CN110692224B - 隐私保护能力 - Google Patents

隐私保护能力 Download PDF

Info

Publication number
CN110692224B
CN110692224B CN201880032632.2A CN201880032632A CN110692224B CN 110692224 B CN110692224 B CN 110692224B CN 201880032632 A CN201880032632 A CN 201880032632A CN 110692224 B CN110692224 B CN 110692224B
Authority
CN
China
Prior art keywords
privacy
privacy protection
subscription identifier
protected
subscribing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880032632.2A
Other languages
English (en)
Other versions
CN110692224A (zh
Inventor
A·杰里肖
S·霍尔特曼斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN110692224A publication Critical patent/CN110692224A/zh
Application granted granted Critical
Publication of CN110692224B publication Critical patent/CN110692224B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

提供了一种方法,包括:指令订阅设备向受访网络指示所应用的隐私保护;以及指令订阅设备向受访网络提供受保护的订阅标识符,其中受保护的订阅标识符基于的是根据所应用的隐私保护而被保护的永久订阅标识符。

Description

隐私保护能力
技术领域
本发明涉及与隐私保护有关的装置、方法和计算机程序产品。
缩略语
2G/3G/4G/5G 第二代/第三代/第四代/第五代
3GPP 第三代合作伙伴计划
AIA 认证信息答复
AIR 认证信息请求
AMF 认证管理字段
ARPF 认证证书存储库和处理功能
AuC 认证中心
AUSF 认证服务器功能
AV 认证矢量
AVP 属性值对
BSS 基站子系统
CSCF 呼叫会话控制功能
eNB 演进节点B
gNB 下一代节点B
HLR 归属位置寄存器
HN 归属网络
HPLMN 归属PLMN
HSS 家庭订户服务器
l-CSCF 询问CSCF
IE 信息元素
IMPI IP多媒体专用身份
IMPU IP多媒体公共身份
IMS IP多媒体子系统
IMSI 国际移动订户身份
IP 互联网协议
LTE 长期演进
MAP 移动应用部分
MCC 移动国家代码
MME 移动管理实体
MNC 移动网络代码
MS 移动台
MSC 移动交换中心
MSIN MS识别号
MTC 机器类型通信
P-CSCF 代理CSCF
PLMN 公共陆地移动网络
SA 系统架构
S-CSCF 服务CSCF
SEAF 安全锚功能
S-GW 服务网关
SIM 用户身份模块
SLF 订阅定位器功能
SMS 短消息服务
SMSC SMS中心
SN 服务网络
SS7 信令系统#7
SUPI 订户永久标识符
TR 技术报告
TS 技术规范
UDM 统一数据管理
UE 用户设备
UICC 通用集成电路卡
ULR 更新位置请求
USIM 通用订户身份模块
VLR 访问位置寄存器
VPLMN 访问的PLMN
背景技术
在通过空中进行通信时,订阅标识符的隐私对于2G/3G/4G已成为一个大问题。努力在5G中解决此问题。
与当今相比,更好地隐藏永久身份的一般需求还是源于SS7黑客行为(例如,移动银行密码黑客行为、窃听、位置跟踪等)。像美国联邦通信委员会和国土安全部等实体现在都在寻求更好的保护。在这些攻击中,攻击者需要采取的第一步是获取用户的订阅身份,即国际移动用户身份(IMSI)。IMSI可能经由不同的手段被获取。运营方现在部署了防火墙和SMS路由器,以阻止经由SS7或互连网络泄漏“IMSI”,但这意味着攻击者将寻求其他方式来获得IMSI。同样,攻击者可能已经“收获”了许多IMSI供以后使用。隐私保护(例如,化名使用)使攻击者更难进行标识符网络钓鱼,并且因此降低了后续攻击的可能性。
3GPP TR 33.899描述了通过空中获取隐私的若干解决方案,可以将其大致分组为3种解决方案类别。
-基于对称密码系统的化名解决方案(pseudonym solution):
要求HSS将更改的化名映射到永久订阅标识符。
在化名解决方案中,受访网络将透明地将该化名转发到归属网络,以用于请求身份认证矢量。
-使用归属运营方的公共密钥对永久订阅标识符进行加密:
在基于归属网络公共密钥的解决方案中,归属运营方将其公共密钥提供给所有归属网络订户。他们将使用它来加密订户身份,该订户身份是IMSI的MSIN部分。仅MSIN部分需要被加密,因为服务网络需要MNC+MCC来路由到正确的归属网络。只有归属HSS可以对消息进行解密,因为它拥有私有密钥。一旦IMSI被标识,HSS/AuC将基于用户和HSS/AuC之间的独特共享的根密钥K来创建AV(认证矢量)。同样,在5G核心中,UDM/ARPF经由AUSF创建被请求的AV。出于优化的原因,AUSF和UDM可以是共址的。
-使用服务运营方的公共密钥对永久订阅标识符进行加密:
在该解决方案中,受访网络需要在与归属网络合作时开始认证和密钥商定过程之前首先对身份进行解密。
可以使用信任机构或用于提供密钥的密钥管理系统将基于归属网络公共密钥的解决方案与具有基于属性或基于身份的加密的化名或服务网络解决方案相结合。
目前,所有3种解决方案类别都有支持者,但是不清楚它们中的哪一个将成为5G的最终解决方案——因为3GPP TR33.899并不是规范性文件,而是对潜在方法的研究。似乎不可能仅在单个解决方案上达成商定。
发明内容
本发明的目的是改进现有技术。
根据本发明的第一方面,提供了一种装置,包括:至少一个处理器、包括计算机程序代码的至少一个存储器,并且所述至少一个处理器与所述至少一个存储器和所述计算机程序代码一起被布置为使所述装置至少执行:指令订阅设备向受访网络指示所应用的隐私保护;指令订阅设备向访问网络提供受保护的订阅标识符,其中受保护的订阅标识符基于的是根据所应用的隐私保护而被保护的永久订阅标识符。
至少一个处理器与至少一个存储器和计算机程序代码一起被布置为使装置还执行:接收能力指示,该能力指示指明访的问网络能够应用一个或多个隐私保护;检查订阅设备是否能够应用一个或多个隐私保护中的至少一个隐私保护;如果订阅设备能够应用一个或多个隐私保护中的至少一个隐私保护,则选择订阅设备能够应用的一个或多个隐私保护中的一个隐私保护作为所应用的隐私保护。
根据本发明的第二方面,提供了一种装置,该装置包括:至少一个处理器、包括计算机程序代码的至少一个存储器,并且所述至少一个处理器与所述至少一个存储器和所述计算机程序代码被布置为使该装置至少执行:接受来自受访网络的对所应用的隐私保护的指示;指令订阅设备向受访网络提供受保护的订阅标识符,其中受保护的订阅标识符基于的是根据所应用的隐私保护而被保护的永久订阅标识符。
至少一个处理器与至少一个存储器和计算机程序代码一起被布置为使该装置还执行:指令订阅设备向受访网络提供能力指示,其中能力指示指明订阅设备能够应用的一个或多个隐私保护;响应于能力指示的提供,对所应用的隐私保护的指示从受访网络被接收。
根据第一方面和第二方面中的每一个,根据所应用的隐私保护而进行的保护包括:提供化名,代替永久订阅标识符。
根据第一方面和第二方面中的每一个,根据所述所应用的隐私保护而进行的保护包括:通过密钥来加密永久订阅标识符。密钥可以从受访网络被接收,或者密钥可以从归属网络被接收。
根据本发明的第三方面,提供了一种装置,包括:至少一个处理器、包括计算机程序代码的至少一个存储器,并且至少一个处理器与至少一个存储器和计算机程序代码一起被布置为使该装置至少执行:接受来自订阅设备的对所应用的隐私保护的第一指示;指令移动性实体根据所应用的隐私保护来处理受保护的订阅标识符,其中受保护的订阅标识符从订阅设备被接收。
所述至少一个处理器与所述至少一个存储器和所述计算机程序代码一起被布置为使装置还执行:指令移动性实体向订阅设备提供能力指示,其中能力指示指明移动实体能够应用的一个或多个隐私保护;响应于能力指示的提供,接受来自订阅设备的对所应用的隐私保护的第一指示。
根据本发明的第四方面,提供了一种装置,包括:至少一个处理器、包括计算机程序代码的至少一个存储器,并且至少一个处理器与至少一个存储器和计算机程序代码一起被布置为使装置至少执行:指令移动性实体向订阅设备提供所应用的隐私保护的第一指示;指令所述移动性实体根据所应用的隐私保护来处理受保护的订阅标识符,其中受保护的订阅标识符从订阅设备被接收。
至少一个处理器与至少一个存储器和所述计算机程序代码一起被布置为使装置还执行:接受来自订阅设备的能力指示,其中能力指示指明订阅设备能够应用的一个或多个隐私保护;检查移动性实体是否能够应用一个或多个隐私保护中的至少一个隐私保护;如果移动实体能够应用一个或多个隐私保护中的至少一个隐私保护,则选择移动实体能够应用的一个或多个隐私保护中的一个隐私保护作为所应用的隐私保护。
根据第三方面和第四方面中的每个方面,根据所述所选择的隐私保护的处理包括:确定受保护的订阅标识符中所指示的归属订阅服务器;以及向归属订阅服务器转发受保护的订阅标识符。
根据第三方面和第四方面中的每个方面,至少一个处理器与所述至少一个存储器和计算机程序代码一起被布置为使装置进一步执行:指令移动性实体向归属订阅服务器转发对所应用的隐私保护的第二指示。
根据第三方面和第四方面中的每个方面,根据所述所应用的隐私保护的处理可以包括:向预定访问的订阅服务器转发受保护的订阅标识符。
根据本发明的第五方面,提供了一种装置,包括:至少一个处理器、包括计算机程序代码的至少一个存储器,并且至少一个处理器与至少一个存储器和计算机程序代码一起被布置为使装置至少执行:接收受保护的订阅标识符和对所应用的隐私保护的指示;指令订阅服务器根据所应用的隐私保护而从受保护的订阅标识符生成永久订阅标识符;指令订阅服务器根据永久订阅标识符来从数据库获取数据。
根据所应用的隐私保护的生成可以包括以下中的至少一项:基于所存储的映射关系,以永久订阅标识符来替换受保护的订阅标识符,以及通过对订阅服务器已知的密钥来解密受保护的订阅标识符。
根据本发明的第六方面,提供了一种方法,包括:指令订阅设备向受访网络指示所应用的隐私保护;以及指令订阅设备向受访网络提供受保护的订阅标识符,其中受保护的订阅标识符基于的是根据所应用的隐私保护而被保护的永久订阅标识符。
该方法还包括:接收能力指示,该能力指示指明受访网络能够应用一个或多个隐私保护;检查订阅设备是否能够应用一个或多个隐私保护中的至少一个隐私保护;如果订阅设备能够应用一个或多个隐私保护中的至少一个隐私保护,则选择订阅设备能够应用的所述一个或多个隐私保护中的一个隐私保护作为所应用的隐私保护。
根据本发明的第七方面,提供了一种方法,包括:接收来自受访网络的对所应用的隐私保护的指示;指令订阅设备向受访网络提供受保护的订阅标识符,其中受保护的订阅标识符基于的是根据所述所应用的隐私保护而被保护的永久订阅标识符。
该方法可以还包括:指令订阅设备向受访网络提供能力指示,其中所述能力指示指明订阅设备能够应用的一个或多个隐私保护;以及响应于能力指示的提供,对所应用的隐私保护的指示从受访网络被接收。
根据第六方面和第七方面中的每个方面,根据所应用的隐私保护的保护可以包括:提供化名而不是永久订阅标识符。
根据第六方面和第七方面中的每个方面,根据所应用的隐私保护的保护可以包括:通过密钥来加密永久订阅标识符。密钥可以从受访网络被接收,或者密钥可以从归属网络被接收。
根据本发明的第八方面,提供了一种方法,包括:接收来自订阅设备的对所应用的隐私保护的第一指示;以及指令移动性实体根据所应用的隐私保护来处理受保护的订阅标识符,其中受保护的订阅标识符从订阅设备被接收。
该方法可以还包括:指令移动性实体向订阅设备提供能力指示,其中该能力指示指明移动性实体能够应用的一个或多个隐私保护;以及响应于能力指示的提供,而接受来自订阅设备的对所应用的隐私保护的第一指示。
根据本发明的第九方面,提供了一种方法,包括:指令移动实体向订阅设备提供对所应用的隐私保护的第一指示;指令移动性实体根据所应用的隐私保护来处理受保护的订阅标识符,其中受保护的订阅标识符从订阅设备被接收。
该方法可以还包括:接受来自订阅设备的能力指示,其中该能力指示指明订阅设备能够应用的一个或多个隐私保护;检查移动性实体是否能够应用所述一个或多个隐私保护中的至少一个隐私保护;如果移动实体能够应用一个或多个隐私保护中的至少一个隐私保护,则选择移动实体能够应用的所述一个或多个隐私保护中的一个隐私保护作为所述所应用的隐私保护。
根据第八和第九方面中的每个方面,根据所选择的隐私保护的处理包括:确定在受保护的订阅标识符中所指示的归属订阅服务器;以及向归属订阅服务器转发受保护的订阅标识符。
根据第八方面和第九方面中的每个方面,至少一个处理器与至少一个存储器和计算机程序代码一起被布置为使装置还执行:指令移动性实体向归属订阅服务器转发对所应用的隐私保护的第二指示。
根据第八方面和第九方面中的每个方面,根据所应用的隐私保护的处理可以包括:向预定访问的订阅服务器转发受保护的订阅标识符。
根据本发明的第十方面,提供了一种方法,包括:接收受保护的订阅标识符和对所应用的隐私保护的指示;以及指令订阅服务器根据所应用的隐私保护来从受保护的订阅标识符生成永久订阅标识符;指令订阅服务器基于永久订阅标识符来从数据库获取数据。
根据所述所应用的隐私保护的生成可以包括以下至少一项:基于所存储的映射关系,以永久订阅标识符来替换受保护的订阅标识符,以及通过对订阅服务器已知的密钥来解密受保护的订阅标识符。
根据第六方面至第十方面的每个方法可以是提供隐私保护信息的方法。
根据本发明的第十一方面,提供了一种包括指令集的计算机程序产品,该指令集在装置上被执行时被配置为使装置执行根据第六至第十方面中任一项的方法。该计算机程序产品可以被体现为计算机可读介质或者直接可加载到计算机中。
根据本发明的一些实施例,可以实现以下优点中的至少一个:
·关于针对标识符的隐私保护的解决方案的灵活性;
·允许快速/有效地处理包括受保护的标识符的请求;
·对无线电子系统没有影响;
·适用于包括UE标识符的许多消息交换。
应当理解,任何上述修改可以被单独地或组合地应用于它们所涉及的各个方面,除非它们被明确地表述为排除备选方案。
附图说明
从结合附图的本发明的优选实施例的以下具体实施方式中,进一步的细节、特征、目的和优点将是明显的,其中:
图1示出了根据3GPP TS 23.401(d-20)图5.3.2.1-1的初始附接过程的摘录;
图2示出了根据3GPP TS 23.228(e-30)图5.1的常规IMS注册过程;
图3示出了常规的位置更新过程;
图4示出了根据本发明实施例的装置;
图5示出了根据本发明实施例的方法;
图6示出了根据本发明实施例的装置;
图7示出了根据本发明实施例的方法;
图8示出了根据本发明实施例的装置;
图9示出了根据本发明实施例的方法;
图10示出了根据本发明实施例的装置;
图11示出了根据本发明实施例的方法;
图12示出了根据本发明实施例的装置;
图13示出了根据本发明实施例的方法;以及
图14示出了根据本发明实施例的装置。
具体实施方式
在下文中,参考附图详细描述本发明的某些实施例,其中除非另有说明,否则实施例的特征可以彼此自由地组合。然而,应明确理解的是,某些实施例的描述仅以举例的方式被给出,并且绝不旨在将其理解为将本发明限制于所公开的细节。
此外,应当理解,装置被配置为执行对应的方法,尽管在一些情况下仅描述了装置或仅描述了方法。
作为5G的潜在发展方向,在阶段1或其演进中可能允许使用若干解决方案,使得单个解决方案不被指定用于网络侧。即,它将是基于(其归属网络订户应用使用的)运营方策略的运营方特定实现,。在这种情况下,5G UE将优选地支持所有可能的解决方案。解决方案可能是可下载的,例如可下载到基带芯片或提供有eUICC更新。
在这种情况下,会看到以下问题:
-访问网络用户将如何知道正在使用哪种隐私方法?
-MME和HSS(运行认证和密钥商定)如何知道行为?
3GPP SA3有可能希望在多于一个的单个隐私保护解决方案上支持灵活性,UE可能支持若干解决方案(甚至可能是非列出的解决方案,以允许运营方使用专有解决方案)。因此,UE可以指示其隐私保护能力或者至少指示所应用的隐私保护。另外,网络需要处理旧的和新的电话,并且因此需要知道电话可能支持或可能不支持的隐私保护,或者UE应用什么隐私保护。另外,为了证明未来能够在未来启用新算法,协商阶段是明智的选择,因为这允许以后更容易集成新算法并逐步淘汰较弱的旧算法。
在一种场景中,移动电话在网络中弹出,并且MME知晓该电话在那里。如果接收到的身份首先由服务网络处理(基于SN公共密钥的解决方案),或者它是否将被直接转发到归属网络HSS(基于化名/HN公共密钥的解决方案),则MME将需要了解此入站漫游器。如果用户来自MME自己的网络,则MME仍需要判断它看到的什么种类的“身份”以及如何处理它。
在漫游场景中,归属HSS(或HLR)将从受访网络接收针对安全证书的请求(例如,来自3GPP TS29.272的认证信息请求AIR)或位置更新。那些消息将包含订阅标识符。如果订阅标识符受到隐私保护,那么接收节点HSS/HLR需要知道它是否受保护以及如何保护,即,接收到的身份是否是用于映射到真实订阅标识符的化名,或者还是说它需要首先被解密以访问订阅标识符。因此,根据一些实施例,证书请求(例如,AIR)和位置更新(例如,直径ULR或MAP位置更新)消息中的至少一个可以包括新的AVP(属性值对),其指示应用了哪种隐私保护机制。备选地,AIR和ULR消息中的至少一个可以包括附加标志,该附加标志指示所应用的隐私保护机制以及应用该算法的潜在需要的参数。
在一些实施例中,如果运营方具有可以经由SLF(订阅定位器功能)到达的若干HSS,则SLF可以对所应用的隐私保护机制有所了解(如以上针对HSS所述),使得SLF能够通知MME将其AIR或ULR请求转至哪个服务器。
也就是说,根据本发明的一些实施例,UE指示哪种隐私保护方法被应用来保护IMSI。
图1示出了常规的附接过程,该过程是3GPP TS 23.401的摘录。在步骤1和2中,UE经由eNodeB请求附接到由MME所代表的网络。然后,在步骤3中,HSS对UE进行认证,并提供安全信息,诸如认证矢量。
通常,在图1a的步骤3中,从UE向MME以及从那里向HSS提供IMSI。与此相反,根据本发明的一些实施例,代替IMSI,从UE到MME并且从那里到HSS提供受隐私保护的IMSI。
根据本发明的一些实施例,甚至在4G网络中,宣称被用于隐私保护的方法的5G UE可能是优选的。如果4G HSS也支持宣称隐私保护的特征,则它可能有2条处理路径(一条具有隐私,一条没有)。在4G中实现的具有隐私的路径可以评估隐私保护方法的宣称,并且可以在AIA中有效地提供认证矢量(根据3GPP TS 29.272的认证信息答复消息)。
这是一个示例,其中即使在仅实现一种隐私保护方法但可以应用或不应用隐私保护的情况下,隐私保护的指示仍然是有用的。
然后,需要将受保护的IMSI(也称为专用IMSI或受隐私保护的IMSI,这是由于将隐私保护应用于永久IMSI而产生)传送到S-GW和P-GW,使得数据在终端和网络节点之间进行匹配。
在一些实施例中,网络可以向UE指示其隐私保护的能力,使得UE必须应用由网络所指示的隐私保护。
在一些实施例中,UE和网络可以协商将被应用的隐私保护(即,在UE-网络接口上)。
例如,网络可以向UE提供其优选的方法,类似于针对加密协议的协商所做的。实际上,隐私协商可以成为UE与网络实体之间的安全协商中的附加信息元素(IE)。例如,网络可以向UE指示其对于所支持的每种隐私保护方法的偏好,并且UE可以选择隐私保护中的一个隐私保护,使得网络和UE的“总偏好”被优化。可以根据来自网络和UE的偏好的一些度量来确定“总偏好”。偏好可以是预定义的。
对应地,UE可以向网络指示其偏好,网络可以确定具有优化的“总偏好”的隐私保护,并且向UE通知所选择的隐私保护。在网络决定将被应用的隐私保护的实施例中,UE可以在或者可以不在相应的请求消息中指示所应用的隐私保护。然而,例如如果可以在其他被涉及的网元上应用多种隐私保护方法,则接收到该请求的网元(例如,MME)可能不得不通知其他被涉及的网元(例如HSS)。
然后,终端可以在附接请求中发送关于所应用的隐私保护的指示。
UE可以以若干方式指示所应用的隐私保护。
例如,UE可以指示以下中的一项或多项:
-将在SN中进行的隐私处理(即从“受保护的标识符”获得永久IMSI);
-将在HN中进行的隐私处理;
-使用哪种隐私保护解决方案(具有若干输入可能性的字段-应该被标准化,哪个将被用于哪种方法)。
本发明的一些实施例具有以下优点:启用了订阅标识符隐私,支持所有解决方案类别的使用,并且可以区分隐私保护方法,其允许快速/有效地处理请求。
对于附接请求和/或位置更新请求,可以在5G MME(AMF/SEAF)和/或5G HSS(AUSF/UDM)中进行对所应用的隐私保护的指示的评估。它对eNB/gNB可能是透明的。
本发明的实施例不局限于AIR和ULR。本发明的一些实施例可以被应用于其中UE的身份被交换的其他消息交换。如果通过无线电接口交换身份,它们会是特别有用的。下面概述了一些示例:
对于IMS注册,情况如下。基本的IMS注册运行如图2中所示,取自3GPP TS 23.228(图5.1)。IMPU是公共IMS身份(如MSISDN),并且IMPI“大致”对应于IMSI。常规而言,成功注册的步骤大致如下:
1.在UE已经获得IP连接性之后,UE将注册信息流发送给P-CSCF,其中注册消息包括公共用户身份、专用用户身份、归属网络域名、UE IP地址…
2.在接收到注册信息流后,P-CSCF将注册信息流发送给具有以下信息的I-CSCF:P-CSCF地址/名称、公共用户身份、私有用户身份、P-CSCF网络标识符、UE IP地址。
3.I-CSCF将Cx-Query/Cx-Select-Pull信息流发送给HSS,其中查询包括公共用户身份、私有用户身份、P-CSCF网络标识符。
HSS将指示用户是否被允许在该P-CSCF网络中注册。
4.Cx-Query Resp/Cx-Select-Pull Resp从HSS被发送到I-CSCF。它包括对S-CSCF的指示。
5.然后,I-CSCF应将包括P-CSCF地址/名称、公共用户身份、专用用户身份、P-CSCF网络标识符、UE IP地址的注册信息流发送给所选择的S-CSCF。
6.S-CSCF应将包括公共用户身份、专用用户身份、S-CSCF名称的Cx-Put/Cx-Pull发送给HSS。
7.HSS应将包括用户信息的信息流Cx-Put Resp/Cx-Pull Resp返回到S-CSCF。从HSS传递到S-CSCF的用户信息应包括一个或多个名称/地址信息,其可以被用来在用户被注册在此S-CSCF上时访问被用于服务控制的(一个或多个)平台。
8.S-CSCF应将注册信息发送给服务控制平台并执行任何适当的服务控制过程。
9到11是对应的OK消息。
根据本发明的一些实施例,如果将它们一起发送(例如,在图2的注册步骤1、2和5中),则将被保护的身份是IMPI和IMPU。否则,将有一个永久ID(IMPU)来标识私有IMPI(即受保护的IMPI),然后攻击者便会知道IMPI。
在以下消息中的一个或多个消息中可以包括对所应用的隐私保护的指示:
-寄存器
-直径UAR(3GPP TS 29.272)
-直径MAR(3GPP TS 29.272)
-直径SAR(3GPP TS 29.272)。在此消息中,可以仅传输专用(受保护的)IMPI,而不是受保护的IMPU和IMPI对。
在相应的返回消息中,相同的隐私(受保护的)标识符可以被使用。
如3GPP TS 29.002中规定的,可以应用本发明实施例的另一个示例是MAP。MAP是4G和5G之前的传统协议,并且仍被大量使用且仍得到增强。同样,一些运营方可能具有支持MAP的网络节点的混合,特别是在漫游方面。
对于MAP,隐私保护的处理节点是MSC和HLR,而不是MME和HSS。如上所述,被应用于MAP的本发明的实施例可以对更新位置和认证信息请求进行相应地操作。经典的消息流如图3中所示。常规而言,位置更新请求消息2和3、验证消息6和7、以及取消位置消息9和10包括IMSI。根据本发明的一些实施例,这些消息对中的至少一个消息中的IMSI被受隐私保护的IMSI代替。优选地,所有这些消息对中的IMSI被受隐私保护的IMSI代替。
针对取消位置,被用于通知先前服务节点(用户不再需要通过它们而被处理(图3中的消息9和10))类如MME或SGSN或MSC或VLR的HLR/HSS,HSS/HLR需要知道利用那些节点使用了什么受隐私保护的身份。然后,HSS/HLR可以利用接收节点将理解的、所使用的受保护身份来发布取消位置。
可以应用本发明的实施例的又一个示例是短消息的递送。
网络中的SMSC可以接收针对不在其网络中的用户(漫游用户)的SMS。在那种情况下,将SRI_SM(MAP)(请参阅3GPP TS 29.002)或直径SRR(请参阅3GPP TS 29.272)消息发送到归属网络,以确定在何处递送SMS。该消息通常包含SMS接收器的公共身份,即MSISDN,然后IMSI与服务节点(MSC、MME、SGSN)一起被返回。在本发明的一些实施例中,不是返回IMSI,而是返回专用IMSI(受保护的IMSI)。
TS 29.002中存在类似的与MAP相关的其他路由信息SRI请求(也用于GPRS等),它们将以相同的方式工作。
在一些实施例中,所应用的隐私保护的指示可以另外包含类如计时器、计数器或随机值的信息,以实现改变的化名。也就是说,在AIR的示例中,HSS可以基于接收到的受保护IMSI、所存储的IMSI和化名的映射、以及指示中包括的附加信息来确定IMSI。
在一些实施例中,终端可以在基带芯片中或作为USIM应用的一部分、或作为嵌入式UICC(eUICC)或集成UICC(iUICC)的一部分,实现其与隐私保护有关的功能性。
图4示出了根据本发明实施例的装置。该装置可以是诸如UE或其元件的终端。图5示出了根据本发明实施例的方法。根据图4的装置可以执行图5的方法,但不限于该方法。图5的方法可以由图4的装置执行,但不限于由该装置执行。
该装置包括第一指令部件10和第二指令部件20。第一指令部件10和第二指令部件20中的每一个可以分别是第一指令处理器和第二指令处理器。
第一指令部件10指令订阅设备向受访网络指示所应用的隐私保护(S10)。对所应用的隐私保护的指示可以例如包括如下中的至少一个:已经被应用的隐私保护的指示、已经应用了什么隐私保护的指示(例如,所应用的算法的指示)以及用于算法的参数的指示(例如,随机种子或类似物)。受访网络可以是订阅设备尝试附接(或注册)或被附接(或被注册)的HPLMN或VPLMN。订阅设备例如可以是UE或MTC设备。
第二指令部件20指令订阅设备向受访网络提供受保护的订阅标识符(S20)。受保护的订阅标识符基于的是根据所应用的隐私保护而被保护的永久订阅标识符。受保护的订阅标识符也可以被称为私有订阅标识符。隐私保护例如可以包括如下中的至少一个:基于化名的解决方案,基于SN公共密钥的解决方案,基于HN公共密钥的解决方案以及其他一些隐私解决方案。
S10和S20可以以任何顺序或彼此完全或部分并行地执行。
图6示出了根据本发明实施例的装置。该装置可以是诸如UE或其元件的订阅设备。图7示出了根据本发明实施例的方法。根据图6的装置可以执行图7的方法,但不限于该方法。图7的方法可以由图6的装置执行,但不限于由该装置执行。
该装置包括接收部件110和指令部件120。接收部件110和指令部件120中的每个部件可以分别是接收处理器和指令处理器。
接收部件110从访问网络接收对所应用的隐私保护的指示(S110)。对所应用的隐私保护的指示例如可以包括如下中的至少一项:必须应用隐私保护的指示,必须应用什么隐私保护的指示(例如,所应用算法的指示)以及用于算法的参数的指示(例如,随机种子或类似物)。受访网络可以是订阅设备尝试附接(或注册)或被附接(或被注册)的HPLMN或VPLMN。
指令部件120指令订阅设备向访问网络提供受保护的订阅标识符(S120)。受保护的订阅标识符基于的是根据所应用的隐私保护而被保护的永久订阅标识符。隐私保护例如可以是如下中的至少一项:基于化名的解决方案,基于SN公共密钥的解决方案和基于HN公共密钥的解决方案。订阅设备例如可以是UE或MTC设备。
图8示出了根据本发明实施例的装置。该装置可以是移动性实体,诸如MME、MSC、S-CSCF或其元件。图9示出了根据本发明实施例的方法。根据图8的装置可以执行图9的方法,但不限于该方法。图9的方法可以由图8的装置执行,但不限于由该装置执行。
该装置包括接收部件210和指令部件220。接收部件210和指令部件220中的每个部件可以分别是接收处理器和指令处理器。
接收部件210从订阅设备接收对所应用的隐私保护的指示(S210)。所应用的隐私保护的指示例如可以包括如下中的至少一项:已应用隐私保护的指示,已应用什么隐私保护的指示(例如,所应用的算法的指示)以及用于算法的参数的指示(例如,随机种子或类似物)。订阅设备例如可以是UE或MTC设备。
指令部件220指令移动实体根据所应用的隐私保护来处理受保护的订阅标识符(S220)。从订阅设备接收受保护的订阅标识符。可以在所应用的隐私保护的指示之前、同时或之后接收受保护的订阅标识符。隐私保护例如可以是如下中的至少一项:基于化名的解决方案,基于SN公共密钥的解决方案和基于HN公共密钥的解决方案。订阅设备例如可以是UE或MTC设备。该处理例如可以包括:将受保护的订阅标识符转发到针对该装置所预定的订阅服务器(例如,该装置所属的VPLMN的HSS),或者将受保护的订阅标识符转发到基于接收到的受保护的订阅标识符(例如,订阅设备的HPLMN的HSS)而标识的订阅服务器。该处理可以包括转发对所应用的隐私保护的指示。
图10示出了根据本发明实施例的装置。该装置可以是移动性实体,诸如MME、MSC、S-CSCF或其元件。图11示出了根据本发明实施例的方法。根据图10的装置可以执行图11的方法,但不限于该方法。图11的方法可以由图10的装置执行,但不限于由该装置执行。
该装置包括第一指令部件310和第二指令部件320。第一指令部件310和第二指令部件320中的每个部件可以分别是第一指令处理器和第二指令处理器。
第一指令部件310指令移动性实体向订阅设备提供对所应用的隐私保护的指示(S310)。对所应用的隐私保护的指示例如可以包括如下中的至少一个:已应用隐私保护的指示,已应用什么隐私保护的指示(例如,所应用的算法的指示)以及用于算法的参数的指示(例如,随机种子或类似物)。订阅设备例如可以是UE或MTC设备。
指令部件320指令移动实体根据所应用的隐私保护来处理受保护的订阅标识符(S320)。从订阅设备接收受保护的订阅标识符。隐私保护例如可以是如下中的至少一项:基于化名的解决方案,基于SN公共密钥的解决方案和基于HN公共密钥的解决方案。订阅设备例如可以是UE或MTC设备。该处理例如可以包括:将受保护的订阅标识符转发到针对该装置所预定的订阅服务器(例如,该装置所属的VPLMN的HSS),或者将受保护的订阅标识符转发到基于接收到的受保护的订阅标识符(例如,订阅设备的HPLMN的HSS)而标识的订阅服务器。该处理可以包括转发对所应用的隐私保护的指示。
图12示出了根据本发明实施例的装置。该装置可以是诸如HSS或HLR或其元件的订阅服务器。图13示出了根据本发明实施例的方法。根据图12的装置可以执行图13的方法,但不限于该方法。图13的方法可以由图12的装置执行,但不限于由该装置执行。
该装置包括接收部件410、第一指令部件420和第二指令部件430。接收部件410、第一指令部件420和第二指令部件430中的每一个可以分别是接收处理器、第一指令处理器和第二指令处理器。
接收部件410接收受保护的订阅标识符和对所应用的隐私保护的指示(S410)。对所应用的隐私保护的指示例如可以包括如下中的至少一个:已应用隐私保护的指示,已应用什么隐私保护的指示(例如,所应用的算法的指示)以及用于算法的参数的指示(例如,随机种子或类似物)。可以在所应用的隐私保护的指示之前、同时或之后接收受保护的订阅标识符。
第一指令部件420指令订阅服务器根据所应用的隐私保护来从受保护的订阅标识符中生成永久订阅标识符(S420)。隐私保护例如可以是如下中的至少一项:基于化名的解决方案,基于SN公共密钥的解决方案和基于HN公共密钥的解决方案。
第二指令部件430指令订阅服务器基于永久订阅标识符来从数据库获取数据(S430)。
图14示出了根据本发明实施例的装置。该装置包括至少一个处理器510、至少一个包括计算机程序代码的存储器520,并且该至少一个处理器510与至少一个存储器520和计算机程序代码一起被布置为使该装置至少执行根据图5、图7、图9、图11和图13的方法中的至少一个。
可以在一个或多个消息中将一条信息从一个实体传输到另一实体。这些消息中的每一个可以包括其他(不同)条信息。
代替IMSI,另一永久订阅标识符可以通过一种或多种不同的隐私保护方法来进行隐私保护。例如,3GPP第5代的IMPI、IMPU和SUPI可以是这样的永久订阅标识符。本发明的一些实施例可以优选地被应用于非公共永久订阅标识符(诸如IMSI,IMPI),但是也可以应用于公共标识符(诸如MSISDN,IMPU)。
网元、协议和方法的名称均基于当前标准。在其他版本或其他技术中,这些网元和/或协议和/或方法的名称可以不同,只要它们提供对应的功能性即可。
订阅设备可以是终端、UE、UICC、eUICC、MTC设备、移动台、SIM卡、USIM卡等、或与(移动或固定)通信网络中的订阅有关的任何其他设备。除非另有说明或从上下文中清楚得出,否则如果描述与这些设备之一有关(例如与UE有关),则将其视为订阅设备的一个示例,并且可以以任何其他订阅设备来代替。
如果没有另外说明或从上下文中清楚得出,则两个实体不同的陈述意味着它们执行不同的功能。这不一定意味着它们基于不同的硬件。即,本说明书中描述的每个实体可以基于不同的硬件,或者一些或全部实体可以基于相同的硬件。这不一定意味着它们基于不同的软件。即,本说明书中描述的每个实体可以基于不同的软件,或者一些或全部实体可以基于相同的软件。本说明书中描述的每个实体可以被体现在云中。
根据上面的描述,因此应该显而易见的是,本发明的示例实施例例如提供了一种诸如UE或MTC设备指令的订阅设备或者诸如UICC或eUICC之类的其组件、一种体现该订阅设备的装置、一种用于控制和/或操作该订阅设备的方法、以及用于控制和/或操作该订阅设备的(一个或多个)计算机程序、以及承载(一个或多个)这种计算机程序并形成(一个或多个)计算机程序产品的介质。根据以上描述,因此应当明显的是,本发明的示例实施例提供了一种诸如MME、MSC或S-CSCF之类的移动性实体或其组件、一种体现该实体的装置、一种用于控制和/或操作该实体的方法、以及控制和/或操作该实体的(一个或多个)计算机程序、以及承载(一个或多个)这种计算机程序并形成(一个或多个)计算机程序产品的介质。根据以上描述,因此应该显而易见的是,本发明的示例实施例例如提供诸如HSS、HLR之类的订阅数据库或其组件、一种体现该订阅数据库的装置、一种用于控制和/或操作该订阅数据库的方法、以及控制和/或操作该订阅数据库的(一个或多个)计算机程序、以及承载(一个或多个)这种计算机程序并形成(一个或多个)计算机程序产品的介质。
作为非限制性示例,任何上述块、装置、系统、技术或方法的实现包括作为硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备或其一些组合的实现。本发明的一些实施例可以在云中实现。
应当理解,上面描述的是当前被认为是本发明的优选实施例的内容。然而,应当注意,仅以示例的方式给出了优选实施例的描述,并且在不脱离由所附权利要求限定的本发明的范围的情况下可以进行各种修改。

Claims (15)

1.一种电子装置,包括:至少一个处理器、包括计算机程序代码的至少一个存储器,并且所述至少一个处理器与所述至少一个存储器和所述计算机程序代码一起被布置为使所述装置至少执行:
接收能力指示,所述能力指示指明受访网络能够应用一个或多个隐私保护;
检查订阅设备是否能够应用所述一个或多个隐私保护中的至少一个隐私保护;
在所述订阅设备能够应用所述一个或多个隐私保护中的至少一个隐私保护的情况下,选择所述订阅设备能够应用的所述一个或多个隐私保护之一作为所应用的所述隐私保护;
指令所述订阅设备向所述受访网络指示所应用所述的隐私保护;以及
指令所述订阅设备向所述受访网络提供受保护的订阅标识符,其中所述受保护的订阅标识符基于根据所应用的所述隐私保护而被保护的永久订阅标识符。
2.一种电子装置,包括:至少一个处理器、以及包括计算机程序代码的至少一个存储器,并且所述至少一个处理器与所述至少一个存储器和所述计算机程序代码被布置为使所述装置至少执行:
指令订阅设备向受访网络提供能力指示,其中所述能力指示指明所述订阅设备能够应用的一个或多个隐私保护;
从受访网络接收所应用的隐私保护的指示;以及
指令所述订阅设备向所述受访网络提供受保护的订阅标识符,其中所述受保护的订阅标识符基于根据所应用的所述隐私保护而被保护的永久订阅标识符。
3.根据权利要求2所述的电子装置,其中根据所应用的所述隐私保护而进行保护包括:提供代表所述永久订阅标识符的化名。
4.根据权利要求2所述的电子装置,其中根据所应用的所述隐私保护而进行保护包括:通过密钥来加密所述永久订阅标识符。
5.根据权利要求4所述的电子装置,其中所述密钥从所述受访网络被接收,或者所述密钥从归属网络被接收。
6.一种电子装置,包括:至少一个处理器、包括计算机程序代码的至少一个存储器,并且所述至少一个处理器与所述至少一个存储器和所述计算机程序代码一起被布置为使所述装置至少执行:
指令移动性实体向订阅设备提供能力指示,其中所述能力指示指明所述移动性实体能够应用的一个或多个隐私保护;
从所述订阅设备接收所应用的隐私保护的第一指示;以及
指令所述移动性实体根据所应用的所述隐私保护来处理受保护的订阅标识符,其中所述受保护的订阅标识符从所述订阅设备被接收。
7.一种电子装置,包括:至少一个处理器、包括计算机程序代码的至少一个存储器,并且所述至少一个处理器与所述至少一个存储器和所述计算机程序代码一起被布置为使所述装置至少执行:
从订阅设备接收能力指示,其中所述能力指示指明所述订阅设备能够应用的一个或多个隐私保护;
检查移动性实体是否能够应用所述一个或多个隐私保护中的至少一个隐私保护;
在所述移动性实体能够应用所述一个或多个隐私保护中的至少一个隐私保护的情况下,选择所述移动性实体能够应用的所述一个或多个隐私保护中的一个隐私保护作为所应用的所述隐私保护;
指令所述移动性实体向所述订阅设备提供所应用的隐私保护的第一指示;以及
指令所述移动性实体根据所应用的所述隐私保护来处理受保护的订阅标识符,其中所述受保护的订阅标识符从所述订阅设备被接收。
8.根据权利要求7所述的电子装置,其中根据所选择的所述隐私保护来处理包括:
确定在所述受保护的订阅标识符中被指示的归属订阅服务器;
向所述归属订阅服务器转发所述受保护的订阅标识符。
9.根据权利要求8所述的电子装置,其中所述至少一个处理器与所述至少一个存储器和所述计算机程序代码一起被布置为使所述装置还执行:
指令所述移动性实体向所述归属订阅服务器转发所应用的所述隐私保护的第二指示。
10.根据权利要求7所述的电子装置,其中根据所应用的所述隐私保护来处理包括:向预定的访问的订阅服务器转发所述受保护的订阅标识符。
11.一种保护隐私的方法,包括
接收能力指示,所述能力指示指明受访网络能够应用一个或多个隐私保护;
检查订阅设备是否能够应用所述一个或多个隐私保护中的至少一个隐私保护;
在所述订阅设备能够应用所述一个或多个隐私保护中的至少一个隐私保护的情况下,选择所述订阅设备能够应用的所述一个或多个隐私保护之一作为所应用的所述隐私保护;
指令所述订阅设备向所述受访网络指示所应用的隐私保护;以及
指令所述订阅设备向所述受访网络提供受保护的订阅标识符,其中所述受保护的订阅标识符基于根据所应用的所述隐私保护而被保护的永久订阅标识符。
12.一种保护隐私的方法,包括
指令订阅设备向受访网络提供能力指示,其中所述能力指示指明所述订阅设备能够应用的一个或多个隐私保护;
从所述受访网络接收所应用的隐私保护的指示;
指令所述订阅设备向所述受访网络提供受保护的订阅标识符,其中所述受保护的订阅标识符基于根据所应用的所述隐私保护而被保护的永久订阅标识符。
13.一种保护隐私的方法,包括
指令移动性实体向订阅设备提供能力指示,其中所述能力指示指明所述移动性实体能够应用的一个或多个隐私保护;
从所述订阅设备接收所应用的隐私保护的第一指示;以及
指令所述移动性实体根据所应用的所述隐私保护来处理受保护的订阅标识符,其中所述受保护的订阅标识符从所述订阅设备被接收。
14.一种保护隐私的方法,包括
从订阅设备接收能力指示,其中所述能力指示指明所述订阅设备能够应用的一个或多个隐私保护;
检查移动性实体是否能够应用所述一个或多个隐私保护中的至少一个隐私保护;
在所述移动性实体能够应用所述一个或多个隐私保护中的至少一个隐私保护的情况下,选择所述移动性实体能够应用的所述一个或多个隐私保护中的一个隐私保护作为所应用的所述隐私保护;
指令所述移动性实体向订阅设备提供所应用的隐私保护的第一指示;以及
指令所述移动性实体根据所应用的所述隐私保护来处理受保护的订阅标识符,其中所述受保护的订阅标识符从所述订阅设备被接收。
15.一种计算机可读介质,包括程序指令,所述程序指令用于使装置至少执行根据权利要求11至14中任一项所述的方法。
CN201880032632.2A 2017-05-16 2018-05-14 隐私保护能力 Active CN110692224B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17171399.3A EP3404888B1 (en) 2017-05-16 2017-05-16 Privacy protection capabilities
EP17171399.3 2017-05-16
PCT/EP2018/062319 WO2018210715A1 (en) 2017-05-16 2018-05-14 Privacy protection capabilities

Publications (2)

Publication Number Publication Date
CN110692224A CN110692224A (zh) 2020-01-14
CN110692224B true CN110692224B (zh) 2022-12-02

Family

ID=58765690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880032632.2A Active CN110692224B (zh) 2017-05-16 2018-05-14 隐私保护能力

Country Status (5)

Country Link
US (1) US11032699B2 (zh)
EP (1) EP3404888B1 (zh)
CN (1) CN110692224B (zh)
ES (1) ES2928428T3 (zh)
WO (1) WO2018210715A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112218287B (zh) * 2019-07-12 2023-05-12 华为技术有限公司 一种通信方法及装置
CN111405557B (zh) * 2020-03-19 2022-03-15 中国电子科技集团公司第三十研究所 一种使5g网络灵活支撑多种主认证鉴权算法的方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873998A1 (en) * 2006-06-27 2008-01-02 Nokia Corporation Identifiers in a communication system
CN102845085A (zh) * 2010-03-05 2012-12-26 高通股份有限公司 用于为设备控制到访网络接入的方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US20100290403A1 (en) * 2007-12-28 2010-11-18 Fredrik Lindholm Method of access provision
EP3039893A1 (en) * 2013-08-30 2016-07-06 Telefonaktiebolaget LM Ericsson (publ) Method and devices for providing network identification to a ue

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873998A1 (en) * 2006-06-27 2008-01-02 Nokia Corporation Identifiers in a communication system
CN102845085A (zh) * 2010-03-05 2012-12-26 高通股份有限公司 用于为设备控制到访网络接入的方法和装置

Also Published As

Publication number Publication date
ES2928428T3 (es) 2022-11-17
CN110692224A (zh) 2020-01-14
EP3404888B1 (en) 2022-07-13
US11032699B2 (en) 2021-06-08
US20200186999A1 (en) 2020-06-11
EP3404888A1 (en) 2018-11-21
WO2018210715A1 (en) 2018-11-22

Similar Documents

Publication Publication Date Title
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
US9503890B2 (en) Method and apparatus for delivering keying information
RU2737348C1 (ru) Индикаторы конфиденциальности для управления запросами аутентификации
KR101123346B1 (ko) 통신 네트워크들 내에서의 인증
KR100959315B1 (ko) Gaa를 위한 일반 키-결정 메커니즘
CN111869182B (zh) 对设备进行认证的方法、通信系统、通信设备
JP7388464B2 (ja) 第1のネットワーク装置及び第1のネットワーク装置のための方法
ES2547484T3 (es) Método de provisión de acceso
CN111147421B (zh) 一种基于通用引导架构gba的认证方法及相关设备
US8782743B2 (en) Methods and apparatus for use in a generic bootstrapping architecture
US20180332457A1 (en) Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users
EP3622738A1 (en) Indicator for determination of key for processing message in communication system
EP1798910B1 (en) Method of requesting and sending authentification vectors
CN110692224B (zh) 隐私保护能力
EP3622736B1 (en) Privacy key in a wireless communication system
US20180006998A1 (en) Multiple parallel webrtc accesses to ims
EP3488627B1 (en) Proof-of-presence indicator
US20230209343A1 (en) Network-assisted attachment for hybrid subscribers
EP1958370A2 (en) Method and apparatus for delivering keying information

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant