说是验证的订户)),则网络节点106可将认证成功消息传递到归属PLMN以将UE已经被服务PLMN成功认证通知归属PLMN。另外,当在归属PLMN 114处被接收到并且被处理时,认证成功消息可触发归属PLMN将秘密标识符110发送到服务PLMN。
在上面描述的示例中,在UE 102已经被服务PLMN或者被归属PLMN认证之后,服务PLMN 112从归属PLMN接收秘密标识符110。在这些实施例中,网络节点106可在UE 102的认证已经成功之后借助于从归属PLMN生成和发送的认证-信息-应答(AIA)消息(例如根据直径认证、授权和计费(AAA)协议)从归属PLMN接收秘密标识符。虽然在归属PLMN将秘密标识符110发送到服务PLMN之前执行认证可为方法200提供增加的安全等级,但是这并不是对于所有实施例的要求。因此,在一些实施例中,服务PLMN(例如经由网络节点106)可在UE 102被服务PLMN 112或归属PLMN 112认证之前从归属PLMN 114接收秘密标识符110。在这些备选实施例中,在UE 102的认证在或者服务PLMN处或者归属PLMN处已经成功之前可借助于从归属PLMN生成和发送的更新-位置-应答(ULA)消息(例如根据直径认证、授权和计费(AAA)协议)来发送秘密标识符。
在方法200的一些实施例的另外的方面,作为用来避免秘密标识符110的未授权分发并且用来检查由归属PLMN发送的秘密标识符是真实的进一步的安全措施,服务PLMN 112(例如经由网络节点106)可验证公共标识符和获得的秘密标识符101对应于相同UE。虽然这个验证过程被本公开主要描述为由网络节点106(或者通常由服务PLMN 112)来执行,但是这并不是限制性特征。替代地,可在归属PLMN 114中和/或由图1中未示出的另一装置或网络(例如专用的安全系统或AAA服务)备选地或另外地执行验证。
然而,当在服务PLMN 112处被执行时,验证过程可扩展可以在执行方法200中由网络节点106执行的上面描述的特征的组。例如,使用基于归属PLMN的公钥的非对称加密方案(所述公钥为UE和归属PLMN两者所知)在验证的一个实施例中可以是如下的。验证包括网络节点106例如从归属PLMN 114获得用于加密秘密标识符110的加密信息。这个加密信息包括可被用来将秘密标识符110加密成UE的公共的、加密的标识符的归属PLMN 114的公钥。如上面提到的,可最初由网络节点106(或者通常地服务PLMN 112)从UE 102获得这个公共标识符,即UE可通过利用归属PLMN的公钥来加密它的IMSI而在先前已经生成了公共标识符并且将这个公共标识符(即利用归属PLMN的公钥加密的IMSI)发送到网络节点106。一旦被网络节点106获得,加密信息可被网络节点106利用来通过利用归属PLMN的公钥加密获得的秘密标识符110来生成加密的秘密标识符。网络节点106现在可通过比较作为结果的加密的秘密标识符和从UE接收的先前接收的(并且存储的)公共标识符而继续进行。这个比较可导致由网络节点106确定加密的秘密标识符和公共标识符匹配。这样的匹配可指示验证已经成功。在一方面,定义“匹配”的准则可被用户或者被归属PLMN或服务PLMN预先配置。用于确定匹配存在的这些准则可以从要求精确的比特级匹配被修整到期望的精度水平或者可以通过定义满足预定的验证阈值准则的匹配比特的原始数量、比率或百分比而被修整到期望的精度水平。不管用于定义验证成功的特定实现的准则,如果准则被满足,网络节点106可基于确定加密的秘密标识符和公共标识符匹配来验证公共标识符和秘密标识符对应于相同UE。结果,可有效地发现和补救来自具有不“匹配”显露的秘密标识符110的公共标识符的未授权UE的请求以限制将秘密标识符110分发给未授权方。换言之,通过确定UE和归属PLMN没有欺骗服务PLMN,诸如合法监听的操作变得更加可靠。
在验证的第一备选实施例中,使用椭圆曲线综合加密方案(ECIES)。类似于上面描述的实施例,归属PLMN的公钥为UE 102和归属PLMN 114所知,但是在这里UE 102还具有它自己(即UE 102的)的公钥和私钥对。UE 102基于它自己的私钥和归属PLMN 114的公钥来生成第一对称加密密钥。然后由UE 102通过利用第一对称加密密钥加密秘密标识符(例如IMSI)来生成公共标识符。UE 102的公钥和公共标识符被发送到服务PLMN 112,所述服务PLMN 112接收它们并且还将它们转发到归属PLMN 114。然后,除了将秘密标识符发送到服务PLMN之外,归属PLMN还产生并发送以第二对称加密密钥的形式的加密信息,所述加密信息由归属PLMN使用归属PLMN的私钥和UE 102的接收的公钥来产生。服务PLMN 112现在可利用第二对称加密密钥来加密从归属PLMN 114接收的秘密标识符,并且然后通过比较加密的秘密标识符与公共标识符来执行验证。归因于由于通过诸如Diffie-Hellman的密钥交换算法提供的密码特性导致的第二对称密钥与第一对称密钥相同的事实,使能匹配。
验证的第二备选实施例类似于第一备选实施例,但是代替利用第二对称加密密钥来加密接收的秘密标识符,服务HPLMN利用第二对称加密密钥将公共标识符解密并且比较解密的公共标识符与秘密标识符。图3说明了由归属PLMN 114的网络节点116执行的、用于向完全不同的服务PLMN 112显露由服务PLMN 112服务的UE 102的秘密标识符110的示例方法300。根据示例方法300,在框302处,网络节点116确定向UE 102的服务PLMN 112显露唯一标识UE 102的秘密标识符110。如上面描述的,这个秘密标识符110是在UE 102和至少归属PLMN 114之间共享的秘密。另外,示例方法300包括网络节点116向服务PLMN显露秘密标识符。在一些非限制性示例中,向服务PLMN显露秘密标识符可包括将包括秘密标识符110的EAP消息发送到服务PLMN。不管用来将秘密标识符110发送到服务PLMN 112的特定消息格式,服务PLMN 112可使用显露的秘密标识符110来执行与UE 102有关的操作108。
虽然没有在图3中明确示出,但是方法300可以可选地包括另外的方面,已经在上面参考在服务PLMN 112侧上执行的方法200介绍了所述另外的方面中的一些方面。例如,网络节点116可执行UE 102的认证作为方法300的可选的附加方面。当认证在归属PLMN处被完成时,保证了UE出现在服务PLMN处。在执行这个认证中,网络节点116可例如接收UE 102的公共标识符和/或假名,例如,所述UE 102的公共标识符和/或假名可被服务PLMN转发到归属PLMN 114(例如在对于归属PLMN 114显露秘密标识符110和/或验证UE 102的显式或隐式请求中)或者所述UE 102的公共标识符和/或假名可从先前的认证被保存在归属PLMN中。当执行认证过程时,网络节点116可基于公共标识符和/或假名确定UE 102已经被成功认证。在一些实现中,由网络节点116确定向服务PLMN 112显露秘密标识符要求UE 102的成功认证。然而,在一些示例中,这样的在前的认证成功对于向特定服务PLMN 112显露秘密标识符110来说是不必要的,尽管有将秘密标识符110分发到未授权方的相关联的增加的风险。
在其中服务PLMN执行认证过程的某些实施例中,归属PLMN 114可将认证信息传递到服务PLMN 112,所述认证信息被服务PLMN 112(例如在网络节点106处)利用来执行UE102的独立认证。可以以EPS-AKA格式来形成认证信息并且可借助于认证向量将认证信息传递到服务PLMN 112。另外,在一些示例中,网络节点116可从服务PLMN 112接收将UE 102已经被服务PLMN 112成功认证通知归属PLMN 114的认证成功消息。在一些实例中,接收认证成功消息可触发归属PLMN 114向服务PLMN 112显露秘密标识符。显露秘密标识符110可包括网络节点116借助于ULA消息将秘密标识符110发送到服务PLMN。然而,在其他示例实现中,在前的UE认证并不是强制的,并且像这样,网络节点116可在UE被认证(例如被服务PLMN或归属PLMN 114认证)之前通过将秘密标识符110发送到服务PLMN 112来可选地显露秘密标识符110。在这些示例中,在UE 102被服务PLMN认证(例如借助于AIA消息)之后网络节点116可将秘密标识符110发送到服务PLMN 112。当认证在服务PLMN处被完成时,或许并不保证UE出现在服务PLMN中,但是服务PLMN仍然可以是负有责任的。
图4、5和6呈现了用于向UE 102的服务PLMN 112显露UE 102的秘密标识符110的不同示例实施例的不同示例过程和信号流。在图4、5和6中说明的示例实施例决不是规定为所有可能实施例的排他集合。替代地,这些说明的示例实施例代表由本公开预期的可能实施例的子集。
转向这些说明的示例实施例,图4说明了借此在向服务PLMN 112显露秘密标识符110之前要求UE 102的认证并且其中在归属PLMN处使用公共(即非秘密)标识符(诸如UE102的加密的长期标识符或假名)执行认证的示例实现。如在图4中示出的,服务PLMN可通过确定需要执行UE的私有标识符是执行的先决条件的、与UE有关的操作来发起过程。基于这个确定,服务PLMN 112将对于UE的公共标识符(在一些示例中,如果尚未被服务PLMN所知)的请求发送到UE 102。响应于请求,UE 102将这个公共标识符发送到服务PLMN 112,并且在接收到公共标识符之后,服务PLMN 112将公共标识符转发到归属PLMN 114。通过将公共标识符转发到归属PLMN 114,服务PLMN 112可隐含地向归属PLMN 114指示服务PLMN 112请求归属PLMN 114显露UE 112的秘密标识符110。在备选示例中,服务PLMN 112可将对于归属PLMN 114显露UE 112的秘密标识符110的单独的、显式的请求发送到归属PLMN 114。
在图4的示例实施例中,在接收到公共标识符之后,归属PLMN 114执行认证操作并且确定认证是成功的。这个成功认证指示UE 102实际上出现在服务PLMN 112中(例如当前正在由服务PLMN 112服务)。基于这个成功认证,归属PLMN 114作出向服务PLMN 112显露UE102的秘密标识符的确定并且继续进行向服务PLMN 112显露秘密标识符。可通过在专用消息中发送秘密标识符或者通过在要被发送到服务PLMN的调度的或排队的(和/或未来的)消息上背载秘密标识符数据来完成这个。在接收到秘密标识符之后,服务PLMN 112执行与UE有关的操作。
图5说明了借此由服务PLMN 112执行UE验证过程的另一示例实现。再次在图5的示例实施例中,在向服务PLMN 112显露秘密标识符110之前要求UE 102的认证并且其中在归属PLMN处使用公共标识符来执行认证。为了确保可读性,图5中未示出确定需要执行与UE有关的操作、向UE请求公共标识符的初始步骤以及服务PLMN执行操作,虽然这些特征可选地被包括在这个示例实现中。
如所示出的,一旦请求的公共标识符(例如利用归属PLMN 114的公钥加密的UE102的IMSI)被UE 102返回,服务PLMN就将公共标识符存储在存储器中(例如在一个或多个网络节点的存储器中)并且然后将公共标识符转发到归属PLMN 114,这又触发归属PLMN114执行认证。当认证成功时,归属PLMN 114确定向服务PLMN 112显露秘密标识符。此外,归属PLMN 114可将加密信息连同秘密标识符一起发送到服务PLMN 112,因为加密标识符是私有的(即可以只被归属PLMN 114和归属PLMN 114允许加密信息访问的任何其他装置保持的秘密)。加密信息可包括与归属PLMN 114相关联的公钥。在备选实现中,在归属PLMN 114发送秘密标识符之前(或者之后)可发送加密信息,并且在其中先前由服务PLMN 112在单独的过程迭代期间获得加密信息的其他示例中,对于随后的过程迭代可以根本不发送加密信息。
当从归属PLMN 114接收到秘密标识符和加密信息时,服务PLMN 112执行验证操作,这可帮助确保公共标识符不会对应于和显露的秘密标识符所对应的UE 102不同的UE。如参考更早的附图来解释的,这个验证可涉及几个步骤,所述几个步骤可包括利用加密信息生成秘密标识符的加密的版本。一旦生成了加密的秘密标识符,服务PLMN就可将它与存储的公共标识符比较。如果比较显示公共标识符和加密的秘密标识符匹配(例如满足定义匹配的某些静态的或可变的准则),则在确定公共标识符和秘密标识符对应于是归属PLMN114的认证的订户的单个UE中验证过程可以是成功的。再次,虽然在图5中未明确示出,但是服务PLMN可在验证之后执行与UE有关的操作。
图6说明了借此由服务PLMN 112执行UE认证过程的另一示例实现。同样地,图6的服务PLMN 112执行上面关于图5概述的UE验证过程。和图4和5中的进程的实施例不同,在图6的示例实施例中,在向服务PLMN 112显露秘密标识符110之前UE 102的认证是可选的。像这样,在UE的任何认证被执行之前(在这里,在认证于服务PLMN 112处被执行之前)归属PLMN 114可向服务PLMN 112显露秘密标识符。备选地,归属PLMN 114可被配置成在作出将秘密标识符发送到服务PLMN 112的确定之前要求来自服务PLMN 112的、UE已经被成功认证的确认。在图6的过程和信号流中说明了这两个选项,并且与这些选项相关联的信号通过虚信号线被指示为可选的(因为在每种情况下可实现“另外的”选项)。
为了再次确保可读性,图6中未示出确定需要执行与UE有关的操作、向UE请求公共标识符的初始步骤以及服务PLMN执行操作,虽然这些特征可选地被包括在这个示例实现中。
如在图6的过程和信号流的顶部所说明的,一旦由UE 102将请求的公共标识符发送到服务PLMN 112,服务PLMN 112就将公共标识符存储在存储器中(例如在一个或多个网络节点的存储器中)并且然后将公共标识符转发到归属PLMN 114。然而,不是如在图4和5中那样由归属PLMN 114触发认证,而是接收公共标识符触发归属PLMN 114发送对于UE认证所必需的认证信息到服务PLMN 112。此外,如上面提到的,归属PLMN 114可以在由服务PLMN112执行认证之前可选地发送秘密标识符(在其中在显露秘密标识符之前认证或它的确认未被归属PLMN 114要求的一个选项中)。通过图6的最上面的虚信号线来代表这个。
当接收到认证信息时,服务PLMN 112可执行UE认证过程。如果认证失败,过程可被终止并且可以可选地将这样的失败的指示发送到归属PLMN 114(未示出)。然而,如果认证成功并且归属PLMN 114在显露秘密标识符之前要求成功UE认证的确认,则服务PLMN生成并且发送认证确认消息到归属PLMN 114。响应于接收到认证确认消息,归属PLMN 114确定向服务PLMN 112显露秘密标识符。
此外,正如之前参考图5所示出的,归属PLMN 114可将加密信息连同秘密标识符一起发送到服务PLMN 112,这促使服务PLMN 112执行验证操作的步骤以确定公共标识符和秘密标识符对应于是归属PLMN 114的认证的订户的单个UE。再次,虽然在图5中没有明确示出,但是服务PLMN可在验证之后执行与UE有关的操作。
图7说明了根据一个或多个实施例的服务PLMN 112的示例网络节点106的另外的细节。例如借助于功能部件或单元(在本文中还可被称为模块或组件)将网络节点106配置成实现用来执行上面参考图2和图4-6描述的某些方面的处理。网络节点106在一些实施例中例如包括用于获得UE的秘密标识符的获得部件或单元750、用于执行要求特定UE的秘密标识符的一个或多个操作的操作执行部件或单元760、用于执行UE认证处理的认证部件或单元770和/或用于执行与特定UE相关联的验证过程的验证部件或单元780。这些和潜在地其他功能部件或单元(未示出)一起执行如与服务PLMN 112和/或网络节点106有关的在图4-6中描述的特征和/或在图2中呈现的方法200的方面。
在至少一些实施例中,网络节点106包括被配置成诸如通过实现上面的功能部件或单元来实现图2的方法200的处理和与图4-6有关地描述的特征的某种相关处理的一个或多个处理电路720。在一个实施例中,例如,一个或多个处理电路720将功能部件或单元实现为相应的电路。可因此利用像ASIC或FPGA的纯硬件来实现功能单元。在另一实施例中,电路在这一点上可包括专用于执行某种功能处理的电路和/或连同以存储器730形式的计算机程序产品的一个或多个微处理器。在采用存储器730的实施例中,所述存储器730可包括诸如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪速存储器装置、光存储装置等的一种或几种类型的存储器,存储器730存储当被一个或多个微处理器执行时实现本文中描述的技术的程序代码。
在一个或多个实施例中,网络节点106还包括一个或多个通信接口710。一个或多个通信接口710包括用于发送和接收数据以及控制信号的各种组件(例如天线740)。更具体地,一个或多个接口710包括被配置成通常根据一个或多个标准来使用已知的信号处理技术并且被配置成调节信号以用于(例如经由一个或多个天线740在空中)传输的发射器。类似地,一个或多个接口包括被配置成将(例如经由一个或多个天线740)接收的信号转换成数字样本以用于由一个或多个处理电路来处理的接收器。在一方面,获得模块或单元750可包括接收器或者可与接收器通信。发射器和/或接收器还可包括一个或多个天线740。
本领域技术人员还将意识到本文中的实施例进一步包括对应的计算机程序。计算机程序790包括当在网络节点106的至少一个处理器上被执行时促使网络节点106执行上面描述的相应处理中的任何处理的指令。此外,可将网络节点106的处理或功能性看作是被单个实例或装置执行的或者可跨可存在于给定的服务PLMN中的网络节点106的多个实例来划分网络节点106的处理或功能性使得装置实例一起执行所有公开的功能性。另外,网络节点106可以是与已知执行给定的公开的过程或功能的PLMN相关联的任何已知类型的装置。这样的网络节点106的示例包括eNB、移动管理实体(MME)、网关、服务器等等。换言之,网络节点106可以是驻留在服务PLMN的核心网部分或接入网部分中的节点。
图8说明了根据一个或多个实施例的归属PLMN 114的示例网络节点116的另外的细节。例如借助于功能部件或单元(在本文中还可被称为模块或组件)将网络节点116配置成实现用来执行上面参考图2和图4-6描述的某些方面的处理。网络节点116在一些实施例中例如包括用于确定是否显露UE的秘密标识符的确定部件或单元850、用于显露秘密标识符的显露部件或单元860以及用于执行UE的认证的认证部件或单元870。这些和潜在地其他功能部件或单元(未示出)一起执行如与归属PLMN 114和/或网络节点116有关的在图4-6中描述的特征和/或在图3中呈现的方法300的方面。
在至少一些实施例中,网络节点116包括被配置成诸如通过实现上面的功能部件或单元来实现图3的方法200的处理和与图4-6的归属PLMN 114和/或网络节点116有关地描述的特征的某种相关处理的一个或多个处理电路820。在一个实施例中,例如,一个或多个处理电路820将功能部件或单元实现为相应的电路。可因此利用像ASIC或FPGA的纯硬件来实现功能单元。在另一实施例中,电路在这一点上可包括专用于执行某种功能处理的电路和/或连同以存储器830形式的计算机程序产品的一个或多个微处理器。在采用存储器830的实施例中,所述存储器830可包括诸如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪速存储器装置、光存储装置等的一种或几种类型的存储器,存储器830存储当被一个或多个微处理器执行时实现本文中描述的技术的程序代码。
在一个或多个实施例中,网络节点116还包括一个或多个通信接口810。一个或多个通信接口810包括用于发送和接收数据以及控制信号的各种组件(例如天线840)。更具体地,一个或多个接口810包括被配置成通常根据一个或多个标准来使用已知的信号处理技术并且被配置成调节信号以用于(例如经由一个或多个天线840在空中)传输的发射器。在一方面,显露模块或单元860可包括发射器或者可与发射器通信。类似地,一个或多个接口包括被配置成将(例如经由一个或多个天线840)接收的信号转换成数字样本以用于由一个或多个处理电路来处理的接收器。发射器和/或接收器还可包括一个或多个天线840。
本领域技术人员还将意识到,本文中的实施例进一步包括对应的计算机程序。计算机程序880包括当在网络节点116的至少一个处理器上被执行时促使网络节点116执行上面描述的相应处理中的任何处理的指令。此外,可将网络节点116的处理或功能性看作是被单个实例或装置执行的或者可跨可存在于给定的归属PLMN中的网络节点116的多个实例来划分网络节点106的处理或功能性使得装置实例一起执行所有公开的功能性。另外,网络节点116可以是与向一个或多个UE提供无线通信服务和/或网络接入的PLMN相关联的、已知执行给定的公开的过程或功能的任何已知类型的装置。这样的网络节点116的示例包括eNB、移动管理实体(MME)、网关、服务器等等。换言之,网络节点116可以是驻留在归属PLMN的核心网部分或接入网部分中的节点。
实施例进一步包括包含这样的计算机程序的载体。这个载体可包括电子信号、光信号、无线电信号或计算机可读存储介质(分别像存储器730和830)中的一种。计算机程序在这点上可包括对应于上面描述的部件或单元的一个或多个代码模块或代码部分。
如在上面与图1一起提到的,服务PLMN 112的各种节点可执行起因于服务PLMN或网络节点106的步骤。图9说明了在那个概念内的服务PLMN的实施例。服务PLMN在这里包括至少两个网络节点。第一网络节点900类似于被配置成在UE 102已经被成功认证之后从归属PLMN接收秘密标识符110的网络节点106。第一网络节点然后可启动第二网络节点902使用秘密标识符执行操作108。在服务PLMN执行认证的情况下,服务PLMN的第三网络节点906可被配置成认证UE 102并且与归属PLMN通信,即,将成功认证通知归属PLMN或者显式地请求归属PLMN发送秘密标识符110到服务PLMN/第一网络节点900。
当然可以以与在本文中具体陈述的那些方式不同的其他方式来实现本实施例而不会背离发明的本质特性。要在所有方面将本实施例看作是说明性的和非限制性的并且在所附权利要求的含义和等同范围的范围内的所有改变打算被包含在其中。

Claims (51)

1.一种由与用户设备UE相关联的服务公用陆地移动网络PLMN的网络节点执行的方法,所述方法包括:
获得唯一标识所述UE的秘密标识符,其中所述秘密标识符是在所述UE和至少所述UE的归属PLMN之间共享的并且由所述归属PLMN与所述网络节点共享的秘密;以及
使用所述秘密标识符执行与所述UE有关的操作。
2.如权利要求1所述的方法,进一步包括:
从所述UE接收对应于所述UE的公共标识符和/或假名;以及
将所述公共标识符和/或假名转发到所述归属PLMN,
其中获得所述秘密标识符包括响应于所述转发而从所述归属PLMN接收所述秘密标识符。
3.如权利要求2所述的方法,其中基于所述UE被所述归属PLMN成功认证来接收所述秘密标识符。
4.如权利要求1-3中的任何一项所述的方法,其中获得所述秘密标识符包括从所述归属PLMN接收可扩展认证协议(EAP)消息。
5.如权利要求1或2所述的方法,进一步包括:
从所述归属PLMN接收认证信息,所述认证信息允许所述服务PLMN执行所述UE的认证;以及
使用所述认证信息来由所述服务PLMN确定所述UE被成功认证。
6.如权利要求5所述的方法,其中以演进分组系统-认证与密钥协商(EPS-AKA)格式来形成所述认证信息并且借助于认证向量将所述认证信息传递到所述服务PLMN。
7.如权利要求5或6所述的方法,进一步包括将认证成功消息传递到所述归属PLMN以将所述UE已经被所述服务PLMN成功认证通知所述归属PLMN,所述认证成功消息触发所述归属PLMN将所述秘密标识符发送到所述服务PLMN。
8.如权利要求5或6所述的方法,其中获得所述秘密标识符包括在所述UE被所述服务PLMN认证之前从所述归属PLMN接收所述秘密标识符。
9.如权利要求8所述的方法,其中从所述归属PLMN接收所述秘密标识符包括从所述归属PLMN接收认证-信息-应答消息。
10.如权利要求5-7中的任何一项所述的方法,其中获得所述秘密标识符包括在所述UE被所述服务PLMN认证之后从所述归属PLMN接收所述秘密标识符。
11.如权利要求10所述的方法,其中从所述归属PLMN接收所述秘密标识符包括从所述归属PLMN接收更新-位置-应答消息。
12.如权利要求2-11中的任何一项所述的方法,进一步包括验证所述公共标识符和所述秘密标识符对应于所述UE。
13.如权利要求12所述的方法,其中所述验证包括:
获得用于加密所述秘密标识符的加密信息;
通过使用所述加密信息加密所述秘密标识符来生成加密的秘密标识符;
基于比较来确定所述加密的秘密标识符和所述公共标识符匹配;以及
基于确定所述加密的秘密标识符和所述公共标识符匹配来验证所述公共标识符和所述秘密标识符对应于所述UE。
14.如权利要求13所述的方法,其中所述加密信息包括所述归属PLMN的公钥。
15.一种由与用户设备UE相关联的归属公用陆地移动网络PLMN的网络节点执行的方法,所述方法包括:
确定向所述UE的服务PLMN显露唯一标识所述UE的秘密标识符,其中所述秘密标识符是在所述UE和至少所述归属PLMN之间共享的秘密;
向所述服务PLMN显露所述秘密标识符,所述秘密标识符允许所述服务PLMN使用所述秘密标识符执行与所述UE有关的操作。
16.如权利要求15所述的方法,进一步包括:
接收由所述服务PLMN转发到所述归属PLMN的所述UE的公共标识符和/或假名;以及
基于至少所述公共标识符和/或假名来成功认证所述UE,
其中向所述服务PLMN显露所述秘密标识符的确定要求所述UE的成功认证。
17.如权利要求15或16所述的方法,其中向所述服务PLMN显露所述秘密标识符包括将可扩展认证协议(EAP)消息发送到所述服务PLMN。
18.如权利要求15所述的方法,进一步包括将认证信息传递到所述服务PLMN,所述认证信息允许所述服务PLMN执行所述UE的认证。
19.如权利要求18所述的方法,其中以演进分组系统-认证与密钥协商(EPS-AKA)格式来形成所述认证信息并且借助于认证向量将所述认证信息传递到所述服务PLMN。
20.如权利要求18或19所述的方法,进一步包括从所述服务PLMN接收将所述UE已经被所述服务PLMN成功认证通知所述归属PLMN的认证成功消息,
其中接收所述认证成功消息触发所述归属PLMN向所述服务PLMN显露所述秘密标识符。
21.如权利要求18或19所述的方法,其中向所述服务PLMN显露所述秘密标识符包括在所述UE被所述服务PLMN认证之前将所述秘密标识符发送到所述服务PLMN。
22.如权利要求21所述的方法,其中将所述秘密标识符发送到所述服务PLMN包括发送认证-信息-应答消息。
23.如权利要求18-20中的任何一项所述的方法,其中向所述服务PLMN显露所述秘密标识符包括在所述UE被所述服务PLMN认证之后将所述秘密标识符发送到所述服务PLMN。
24.如权利要求23所述的方法,其中将所述秘密标识符发送到所述服务PLMN包括发送更新-位置-应答消息。
25.如权利要求1-24中的任何一项所述的方法,其中所述操作与所述UE的合法监听有关。
26.如权利要求1-24中的任何一项所述的方法,其中所述操作与为一个或多个UE提供一个或多个动机以连接到所述服务PLMN或者保持被连接到所述服务PLMN有关。
27.如权利要求1-24中的任何一项所述的方法,其中所述操作与和所述UE相关联的一个或多个服务质量参数有关。
28.如权利要求1-24中的任何一项所述的方法,其中所述操作与和所述UE相关联的策略和/或计费控制有关。
29.如权利要求1-28中的任何一项所述的方法,其中所述秘密标识符是未加密的长期标识符。
30.如权利要求2-4、16或17中的任何一项所述的方法,其中所述公共标识符包括使用所述归属PLMN的公共加密密钥来加密的加密的长期标识符。
31.一种与用户设备UE相关联的服务公用陆地移动网络PLMN的网络节点,所述网络节点被配置成:
获得唯一标识所述UE的秘密标识符,其中所述秘密标识符是在所述UE和至少所述UE的归属PLMN之间共享的并且由所述归属PLMN与所述网络节点共享的秘密;以及
使用所述秘密标识符执行与所述UE有关的操作。
32.如权利要求31所述的网络节点,进一步被配置成执行如权利要求2-14和25-30中的任何一项所述的方面。
33.一种与用户设备(UE)相关联的归属公用陆地移动网络(PLMN)的网络节点,所述网络节点被配置成:
确定向所述UE的服务PLMN显露唯一标识所述UE的秘密标识符,其中所述秘密标识符是在所述UE和至少所述归属PLMN之间共享的秘密;以及
向所述服务PLMN显露所述秘密标识符,所述秘密标识符允许所述服务PLMN使用所述秘密标识符执行与所述UE有关的操作。
34.如权利要求33所述的网络节点,进一步被配置成执行如权利要求15-30中的任何一项所述的方面。
35.一种与用户设备UE相关联的服务公用陆地移动网络PLMN的网络节点,所述网络节点包括:
处理器和存储器,所述存储器包含能够由所述处理器执行的指令,借此所述网络节点被配置成:
获得唯一标识所述UE的秘密标识符,其中所述秘密标识符是在所述UE和至少所述UE的归属PLMN之间共享的并且由所述归属PLMN与所述网络节点共享的秘密;以及
使用所述秘密标识符执行与所述UE有关的操作。
36.如权利要求35所述的网络节点,其中所述存储器包含能够由所述处理器执行的指令,借此所述网络节点被进一步配置成执行如权利要求2-14和25-30中的任何一项所述的方面。
37.一种与用户设备UE相关联的归属公用陆地移动网络PLMN的网络节点,所述网络节点包括:
处理器和存储器,所述存储器包含能够由所述处理器执行的指令,借此所述网络节点被配置成:
确定向所述UE的服务PLMN显露唯一标识所述UE的秘密标识符,其中所述秘密标识符是在所述UE和至少所述归属PLMN之间共享的秘密;以及
向所述服务PLMN显露所述秘密标识符,所述秘密标识符允许所述服务PLMN使用所述秘密标识符执行与所述UE有关的操作。
38.如权利要求37所述的网络节点,其中所述存储器包含能够由所述处理器执行的指令,借此所述网络节点被进一步配置成执行如权利要求15-30中的任何一项所述的方面。
39.一种与用户设备UE相关联的服务公用陆地移动网络PLMN的网络节点,所述网络节点包括:
被配置成获得唯一标识所述UE的秘密标识符的第一模块,其中所述秘密标识符是在所述UE和至少所述UE的归属PLMN之间共享的并且由所述归属PLMN与所述网络节点共享的秘密;以及
用来使用所述秘密标识符执行与所述UE有关的操作的第二模块。
40.如权利要求39所述的网络节点,进一步包括被配置成执行如权利要求2-14和25-30中的任何一项所述的方面的一个或多个模块。
41.一种与用户设备UE相关联的归属公用陆地移动网络PLMN的网络节点,所述网络节点包括:
被配置成确定向所述UE的服务PLMN显露唯一标识所述UE的秘密标识符的第一模块,其中所述秘密标识符是在所述UE和至少所述归属PLMN之间共享的秘密;以及
被配置成向所述服务PLMN显露所述秘密标识符的第二模块,所述秘密标识符允许所述服务PLMN使用所述秘密标识符执行与所述UE有关的操作。
42.如权利要求41所述的网络节点,进一步包括被配置成执行如权利要求15-30中的任何一项所述的方面的一个或多个模块。
43.一种计算机程序,所述计算机程序包括指令,所述指令在被网络节点的至少一个处理器执行时促使所述网络节点执行如权利要求1-30中的任何一项所述的方法。
44.一种载体,所述载体包含如权利要求43所述的计算机程序,其中所述载体是电信号、光信号、无线电信号或计算机可读存储介质中的一种。
45.一种由与用户设备UE相关联的服务公用陆地移动网络PLMN执行的方法,所述方法包括:
在所述UE已经被所述UE的归属PLMN或者所述服务PLMN成功认证之后从所述UE的归属PLMN接收唯一标识所述UE的秘密标识符,其中所述秘密标识符是先前在所述UE和所述UE的归属PLMN之间共享的秘密;以及
执行与所述UE有关的操作。
46.一种由与用户设备UE相关联的归属公用陆地移动网络PLMN执行的方法,所述方法包括:
确定向所述UE的服务PLMN显露唯一标识所述UE的秘密标识符,其中所述秘密标识符是在所述UE和所述归属PLMN之间共享的秘密;
在所述UE已经被所述归属PLMN或所述服务PLMN成功认证之后向所述服务PLMN显露所述秘密标识符,所述秘密标识符允许所述服务PLMN执行与所述UE有关的操作。
47.根据权利要求45或46所述的方法,其中所述秘密标识符是未加密的长期标识符,例如IMSI。
48.根据权利要求45-47中的任何一项所述的方法,其中所述UE被所述服务PLMN认证。
49.如权利要求48所述的方法,其中来自所述归属PLMN的所述秘密标识符在来自所述归属PLMN的更新-位置-应答消息中被发送。
50.如权利要求45-49中的任何一项所述的方法,其中所述操作是与所述UE有关的合法监听或计费控制。
51.一种与用户设备UE相关联的服务公用陆地移动网络PLMN,所述服务PLMN包括至少两个网络节点,
其中第一网络节点被配置成在所述UE已经被所述UE的归属PLMN或者所述服务PLMN成功认证之后从所述UE的归属PLMN接收唯一标识所述UE的秘密标识符,其中所述秘密标识符是在所述UE和所述归属PLMN之间共享过的秘密;以及
第二网络节点被配置成使用所述秘密标识符执行与所述UE有关的操作。
CN201780057349.0A 2016-07-18 2017-07-12 使用秘密标识符的与用户设备有关的操作 Pending CN109691058A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662363814P 2016-07-18 2016-07-18
US62/363814 2016-07-18
PCT/EP2017/067527 WO2018015243A1 (en) 2016-07-18 2017-07-12 Operation related to user equipment using secret identifier

Publications (1)

Publication Number Publication Date
CN109691058A true CN109691058A (zh) 2019-04-26

Family

ID=59581837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780057349.0A Pending CN109691058A (zh) 2016-07-18 2017-07-12 使用秘密标识符的与用户设备有关的操作

Country Status (10)

Country Link
US (4) US10609561B2 (zh)
EP (1) EP3485624B1 (zh)
JP (1) JP6757845B2 (zh)
KR (2) KR102408155B1 (zh)
CN (1) CN109691058A (zh)
ES (1) ES2896733T3 (zh)
HU (1) HUE056644T2 (zh)
PL (1) PL3485624T3 (zh)
WO (1) WO2018015243A1 (zh)
ZA (1) ZA201900351B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021008466A1 (zh) * 2019-07-12 2021-01-21 华为技术有限公司 一种通信方法及装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102408155B1 (ko) * 2016-07-18 2022-06-14 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US20190014095A1 (en) 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
AU2017423732B2 (en) * 2017-07-20 2021-07-15 Huawei International Pte Ltd Network security management method, and apparatus
EP3518491A1 (en) * 2018-01-26 2019-07-31 Nokia Technologies Oy Registering or authenticating user equipment to a visited public land mobile network
EP3912377A4 (en) * 2019-01-15 2022-01-12 ZTE Corporation METHOD AND DEVICE TO PREVENT USER TRACKING, STORAGE MEDIA AND ELECTRONIC DEVICE
EP3956792B1 (en) * 2019-04-17 2023-11-22 Nokia Technologies Oy Cryptographic key generation for mobile communications device
US11228423B2 (en) * 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
KR102419453B1 (ko) 2021-11-26 2022-07-11 한국인터넷진흥원 사용자 단말 식별시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808313A (zh) * 2010-03-09 2010-08-18 华为技术有限公司 获取tmsi的方法、移动台、归属位置寄存器和通信系统
EP2244495A1 (en) * 2009-04-20 2010-10-27 Panasonic Corporation Route optimazion of a data path between communicating nodes using a route optimization agent
CN101969638A (zh) * 2010-09-30 2011-02-09 中国科学院软件研究所 一种移动通信中对imsi进行保护的方法
CN103152731A (zh) * 2013-02-27 2013-06-12 东南大学 一种3g接入的imsi隐私保护方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1258156B1 (en) 2000-02-11 2004-07-28 Nokia Corporation Method and system for obtaining identification information on a monitored party in a communication network
US9167471B2 (en) * 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
WO2011038359A2 (en) * 2009-09-26 2011-03-31 Cisco Technology, Inc. Providing services at a communication network edge
CN102598732B (zh) * 2009-11-13 2016-11-23 瑞典爱立信有限公司 附连到接入网络
US8712056B2 (en) * 2010-06-03 2014-04-29 At&T Intellectual Property I, L.P. Secure mobile ad hoc network
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US8687556B2 (en) * 2011-11-18 2014-04-01 Cisco Technology, Inc. Method for correlating connection information with mobile device identity
EP2629482A3 (en) * 2012-01-30 2014-02-19 Nokia Solutions and Networks Oy Lawful intercept without mobile station international subscriber directory number
US9031539B2 (en) * 2012-04-12 2015-05-12 At&T Intellectual Property I, L.P. Anonymous customer reference client
US9490402B2 (en) * 2012-08-17 2016-11-08 Zhiqiang Qian LED light-emitting device for white light
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9445443B2 (en) * 2013-09-27 2016-09-13 Qualcomm Incorporated Network based provisioning of UE credentials for non-operator wireless deployments
US9734694B2 (en) * 2013-10-04 2017-08-15 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
US9736688B2 (en) * 2013-10-04 2017-08-15 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
US9942762B2 (en) * 2014-03-28 2018-04-10 Qualcomm Incorporated Provisioning credentials in wireless communications
WO2015157933A1 (en) * 2014-04-16 2015-10-22 Qualcomm Incorporated System and methods for dynamic sim provisioning on a dual-sim wireless communication device
US20150326612A1 (en) * 2014-05-06 2015-11-12 Qualcomm Incorporated Techniques for network selection in unlicensed frequency bands
CN105338511B (zh) * 2014-06-25 2019-08-16 华为技术有限公司 网络拓扑隐藏方法和设备
US9883384B2 (en) 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US10117090B2 (en) * 2014-11-07 2018-10-30 T-Mobile Usa, Inc. Multiple device association with a single telephone number
CN104573473B (zh) * 2014-12-05 2018-02-02 小米科技有限责任公司 一种解锁管理权限的方法和认证设备
WO2016209126A1 (en) * 2015-06-23 2016-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
US9451421B1 (en) * 2015-06-30 2016-09-20 Blackberry Limited Method and system to authenticate multiple IMS identities
US11297111B2 (en) * 2015-06-30 2022-04-05 Blackberry Limited Establishing a session initiation protocol session
US10021559B2 (en) * 2015-08-04 2018-07-10 Qualcomm Incorporated Supporting multiple concurrent service contexts with a single connectivity context
US9980133B2 (en) * 2015-08-12 2018-05-22 Blackberry Limited Network access identifier including an identifier for a cellular access network node
WO2017035781A1 (en) * 2015-09-01 2017-03-09 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices of authenticating non-sim mobile terminals accessing a wireless communication network
AU2016352522B2 (en) * 2015-11-10 2019-02-14 Nec Corporation Communication system
US10432399B2 (en) * 2016-07-12 2019-10-01 Huawei Technologies Co., Ltd. Method and apparatus for storing context information in a mobile device
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
KR102408155B1 (ko) * 2016-07-18 2022-06-14 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2244495A1 (en) * 2009-04-20 2010-10-27 Panasonic Corporation Route optimazion of a data path between communicating nodes using a route optimization agent
CN101808313A (zh) * 2010-03-09 2010-08-18 华为技术有限公司 获取tmsi的方法、移动台、归属位置寄存器和通信系统
CN101969638A (zh) * 2010-09-30 2011-02-09 中国科学院软件研究所 一种移动通信中对imsi进行保护的方法
CN103152731A (zh) * 2013-02-27 2013-06-12 东南大学 一种3g接入的imsi隐私保护方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021008466A1 (zh) * 2019-07-12 2021-01-21 华为技术有限公司 一种通信方法及装置

Also Published As

Publication number Publication date
US11870765B2 (en) 2024-01-09
KR20190032435A (ko) 2019-03-27
ZA201900351B (en) 2020-08-26
KR102408155B1 (ko) 2022-06-14
HUE056644T2 (hu) 2022-02-28
EP3485624A1 (en) 2019-05-22
US20230208823A1 (en) 2023-06-29
US10609561B2 (en) 2020-03-31
JP2019522945A (ja) 2019-08-15
US20210075778A1 (en) 2021-03-11
JP6757845B2 (ja) 2020-09-23
ES2896733T3 (es) 2022-02-25
US20200178078A1 (en) 2020-06-04
US10887300B2 (en) 2021-01-05
KR20210035925A (ko) 2021-04-01
US11539683B2 (en) 2022-12-27
EP3485624B1 (en) 2021-09-15
PL3485624T3 (pl) 2022-01-31
WO2018015243A1 (en) 2018-01-25
US20190246275A1 (en) 2019-08-08
KR102233860B1 (ko) 2021-03-31

Similar Documents

Publication Publication Date Title
CN112352409B (zh) 下一代网络中的通用api框架所用的安全过程
CN109691058A (zh) 使用秘密标识符的与用户设备有关的操作
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
CN108293223B (zh) 一种数据传输方法、用户设备和网络侧设备
JP7047921B2 (ja) 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法
US8819765B2 (en) Security policy distribution to communication terminals
WO2022067627A1 (en) A method for preventing leakage of authentication sequence number of a mobile terminal
CN108282775B (zh) 面向移动专用网络的动态附加认证方法及系统
EP3488627B1 (en) Proof-of-presence indicator
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
WO2022183427A1 (en) Method, device, and system for protecting sequence number in wireless network
EP3367717A1 (en) Profile rights management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190426