CN110999247A - 用于控制认证请求的隐私指示符 - Google Patents

用于控制认证请求的隐私指示符 Download PDF

Info

Publication number
CN110999247A
CN110999247A CN201880040462.2A CN201880040462A CN110999247A CN 110999247 A CN110999247 A CN 110999247A CN 201880040462 A CN201880040462 A CN 201880040462A CN 110999247 A CN110999247 A CN 110999247A
Authority
CN
China
Prior art keywords
privacy
communication network
message
network
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880040462.2A
Other languages
English (en)
Other versions
CN110999247B (zh
Inventor
S·奈尔
A·杰里肖
A·西费尔德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Priority to CN202211660042.9A priority Critical patent/CN116017424A/zh
Publication of CN110999247A publication Critical patent/CN110999247A/zh
Application granted granted Critical
Publication of CN110999247B publication Critical patent/CN110999247B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Enzymes And Modification Thereof (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Telephone Function (AREA)
  • Small-Scale Networks (AREA)

Abstract

提供了用于在通信系统中提供隐私特征的技术。例如,消息可以从用户设备被提供给通信网络中的元件或功能,该通信网络包括一个或多个隐私指示器,其中用于处理消息的隐私特征是基于隐私指示符而被确定的。该消息可以包括附着请求,附着请求包括针对与用户设备相关联的订户的订阅标识符,其中隐私指示符包括指示附着请求中的订阅标识符是否受隐私保护的标志。作为另一个示例,通信网络中的元件或功能可以确定由通信网络所支持的隐私特征,以及生成消息并且将该消息发送给用户设备,该消息包括基于确定的隐私特征而被选择的一个或多个隐私指示符。隐私指示符可以包括通信网络是否被配置用于处理受隐私保护的订阅标识符的指示。

Description

用于控制认证请求的隐私指示符
相关申请的交叉引用
本申请要求于2017年5月5日提交的名称为“针对控制认证请求的隐私指示符(Privacy Indicator for Controlling Authentication Requests)”的美国临时专利申请第62/502,266号的优先权,其公开的内容通过引用而被整体并入本文。
技术领域
本领域总体上涉及通信系统,并且更具体地但不排他地涉及这种系统内的安全性。
背景技术
本节介绍可能有助于促进更好地理解本发明的方面。相应地,本节的陈述应从这个角度阅读并且不应被理解为对现有技术中有什么或现有技术中没有什么的承认。
第四代(4G)无线移动通信技术(也被称为长期演进(LTE)技术)被设计为提供具有高数据速率的高容量移动多媒体,特别是用于人类互动。下一代或第五代(5G)技术的目的不仅是旨在用于人类交互,也用于所谓的物联网(IoT)网络中的机器类型通信。
虽然5G网络旨在支持大规模IoT服务(例如,非常大量的能力有限的设备)和关键任务IoT服务(例如,要求高可靠性),但是对传统移动通信服务的改进以增强移动带宽(eMBB)服务的形式被支持,旨在为移动设备提供改进的无线互联网接入。
在示例通信系统中,用户设备(5G网络中的5G UE或者更广泛的说是UE),诸如,移动终端(订户),通过空中接口与基站或接入点(其被称为5G网络中的gNB或LTE网络中的eNB(演进节点B))通信。说明性地,接入点(例如,gNb/eNB)是通信系统的接入网络的部分。例如,在5G网络中,接入网络被称为5G系统并且在标题为“Technical Specification GroupServices and System Aspects;System Architecture for the 5G System”的5G技术规范(TS)中对其进行了描述,该5G技术规范的公开内容通过引用而被整体并入本文。在LTE网络中,接入网络是演进通用地面无线接入网络(E-UTRAN)。通常,接入点(例如,gNB/eNB)为UE提供对核心网络(CN)的接入,该CN然后为UE提供对其他UE和或数据网络(诸如,分组数据网络(例如,互联网))的接入。
在任何通信系统中,隐私都是重要的考虑因素。隐私在标题为“3rd GenerationPartnership Project;Technical Specification Group Services and SystemAspects;Study on the security aspects of the next generation system(Release14)”的5G技术报告(TR)33.899的V1.1.0中被广泛提及,该5G技术报告(TR)33.899的公开内容通过引用而被整体并入本文。具体地,TR 33.899将订阅(UE)隐私视作5G网络中将要解决的最重要的安全领域之一。
发明内容
说明性实施例提供用于在通信系统中控制认证请求的一个或多个隐私指示符。
例如,在一个实施例中,一种方法包括:在通信网络中的元件或功能处从通信网络的用户设备接收消息,该消息包括一个或多个隐私指示符;以及基于一个或多个隐私指示符来确定用于处理消息的一个或多个隐私特征。
该消息可以包括附着请求,该附着请求包括针对与用户设备相关联的通信网络的订户的订阅标识符,一个或多个隐私指示符包括指示附着请求中的订阅标识符是否受隐私保护的标志。受隐私保护的订阅标识符可以包括订户的永久订阅标识符的至少一部分。
在另一实施例中,一种方法包括:在通信网络中的元件或功能处确定由通信网络所支持的一个或多个隐私特征;在通信网络中的元件或功能处生成消息,该消息包括基于所确定的一个或多个隐私特征而被选择的一个或多个隐私指示符;以及从通信网络中的元件或功能向通信网络的用户设备发送包括一个或多个隐私指示符的生成的该消息。
一个或多个隐私特征可以包括通信网络中的元件或功能处理受隐私保护的订阅标识符的能力。
在另一实施例中,一种方法包括:在通信网络的用户设备处确定用于处理消息的一个或多个隐私特征;基于确定的一个或多个隐私特征将一个或多个隐私指示符添加到消息;以及从用户设备向通信网络中的元件或功能发送具有一个或多个隐私指示符的消息。
消息可以包括附着请求,该附着请求包括针对与用户设备相关联的通信网络的订户的订阅标识符,一个或多个隐私指示符包括指示附着请求中的订阅标识符是否受隐私保护的标志。
在另一实施例中,一种方法包括:在通信网络的用户设备处从通信网络的元件或功能接收包括一个或多个隐私指示符的消息;以及利用一个或多个隐私指示符来确定由通信网络所支持的一个或多个隐私特征。
一个或多个隐私指示符可以包括通信网络是否被配置用于处理受隐私保护的订阅标识符的指示。该方法可以还包括:避免响应于一个或多个隐私指示符指示通信网络没有被配置用于处理受隐私保护的订阅标识符,而将附着请求发送给通信网络中的元件或功能。
虽然本文所描述的这些和其他技术可以被应用于各种通信网络,但是它们特别适用于5G和下一代通信网络。
本文所描述的实施例的这些和其他特征和优点通过附图和下面的具体实施方式将变得明显。
附图说明
图1示出了说明性实施例中的通信系统。
图2示出了说明性实施例中的服务器位置功能和归属订户服务器的更详细的视图。
图3示出了说明性实施例中的用于LTE网络的用户设备认证过程的消息流。
图4示出了说明性实施例中的用于5G网络的用户设备认证过程的消息流。
图5示出了说明性实施例中的用于混合LTE/5G网络的用户设备认证过程的消息流。
图6示出了另一说明性实施例中的用于5G网络的用户设备认证过程的消息流。
图7示出了说明性实施例中的用于用户经由非3GPP接入来接入5G网络的消息流。
具体实施方式
在本文中将结合示例通信系统以及用于以保护用户的订阅身份的隐私的方式管理认证请求的相关联技术来说明实施例。然而,应当理解,权利要求书的范围并不限于所公开的特定类型的通信系统和/或过程。实施例可以使用备选过程和操作被实现在各种其他类型的通信系统中。例如,尽管在利用3GPP系统元件(诸如,LTE演进分组核心网(EPC)和3GPP下一代系统(5G))的无线蜂窝系统的上下文中进行了说明,但是所公开的实施例可以简单的方式被适配于各种其他类型的通信系统,包括但不限于WiMAX系统和Wi-Fi系统。
如上所述,在用户设备与网络接入点之间通过空中接口通信时,订阅标识符的隐私一直是2G/3G/4G网络的重要问题。为了解决这个重要问题,在5G网络中已经做出了努力。即使打压攻击(down bidding attack)(例如,攻击者冒充用户设备来与网络接入点协商较差的安全能力)可能迫使5G UE附着到低代际网络是不可避免的,但是必须认识到需要解决这些隐私需求。
上面引用的TR 33.899描述了通过空中接口提供隐私的若干解决方案,其通常可以被分组成三个解决方案类别:
1)基于对称密码系统的假名解决方案,该假名解决方案要求UE的归属网络的归属订户服务器/功能将变化的假名映射到UE的永久订阅标识符;
2)使用归属网络运营方的公钥来对UE的永久订阅标识符进行的加密;以及
3)使用服务网络运营方的公钥来对UE的永久订阅标识符进行的加密。
要注意,在一个示例中,国际移动订户身份(IMSI)是UE的永久订阅标识符(订户身份)。在一个实施例中,IMSI是固定的15数位长度并且由3数位的移动国家代码(MCC)、3数位的移动网络代码(MNC)和9数位的移动站识别号码组成。
也要注意,在LTE网络中,归属订户服务器/功能被称为归属订户服务器(HSS),并且在5G网络中,它被称为用户数据管理(UDM),该UDM也可以包括认证和安全功能(AUSF)以及作为UDM功能的部分的认证证书存储库和处理功能(ARPF)。
尽管本文从第二种解决方案类别(即,基于归属网络公钥的解决方案)的角度描述了一些说明性实施例,但是也可以实现用于其他两种解决方案类的实施例。参见SA2 TS23.502和SA3 TR 33.899,其公开内容通过引用的方式而被整体并入本文。
在基于归属网络公钥的解决方案中,归属运营方将其公钥提供给所有归属网络订户。他们将使用该公钥对用户身份进行加密,该用户身份是例如IMSI的MSIN部分。只需要对MSIN部分进行加密,因为服务网络需要MNC+MCC来路由到正确的归属网络。归属HSS只可以解密消息,因为它拥有与公钥对应的私钥。一旦IMSI被标识,HSS/AuC(其中,AuC是HSS的认证中心部分)将基于在用户(订户)与HSS/AuC之间的不同共享根密钥K来创建认证矢量(AV)。类似地,在5G网络中,UDM/ARPF创建经由AUSF而请求的AV。出于优化的原因,AUSF和UDM可以是共址的。
操作者在其网络中可以具有多个HSS的实现,这允许他管理不同的HSS/UDM中的不同的用户组。由于有多个HSS,因此服务器位置功能(SLF)可以在一组HSS之前被实现。要注意,SLF也可以被称为订户位置功能。SLF分析从MME/AMF接收的用户的认证请求并且将其路由到正确的HSS。
仅以举例的方式,在标题为“3rd Generation Partnership Project;TechnicalSpecification Group Core Network and Terminals;Evolved Packet System(EPS);Mobility Management Entity(MME)and Serving GPRS Support Node(SGSN)relatedinterfaces based on Diameter protocol(Release 14)”的3GPP TS 29.272(8节:“Useridentity to HSS resolution”)中描述SLF的操作,该技术规范所公开的内容通过引用而被全部并入本文。SLF使用本地维护的订户配置文件数据库提供用户身份(IMSI)到HSS的解析,并且将包含用户认证请求的Diameter消息作为Diameter代理路由到选择的HSS。要注意,在5G中,如果5G核心网络协议与Diameter不同,则也将请求类似的功能性,例如,使用http代理。在下面的描述中,假设SLF既覆盖按照4G的基于DRA(Diameter路由代理)的解决方案,也覆盖取决于针对5G核心网络的协议决策的任何其他代理相关解决方案。
在本文中,要认识到,如果归属运营方使用SLF来分割其订户组,则SLF将需要首先评估接收到的标识符。因此,在具有通过多个方法中一个方法所加密的永久订户身份(例如,IMSI)的5G网络中,SLF将需要接管对IMSI的MSIN部分的解密。进一步地,SLF需要保存具有路由信息的所有订户的简档的数据库,即,简档应当将订户的永久身份(例如,IMSI)映射到网络中的HSS的一个HSS,以在对接收到的(加密的)IMSI进行解密之后转发认证请求。因此,有利于在SLF处而不是在HSS中执行对加密的IMSI的解密。因此,并非是存储私钥的HSS,SLF现在需要存储和使用网络私钥。SLF被放置在归属运营方的域中并且被认为是可信的。通常,可以假设SLF在大型运营方网络中。SLF的使用简化了用于5G网络中的HSS/UDM的新隐私管理,直到HSS/UDM根本没有改变以保护空中接口上的订阅标识符为止,但是SLF需要执行加密的IMSI解密的附加功能性,并且然后执行IMSI到HSS的解析。
相应地,本文描述的说明性实施例解决了HSS/UDM或SLF如何可以有效地处理新引入的隐私特征的问题,即,首先需要对接收到的附着请求进行解密。如果这个问题没有得到解决,则HSS/UDM或SLF将接收请求并且试图对其进行处理,而浪费不必要的计算资源。
隐私将取决于特定于国家的规则,因此,需要实现HSS/UDM或SLF以处理针对认证矢量的请求的两种情况,即,处理或转发“正常”附着请求(如果5G UE没有应用隐私)或处理“隐私”附着请求。
在第一说明性实施例中,如果5G UE想要保护其隐私,则其添加身份隐私标志(即,隐私指示符)以指示MSIN是以加密形式被提供的。
要理解,除了作为“显式”隐私指示符(诸如,标志或字段),隐私指示符也可以备选地是“隐式”隐私指示符。隐式隐私指示符指的是隐私特征是由UE经由被用于对消息进行加密的算法而被传递给网络元件/功能的。因此,通过消息是利用特定加密算法而被加密的事实,从UE接收消息的网络元件/功能的网络被通知隐私特征。这也应用于空加密方案。在空加密方案中,输入等于输出,并且SUPI(UE的订阅永久标识符)是未加密的,即,格式保留方案。可以这样理解,SUPI(或IMSI)总是被加密的,但是如果没有隐私被“打开”,则使用空加密。因此,隐私指示符将隐式地驻留在所使用的算法方案(例如,空加密或实际上对消息进行加密的算法)中。
可以建议,即使没有这种隐私指示符,HSS或SLF也将在第一次尝试解决请求之后计算出,并且如果进行了加密,则尝试解密。但是,具有所指定的这种指示的关键原因是,这样节省了处理时间并且需要更少的资源。因此,在该第一说明性实施例中,SLF通过查看此标志来对处理做出决定。如果没有设置标志,则SLF会假设提供的IMSI是未加密的,将进行IMSI到HSS的解析,并且将转发给正确的HSS/UDM,即,保持与4G操作的兼容性。如果设置了标志,则SLF将识别所提供的IMSI是加密的,并且使用网络私钥来对MSIN部分进行解密,以形成真正的未加密的IMSI,执行IMSI到HSS的解析,然后将认证请求转发给正确的HSS/UDM。如果没有使用SLF,则HSS/UDM可以使用相同的原理。也就是说,HSS/UDM必须检查5G UE是否已经设置了标志,然后决定是否需要进行解密。
该第一说明性实施例可以被应用于经由5G RAN(无线接入网络)而附着到5G核心网络(CN)的5G UE。然而,作为紧急部署方案,3GPP已经标识出,5G UE应当经由5G RAN而附着到4G CN。如果UE设置了指示符,则需要增强4G CN以理解身份隐私标志或其他隐私指示符。
从运营方的网络架构来看,随着4G网络向5G的发展,需要在相当长的一段时间内支持4G和5G接入以及核心网络。这意味着,需要支持当前的4G HSS,同时支持对加密MSIN进行解密的新的5G HSS功能。根据实施例,放置能够标识经加密的MSIN并且在将认证请求路由到HSS之前对其解密的SLF有助于管理运营方网络中4G和5G的共存。增强SLF以支持新的身份5G隐私特征比增强HSS更有利。如果HSS被增强,则在具有多个HSS的大型网络中,所有的HSS都需要更新,并且具有对加密IMSI进行解密的能力。与解决单个中心节点(例如,SLF)中的问题相比较,这种情况的处理可能更加繁琐。有利地,在第一说明性实施例的情况下,如果在4G中也部署了相同的特征(借此使用增强的SLF来实现这种特征),则5G(到4G)中的打压攻击将是无益的。
在第二说明性实施例中,提供另一隐私标识符,运营方可以决定添加到例如网络主信息块(MIB)/系统信息块(SIB)广播,以向5G UE指示网络将能够处理受隐私保护的标识符,例如,指示隐私是预期的、可以处理的或期望的标志。然后,如果该指示符没有被发送,则取决于5G UE实现的/配置的策略,决定是否全部附着到网络。4G/5G网络侧上的指示符指示每个国家/地区的监管需求,即,打开/关闭隐私。要注意,虽然UE在访问网络中漫游,但是即使来自访问网络的UE认证请求被转发给归属网络(已经针对其描述了身份隐私指示符(上面的第一说明性实施例)),也需要适配服务网络。MME/SEAF(SEAF是安全锚功能)必须处理来自UE的增强初始附着消息,形成UE认证请求消息,并且将其路由到归属网络以用于请求AV。如果订阅标识符是加密的,则用于经加密的IMSI的消息字段的大小可能与现在的4GIMSI字段不同(取决于选择的解决方案类别)。
要注意,接入网络也可以指示它的可用性,并且如果适用的话,则不使用它的隐私。这些信息可以广播,例如,作为SIB或其他信息块的部分,或作为隐式请求消被发送给每个UE。
在第三说明性实施例中,UE配置为管理隐私指示符,该隐私指示符可以设置为禁止5G UE对IMSI寻呼进行寻呼。因此,如果UE想要附着到网络,并且网络请求其真实身份,则被配置有这种隐私指示符的经隐私配置的5G UE将不回答。
考虑到上述隐私指示符,可以采用各种网络配置来实现隐私指示符。图1至图7描绘了这些网络配置中的一些网络配置。然而,要了解,实施例并不限于在此处或下文中描述的网络配置。图1示出了通信系统100,在该通信系统100内实现说明性实施例。要理解,通信系统100中显示的元件旨在代表系统内所提供的主要功能,例如,UE接入功能、移动性管理功能、服务网关功能等。这样,图1所示的框参考LTE和5G网络中提供主要功能的特定元件。然而,可以使用其他网络元件来实现所表示的主要功能中的一些或全部功能。同样,要理解,并不是LTE或5G网络的所有功能都在图1中被描绘。更确切地说,描绘了有利于解释说明性实施例的功能。
相应地,如图所示,通信系统100包括用户设备(UE)102,该UE 102经由空中接口103与接入点(eNB/gNB)104通信。UE 102可以是移动站,并且这种移动站可以包括:以实例的方式,移动电话、计算机或者任何其他类型的通信设备。在LTE-V2X实现中,一个或多个UE可以被部署在给定车辆中。因此,本文所使用的术语“用户设备”旨在被广义地解释,以便涵盖各种不同类型的移动站、订户站或更具体地是通信设备,包括示例,诸如,插入膝上型计算机或其他设备(例如,车辆)中的数据卡的组合。这种通信设备也旨在涵盖通常被称为接入终端的设备。
在一个实施例中,UE 102由通用集成电路卡(UICC)和移动设备(ME)组成。UICC是UE的与用户相关的部分并且包含至少一个通用订户身份模块(USIM)和适当的应用软件。USIM安全地存储国际移动订户身份(IMSI)号码以及其相关密钥,其被用于标识和认证订户以接入网络。ME是UE的与用户相关的部分并且包含终端设备(TE)功能和各种移动终端(MT)功能。
接入点104是通信系统100的接入网络的说明性部分。这种接入网络可以包括:例如,具有多个基站和一个或多个相关联的无线网络控制功能的E-UTRAN或5G系统(或混合)。基站和无线网络控制功能可以是在逻辑上独立的实体,但是在给定实施例中,可以被实现在相同的物理网络元件(诸如,例如,基站路由器或femto蜂窝接入点)中。
在该说明性实施例中,接入点104可操作地被耦合到移动性管理功能106。在LTE网络中,功能通常由移动性管理元件(MME)实现,而在5G网络中,功能由接入和移动性管理功能(AMF)实现。虽然没有明确示出,但是SEAF可以利用连接UE和移动性管理的AME而被实现。如本文所使用的,移动性管理功能是通信系统的CN部分中的元件或功能,其在其他网络操作中管理与UE的接入和认证操作以及其他网络操作(通过接入点104)。
在该说明性实施例中,MME/AMF 106可操作地被耦合到SLF 107。在说明性实施例中,SLF 107如上所述被配置为对在其接收的消息中设置的一个或多个隐私指示符进行响应。如上所述,取决于一个或多个隐私指示符,SLF 107可以对订户身份进行解密或仅仅将经加密的信息转发给UE 102的适当的归属网络。因此,如所示的,SLF 107可操作地被耦合到多个HSS/UDM 108-1、108-2……108-N。这些HSS/UDM代表可以附着到通信系统100的UE的归属网络。SLF 107配置为将UE信息提供给HSS/UDM 108。
接入点104也可操作地被耦合到服务网关功能110(例如,LTE网络中的服务网关(SGW),和5G网络中的会话管理功能(SMF)),其可操作地被耦合到分组数据网络(PDN)网关(PGW)112。该PGW112可操作地被耦合到分组数据网络,例如,互联网114。MME/AMF 106和SLF107可以被视为CN的部分。MME/AMF 106和SLF 107也可以是服务网络的部分。此处没有描述这些网络元件的进一步的典型操作和功能,因为它们不是说明性实施例的重点并且可以在适当的3GPP LTE或5G文献中被找到。
要了解,系统元件的该特定布置仅是示例,并且在其他实施例中,可以使用其他类型和布置的附加或备选元件来实现通信系统。例如,在其他实施例中,系统100可以包括认证元件以及本文没有明确说明的其他元件。
相应地,图1布置仅是无线蜂窝系统的一个示例配置,并且可以使用系统元件的许多备选配置。例如,虽然图1实施例中只示出了单个UE、eNB/gNB、MME/AMF、SLF、SGW/SMF和PGW元件,但是这只是为了简单且清晰地描述。当然,给定的备选实施例可以包括大量这种系统元件以及通常与传统系统实现相关联的类型的附加或备选元件。
也要注意,虽然图1将系统元件示出为单一的功能块,但是组成5G网络的各种子网络被划分成所谓的网络切片。网络切片(网络分区)包括在公共物理基础设施上使用网络功能虚拟化(NFV)的每个对应服务类型的一系列功能集(即,功能链)。对于给定服务(例如,eMBB服务、大规模IoT服务(例如,V2X服务)和关键任务IoT服务),按照需要实例化网络切片。因此,当创建网络切片或功能的实例时,实例化此网络切片或功能。在一些实施例中,这涉及在底层物理基础设施的一个或多个主机设备上安装或允许网络切片或功能。UE 102被配置为经由eNB/gNB 104接入这些服务中的一个或多个。
图2示出了说明性实施例中的SLF 107和一个HSS/UDM 108的更详细的视图。图1中的每个HSS/UDM 108(108-1、108-2……108-N)可以如图2所示的被配置。SLF 107包括被耦合到存储器202和接口电路系统204的处理器200。SLF 107的处理器200包括认证处理模块210,该认证处理模块210可以至少部分地以由处理器200所执行的软件形式来实现。认证处理模块210执行结合后面的图和在本文中描述的过程的认证操作。SLF 107的存储器202包括认证存储模块212,该认证存储模块212存储在认证操作期间生成或以其他方式使用的认证及相关数据。
HSS/UDM 108包括被耦合到存储器222和接口电路系统224的处理器220。HSS/UDM108的处理器220包括认证处理模块230,该认证处理模块230可以至少部分地以处理器220所执行的软件形式来实现。认证处理模块230执行结合后面的图和在本文中所描述的过程的认证操作。HSS/UDM 108的存储器222包括认证存储模块232,该认证存储模块232存储认证操作期间生成或使用的认证及相关数据。
相应的SLF 107和HSS/UDM 108的处理器200和220可以包括:例如,微处理器、专用集成电路(ASIC)、数字信号处理器(DSP)或其他类型的处理设备、以及这些元件的部分或组合。
相应的SLF 107和HSS/UDM108的存储器202和222可以被用于存储一个或多个软件程序,该一个或多个软件程序由相应的处理器200和220执行以实现本文描述的功能性的至少一些部分。例如,结合后面的图和在本文中描述的认证操作和其他功能性可以使用处理器200和220所执行的软件代码以简单的方式来实现。
因此,可以将存储器202或222中的给定存储器视为示例,该示例在本文中更通常地被称为计算机程序产品或仍然更通常地被称为具有被体现在其中的可执行程序代码的处理器可读存储介质。处理器可读存储介质的其他示例可以以任何组合包括磁盘或其他类型的磁性或光学介质。说明性实施例可以包括包含这种计算机程序产品或其他处理器可读存储介质的制品。
存储器202或222可以更具体地包括:例如,电子随机存取存储器(RAM),诸如,静态RAM(SRAM)、动态RAM(DRAM)或其他类型的易失性或非易失性电子存储器。后者可以包括:例如,非易失性存储器,诸如,闪存、磁性RAM(MRAM)、相变RAM(PC-RAM)或铁电RAM(FRAM)。本文所使用的术语“存储器”旨在被广义地解释,并且可以另外或备选地涵盖:例如,只读存储器(ROM)、基于磁盘的存储器或其他类型的存储设备、以及这些设备的部分或组合。
相应的SLF 107和HSS/UDM 108的接口电路系统204和224说明性地包括收发器或允许相关联的系统元件以本文所描述的方式彼此通信的其他通信硬件或固件。
从图2可以看出,SLF 107被配置用于经由其相应的接口电路204和224来与HSS/UDM 108通信,反之亦然。这种通信涉及SLF 107将数据发送给HSS/UDM 108,以及HSS/UDM108将数据发送给SLF 107。然而,在备选实施例中,其他网络元件可以可操作地被耦合在SLF与HSS/UDM之间。本文所使用的术语“数据”旨在被广义地解释,以便涵盖可以经由基站元件在用户设备与核心网络之间发送的任何类型的信息,包括但不限于身份数据、认证数据、控制数据、音频、视频、多媒体等。
要了解,图2所示的组件的特定布置仅仅是示例,并且在其他实施例中,可以使用许多备选配置。例如,用户设备和移动性管理功能可以配置为并入附加或备选组件并且支持其他通信协议。
其他系统元件,诸如,UE 102、eNB/gNB 104、MME/AMF 106、SGW/SMF 110和PGW112,也分别可以被配置为包括诸如处理器、存储器和网络接口等组件。这些元件不需要被实现在分开的独立处理平台上,但是反而可以例如代表单个公共处理平台的不同功能部分。这种处理平台可以另外包括eNB/gNB和相关联的无线网络控制功能的至少部分。
图3至图7图示了消息流和网络配置,在其内可以实现上述隐私指示符中的一个或多个。这些消息流和网络配置被理解为说明性实施例。
图3图示了根据一个说明性实施例的使用未加密IMSI、SLF和多个HSS的LTE中的高级UE认证过程300。
更具体地,图3示出了UE 302、RAN 304、MME 306、SLF 308、HSS1 310-1和HSS2310-2。虽然只描绘了两个HSS,但是可以根据本文描述的实施例实现任何数目的HSS。在图3的UE认证过程流的步骤1中,UE 302通过RAN 304将附着请求(IMSI)发送给MME 306。在步骤2中,MME 306然后将认证请求(IMSI)发送给SLF 308。在步骤3中,SLF 308基于到HSS的IMSI映射来选择HSS。在步骤4中,SLF 308将认证请求(IMSI)发送给所选择的HSS,如图3所示,该HSS是HSS1 310-1。在图5中,HSS1 310-1基于根密钥生成认证矢量(AV)。在步骤6中,HSS1310-1将认证响应(AV)发送给SLF 308,以及在步骤7中,SLF 308将认证响应(AV)发送给MME306。认证响应可以包括:随机质询(RAND)、认证令牌(AUTN)和密钥集标识符(KSI)。在步骤9中,MME 306通过RAN 304将附着响应发送给UE 302。
图4图示了使用加密的IMSI、SLF和多个UDM的5G中的高级UE认证过程400。根据一个说明性实施例,在SLF处而不是在UDM处执行IMSI解密有助于保持核心认证功能不变。如本文所使用的,缩写EAP指的是可扩展认证协议,并且缩写AKA指的是认证与密钥协商。
更具体地,图4示出了UE 402、(R)AN 404、AMF 406、SLF 408、AUSF/UDM 410-1和AUSF/UDM 410-2。虽然只描绘了两个AUSF/UDM,但是可以根据本文描述的实施例来实现任何数目的AUSF/UDM。在图4的UE认证过程流的步骤1中,UE 402通过(R)AN 404将注册请求(加密IMSI)发送给AMF 406。要注意,通过参考经加密的IMSI,这可以指IMSI中的通常被加密的部分,例如,MSIN、或者IMSI的所有或其他部分。在步骤2中,AMF 406将认证请求(加密IMSI)发送给SLF 408。步骤3包括子步骤3a和3b。在步骤3a中,SLF 408对加密IMSI进行解密。在一个实施例中,SLF 408使用规定的证书对经加密的IMSI进行解密。在步骤3b中,SLF408基于到UDM的IMSI映射来选择HSS。在步骤4中,SLF 408将认证请求(IMSI)发送给所选择的UDM,如图4所示,该UDM是UDM 410-1。在图5中,UDM 410-1基于根密钥来生成认证矢量(AV)。在步骤6中,AUSF/UDM 410-1发起EAP AKA’认证或EAP AKA*认证(AKA*指的是具有增加的归属控制的AKA)。在步骤7中,AUSF/UDM 410-1将认证响应(AV)发送给SLF 408,以及在步骤8中,SLF 408将认证响应(AV)发送给AMF 406。在步骤9中,AMF 406通过(R)AN 404将认证请求发送给UE 402。
图5图示了根据一个说明性实施例的针对支持4G LTE和5G网络的UDM和HSS的混合核心架构的过程500。SLF处的IMSI解密有助于管理两个核心。
更具体地,图5示出了UE 502、gNB 504、AMF/MME 506、SLF 508、AUSF/UDM 510-1和510-2以及HSS 512。虽然只描绘了两个AUSF/UDM,但是可以根据本文描述的实施例实现任何数目的AUSF/UDM。
在图5的过程的步骤1中,UE 502通过gNB 504将附着请求(加密IMSI)发送给AMF/MME 506。要注意,通过参考经加密的IMSI,这可以指IMSI中通常被加密的部分,例如,MSIN、或者IMSI的所有或其他部分。在步骤2中,AMF/MME 506然后将认证请求(加密IMSI)发送给SLF 508。步骤3包括子步骤3a和3b。在步骤3a中,SLF 508对经加密的IMSI进行解密。在一个实施例中,SLF 508使用规定的证书对经加密的IMSI进行解密。在步骤3b中,SLF 508基于到HSS的IMSI映射来选择HSS。在步骤4中,SLF 508通过AUSF/UDM 510-1和510-2将认证请求(IMSI)发送给选择的HSS、HSS 512。在图5中,HSS 512基于根密钥来生成认证矢量(AV)。在步骤6中,HSS 512通过AUSF/UDM 510-1和510-2将认证响应(AV)发送给SLF 508,以及在步骤7中,SLF 508将认证响应(AV)发送给AMF/MME 506。在步骤8中,AMF/MME 506通过gNB 504将附着响应发送给UE 502。
图6图示了根据说明性实施例的使用经加密的IMSI、SLF和多个HSS的5G中的高级UE认证过程600。在SLF处而不是在UDM处执行IMSI解密有助于保持核心认证功能不变。
更具体地,图6示出了UE 602、(R)AN 604、AMF 606、AUSF 608、SLF 610以及UDM612-1和612-2。虽然只描绘了两个UDM,但是可以根据本文描述的实施例实现任何数目的UDM。在图6的高级UE认证过程流的步骤1中,UE 602通过(R)AN 604将注册请求(加密IMSI)发送给AMF 606。要注意,通过参考经加密的IMSI,这可以指IMSI中通常被加密的部分,例如,MSIN、或者IMSI的所有或其他部分。在步骤2中,AMF 606然后将认证请求(加密IMSI)发送给AUSF 608。在步骤3中,AUSF 608将认证请求(加密IMSI)发送给SLF 610。在步骤3a中,SLF 610对经加密的IMSI进行解密。在一个实施例中,SLF 610使用供应的证书对经加密的IMSI进行解密。在步骤3b中,SLF 610基于到UDM的IMSI映射来选择HSS。在步骤4中,SLF 610将认证请求(IMSI)发送给所选择的UDM,如图6所示,该UDM是UDM 612-1。在图5中,UDM 612-1基于根密钥来生成认证矢量(AV)。在步骤6中,UDM 612-1将认证响应(AV)发送给SLF 610,以及在步骤7中,SLF 610将认证响应(AV)发送给AUSF 608。在步骤8中,AUSF 608发起EAPAKA’认证或EAP AKA*认证。在步骤9中,AUSF 608将认证响应发送给AMF 606。在步骤10中,AMF 606通过(R)AN 604将认证请求发送给UE 602。
图7图示了根据说明性实施例的UE经由非3GPP接入(WLAN)和认证而接入5G网络的过程700。如本文所使用的,缩写AN是指接入网络,缩写NAI是指网络接入标识符,并且缩写SUPI是指UE的序列化唯一产品标识符。
更具体地,图7示出了UE 702、非3GPP AN 704、AMF 706、AUSF 708和UDM 710。在图7的过程的步骤1中,UE 702通过非3GPP AN 704将注册请求发送给AMF 706。在步骤2中,AMF706将认证请求(NAI、[EAP])发送给AUSF 708。AUSF 708决定认证类型(例如,EAP AKA’认证或EAP AKA*认证),并且充当EAP服务器和执行EAP AKA’认证或EAP AKA*认证。在步骤3中,基于NAI从UDM 710检索安全材料。在步骤4中,AUSF 708将认证响应([EAP])发送给AMF706,该AMF 706发起步骤5中的UE认证。如图所示,在UE认证期间,AMF 706将认证请求(SUPI、[EAP])发送给AUSF 708。根据选择的EAP认证方法在UE 702与AUSF 708之间(经由AMF 706)可能需要几个认证请求消息。当UE认证成功时,AUSF 708向AMF 706发送认证响应([EAP]、密钥)。密钥是可以由AMF 706用于生成非接入层(NAS)的安全密钥、控制平面(CP)和用户平面(UP)特定的安全密钥。
本文所讨论的技术提供用于控制通信系统中的认证请求的一个或多个隐私指示符。例如,这种隐私指示符可以通过使用发送到通信系统的元件的信息元素或标志中的一个或多个比特来控制(例如,设置)。此外,提供了解决用户设备的归属网络和核心网络中的其他元件/功能(例如,服务器位置功能)如何有效地处理一个或多个隐私指示符的方法和机制。有利地,一个或多个隐私指示符节约了在实现它们的一个或多个网络配置中的浪费的计算资源。
要了解,本文所提到的标识符的命名,例如,IMSI等,只是为了说明。也就是说,UE的标识符在用于不同的通信网络技术的不同的协议和标准中可能具有不同的名称或缩写。因此,本文中对这些标识符给出的特定名称或缩写都不旨在以任何方式限制实施例。
如前所述,实施例并不限于LTE或5G背景,并且所公开的技术可以简单的方式被适配于各种其他通信系统背景,包括但不限于在身份请求过程中采用身份(例如,IMSI或等同物)的其他3GPP系统和非3GPP系统。
本文所公开的通信系统的用户设备或基站元件的处理器、存储器、控制器和其他组件可以包括经过适当修改以实现上述身份请求功能性的至少一部分的已知的电路系统。
如上所述,实施例可以以制品的形式被实现,每个制品包括由通信系统的用户设备、基站或其他元件的处理电路系统执行的一个或多个软件程序。这种电路系统的传统方面对本领域技术人员而言是熟知的,因此,在本文中将不会对其进行详细描述。同样,实施例可以以任何组合的方式被实现在一个或多个ASIC、FPGA或其他类型的集成电路设备中。这种集成电路设备以及它们的部分或组合是本文所使用的此术语“电路系统”的示例。硬件和相关联的软件或固件的各种其他布置都可以用于实现说明性实施例。
因此,应当再次强调,本文所描述的各个实施例都仅仅以说明性示例的方式呈现,并且不应被视为限制了权利要求的范围。例如,备选实施例可以在说明性实施例的上下文中利用与上述不同的通信系统配置、用户设备配置、基站配置、身份请求过程、消息传递协议和消息格式。随附权利要求的范围内的这些和许多其他备选实施例对于本领域技术人员而言是明显的。

Claims (10)

1.一种方法,包括:
在通信网络中的元件或功能处从所述通信网络的用户设备接收消息,所述消息包括一个或多个隐私指示符;以及
基于所述一个或多个隐私指示符来确定用于处理所述消息的一个或多个隐私特征。
2.根据权利要求1所述的方法,其中所述消息包括附着请求,所述附着请求包括订阅标识符,所述订阅标识符用于与所述用户设备相关联的所述通信网络的订户,所述一个或多个隐私指示符包括指示所述附着请求中的所述订阅标识符是否受隐私保护的标志。
3.根据权利要求2所述的方法,其中受隐私保护的所述订阅标识符包括所述订户的永久订阅标识符的至少一部分。
4.根据权利要求2所述的方法,其中基于所述一个或多个隐私指示符来确定用于处理所述消息的所述一个或多个隐私特征包括:响应于指示所述订阅标识符是受隐私保护的所述标志,从所述附着请求中的所述订阅标识符去除隐私保护。
5.根据权利要求4所述的方法,其中所述通信网络中的所述元件或功能包括服务器位置功能(SLF),所述SLF利用所述订阅标识符来将所述附着请求映射到归属订户服务器(HSS)或用户数据管理(UDM)功能。
6.根据权利要求2所述的方法,其中受隐私保护的所述标识符是利用所述通信网络中的所述订户的归属网络运营方的公钥而被加密的。
7.一种装置,所述装置包括处理器,所述处理器操作地被耦合到存储器并且被配置为执行根据权利要求1所述的方法。
8.一种方法,包括:
在通信网络中的元件或功能处确定由所述通信网络所支持的一个或多个隐私特征;
在所述通信网络中的所述元件或功能处生成消息,所述消息包括基于所确定的所述一个或多个隐私特征而被选择的一个或多个隐私指示符;以及
从所述通信网络中的所述元件或功能,向所述通信网络的用户设备发送包括所述一个或多个隐私指示符的生成的所述消息。
9.一种方法,包括:
在通信网络的用户设备处确定用于处理消息的一个或多个隐私特征;
基于所确定的所述一个或多个隐私特征来将一个或多个隐私指示符添加到所述消息;以及
从所述用户设备向所述通信网络中的元件或功能发送具有所述一个或多个隐私指示符的所述消息。
10.一种方法,包括:
在通信网络的用户设备处从所述通信网络中的元件或功能接收消息,所述消息包括一个或多个隐私指示符;以及
利用所述一个或多个隐私指示符来确定由所述通信网络所支持的一个或多个隐私特征。
CN201880040462.2A 2017-05-05 2018-04-30 用于控制认证请求的隐私指示符 Active CN110999247B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211660042.9A CN116017424A (zh) 2017-05-05 2018-04-30 用于控制认证请求的隐私指示符

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762502266P 2017-05-05 2017-05-05
US62/502,266 2017-05-05
US15/794,856 US11792172B2 (en) 2017-05-05 2017-10-26 Privacy indicators for controlling authentication requests
US15/794,856 2017-10-26
PCT/US2018/030143 WO2018204235A1 (en) 2017-05-05 2018-04-30 Privacy indicators for controlling authentication requests

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211660042.9A Division CN116017424A (zh) 2017-05-05 2018-04-30 用于控制认证请求的隐私指示符

Publications (2)

Publication Number Publication Date
CN110999247A true CN110999247A (zh) 2020-04-10
CN110999247B CN110999247B (zh) 2023-01-13

Family

ID=64015601

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202211660042.9A Pending CN116017424A (zh) 2017-05-05 2018-04-30 用于控制认证请求的隐私指示符
CN201880040462.2A Active CN110999247B (zh) 2017-05-05 2018-04-30 用于控制认证请求的隐私指示符

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202211660042.9A Pending CN116017424A (zh) 2017-05-05 2018-04-30 用于控制认证请求的隐私指示符

Country Status (13)

Country Link
US (2) US11792172B2 (zh)
EP (2) EP3619905A1 (zh)
JP (3) JP7066746B2 (zh)
KR (5) KR20240005217A (zh)
CN (2) CN116017424A (zh)
AU (2) AU2018261590B2 (zh)
CA (1) CA3062521A1 (zh)
CO (1) CO2019013129A2 (zh)
MX (1) MX2019013181A (zh)
PH (1) PH12019502488A1 (zh)
RU (1) RU2737348C1 (zh)
WO (1) WO2018204235A1 (zh)
ZA (1) ZA201907865B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017211524A1 (en) * 2016-06-08 2017-12-14 Deutsche Telekom Ag Improved handling of ims services and emergency calls in a roaming scenario of a user equipment
US10645583B2 (en) * 2018-02-15 2020-05-05 Nokia Technologies Oy Security management for roaming service authorization in communication systems with service-based architecture
EP3782393B1 (en) * 2018-04-14 2022-08-17 Telefonaktiebolaget LM Ericsson (publ) Service-based 5g core authentication endpoints
US10904754B2 (en) 2018-11-28 2021-01-26 International Business Machines Corporation Cellular network authentication utilizing unlinkable anonymous credentials
CN111314899B (zh) * 2018-12-11 2021-10-26 华为技术有限公司 消息处理方法、相关装置及系统
JP7351498B2 (ja) * 2019-02-25 2023-09-27 株式会社closip 通信システム及び通信制御方法
CN111757311B (zh) * 2019-03-29 2021-10-22 华为技术有限公司 一种鉴权方法及通信装置
CN110234138A (zh) * 2019-04-30 2019-09-13 努比亚技术有限公司 通信切换控制方法、通信设备、系统及存储介质
CN112218287B (zh) * 2019-07-12 2023-05-12 华为技术有限公司 一种通信方法及装置
US11228896B2 (en) * 2019-09-20 2022-01-18 Verizon Patent And Licensing Inc. Authorization of roaming for new radio subscribers via an alternative radio access technology
KR20210090965A (ko) 2020-01-13 2021-07-21 주식회사 엘지에너지솔루션 흡수 부재를 포함한 배터리 모듈, 이를 포함하는 배터리 랙, 및 전력 저장 시스템
CN111405557B (zh) * 2020-03-19 2022-03-15 中国电子科技集团公司第三十研究所 一种使5g网络灵活支撑多种主认证鉴权算法的方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100067676A1 (en) * 2005-03-29 2010-03-18 At&T Intellectual Property I, L.P. System and Method of Providing Number Identification in an Intelligent Telephone Network
CN102084608A (zh) * 2008-07-15 2011-06-01 Lg电子株式会社 支持位置隐私的方法
US20130080779A1 (en) * 2006-10-16 2013-03-28 Silke Holtmanns Indentifiers in a communication system
CN103841551A (zh) * 2012-11-20 2014-06-04 英特尔移动通信有限责任公司 订户标识系统、服务器、用于控制订户标识系统的方法、以及用于控制服务器的方法
US20150148020A1 (en) * 2013-11-27 2015-05-28 Cellco Partnership D/B/A Verizon Wireless Method and apparatus for self-activating a mobile device
CN105308992A (zh) * 2013-06-03 2016-02-03 高通股份有限公司 具有安全性的高效基础设施服务发现
CN105900359A (zh) * 2014-10-29 2016-08-24 Lg电子株式会社 广播信号发送设备、广播信号接收设备、广播信号发送方法和广播信号接收方法
CN106416329A (zh) * 2014-06-03 2017-02-15 德国电信股份公司 在漫游的情况下向mme提供订户配置文件

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000031980A (ja) 1998-07-10 2000-01-28 Kokusai Electric Co Ltd 無線lanシステムとその暗号化方法
RU2185027C1 (ru) 2001-02-22 2002-07-10 Военный университет связи Способ обмена сообщениями в цифровых сетях подвижной радиосвязи с пакетной передачей информации
US20030023451A1 (en) * 2001-07-27 2003-01-30 Willner Barry E. Method and apparatus for identifying privacy levels
RU2253948C1 (ru) 2003-09-02 2005-06-10 Войсковая часть 45807 Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US20110191576A1 (en) 2007-11-15 2011-08-04 Nokia Corporation Integration of pre rel-8 home location registers in evolved packet system
US8904167B2 (en) 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes
WO2011137580A1 (en) 2010-05-04 2011-11-10 Qualcomm Incorporated Shared circuit switched security context
CN102131188B (zh) 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
EP2978252A4 (en) 2013-03-25 2016-03-23 Huawei Tech Co Ltd MINIMIZED DRIVE PROCESSING PROCESS, NETWORK DEVICE AND COMMUNICATION SYSTEM
GB2525205B (en) 2014-04-15 2020-12-16 Vodafone Ip Licensing Ltd Provisioning a network subscription
US20170070880A1 (en) 2014-08-01 2017-03-09 Lg Electronics Inc. Method of performing an initial access by protecting privacy on a network and user equipment therefor
CN105338615B (zh) * 2014-08-12 2019-12-03 中兴通讯股份有限公司 用户设备的注册方法、实体及系统
US9384357B2 (en) 2014-10-01 2016-07-05 Quixey, Inc. Providing application privacy information
KR102308763B1 (ko) 2015-01-20 2021-10-05 삼성전자주식회사 개인 정보 데이터 보안을 강화하는 장치 및 방법
US9801055B2 (en) 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
WO2016162322A1 (en) 2015-04-10 2016-10-13 Nokia Solutions And Networks Oy Apparatus and method for requesting and providing security credentials for specific networks
US10931644B2 (en) 2015-06-23 2021-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US9998856B2 (en) * 2016-05-13 2018-06-12 Qualcomm Incorporated Method and/or system for positioning of a mobile device
CN109417475B (zh) 2016-05-30 2022-06-28 意大利电信股份公司 无线电信网络中的隐私保护
PL3485624T3 (pl) 2016-07-18 2022-01-31 Telefonaktiebolaget Lm Ericsson (Publ) Operacja dotycząca urządzenia użytkownika stosującego tajny identyfikator
US10433174B2 (en) * 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100067676A1 (en) * 2005-03-29 2010-03-18 At&T Intellectual Property I, L.P. System and Method of Providing Number Identification in an Intelligent Telephone Network
US20130080779A1 (en) * 2006-10-16 2013-03-28 Silke Holtmanns Indentifiers in a communication system
CN102084608A (zh) * 2008-07-15 2011-06-01 Lg电子株式会社 支持位置隐私的方法
CN103841551A (zh) * 2012-11-20 2014-06-04 英特尔移动通信有限责任公司 订户标识系统、服务器、用于控制订户标识系统的方法、以及用于控制服务器的方法
CN105308992A (zh) * 2013-06-03 2016-02-03 高通股份有限公司 具有安全性的高效基础设施服务发现
US20150148020A1 (en) * 2013-11-27 2015-05-28 Cellco Partnership D/B/A Verizon Wireless Method and apparatus for self-activating a mobile device
CN106416329A (zh) * 2014-06-03 2017-02-15 德国电信股份公司 在漫游的情况下向mme提供订户配置文件
CN105900359A (zh) * 2014-10-29 2016-08-24 Lg电子株式会社 广播信号发送设备、广播信号接收设备、广播信号发送方法和广播信号接收方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "Alignment according to withdrawal of I-WLAN feature", 《3GPP》 *

Also Published As

Publication number Publication date
EP4429295A2 (en) 2024-09-11
JP7510968B2 (ja) 2024-07-04
EP3619905A1 (en) 2020-03-11
CO2019013129A2 (es) 2020-02-18
JP2022109996A (ja) 2022-07-28
JP7066746B2 (ja) 2022-05-13
CN116017424A (zh) 2023-04-25
KR102574854B1 (ko) 2023-09-06
WO2018204235A1 (en) 2018-11-08
KR20200004377A (ko) 2020-01-13
KR20240005217A (ko) 2024-01-11
CN110999247B (zh) 2023-01-13
KR20230062585A (ko) 2023-05-09
AU2018261590B2 (en) 2023-02-02
AU2018261590A1 (en) 2020-01-02
KR102390364B1 (ko) 2022-04-25
MX2019013181A (es) 2020-07-28
KR20220058642A (ko) 2022-05-09
ZA201907865B (en) 2022-06-29
KR102516984B1 (ko) 2023-04-03
PH12019502488A1 (en) 2020-07-13
KR102619984B1 (ko) 2023-12-29
AU2023202706A1 (en) 2023-05-18
US20180324585A1 (en) 2018-11-08
JP2020523812A (ja) 2020-08-06
CA3062521A1 (en) 2018-11-08
US11792172B2 (en) 2023-10-17
KR20230130766A (ko) 2023-09-12
US20240007449A1 (en) 2024-01-04
JP2024123184A (ja) 2024-09-10
RU2737348C1 (ru) 2020-11-27

Similar Documents

Publication Publication Date Title
CN110999247B (zh) 用于控制认证请求的隐私指示符
US10425817B2 (en) Subscription concealed identifier
EP3753227B1 (en) Security management in communication systems with security-based architecture using application layer security
US10574462B2 (en) Interfaces for privacy management as service or function
RU2755196C1 (ru) Управление унифицированными идентификаторами подписки в системах связи
EP3622738B1 (en) Indicator for determination of key for processing message in communication system
EP4240043A2 (en) Privacy managing entity selection in communication system
EP3958599A1 (en) Network roaming and intercommunication method, device, and system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant