CN109803251B - 用于通信系统中的隐私管理实体选择的方法和装置 - Google Patents

用于通信系统中的隐私管理实体选择的方法和装置 Download PDF

Info

Publication number
CN109803251B
CN109803251B CN201811359892.9A CN201811359892A CN109803251B CN 109803251 B CN109803251 B CN 109803251B CN 201811359892 A CN201811359892 A CN 201811359892A CN 109803251 B CN109803251 B CN 109803251B
Authority
CN
China
Prior art keywords
communication system
subscriber
identifier
privacy
privacy management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811359892.9A
Other languages
English (en)
Other versions
CN109803251A (zh
Inventor
A·耶里乔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN109803251A publication Critical patent/CN109803251A/zh
Application granted granted Critical
Publication of CN109803251B publication Critical patent/CN109803251B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请的实施例涉及用于通信系统中的隐私管理实体选择的方法和装置。在通信系统的归属网络中,其中提供一个或多个密码密钥对以供所述归属网络的订户用来隐藏被提供给所述通信系统中的一个或多个接入点的订户标识符,该方法包括提供一个或多个隐私管理实体标识符以供所述订户在向所述通信系统提供其被隐藏的订户标识符时加以利用。所述一个或多个隐私管理实体标识符中的每个隐私管理实体标识符标识了所述通信系统中被配置为对给定订户标识符解除隐藏的给定隐私管理实体。

Description

用于通信系统中的隐私管理实体选择的方法和装置
技术领域
本申请的技术领域整体上涉及通信系统,并且更具体地但并非排他性地涉及在通信系统内的订户隐私管理技术。
背景技术
本节介绍了可能有助于促进对本发明的更好理解的各个方面。相应地,应就此阅读本节的内容陈述,而不应将其理解为承认什么是现有技术中的内容或者什么不是现有技术中的内容。
第四代(4G)无线移动电信技术,也称为长期演进(LTE)技术,被设计成(特别是为人类交互)提供具有高数据速率的高容量移动多媒体。下一代或第五代(5G)技术旨在不仅用于人类交互,而且还用于所谓的物联网(IoT)网络中的机器类型通信。
虽然5G网络旨在实现大规模IoT服务(例如,相当大数量的有限容量设备)和任务关键型IoT服务(例如,需要高可靠性),但却是按照为移动设备提供改进的无线因特网接入的增强型移动宽带(eMBB)服务形式来支持对既有的移动通信服务的改进。
在示例通信系统中,诸如移动终端(订户)这样的用户设备(5G网络中的5G UE,或者更广泛地,UE)通过空中接口与基站或接入点(在5G网络中被称为gNB)进行通信。出于说明性地,接入点(例如,gNB)是通信系统的接入网的一部分。例如,在5G网络中,接入网被称为5G系统,并在标题为“Technical Specification Group Services and SystemAspects;System Architecture for the 5G System”(技术规范组服务和系统方面;用于5G系统的系统架构)的5G技术规范(TS)23.501,V1.5.0中进行了描述,在此通过引用的方式将其公开的内容整体并入本文。通常,接入点(例如,gNB)向UE提供对核心网(CN)的接入,核心网然后向UE提供对其它UE和/或对诸如分组数据网络(例如,因特网)的数据网络的接入。
隐私是任何通信系统中的重要考虑因素。在题为“3rd Generation PartnershipProject;Technical Specification Group Services and System Aspects;Study onthe security aspects of the next generation system(Release 14)”(第三代合作伙伴计划;技术规范组服务和系统方面;关于下一代系统(版本14)的安全性方面的研究)的5G技术报告(TR)33.899,V1.1.0中广泛讨论了隐私,在此通过引用的方式将其公开的内容整体并入本文。特别地,TR 33.899将订阅(UE)隐私标识为5G网络中要解决的最重要的安全区域之一。题为“3rd Generation Partnership Project;Technical Specification GroupServices and System Aspects;Security Architecture and Procedures for 5GSystem(Release 15)”(第三代合作伙伴计划;技术规范组服务和系统方面;用于5G系统(版本15)的安全架构和过程)的5G技术规范(TS)33.501,V0.3.0(在此通过引用的方式将其公开的内容整体并入本文)提供了规范的安全性描述。
发明内容
说明性实施例提供了用于在通信系统中提供订户隐私的技术。
例如,在一个说明性实施例中,一种方法包括以下步骤。在通信系统的归属网络(home network)中,其中提供了一个或多个密码密钥对来供所述归属网络的订户加以利用,以便隐藏被提供给所述通信系统中的一个或多个接入点的订户标识符,所述方法包括:提供一个或多个隐私管理实体标识符来供所述订户在向所述通信系统提供其被隐藏的订户标识符时加以利用。所述一个或多个隐私管理实体标识符中的每个隐私管理实体标识符标识了所述通信系统中被配置为对给定订户标识符解除隐藏的给定隐私管理实体。
在进一步的说明性实施例中,所述方法包括:基于从给定订户接收到的给定隐私管理实体标识符,从所述通信系统中的多个隐私管理实体中选择隐私管理实体,以及在所选择的隐私管理实体处对给定订户标识符解除隐藏。在一个说明性实施例中,在进行隐私管理实体选择步骤时请求订户认证数据。在另一说明性实施例中,在解除隐藏步骤之后请求订户认证数据。
在5G通信系统实施例中,至少一个隐私管理实体在所述通信系统中被实现为订阅标识符解除隐藏功能(SIDF)。可以在所述通信系统中将SIDF实现为由用户数据管理(UDM)功能所提供的服务。SIDF可以与UDM功能或者认证和安全功能(AUSF)共址。
在又一说明性实施例中,在用户设备中,一种方法存储:(i)与至少一个密码密钥对相关联的至少一个公钥,所述密码密钥对由通信系统的归属网络提供,以便由所述用户设备用于隐藏要提供给所述通信网络中的一个或多个接入点的订户标识符;以及(ii)至少一个隐私管理实体标识符,以便供所述用户设备在向所述通信系统提供被隐藏的订户标识符时加以利用,其中所述隐私管理实体标识符标识了所述通信系统中被配置为对隐藏的订户标识符解除隐藏的给定隐私管理实体。
有利地,说明性实施例使得能够在通信系统中选择适当的SIDF,特别是当归属网络运营商(移动网络运营商或MNO)具有若干UDM实例和/或还具有一个或多个签约的移动虚拟网络运营商或MVNO(出于订户标识符隐藏目的,这些移动虚拟网络运营商或MVNO可维护他们自己的公钥/私钥对)时。
以非瞬态计算机可读存储介质的形式提供了进一步的实施例,所述非瞬态计算机可读存储介质中含有可执行的程序代码,当由处理器执行时,所述可执行的程序代码使得所述处理器实现上述步骤。又一些实施例包括具有处理器和存储器的装置,所述装置被配置为实现上述步骤。
根据附图和以下详细描述,本文所描述的实施例的这些和其它特征及优点将变得更加明显。
附图说明
图1是说明性实施例中的通信系统的框图。
图2是说明性实施例中用于提供订户隐私管理的网络元件/功能的框图。
图3是说明性实施例中的订户隐私管理方法的流程图。
图4是说明性实施例中实现订户隐私管理的通信系统的至少一部分的框图。
图5是另一说明性实施例中实现订户隐私管理的通信系统的至少一部分的框图。
具体实施方式
在此将结合示例通信系统和用于在通信系统中提供订户隐私管理的相关技术来说明实施例。然而应该理解,权利要求的范围不限于所公开的特定类型的通信系统和/或过程。可以使用替代过程和操作在种类繁多的其它类型的通信系统中实现实施例。例如,尽管在利用诸如3GPP下一代系统(5G)之类的3GPP系统元件的无线蜂窝系统的情境中进行了说明,但是所公开的实施例可以直接适用于各种其它类型的通信系统,包括但不限于WiMAX系统和Wi-Fi系统,以及5G系统(LTE等)之前的3GPP系统。
根据在5G通信系统环境中实现的说明性实施例,以下3GPP技术规范(TS)和技术报告(TR)中的一个或多个能够提供可与本申请方案的一些部分交互的网络元件/功能和/或操作的进一步说明:3GPP TS 23.501、3GPP TS 23.502、3GPP TS 33.501和3GPP TR33.899,在此通过引用的方式将其公开的内容整体并入本文。其它3GPP TS/TR文档可以提供本领域普通技术人员将认识到的其它常规细节。然而,虽然非常适于5G相关的3GPP标准,但是实施例不一定旨在限于任何特定的标准。
如上所述,当通过用户设备和网络接入点之间的空中接口进行通信时,订阅标识符的隐私对于通信系统来说是重要的问题。已经在5G网络中努力解决这一重要问题。
例如,已知恶意行为方试图通过被动地(被动捕捉器)在UE和gNB之间的空中接口上窃听或者通过主动地(主动捕捉器)请求订户标识符来获知订户标识符。
通过空中接口提供隐私的解决方案通常可以分为三类解决方案:(1)基于对称密码系统的假名解决方案,其要求UE的归属网络的归属订户服务器/功能将变化的假名映射到UE的永久订阅标识符;(2)使用归属网络运营商的公钥来加密UE的永久订阅标识符;以及(3)使用服务网络运营商的公钥来加密UE的永久订阅标识符。
虽然实施例可适用于任何上述解决方案,但是说明性实施例从解决方案2(使用归属网络运营商的公钥来加密UE的永久订阅标识符)的角度提供订户隐私管理技术。
要注意,在一个示例中,国际移动订户身份(IMSI)是UE的永久订阅标识符(订户身份)。在一个实施例中,IMSI具有固定的15位长度并且包括3位移动国家代码(MCC)、3位移动网络代码(MNC)和9位移动台标识号(MSIN)。
在5G通信系统中,IMSI被称为订阅永久标识符(SUPI)。绝不会通过无线电接口发送SUPI(紧急情况除外)。在IMSI作为SUPI的情况下,MSIN提供订户身份。因而,只需要加密IMSI的MSIN部分。IMSI的MNC和MCC部分提供了路由信息,由服务网络用于路由到正确的归属网络。受加密保护的SUPI被称为订阅隐藏标识符(SUCI)。归属网络运营商(移动网络运营商或MNO)生成一个或多个公钥/私钥对,以便能够隐藏SUPI。给定密钥对的公钥被提供给所有MNO订户并被用于隐藏SUPI。只有MNO可以对SUPI解除隐藏,这是因为MNO具有相应的私钥。
SUPI通常被保存在用户数据管理/用户数据存储库(UDM/UDR)中并由MNO进行管理。MNO可以具有若干可通过UDM前端访问的UDM实例,每个UDM实例与一组不同的订户相关。此外,MNO可能已经将资源承包给移动虚拟网络运营商(MVNO),所述MVNO也可以具有被分配的一部分UDM。
从MVNO的角度来看,MNO正向MVNO共享/提供其资源,但是MVNO拥有其自己的数据库。也许MNO正代表MVNO在管理订户,但其为此通常会使用不同的UDM实例。
在可以寻址正确的UDM实例之前,需要对SUCI进行解密(或解除隐藏)。为了对SUCI解除隐藏,在3GPP TS 33.501中引入了被称为订阅标识符解除隐藏功能(SIDF)的新实体。
3GPP TS 33.501并没有提出SIDF应该位于网络中的何处。可以理解,SIDF和UDM可以共址和/或SIDF可以作为UDM提供的服务而被提供。每个UDM实例都可以维护SIDF。可选地,SIDF可以与认证和安全功能(AUSF)或者一些其它的网络元件/功能共址。
无论SIDF实际在何处实现,都可以意识到存在如何在通信系统中选择适当的SIDF的问题。如果MNO具有若干UDM实例并且还与具有其自己的公钥/私钥对来用于隐私相关操作的MVNO签订了合同,那么该问题会尤其麻烦。在MNO具有与MVNO的合同的情况下,每个MNO和MVNO均可能想要操作它们自己的SIDF,每个MNO/MVNO用一个SIDF。此外,另一使用情况是MNO只有一个全局或中央SIDF,但却存储了若干公钥对。因而,MVNO可以为他们的订户提供其自己的公钥/私钥对,但是管理却留在MNO。作为第三选项,MNO的公钥/私钥对也可以对MVNO是有效的。
说明性实施例克服了与在通信系统中选择适当的订户隐私管理实体(例如SIDF)相关联的上述和其它问题。更具体地,当向归属网络运营商的所有订户提供与隐私相关的公钥时,归属网络运营商或供应实体包括新的标识符(标识号、代码、地址等),通过所述新的标识符,隐私管理实体(例如,解除隐藏功能SIDF)可以位于运营商的域内。在说明性实施例中,隐私管理实体标识符可以指向中央位置或UDM实例。在备选实施例中,如果允许较少的安全性,则可以将隐私管理实体标识符包括在密钥标识符中。然而,在优选实施例中,这不是最佳的,因为密钥标识符用于找到正确的密钥以便解除隐藏,而不一定用于找到解除隐藏功能的位置。
因而,在说明性实施例中,增强了SUCI格式以便在UE发起的注册请求内传输隐私管理实体标识符。隐私管理实体标识符可被称为“SIDF标识符”或“MNO/MVNO标识符”,其导向专用SIDF。如果MNO和MVNO具有相同的路由信息(MCC+MNC)并且MNO需要重定向到MVNO,则这是有利的。在备选实施例中,可以理解,可以在SUCI消息格式之外发送SIDF身份信息(标识符)。
图1示出了通信系统100,其中实现了说明性实施例。可以理解,通信系统100中示出的元件旨在表示系统内提供的主要功能,例如,UE接入功能、移动性管理功能、认证功能、服务网关功能等。如此,图1中所示的框块表示的是提供了这些主要功能的5G网络中的特定元件。然而,可以使用其它网络元件来实现所表示的一些或所有的主要功能。此外,可以理解,图1中并未描绘5G网络的所有功能。相反,示出的是便于解释说明性实施例的功能。随后的数字可描绘一些附加的元件/功能。
因此,如所示出的,通信系统100包括经由空中接口103与接入点(gNB)104通信的用户设备(UE)102。UE 102可以是移动台,并且这样的移动台可以包括例如移动电话、计算机或任何其它类型的通信设备。因此,本文使用的术语“用户设备”旨在被广义地解释,以便涵盖各种不同类型的移动台、订户站,或者更一般地,通信设备,包括诸如插入到膝上型计算机或诸如智能电话的其它设备的数据卡的组合的示例。这种通信设备还旨在涵盖通常被称为接入终端的设备。
在一个实施例中,UE 102包括UICC和ME。UICC是UE的用户相关部分,其含有至少一个通用订户身份模块(USIM)和适当的应用软件。USIM安全地存储了IMSI号码及其相关密钥,用于标识和认证接入网络的订户。ME是UE的用户独立部分,其含有终端设备(TE)功能和各种移动终端(MT)功能。
出于说明性,接入点104是通信系统100的接入网的一部分。这种接入网可以包括例如具有多个基站以及一个或多个相关的无线电网络控制功能的5G系统。基站和无线电网络控制功能可以是逻辑上分离的实体,但是在给定实施例中可以在相同的物理网络元件(例如基站路由器或毫微微蜂窝接入点)中实现。
该说明性实施例中的接入点104可操作地耦合于移动性管理功能106。在5G网络中,移动性管理功能由接入和移动性管理功能(AMF)实现。安全锚功能(SEAF)也可以通过将UE与移动性管理功能连接的AMF来实现。这里使用的移动性管理功能是通信系统的核心网(CN)部分中管理与UE(通过接入点104)的接入和认证操作以及其它网络操作的元件或功能。
该说明性实施例中的AMF 106可操作地耦合于归属订户功能108,即驻留在订户的归属网络中的一个或多个功能。如所示出的,这些功能中的一些功能包括上述AUSF、SIDF和UDM功能以及网络存储库功能(NRF)。
接入点104还可操作地耦合于服务网关功能110(例如,5G网络中的会话管理功能(SMF)),其可操作地耦合于分组数据网络(PDN)网关(PGW)112。PGW 112可操作地耦合于分组数据网络(例如因特网114)。在此并未描述这些网络元件的其它典型操作和功能,因为它们不是说明性实施例的焦点,并且可以在适当的3GPP 5G文档中找到。
可以理解,系统元件的这种特定布置仅是示例,并且可以使用其它类型和布置的附加或替代元件来实现其它实施例中的通信系统。例如,在其它实施例中,系统100可以包括未在此明确示出的其它元件/功能。
因此,图1的布置仅是无线蜂窝系统的一个示例配置,并且可以使用系统元件的许多替代配置。例如,尽管图1中仅示出了单个UE、gNB、AMF、SEAF、AUSF、SIDF、NRF、UDM、SMF和PGW元件,但这仅是为了简化和清楚的描述。给定的替代实施例当然可以包括更多数量的这种系统元件,以及与常规系统实现相关联的常见类型的附加或替代元件。
还应注意,尽管图1将系统元件示为单个功能块,但是构成5G网络的各种子网被划分为所谓的网络片(network slices)。网络片(网络分割)包括使用公共物理基础设施上的网络功能虚拟化(NFV)的每个对应服务类型的一系列功能集(即,功能链)。根据需要来为给定服务(例如,eMBB服务、大规模IoT服务,以及任务关键型IoT服务)实例化网络片。因而,在创建网络片或功能的实例时,实例化该网络片或功能。在一些实施例中,这涉及在底层物理基础设施的一个或多个主机设备上安装或以其它方式运行网络片或功能。UE 102被配置为经由gNB 104访问这些服务中的一个或多个服务。
图2是说明性实施例中用于提供订户隐私管理的网络元件/功能的框图。系统200被示为包括第一网络元件/功能202和第二网络元件/功能204。可以理解,网络元件/功能202和204表示上述任何网络元件/功能,例如AMF、SEAF、AUSF、SIDF、NRF、UDM,其被配置为提供订户隐私管理和本文描述的其它技术。例如,网络元件/功能202可以是AUSF,并且网络元件/功能204可以是UDM。可选地,网络元件/功能202可以是UDM,并且网络元件/功能204可以是SIDF。
网络元件/功能202包括耦合到存储器216和接口电路210的处理器212。网络元件/功能202的处理器212包括隐私管理处理模块214,其可以至少部分地以由处理器执行的软件的形式实现。处理模块214实现结合后续附图以及文中以其它方式描述的隐私管理。网络元件/功能202的存储器216包括隐私管理存储模块218,其存储在隐私管理操作期间生成或以其它方式使用的数据。
网络元件/功能204包括耦合到存储器226和接口电路220的处理器222。网络元件/功能204的处理器222包括可以至少部分地以由处理器222执行的软件的形式实现的隐私管理处理模块224。处理模块224实现结合后续附图以及文中以其它方式描述的隐私管理。网络元件/功能204的存储器226包括隐私管理存储模块228,其存储在隐私管理操作期间生成或以其它方式使用的数据。
各个网络元件/功能202和204的处理器212和222可以包括例如微处理器、专用集成电路(ASIC)、数字信号处理器(DSP)或其它类型的处理设备,以及这些元件的一部分或组合。
各个网络元件/功能202和204的存储器216和226可以用于存储由相应的处理器212和222执行以便实现至少一部分文中所描述的功能的一个或多个软件程序。例如,可以使用由处理器212和222执行的软件代码以直接的方式实现结合后续附图以及文中以其它方式描述的订户隐私管理操作和其它功能。
因此,存储器216或226中的给定存储器可被视为以下产品的示例:在本文中更一般地被称为计算机程序产品,或者更一般地,被称为具有体现于其中的可执行程序代码的处理器可读存储介质。处理器可读存储介质的其它示例可以包括任何组合形式的磁盘或其它类型的磁性或光学介质。说明性实施例可包括含有此类计算机程序产品或其它处理器可读存储介质的制品。
存储器216或226可以更具体地包括例如电子随机存取存储器(RAM),诸如静态RAM(SRAM)、动态RAM(DRAM)或其它类型的易失性或非易失性电子存储器。后者可以包括例如非易失性存储器,诸如闪存、磁性RAM(MRAM)、相变RAM(PC-RAM)或铁电型RAM(FRAM)。这里使用的术语“存储器”旨在被广泛地解释,并且可以附加地或替代地涵盖例如只读存储器(ROM)、基于磁盘的存储器或者其它类型的存储设备,以及这些设备的一部分或组合。
各个网络元件/功能202和204的接口电路210和220说明性地包括收发器或其它通信硬件或固件,其允许相关联的系统元件以本文描述的方式彼此通信。
从图2中可以明显看出,网络元件/功能202被配置用于经由其相应的接口电路210和220与网络元件/功能204通信,并且反之亦然。该通信涉及网络元件/功能202将数据发送到网络元件/功能204,以及网络元件/功能204将数据发送到网络元件/功能202。然而,在备选实施例中,其它网络元件可以在操作上耦合到网络元件/功能202和204之间。这里使用的术语“数据”旨在被广义地解释,以便涵盖可以在网络元件/功能之间(以及在用户设备和核心网之间)发送的任何类型的信息,包括但不限于身份数据、密钥对、密钥指示符、隐私管理实体标识符、认证数据、控制数据,音频、视频、多媒体等。
可以理解的是,图2中所示的部件的特定布置仅是示例,并且在其它实施例中可以使用许多替代配置。例如,任何给定的网络元件/功能均可被配置为包括附加或替代组件并且支持其它通信协议。
诸如UE 102和gNB 104这样的其它系统元件也可以分别被配置为包括诸如处理器、存储器和网络接口这样的组件。这些元件不需要在单独的独立处理平台上实现,而是可以替代地例如表示单个公共处理平台的不同功能部分。
给定上述说明性5G网络配置,根据说明性实施例,在访问网络(VN)的AMF已经根据SUCI的MCC+MNC标识出给定订户(UE)的归属网络(HN)的AUSF(108)之后,AMF向AUSF提供SUCI。注意,根据说明性实施例,除了密钥标识符之外,SUCI还包括SIDF标识符。可以理解,当包括在SUCI消息中时,SIDF标识符并不被隐藏。如上所述,在备选实施例中,可以在SUCI格式之外发送SIDF标识符。例如,当发送针对SUCI的AV请求时,SIDF标识符可以是一个信息元素。
通常,AUSF可以接收具有SUPI或SUCI的AV请求,后者在初始注册中,前者针对UE已经被认证并且AMF或其它网络元件/功能知道SUPI的情况。因而,如果AUSF接收到SIDF标识符,则它也是关于使用隐私的指示(类似于密钥标识符)。因而,AUSF被配置为首先利用包括SIDF标识符的SUCI来请求UDM提供的SIDF服务。然后,在AUSF取回SUPI之后,AUSF可以向UDM发送关于认证数据(认证向量或AV)的请求(可能在针对正确的UDM实例联系了NRF之后)。
可选地,AUSF可以发送具有SUCI的AV请求并且接收返回的SUPI以及AV。在这种情况下,UDM在内部通过SIDF处理解除隐藏,并在响应AV请求之前使用SUPI将所述请求定向到正确的UDM实例。
在任何一种情况下,建议UDM中的SIDF具有中央可寻址的标识符。在一些实施例中,期望避免具有用于SIDF的若干实例以及避免在更新的情况下从管理角度使私钥加倍。实际上,如果开启隐私,则在一些实施例中可以强制要求SIDF的地址。
下面将参考图3-5讨论关于使用隐私管理实体标识符情况下订户隐私管理的性能的进一步细节。
图3是说明性实施例中的订户隐私管理方法的流程图。更具体地,方法300描述了初始供应阶段,由此,订户设备(UE)被提供隐私数据以便允许他们通过空中接口访问通信系统而不曝露其永久标识符。向UE提供隐私数据可以在线(例如,UE连接到通信系统)发生、离线(例如,UE未连接到通信系统)发生,或者二者的某种组合。
如所示出的,在步骤302中,归属网络运营商(MNO或一些其它的供应实体)为每个订户设备(例如,UE 102)提供:(1)来自公钥/私钥对的公钥以用于永久标识符隐蔽;(2)用于公钥/私钥对的标识符;以及(3)用于隐私管理实体(例如,SIDF)的标识符,所述隐私管理实体被配置为对订户的永久标识符(例如,SUPI)解除隐藏。
然后,在步骤304中,每个订户设备(例如,UE 102)使用包括密钥标识符和隐私管理实体标识符(例如,SIDF标识符)的被隐藏的永久标识符(例如,SUCI)通过访问网络(例如,移动性管理功能106)来访问归属网络(例如,归属订户功能108)。
图4是说明性实施例中实现订户隐私管理的通信系统的至少一部分的框图。更具体地,图4示出了在解除隐藏步骤之后请求订户认证数据的场景400。假设UE(102)将SUCI(MNC+MCC+加密的(MSIN)+密钥标识符+SIDF标识符)发送到访问网络的AMF(106)。可以理解,参数可以按照任何顺序来发送,并且可以如上所示直接与SUCI相关,或者这些参数可以是针对AUSF/UDM的请求中的单独信息元素,由此所述请求可以是解除隐藏请求或AV请求。还假设访问网络中的AMF基于MNC+MCC在归属网络中选择适当的AUSF。假设图4中的AUSF402是所选择的AUSF。
AUSF 402检查是否接收到SUPI或SUCI。如果接收到SUCI,那么AUSF 402将SUCI转发到UDM(前端)404,其维持从SIDF标识符到SIDF地址的映射。
UDM 404基于SIDF标识符来选择和呼叫中央SIDF 406。
SIDF 406使用与所接收到的密钥标识符相关的正确私钥来对SUCI解除隐藏。也就是说,基于所接收到的密钥标识符,SIDF能够标识出密码密钥对,其中根据所述密码密钥对,主体UE使用相应的公钥加密了其SUPI。
SIDF 406经由UDM 404将SUPI提供回给AUSF 402。
基于SUPI,AUSF 402可以针对正确的UDM实例来请求NRF(未明确示出,但作为如上所述的归属订户功能108的一部分)。如图4所示,可以存在与MNO 408相关联的多个UDM实例,以及用于多个MNVO 410和412的单独的UDM实例。
然后,AUSF 402利用SUPI请求来自适当的UDM实例(在该示例中是与MVNO 410相关联的UDM实例)的认证数据(即,AV)。
图5是另一说明性实施例中实现订户隐私管理的通信系统的至少一部分的框图。更具体地,图5示出了场景500,其中在进行隐私管理实体选择步骤时请求订户认证数据。假设UE(102)将SUCI(MNC+MCC+加密的(MSIN)+密钥标识符+SIDF标识符)发送到访问网络的AMF(106)。还假设访问网络中的AMF基于MNC+MCC在归属网络中选择适当的AUSF。假设图5中的AUSF 502是所选择的AUSF。
AUSF 502检查是否接收到SUPI或SUCI。如果接收到SUCI,那么AUSF 502将SUCI以及对认证数据(即,AV)的请求转发到UDM(前端)504,其维护从SIDF标识符到SIDF地址的映射。
UDM 504基于SIDF标识符在多个SIDF 505、506和507中选择和调用正确的SIDF。在该示例中,所选择的SIDF是SIDF 506,其对应于MVNO 510。如图5所示,可以存在与MNO 508相关联的多个UDM实例,以及用于多个MNVO 510和512的单独的UDM实例。
SIDF 506使用与所接收到的密钥标识符相关的正确私钥来对SUCI解除隐藏。也就是说,基于所接收到的密钥标识符,SIDF 506能够标识出密码密钥对,其中根据所述密码密钥对,主体UE使用相应的公钥加密了其SUPI。
SIDF 506向与MVNO 510相关联的UDM实例请求认证数据(例如,AV)。
然后,SIDF 506经由UDM 504将AV发送回给AUSF 502。
因此,通过将隐私管理实体(例如,SIDF)标识符添加到SUCI,根据说明性实施例,可以针对所有不同的配置场景,例如,具有一个中央SIDF的MNO(图4),以及具有用于一个或多个UDM实例的不同SIDF的MNO(图5)。
特别地,在MVNO的使用情况下,MNO可以将其部分订户数据库(即一个UDM实例)承包出去。然后,MVNO可以具有其自己的SIDF,或者MVNO也可以使用来自MNO但具有不同密钥标识符的SIDF。但MNO同时可能希望它的其它UDM实例只有一个SIDF标识符。根据说明性实施例,这些场景中的每一个都是可用的。
在又一说明性实施例中,如果以下情况是必须的,则单独的密钥标识符可足以用作中央SIDF的标识符:如果设置了隐私指示符,则AUSF或UDM总是首先联系SIDF。
可以理解,文中提到的标识符的命名(例如IMSI、SUPI、SUCI等)仅用于说明目的。也就是说,用于UE的标识符可以在用于不同通信网络技术的不同协议和标准中具有不同的名称或缩写词。如此,本文给出的这些标识符的特定名称或缩写词均不旨在以任何方式限制实施例。
如前所述,实施例不限于5G情境,并且所公开的技术可以以直接的方式适应于各种其它通信系统情境,包括但不限于在身份请求过程中采用身份(例如,IMSI或等同物)的其它3GPP系统和非3GPP系统。
这里公开的通信系统的用户设备或基站元件的处理器、存储器、控制器和其它组件可以包括适当修改以便实现上述身份请求功能的至少一部分的公知电路。
如上所述,实施例可以以制品的形式实现,每个制品包括由用户设备、基站或通信系统的其它元件的处理电路执行的一个或多个软件程序。这种电路的常规方面是本领域技术人员公知的,因此这里不再详细描述。此外,实施例可以以任何组合在一个或多个ASICS、FPGA或其它类型的集成电路设备中实现。这种集成电路设备以及其部分或组合是文中所使用的术语“电路”的示例。可以使用各种其它硬件配置和相关软件或固件来实现说明性实施例。
因此,应再次强调,本文所述的各种实施例仅以说明性示例的方式呈现,且不应被解释为限制权利要求的范围。例如,替代实施例可以利用与以上在说明性实施例的上下文中所描述的那些不同的通信系统配置、用户设备配置、基站配置、密钥对供应和使用过程、消息传递协议和消息格式。在所附权利要求范围内的这些和许多其它的替代实施例对于本领域技术人员来说是明显的。

Claims (15)

1.一种用于订户隐私管理的方法,其包括:
在通信系统的归属网络中,其中,提供一个或多个密码密钥对以供所述归属网络的多个订户中的一个或多个订户用来隐藏被提供给所述通信系统中的一个或多个接入点的订户标识符;
提供一个或多个隐私管理实体标识符,以供所述订户在向所述通信系统提供其被隐藏的订户标识符时加以利用,其中,所述一个或多个隐私管理实体标识符中的每个隐私管理实体标识符标识了所述通信系统中被配置为对给定被隐藏的订户标识符解除隐藏的给定隐私管理实体;
在所述一个或多个接入点中的一个接入点处从用户设备接收对于所述多个订户中的一个订户的认证数据请求,所述认证数据请求包括被隐藏的订户标识符和隐私管理实体标识符,所述隐私管理实体标识符标识了所述通信系统的所述归属网络中的一个或多个隐私管理实体中被配置为对所述被隐藏的订户标识符解除隐藏的隐私管理实体;
利用由所述认证数据请求中的所述隐私管理实体标识符所标识的所述通信系统的所述归属网络中的所述一个或多个隐私管理实体中的所述隐私管理实体来对所述被隐藏的订户标识符解除隐藏;以及
利用被解除隐藏的订户标识符从用户数据存储库的多个不同实例之一获取所述多个订户中的所述订户的认证数据,所述用户数据存储库的所述多个不同实例中的每个实例维护所述通信系统的所述归属网络的所述多个订户的不同子集的认证数据。
2.根据权利要求1所述的方法,其进一步包括:基于接收到的隐私管理实体标识符,从所述通信系统中的所述一个或多个隐私管理实体中选择所述一个或多个隐私管理实体中的所述隐私管理实体。
3.根据权利要求2所述的方法,其进一步包括:在所选择的隐私管理实体处对接收到的订户标识符解除隐藏。
4.根据权利要求3所述的方法,其进一步包括:在进行所述隐私管理实体选择步骤时请求订户认证数据,其中,在请求用于给定订户的认证数据时,所述通信系统的认证和安全功能请求对给定订户标识符解除隐藏。
5.根据权利要求3所述的方法,其进一步包括:在解除隐藏步骤之后请求订户认证数据,其中,所述通信系统的认证和安全功能请求对给定订户标识符解除隐藏,并且响应于接收到被解除隐藏的订户标识符,请求用于给定订户的认证数据。
6.根据权利要求1所述的方法,其中,所述一个或多个隐私管理实体中的至少一个隐私管理实体在所述通信系统中被实现为订阅标识符解除隐藏功能。
7.根据权利要求1所述的方法,其中,所述归属网络包括多个用户数据管理实例。
8.根据权利要求7所述的方法,其中,所述多个用户数据管理实例包括与一个或多个虚拟网络运营商相关联的一个或多个用户数据管理实例。
9.根据权利要求7所述的方法,其中,单个隐私管理实体被用于所述多个用户数据管理实例。
10.根据权利要求7所述的方法,其中,多个隐私管理实体被用于所述多个用户数据管理实例。
11.一种用于订户隐私管理的装置,其包括:
在通信系统的归属网络中,其中,提供一个或多个密码密钥对以供所述归属网络的多个订户中的一个或多个订户用来隐藏被提供给所述通信系统中的一个或多个接入点的订户标识符;
处理器,其在操作上耦合于存储器并且被配置为:
提供一个或多个隐私管理实体标识符,以供所述订户在向所述通信系统提供其被隐藏的订户标识符时加以利用,其中,所述一个或多个隐私管理实体标识符中的每个隐私管理实体标识符标识了所述通信系统中被配置为对给定被隐藏的订户标识符解除隐藏的给定隐私管理实体;
在所述一个或多个接入点中的一个接入点处从用户设备接收对于所述多个订户中的一个订户的认证数据请求,所述认证数据请求包括被隐藏的订户标识符和隐私管理实体标识符,所述隐私管理实体标识符标识了所述通信系统的所述归属网络中的一个或多个隐私管理实体中被配置为对所述被隐藏的订户标识符解除隐藏的隐私管理实体;
利用由所述认证数据请求中的所述隐私管理实体标识符所标识的所述通信系统的所述归属网络中的所述一个或多个隐私管理实体中的所述隐私管理实体来对所述被隐藏的订户标识符解除隐藏;以及
利用被解除隐藏的订户标识符从用户数据存储库的多个不同实例之一获取所述多个订户中的所述订户的认证数据,所述用户数据存储库的所述多个不同实例中的每个实例维护所述通信系统的所述归属网络的所述多个订户的不同子集的认证数据。
12.一种用于订户隐私管理的方法,其包括:
在用户设备中,存储:(i)与至少一个密码密钥对相关联的一个或多个公钥,所述至少一个密码密钥对由通信系统的归属网络提供,以供所述用户设备用来隐藏要提供给所述通信网络中的一个或多个接入点的订户标识符;以及(ii)一个或多个隐私管理实体标识符,以供所述用户设备在向所述通信系统中的所述一个或多个接入点提供被隐藏的订户标识符时加以利用,其中,所述一个或多个隐私管理实体标识符中的每个隐私管理实体标识符标识了所述通信系统的所述归属网络中一个或多个隐私管理实体中被配置为对被隐藏的订户标识符解除隐藏的给定隐私管理实体,
利用所述一个或多个公钥之一来隐藏所述订户标识符;
从所述用户设备向所述一个或多个接入点中的一个接入点发送对所述归属网络的多个订户中的一个订户的认证数据请求,所述认证数据请求包括被隐藏的订户标识符以及与所述通信系统的所述归属网络中的所述一个或多个隐私管理实体之一相关联的所述一个或多个隐私管理实体标识符之一;以及
在所述用户设备处从所述一个或多个接入点中的所述接入点接收所述多个订户中的所述一个订户的认证数据,所述认证数据是从所述通信系统的所述归属网络中的用户数据存储库的多个不同实例之一获取的,所述用户数据存储库的所述多个不同实例中的每个实例维护所述通信系统的所述归属网络的所述多个订户的不同子集的认证数据。
13.根据权利要求12所述的方法,其中,所述用户设备存储密钥标识符,所述密钥标识符标识了所述用户设备用于隐藏所述订户标识符的密码密钥对,并且所述方法进一步包括发送被隐藏的订户标识符、所述密钥标识符以及所述隐私管理实体标识符到所述通信系统中的至少一个接入点。
14.一种用于订户隐私管理的装置,其包括处理器,所述处理器在操作上耦合于存储器并且被配置为实施根据权利要求12的步骤。
15.一种非瞬态计算机可读存储介质,所述非瞬态计算机可读存储介质中含有可执行的程序代码,当由处理器执行时,所述可执行的程序代码使得所述处理器实施根据权利要求12的步骤。
CN201811359892.9A 2017-11-16 2018-11-15 用于通信系统中的隐私管理实体选择的方法和装置 Active CN109803251B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17202176.8 2017-11-16
EP17202176.8A EP3487196B1 (en) 2017-11-16 2017-11-16 Privacy managing entity selection in communication system

Publications (2)

Publication Number Publication Date
CN109803251A CN109803251A (zh) 2019-05-24
CN109803251B true CN109803251B (zh) 2021-11-26

Family

ID=60421588

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811359892.9A Active CN109803251B (zh) 2017-11-16 2018-11-15 用于通信系统中的隐私管理实体选择的方法和装置

Country Status (5)

Country Link
US (1) US10893026B2 (zh)
EP (2) EP4240043A3 (zh)
CN (1) CN109803251B (zh)
MY (1) MY197786A (zh)
PH (1) PH12018000373A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018127454A1 (en) * 2017-01-04 2018-07-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and network node for paging in a wireless communication system
CN109391942A (zh) * 2017-08-07 2019-02-26 华为技术有限公司 触发网络鉴权的方法及相关设备
CA3089100C (en) * 2018-01-12 2023-10-10 Telefonaktiebolaget Lm Ericsson (Publ) Handling identifier validation
WO2019138051A1 (en) * 2018-01-12 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Managing identifier privacy
EP4362519A3 (en) * 2018-01-12 2024-05-15 NEC Corporation Communication terminal, network device, communication method, and de-concealment method
RU2748160C1 (ru) * 2018-01-15 2021-05-20 Телефонактиеболагет Лм Эрикссон (Пабл) Выбор экземпляра сетевой функции
US11991165B2 (en) 2018-04-06 2024-05-21 Nec Corporation Authentication method for next generation systems
WO2020025138A1 (en) * 2018-08-02 2020-02-06 Telefonaktiebolaget Lm Ericsson (Publ) Secured authenticated communication between an initiator and a responder
EP3912396B1 (en) * 2019-01-18 2023-12-20 NEC Corporation Establishing a secure connection between a user equipment and a non-public network
EP3935801A1 (en) * 2019-03-04 2022-01-12 Telefonaktiebolaget LM Ericsson (publ) Authentication decision for fixed network residential gateways
CN112218287B (zh) * 2019-07-12 2023-05-12 华为技术有限公司 一种通信方法及装置
CN110933670A (zh) * 2019-11-28 2020-03-27 楚天龙股份有限公司 一种实现主认证增强的安全usim卡及终端的主认证方法
CN115136635A (zh) * 2020-02-21 2022-09-30 瑞典爱立信有限公司 认证和密钥管理中的认证服务器功能选择
CN113873492B (zh) * 2020-06-15 2022-12-30 华为技术有限公司 一种通信方法以及相关装置
US20240205686A1 (en) * 2022-12-16 2024-06-20 Cox Communications, Inc. Mobile virtual network operator network access control

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741555A (zh) * 2008-11-12 2010-06-16 中兴通讯股份有限公司 身份认证和密钥协商方法及系统
CN101969638A (zh) * 2010-09-30 2011-02-09 中国科学院软件研究所 一种移动通信中对imsi进行保护的方法
CN103152731A (zh) * 2013-02-27 2013-06-12 东南大学 一种3g接入的imsi隐私保护方法
CN106576237A (zh) * 2014-07-21 2017-04-19 宇龙计算机通信科技(深圳)有限公司 移动管理实体、归属服务器、终端、身份认证系统和方法
WO2017152871A1 (en) * 2016-03-10 2017-09-14 Huawei Technologies Co., Ltd. Authentication mechanism for 5g technologies

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
EP1873998B1 (en) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US8341702B2 (en) * 2007-11-01 2012-12-25 Bridgewater Systems Corp. Methods for authenticating and authorizing a mobile device using tunneled extensible authentication protocol
US9198038B2 (en) * 2011-06-13 2015-11-24 Qualcomm Incorporated Apparatus and methods of identity management in a multi-network system
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US20180082304A1 (en) * 2016-09-21 2018-03-22 PINN Technologies System for user identification and authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741555A (zh) * 2008-11-12 2010-06-16 中兴通讯股份有限公司 身份认证和密钥协商方法及系统
CN101969638A (zh) * 2010-09-30 2011-02-09 中国科学院软件研究所 一种移动通信中对imsi进行保护的方法
CN103152731A (zh) * 2013-02-27 2013-06-12 东南大学 一种3g接入的imsi隐私保护方法
CN106576237A (zh) * 2014-07-21 2017-04-19 宇龙计算机通信科技(深圳)有限公司 移动管理实体、归属服务器、终端、身份认证系统和方法
WO2017152871A1 (en) * 2016-03-10 2017-09-14 Huawei Technologies Co., Ltd. Authentication mechanism for 5g technologies

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
SIDF functionality;Nokia;《3GPP TSG SA WG3 (Security) Meeting #88Bis Adhoc S3-172356》;20171013;第1-3页 *
Skeleton proposal for privacy related sub-clauses;Ericsson,Telecom Itali;《3GPP TSG SA WG3 (Security) Meeting #88 S3-172150》;20170811;第1-2页 *
Subscription privacy: proposed changes to authentication procedures;Ericsson, Vodafone, Telecom Italia;《3GPP TSG SA WG3 (Security) Meeting #88 S3-171781》;20170811;第1-4页 *

Also Published As

Publication number Publication date
EP4240043A3 (en) 2023-11-15
EP3487196B1 (en) 2023-08-02
EP4240043A2 (en) 2023-09-06
CN109803251A (zh) 2019-05-24
US10893026B2 (en) 2021-01-12
EP3487196A1 (en) 2019-05-22
PH12018000373A1 (en) 2019-05-27
MY197786A (en) 2023-07-13
US20190149521A1 (en) 2019-05-16

Similar Documents

Publication Publication Date Title
CN109803251B (zh) 用于通信系统中的隐私管理实体选择的方法和装置
US20190182654A1 (en) Preventing covert channel between user equipment and home network in communication system
US10574462B2 (en) Interfaces for privacy management as service or function
KR102516984B1 (ko) 인증 요청들을 제어하기 위한 프라이버시 표시자들
US10171993B2 (en) Identity request control for user equipment
US20210258788A1 (en) Security management for service access in a communication system
CN110830990B (zh) 一种身份信息的处理方法、装置及存储介质
US12015920B2 (en) Secure access control in communication system
CN115022875A (zh) 在通信系统中的统一订阅标识符管理
CN113994633B (zh) 通信系统中的网络功能集合的授权
CN117041955A (zh) 签约数据更新方法、装置、节点和存储介质
CN108243631B (zh) 一种接入网络的方法及设备
US20220264290A1 (en) Secure mobile-terminated message transfer
US20230164538A1 (en) Method and apparatus for subsription management
US20220191008A1 (en) Communication network-anchored cryptographic key sharing with third-party application
US11956627B2 (en) Securing user equipment identifier for use external to communication network
US20230345247A1 (en) Hierarchical consent in a communication network
EP4322480A1 (en) Secure identification of applications in communication network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant