CN112154624A - 针对伪基站的用户身份隐私保护 - Google Patents

针对伪基站的用户身份隐私保护 Download PDF

Info

Publication number
CN112154624A
CN112154624A CN201880093328.9A CN201880093328A CN112154624A CN 112154624 A CN112154624 A CN 112154624A CN 201880093328 A CN201880093328 A CN 201880093328A CN 112154624 A CN112154624 A CN 112154624A
Authority
CN
China
Prior art keywords
key
suci
public key
fallback
pknw
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880093328.9A
Other languages
English (en)
Inventor
杨翔英
梁华瑞
张丽佳
郭姝
胡海静
许芳丽
陈玉芹
张大伟
李立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN112154624A publication Critical patent/CN112154624A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了用于通过使用由用户装备(UE)生成的一次性临时非对称密钥的集合和网络提供的密钥对用户永久标识符(SUPI)进行加密以形成一次性使用的用户隐藏标识符(SUCI)来保护用户身份的技术。加密该SUPI以形成该SUCI可减轻由恶意网络实体诸如伪基站的窥探。限制该UE通过与网络实体的未认证连接来提供未加密的SUPI。在一些情况下,该UE使用可信对称回退加密密钥KFB或可信非对称回退公共密钥PKFB来验证来自未认证网络实体的消息和/或加密该SUPI以形成用于与该未认证网络实体进行消息通信的回退SUCIFB

Description

针对伪基站的用户身份隐私保护
技术领域
所述实施方案阐述了用于在将无线设备与无线网络实体之间传送的消息进行传送时保护用户身份免受伪基站影响的技术,这些消息包括有限使用的回退加密密钥和单次使用的加密的用户身份。
背景技术
许多无线设备被配置为使用可移除的通用集成电路卡(UICC),该可移除的通用集成电路卡使得无线设备能够访问由移动网络运营商(MNO)所提供的服务。具体地讲,每个UICC至少包括微处理器和只读存储器(ROM),其中ROM被配置为存储MNO简档,无线设备可使用此MNO简档来注册并与MNO进行交互以通过蜂窝无线网络获取无线服务。通常,UICC采取小的可移除卡(通常称为用户身份模块(SIM)卡)的形式,其被配置为插入到包括在无线设备中的UICC接收区内。在最近的具体实施中,将UICC直接嵌入到无线设备的系统板中。这些嵌入式UICC(eUICC)可提供优于传统的可移除UICC的若干优点。例如,一些eUICC包括可重写存储器,该可重写存储器可有利于安装、修改和/或删除一个或多个电子SIM(eSIM),该一个或多个eSIM可提供用于访问由MNO提供的扩展特征的新的和/或不同的服务和/或更新。eUICC可存储多个MNO简档(在本文中也称为eSIM),并可消除将UICC接收区包括在无线设备中的需要。
MNO简档包括全球唯一用户永久标识符(SUPI),诸如国际移动用户身份(IMSI),由此可通过蜂窝无线网络唯一地识别订阅由MNO提供的服务的用户。SUPI包括移动国家代码(MCC)、移动网络代码(MNC)和移动用户标识号(MSIN)。在蜂窝无线网络和无线设备之间发送的某些消息可包括清晰可读的未加密格式的SUPI,因此该SUPI对通过被动监听或主动请求和应答捕获技术的窥探是开放的。
发明内容
代表性的实施方案阐述了用于通过使用由用户装备(UE)生成的一次性临时非对称密钥和网络提供的密钥对用户永久标识符(SUPI)进行加密以形成用户隐藏标识符(SUCI)来保护用户身份的技术。加密SUPI以形成SUCI可减轻窥探并且可基于由UE生成的临时非对称密钥对以及由无线网络实体生成的附加密钥(包括对称密钥和/或非对称密钥的组合)。密钥可一次性使用并且/或者随时间推移而更新。为了防止来自恶意网络实体(例如,伪基站)的攻击,限制UE通过与网络实体的未认证连接来提供未加密的SUPI。在一些情况下,UE使用对称回退加密密钥KFB或非对称回退公共密钥PKFB来验证来自未认证网络实体的消息和/或加密SUPI以与未认证网络实体通信。
UE使用一次性加密密钥来加密移动用户标识符,诸如SUPI的MSIN部分,以生成一次性使用的SUCI。为了对蜂窝无线网络进行认证,UE向蜂窝无线网络实体发送上行链路(UL)消息,这些UL消息包括一次性SUCI、对应的一次性临时UE公共密钥和用于加密SUCI的网络公共密钥的标识符。蜂窝无线网络实体可以验证网络公共密钥并通过使用一次性临时UE公共密钥和对应于所验证的网络公共密钥的网络秘密密钥导出加密密钥来解密该SUCI。恶意网络实体在没有网络秘密密钥的情况下将无法解密SUCI,并且可尝试通过直接从UE请求SUPI和/或通过向UE发送伪网络公共密钥以用于加密SUPI来模拟真实蜂窝无线网络实体来获得SUPI。UE通过验证签名将恶意网络实体与真实蜂窝无线网络实体区分开,该签名包括在来自提供新的网络公共密钥的真实蜂窝无线网络实体的下行链路(DL)消息中。该签名基于伪基站将无法访问的可信回退加密密钥,例如KFB或SKFB。在一些实施方案中,当用网络公共密钥加密的SUCI认证失败时,UE向蜂窝无线网络实体提供用回退加密密钥加密的SUCI。在一些实施方案中,当用回退加密密钥加密的SUCI认证失败时,UE停止附接过程并提供拒绝服务指示。
为了向蜂窝无线网络进行独特的认证,UE发送UL消息,这些UL消息包括不同的一次性SUCI、对应的一次性临时UE公共密钥以及网络公共密钥标识符。当例如通过对UE与蜂窝无线网络服务器之间的安全连接进行空中(OTA)更新和/或通过由网络实体(例如,由蜂窝无线网络实体或由提供运营商绑定更新的第三方服务器)发送到UE的下行链路(DL)消息来更新网络公共密钥时,先前生成的未使用的一次性SUCI被丢弃,并且基于新导出的加密密钥生成附加的新的一次性SUCI,这些新导出的加密密钥基于更新的网络公共密钥和附加的一次性临时UE秘密密钥。
在一些实施方案中,不需要用回退加密密钥来验证经由来自可信网络实体的安全连接提供的更新的网络公共密钥。在一些实施方案中,回退加密密钥由可信网络实体经由与UE的安全连接(例如,经由运营商绑定更新)来更新。回退加密密钥可以很少更新,或者在一些实施方案中完全不更新。在一些实施方案中,回退加密密钥是存储在UE的防篡改硬件安全元件(SE)中的对称密钥。在一些实施方案中,与SUPI的正常加密(例如,128位加密)相比,回退加密密钥提供更高级别的安全强度(例如,256位加密)。在一些实施方案中,回退加密密钥受限于UE可以使用回退加密密钥的阈值次数。在一些实施方案中,回退加密密钥在一个时间段之后到期。在一些实施方案中,UE基于更新的网络公共密钥和回退加密密钥的组合来加密SUPI以形成回退SUCI,其中当正常加密的SUCI失败时,使用回退SUCI进行认证。正常加密的SUCI和回退SUCI均可被限制为一次性用于发送至网络实体的消息。使用唯一的一次性SUCI,UE维护来自伪基站的隐私,这些伪基站基于观察到对加密标识符值的重复使用而试图跟踪UE。
提供本发明内容仅用于概述一些示例性实施方案的目的,以便提供对本文所述主题的一些方面的基本理解。因此,应当理解,上述特征仅为示例,并且不应解释为以任何方式缩窄本发明所描述的主题的范围或实质。本文所描述的主题的其它特征、方面和优点将通过以下具体实施方式、附图和权利要求书而变得显而易见。
根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本文所述的实施方案的其他方面和优点将变得显而易见。
附图说明
所包括的附图用于说明性目的,并且仅用于提供所公开的用于提供无线计算设备的本发明装置和方法的可能的结构和布置方式的示例。这些附图决不限制本领域的技术人员在不脱离实施方案的实质和范围的情况下可对实施方案作出的在形式和细节上的任何改变。该实施方案通过以下结合附图的详细描述将易于理解,其中相似的附图标号指代相似的结构元件。
图1示出了根据一些实施方案的被配置为实现本文所述的各种技术的示例性系统的不同部件的框图。
图2示出了根据一些实施方案的图1的系统的示例性部件的更详细视图的框图。
图3示出了根据一些实施方案的用于捕获用户身份的示例性系统的框图。
图4A和图4B示出了用于保护用户身份的现有技术加密技术的流程图。
图5A示出了根据一些实施方案的使用预先加密的用户身份以保护用户身份的隐私的示例性消息交换。
图5B示出了根据一些实施方案的用于保护用户身份的隐私(包括更新加密的用户身份)的示例性消息交换。
图5C示出了根据一些实施方案的用于保护用户身份的隐私(包括更新加密的用户身份)的另一个示例性消息交换。
图5D示出了根据一些实施方案的用于保护用户身份的隐私(包括在验证更新的网络公共密钥之后更新加密的用户身份)的另一个示例性消息交换。
图5E示出了根据一些实施方案的用于保护用户身份的隐私(包括在验证更新的网络公共密钥之后更新加密的用户身份)的又一个示例性消息交换。
图6A和图6B示出了根据一些实施方案的用于保护用户身份的隐私(包括在认证错误状况期间使用回退加密密钥来保护通信)的示例性消息交换。
图7A、图7B、图7C、图7D、图7E、图7F、图7G和图7H示出了根据一些实施方案的用于保护用户身份的示例性修改的加密技术的流程图。
图7I示出了根据一些实施方案的用于保护用户身份的隐私(包括在认证错误状况期间使用回退加密密钥来保护通信)的另一个示例性消息交换。
图8示出了根据一些实施方案的用于在网络附接过程期间保护用户身份的隐私的示例性动作序列的流程图。
图9示出了根据一些实施方案的使用网络密钥的重叠时间段的示例的框图。
图10A、图10B和图10C示出了根据一些实施方案的由UE执行以实现用于保护用户身份的隐私的方法的动作的示例性流程图。
图11示出了根据一些实施方案的可用于实现本文所述的各种方法的代表性计算设备的详细视图。
具体实施方式
在本部分中提供了根据本发明所述的实施方案的装置和方法的代表性应用。提供这些示例仅为了添加上下文并有助于理解所描述的实施方案。因此对于本领域的技术人员将显而易见的是,当前描述的实施方案可在不具有这些具体细节中的一些或所有的情况下被实践。在其他实例中,未详细描述众所周知的工艺步骤,以便避免不必要地使当前描述的实施方案晦涩难懂。其他应用是可能的,使得以下示例不应被当作是限制性的。
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、和“用户装备(UE)”在本文中可互换使用,以描述可能够执行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、
Figure BDA0002769971310000051
设备、可穿戴计算设备、以及具有无限通信能力的任何其他类型的电子计算设备,该无限通信能力可包括经由一种或多种无线通信协议的通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人区域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)长期演进(LTE)、高级LTE(LTE-A)、和/或第五代(5G)或其他当前或将来开发的高级蜂窝无线网络。
在一些实施方案中,无线通信设备还可作为无线通信系统的一部分来操作,该无线通信系统可包括也可被称为站、客户端无线设备、或客户端无线通信设备的一组客户端设备,其被互连到接入点(AP)例如作为WLAN的一部分,和/或彼此互连例如作为WPAN和/或“自组织”无线网络的一部分。在一些实施方案中,客户端设备可为能够经由WLAN技术(例如,根据无线局域网通信协议)来进行通信的任何无线通信设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子系统或无线电部件,该Wi-Fi无线电部件可实施电气电子工程师协会(IEEE)802.11技术,诸如以下中的一种或多种:IEEE 802.11a;IEEE802.11b;IEEE 802.11g;IEEE 802.11-2007;IEEE 802.11n;IEEE 802.11-2012;IEEE802.11ac;或其他当前或将来开发的IEEE 802.11技术。
另外,应当理解,本文所述的一些UE可被配置作为还能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些情况下,多模用户装备(UE)可被配置为与提供较低数据速率吞吐量的其他3G传统网络相比更偏好附接到提供较快数据速率吞吐量的LTE网络。例如,在一些实施方式中,多模UE可被配置为在LTE和LTE-A网络以其他方式不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络、或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
本文所述的代表性实施方案阐述了用于通过使用由用户装备(UE)生成的一次性临时非对称密钥和网络提供的密钥对用户永久标识符(SUPI)进行加密以形成用户隐藏标识符(SUCI)来保护经由无线设备(例如,UE)与无线网络实体之间的未认证连接进行传送的消息中的用户身份的技术。加密SUPI以形成SUCI可减轻窥探并且可基于由UE生成的临时非对称密钥对以及由无线网络实体生成的附加密钥(包括对称密钥和/或非对称密钥的组合)。非对称密钥对可一次性使用并且/或者随时间推移而更新。为了防止来自恶意网络实体(例如,伪基站)的攻击,限制UE通过与网络实体的未认证连接来提供未加密的SUPI。在一些情况下,当认证失败时,UE使用可信回退加密密钥来验证来自未认证网络实体的消息和/或加密SUPI以与未认证网络实体通信。在一些实施方案中,UE在防篡改硬件安全元件(SE)(例如,在UICC、eUICC、SIM卡)或安全隔离区处理器(SEP)中维护可信回退加密密钥。
恶意网络实体,诸如监视来自UE的信号的伪基站,可主动尝试捕捉未加密的标识符(诸如来自UE的IMSI/SUPI)。在附接过程期间,恶意网络实体可识别UE发送加密标识符(例如,SUCI),并且可利用错误代码(例如,“无效密钥”名称)或指示SUCI认证失败的另一个类似消息来拒绝UE的SUCI。通过发送错误代码,恶意网络实体可模仿真实蜂窝无线网络实体,因为网络提供的由UE用于生成加密的SUCI的加密密钥可在有限的时间段内有效,然后到期。在一些情况下,诸如当UE在延长的时间段内断电并且UE错过网络公共密钥更新时,UE所使用的网络公共密钥相对于家庭网络所使用的用于认证的网络秘密密钥可能过期。如果UE用未加密的SUPI代替加密的SUCI进行响应,则恶意基站可捕捉UE的SUPI,这会使通过SUCI提供的隐私保护无效。
如果对无线网络实体的认证失败并且UE具有通过Wi-Fi连接与可信蜂窝无线网络实体(诸如与可信服务器)的单独安全连接,则UE可获得更新的网络公共密钥并生成新的SUCI以用于认证。如果对无线网络实体的认证失败并且UE仅具有与无线网络实体的未认证连接,则UE可使用已经预加载在UE中的单独回退加密密钥来确定从无线网络实体接收的消息是否可信。恶意基站可尝试通过向UE发送伪网络公共密钥以使UE向恶意基站发送用伪网络公共密钥加密的SUCI来模仿真基站。然后,恶意基站可使用其自身的伪网络秘密密钥来解密SUCI,从而向恶意基站泄露未加密的SUPI。为了解决该漏洞,并行使用两级加密密钥,其中在认证错误发生时使用二级加密密钥,例如可信回退加密密钥。
可信回退加密密钥可例如在初始配置过程期间和/或在制造期间和/或在销售分配期间由可信网络实体初始配置至UE。回退加密密钥很少可用于UE与蜂窝无线网络实体之间的通信,例如,仅用于解决网络认证错误。相对于用于加密SUPI的网络公共密钥,回退加密密钥可具有显著更长的寿命。在一些实施方案中,回退加密密钥安全地存储在UE内的eUICC和/或UICC上,并且不能进行更新,在这种情况下,必须对eUICC重新编程或替换UICC才能更新回退加密密钥。在一些实施方案中,回退加密密钥安全地存储在UE中并且可经由与网络服务器的安全连接来更新。
恶意网络实体在没有网络秘密密钥的情况下将无法解密SUCI,并且可尝试通过直接从UE请求SUPI和/或通过向UE发送伪网络公共密钥以用于加密SUPI来模拟真实蜂窝无线网络实体来获得SUPI。UE可通过验证签名将恶意网络实体与真实蜂窝无线网络实体区分开,该签名包括在来自提供新的网络公共密钥的真实蜂窝无线网络实体的下行链路(DL)消息中。该签名基于伪基站将无法访问的可信回退加密密钥。在一些实施方案中,当用网络公共密钥加密的SUCI认证失败时,UE向蜂窝无线网络实体提供用回退加密密钥加密的SUCI。在一些实施方案中,UE使用由UE正尝试认证的无线网络实体提供的新的网络公共密钥并且还使用先前由可信无线网络实体提供的回退加密密钥来加密SUPI以形成回退SUCI。恶意基站将无法解密双重加密的回退SUCI,因为恶意基站不能访问回退加密密钥,而真实蜂窝无线网络实体能够解密双重加密的回退SUCI。在一些实施方案中,当用回退加密密钥加密的SUCI认证失败时,UE停止附接过程并提供拒绝服务指示。
为了向蜂窝无线网络进行独特的认证,UE发送UL消息,这些UL消息包括不同的一次性SUCI、对应的一次性临时UE公共密钥以及网络公共密钥标识符。当例如通过对UE与蜂窝无线网络服务器之间的安全连接进行空中(OTA)更新和/或通过由网络实体(例如,由蜂窝无线网络实体或由提供运营商绑定更新的第三方服务器)发送到UE的下行链路(DL)消息来更新网络公共密钥时,先前生成的未使用的一次性SUCI被丢弃,并且基于新导出的加密密钥生成附加的新的一次性SUCI,这些新导出的加密密钥基于更新的网络公共密钥和附加的一次性临时UE秘密密钥。在一些实施方案中,不需要用回退加密密钥来验证经由来自可信网络实体的安全连接提供的更新的网络公共密钥。在一些实施方案中,回退加密密钥由可信网络实体经由与UE的安全连接(例如,经由运营商绑定更新)来更新。回退加密密钥可以很少更新。在一些实施方案中,回退加密密钥是存储在UE的防篡改硬件安全元件(SE)中的对称密钥。在一些实施方案中,与SUPI的正常加密(例如,128位加密)相比,回退加密密钥提供更高级别的安全强度(例如,256位加密)。在一些实施方案中,回退加密密钥受限于UE可以使用回退加密密钥的阈值次数。在一些实施方案中,回退加密密钥在一个时间段之后到期。在一些实施方案中,UE基于更新的网络公共密钥和回退加密密钥的组合来加密SUPI以形成回退SUCI,其中当正常加密的SUCI失败时,使用回退SUCI进行认证。正常加密的SUCI和回退SUCI均可被限制为一次性用于发送至网络实体的消息。使用唯一的一次性SUCI,UE维护来自伪基站的隐私,这些伪基站基于对加密(或未加密)标识符值的重复使用而试图跟踪UE。
在一些实施方案中,UE基于从网络公共密钥导出的一次性使用的加密密钥以及一次性使用的临时用户装备(UE)秘密密钥来预先生成加密的用户身份的集合。当更新网络公共密钥时,UE基于所更新的网络公共密钥和未使用的一次性使用的临时UE秘密密钥重新生成新的一次性使用的加密密钥。UE可基于从蜂窝无线网络实体接收的空中(OTA)更新来维护安全元件(SE)中的网络公共密钥。UE还可基于从第三方服务器安全接收的运营商更新绑定来维护SE外部的处理电路中的网络公共密钥。
在一些实施方案中,蜂窝无线网络实体诸如演进型NodeB(eNodeB或eNB)或下一代节点(gNodeB或gNB)被配置有网络公共密钥和网络秘密密钥,同时无线设备诸如用户装备(UE)也被配置有网络公共密钥。UE生成一个或多个一次性使用的临时UE公共密钥和临时UE秘密密钥对的集合,并且基于该一次性使用的临时UE秘密密钥和网络公共密钥导出一个或多个一次性使用的加密密钥的集合。UE使用这些一次性使用的加密密钥来加密用户永久标识符(SUPI)的移动用户标识符,例如,国际移动用户身份(IMSI)的移动用户标识号(MSIN)部分,以形成一次性使用的用户隐藏标识符(SUCI)的集合。UE可存储一次性使用的加密密钥和相关联的一次性使用的临时UE公共密钥,以用于与提供网络公共密钥的蜂窝无线网络的蜂窝无线网络实体进行后续认证。当需要与蜂窝无线网络进行认证(或需要UE的安全标识其他消息)时,诸如在发起网络附接时,UE向蜂窝无线网络实体发送上行链路(UL)消息,该UL消息包括一次性使用的SUCI和相关联的一次性使用的临时UE公共密钥以及网络公共密钥的标识符中的一者。蜂窝无线网络实体可验证用于加密SUCI的网络公共密钥,并且当该网络公共密钥被验证时,通过使用包括在UL消息中的一次性使用的临时UE公共密钥和与所验证的网络公共密钥相关联的网络秘密密钥来解密该SUCI。对于后续认证,UE发送UL消息,该UL消息包括不同的一次性SUCI、对应的一次性使用的临时UE公共密钥以及网络公共密钥标识符。
当网络公共密钥例如通过对UE进行空中(OTA)更新和/或通过由蜂窝无线网络实体向UE发送的下行链路(DL)消息而被更新时,先前生成的未使用的一次SUCI被丢弃。基于加密密钥生成附加的新的一次性SUCI,该加密密钥是基于更新的网络公共密钥和附加的一次性临时UE秘密密钥而新导出的。在一些实施方案中,可将一次性加密密钥导出为高级加密标准(AES)密钥。在一些实施方案中,UE基于椭圆曲线迪菲赫尔曼(ECDH)密钥协商协议生成一次性加密密钥。
以下参考图1至图11来论述这些实施方案和其他实施方案;然而,本领域的技术人员将容易地理解,本文相对于这些附图的所给出的详细描述仅出于说明性目的并且不应理解为限制性的。
图1示出了根据一些实施方案的被配置为实现本文所述的各种技术的系统100的不同部件的框图。更具体地,图1示出了系统100的简要概览,如图所示,该系统包括用户装备(UE)102、由不同移动网络运营商(MNO)114管理的一组基站112-1至112-n以及与MNO 114通信的配置服务器116的集合。UE 102可表示移动计算设备(例如
Figure BDA0002769971310000101
Figure BDA0002769971310000102
Figure BDA0002769971310000103
),基站112-1至112-n可表示被配置为与UE 102通信的蜂窝无线网络实体,包括演进型NodeB(eNodeB或eNB)和/或下一代NodeB(gNodeB或gNB),并且MNO 114可表示提供可供UE102订阅的特定服务(例如语音和数据)的不同的无线服务提供商。
如图1所示,UE 102可包括处理电路、嵌入式通用集成电路卡(eUICC)108和基带部件110,该处理电路可包括处理器104和存储器106。在一些实施方案中,除了eUICC之外或替代eUICC,UE 102包括一个或多个物理用户身份模块(SIM)卡(未示出)。UE 102的这些部件协同工作以使UE 102能够向UE 102的用户提供有用的特征,诸如局部计算、基于位置的服务和互联网连接。eUICC 108可被配置为存储用于通过基站112-1至112-n访问不同MNO 114的多个电子SIM(eSIM)。例如,eUICC 108可被配置为存储和管理针对与UE 102相关联的不同订阅的一个或多个MNO 114的一个或多个eSIM。为了能够访问由MNO提供的服务,可将eSIM配置给eUICC 108。在一些实施方案中,eUICC 108从一个或多个相关联的配置服务器116获取一个或多个eSIM(或一个或多个eSIM的更新)。需注意,配置服务器116可由UE 102的制造商、MNO 114、第三方实体等来维护。在配置服务器116和eUICC 108之间(或在配置服务器116与eUICC 108外部的UE 102的处理电路例如处理器104之间)的eSIM数据通信可使用安全通信信道。
图2示出了根据一些实施方案的图1的UE 102的特定部件的更详细视图200的框图。如图2所示,结合存储器106的处理器104可实现主操作系统(OS)202,该主OS被配置为执行应用程序204(例如,本地OS应用程序和用户应用程序)。同样如图2所示,eUICC 108可被配置为实现eUICC OS 206,该eUICC OS被配置为管理eUICC 108的硬件资源(例如,嵌入在eUICC 108中的处理器和存储器)。eUICC OS 206还可被配置为例如通过启用、禁用、修改或以其他方式执行对eUICC 108内的eSIM208的管理并且向基带部件110提供对eSIM 208的访问以将对无线服务的访问提供给UE 102,来管理由eUICC 108存储的eSIM 208。eUICC108OS可包括eSIM管理器210,该eSIM管理器可对各种eSIM执行管理功能。根据图2所示的图示,每个eSIM 208可包括定义eSIM 208的操作方式的多个小程序212。例如,小程序212中的一个或多个小程序在由基带部件110和eUICC 108实现时,可被配置为使UE 102能够与MNO114通信并且向UE102的用户提供有用的特征(例如,电话呼叫和互联网)。
同样如图2所示,UE 102的基带部件110可包括基带OS 214,该基带OS被配置为管理基带部件110的硬件资源(例如,处理器、存储器、不同的无线电部件等)。根据一些实施方案,基带部件110可实现基带管理器216,该基带管理器被配置为与eUICC 108进行交互以与配置服务器116建立安全信道并且从配置服务器116获取信息(诸如eSIM数据)以用于管理eSIM 208。基带管理器216可被配置为实现服务218,这表示软件模块集合,这些软件模块通过包括在eUICC 108中的启用的eSIM 208的各种小程序212而被实例化。例如,服务218可被配置为根据在eUICC 108内被启用的不同eSIM 208来管理UE 102和MNO 114之间的不同连接。
图3示出了用于捕获用户身份的示例性系统的框图300。该系统包括UE 102,该UE102包括未加密的用户永久标识符(SUPI)304,通过该用户永久标识符可唯一地识别UE 102的用户的订阅,UE 102与示例性蜂窝无线网络实体即演进型NodeB(eNodeB)306通信。SUPI304的示例包括国际移动用户身份(IMSI)。UE 102和eNodeB 306可经由Uu接口通信,该Uu接口对于一些消息或对于某些时间段(诸如在UE 102和eNodeB 306之间建立安全连接之前)来说,可受到第三方窃听。在一些情况下,当eNodeB 306经由安全S1-MME接口连接到核心网络的移动性管理实体(MME)308,并且MME 308经由安全S6a接口连接到归属用户服务器(HSS)310时,eNodeB 306可“明确”向UE 102发送一些消息并从该UE接收一些消息。例如,从eNodeB 306发送到UE 102的无线电资源控制(RRC)寻呼消息可以未受保护的方式包括UE102的SUPI 304。类似地,从UE 102发送到eNodeB 306的某些RRC网络接入层(NAS)消息还可以包括UE 102的SUPI 304,在不使用加密的情况下保护SUPI 304免受窃听者的窃听。示例性RRC NAS消息包括RRC附接请求消息、UE发起的RRC去附接请求消息和RRC身份响应消息。被动窃听实体诸如被动SUPI捕捉器312可监听从eNodeB 306发送的通信诸如寻呼消息,或从UE 102发送的通信诸如附接/去附接请求消息,并确定UE 102的SUPI 304。此外,主动窃听实体诸如主动SUPI捕捉器314可模仿来自eNodeB 306的通信,并且向UE 102发送请求身份消息并接收包括UE 102的SUPI 304的身份响应消息。UE 102和eNodeB 306之间的Uu接口由于被动和/或主动攻击而易受SUPI暴露的影响。当通过不安全的通信链路进行通信时,通过使UE 102和eNodeB 306对SUPI 304的至少一部分(诸如移动用户标识号(MSIN))进行安全地加密,可保护SUPI 304以免遭窃听。此外,在使用一次性使用的临时公共/秘密密钥对的情况下,如果先前使用的秘密密钥受到损害,则可保护SUPI 304以免遭未来解密。
本文呈现的技术可应用于包括在UE 102和蜂窝无线网络实体之间传送的全球唯一移动用户标识符的任何消息,包括通过易受窃听的不安全连接。无线网络实体的示例包括无线电接入网络实体诸如eNodeB 306或下一代NodeB(也称为gNodeB或gNB),或核心网络实体诸如MME 308、HSS 310、认证服务器功能(AUSF)或接入和移动性功能(AMF)。消息可包括移动用户标识符,诸如SUPI 304的MSIN,其可被安全地加密以保护移动用户标识符的隐私。SUPI 304的加密版本可以被称为用户隐藏标识符(SUCI)。
主动SUPI捕捉器314还可通过响应于包括SUCI的附接过程请求消息向UE 102指示认证失败来模拟来自gNodeB的通信。如果UE 102利用包括SUPI 304的第二附接过程请求消息对认证失败做出响应,则主动SUPI捕捉器314从UE 102捕获SUPI 304。主动SUPI捕捉器314还可通过响应于包括SUCI的附接过程请求消息向UE 102指示认证失败并向UE 102提供伪网络公共密钥(PKnw*)以用于加密SUPI 304而形成可由主动SUPI捕捉器314解密的SUCI来模拟来自gNodeB的通信。如本文进一步所述,UE102可基于二级回退加密密钥来验证包括网络公共密钥的消息,该二级回退加密密钥可以是由可信来源提供给UE 102的对称回退加密密钥KFB或非对称回退公共密钥PKFB。当消息由对称回退加密密钥KFB或非对称回退公共密钥PKFB验证时,UE 102可使用通过未认证连接提供的网络公共密钥。另选地或除此之外,UE102可基于对称回退加密密钥KFB或基于非对称回退公共密钥PKFB来加密SUPI 304以形成回退SUCI(SUCIFB),并且利用回退SUCIFB来重新尝试认证,主动SUPI捕捉器314将无法解密该回退SUCIFB
图4A和图4B示出了用于保护用户身份的现有技术加密技术的流程图400/450。对于UE侧加密流程图400,UE 102生成临时密钥对,该临时密钥对包括可以提供给另一方(诸如提供给蜂窝无线网络侧实体,例如,eNodeB 306)的临时UE公共密钥和临时UE私有密钥(也可称为秘密密钥)。基于UE 102和蜂窝无线网络实体都知道的密钥协商,UE 102可基于临时UE私有密钥和网络公共密钥(也称为归属公共陆地移动网络或HPLMN的公共ECC密钥)生成共享密钥(也可以称为共享秘密)。类似地,蜂窝无线网络实体(例如eNodeB 306),可使用由UE 102提供给蜂窝无线网络实体的临时UE公共密钥和对应于UE 102已知的网络公共密钥的网络私有(秘密)密钥,基于密钥协商来生成共享密钥。UE 102和蜂窝无线网络实体可使用公共密钥导出技术来确定临时加密密钥,利用该临时加密密钥进行加密(以从SUPI304形成SUCI)和解密(以从SUCI恢复SUPI 304)。在一些实施方案中,SUPI 304的MSIN部分被加密,而SUPI304的MCC/MNC部分可保持未加密。UE侧加密和网络侧加密两者可基于椭圆曲线集成加密方案(ECIES)。图4A和图4B所示的加密技术可以基于静态网络公共密钥和私有(秘密)密钥,因此如果静态网络私有密钥受到损害,则可以解密包括利用静态网络公共密钥进行加密的SUPI的先前通信。随时间推移而改变网络公共密钥可以克服这种缺陷。
图5A示出了根据一些实施方案的用于在传送消息时预先生成加密的用户身份以保护用户身份的隐私的示例性消息交换500。起初,UE 102可被配置有网络公共密钥(PKnw),而蜂窝无线网络实体516可被配置有对应的网络秘密密钥(SKnw)和PKnw。(需注意,术语“秘密密钥”在本文中用于术语“私有密钥”的同义词)。PKnw可经由与蜂窝无线网络实体的安全通信信道传送至UE 102,诸如在UE 102和配置服务器116之间,或在UE 102和HSS310之间,或在UE 102和另一个基于网络的服务器之间,包括在一些实施方案中的第三方服务器(未示出)。在一些实施方案中,UE 102结合eSIM 208(或物理UICC的SIM)获取PKnw。
在501处,UE 102可生成临时密钥对的多个集合,每个临时密钥对包括临时UE公共密钥(ePKue)和对应的临时UE秘密密钥(eSKue)。UE102预先生成临时UE密钥对{ePKue,eSKue}以在稍后使用用户身份的加密版本(例如,使用SUCI)与无线网络实体进行认证时减少处理时间,而不是在与无线网络进行认证期间生成临时密钥对、加密密钥和加密的身份。在502处,UE 102使用UE生成的eSKue和蜂窝无线网络提供的公共密钥PKnw来导出加密密钥,例如高级加密标准(AES)加密密钥(KAES)。在503处,UE 102通过使用加密密钥KAES对移动用户标识符诸如UE 102的SUPI 304的MSIN部分进行加密来生成加密的用户标识符的集合,即来自SUPI 304的SUCI的集合。UE 102可存储加密的SUCI和相关联的临时公共密钥ePKue以供稍后诸如在需要对蜂窝无线网络进行认证的附接过程期间将消息传送至蜂窝无线网络实体516。在一些实施方案中,UE 102在对SUCI进行加密之后丢弃临时秘密密钥eSKue。在一些实施方案中,如果网络公共密钥PKnw改变,则UE 102保留临时秘密密钥eSKue以重新使用,一旦使用了SUCI,就丢弃与该SUCI相关联的临时秘密密钥eSKue。在一些实施方案中,UE102在对SUCI进行加密之后丢弃加密密钥KAES
在504处,UE 102向蜂窝无线网络实体516发送第一上行链路(UL)消息,该第一UL消息包括SUCI中的一个SUCI、与用于对SUCI中的一个SUCI进行加密的临时UE秘密密钥eSKue相关联的临时UE公共密钥ePKue以及指示用于SUCI的密钥加密的网络公共密钥的网络公共密钥标识符(例如,PKnw ID)。在一些实施方案中,PKnw ID是PKnw的散列或计数值,其中蜂窝无线网络实体516可确定UE 102生成加密密钥KAES所使用的是哪个网络公共密钥PKnw,利用该加密密钥对SUPI进行加密以形成SUCI。在一些实施方案中,每个SUCI仅被使用一次,并且UE 102在UL消息中包括SUCI之后丢弃该SUCI和相关联的临时密钥,例如,eSKue和ePKue。
在505处,蜂窝无线网络实体516基于在UL消息中接收到的标识符PKnw ID来验证网络公共密钥PKnw,并且当该PKnw被验证时,蜂窝无线网络实体516使用从UE 102接收的临时UE公共密钥ePKue和与该网络公共密钥PKnw相关联并且蜂窝无线网络实体516已知的网络秘密密钥SKnw来导出加密密钥KAES。蜂窝无线网络实体516使用所导出的加密密钥KAES来解密SUCI。在一些实施方案中,由蜂窝无线网络实体执行的动作可以不同的顺序执行,例如,蜂窝无线网络实体516可使用由UE 102在UL消息中提供的临时UE公共密钥ePKue和已知有效的网络秘密密钥SKnw来导出加密密钥KAES,并且使用所生成的加密密钥KAES来解密SUCI。如果SUCI解密未能产生有效的SUPI,则蜂窝无线网络实体516可检查网络公共密钥标识符PKnw ID以确定UE 102是否正在使用过期网络公共密钥PKnw。
在506处,UE 102向蜂窝无线网络实体516发送第二上行链路(UL)消息,该第二UL消息包括指示为SUIC'的SUCI中的第二个SUCI、指示为ePKue'的与用于对SUPI进行加密以生成SUCI中的第二个SUCI的第二临时UE秘密密钥eSKue'相关联的第二临时UE公共密钥以及网络公共密钥标识符,例如PKnw ID。先前的SUCI仅被使用了一次,因此先前的SUCI受到的任何损坏都不影响当前SUCI的安全性,因为每个SUCI使用一次性临时UE秘密密钥eSKue来加密。
在507处,蜂窝无线网络实体516验证PKnw ID,并且当该PKnw ID被验证时,使用第二临时UE公共密钥ePKue'和网络秘密密钥SKnw来导出第二加密密钥KAES'。然后,蜂窝无线网络实体516可使用KAES'来解密SUCI'以恢复SUPI。UE 102可预先生成加密的SUCI并将它们用于UL消息,只要用于生成加密密钥KAES的网络公共密钥PKnw保持有效。如果网络公共密钥PKnw被更新,则可以丢弃未使用的SUCI并且基于更新的PKnw生成新的SUCI,如本文进一步所述。
图5B示出了根据一些实施方案的用于保护用户身份的隐私(包括响应于网络公共密钥的变化而更新加密的用户身份)的示例性消息交换510。在512处,UE 102预先生成临时密钥对{ePKue,eSKue}的集合,并且在514处,基于当前网络公共密钥PKnw以及临时秘密密钥{eSKue}的集合来导出加密密钥{KAES}的集合。在515处,UE 102例如通过使用加密密钥{KAES}的集合对SUPI的MSIN部分进行加密而从UE 102的永久用户标识符SUPI生成加密用户标识符{SUCI}的集合,其中每个加密密钥KAES可用于从UE102的永久用户标识符SUPI生成唯一的加密的一次性使用的SUCI。在518处,UE 102向蜂窝无线网络实体516传送UL消息,诸如用于认证以附接到无线网络或向无线网络提供位置区域更新,其中UL消息包括加密的SUCI中的一个SUCI连同相关联的临时UE公共密钥ePKue和网络公共密钥PKnw的标识符。在520处,蜂窝无线网络实体516基于标识符PKnw ID验证由UE 102使用的网络公共密钥PKnw,并且当该PKnw被验证时使用来自UL消息的临时UE公共密钥ePKue和对应于网络公共密钥PKnw的网络秘密密钥SKnw来导出加密密钥KAES。在520处,蜂窝无线网络实体516然后可使用所导出的加密密钥KAES来解密来自UL消息的SUCI以获取SUPI。
在522处,蜂窝无线网络实体516生成新的网络密钥对{PKnw',SKnw'}。在524处,蜂窝无线网络实体516向UE 102发送下行链路(DL)消息,该DL消息从新生成的网络密钥对{PKnw',SKnw'}提供更新的网络公共密钥PKnw'。在一些实施方案中,蜂窝无线网络实体516预先生成多个网络密钥对{PKnw,SKnw}并选择新的密钥对以随时间推移而替换旧的密钥对。在525处,UE 102基于新的网络公共密钥PKnw'和任何未使用的和/或新的临时秘密密钥{eSKue}来导出新的加密密钥{KAES'}的集合。在一些实施方案中,诸如当先前未使用的临时秘密密钥{eSKue}在用于生成先前的加密密钥{KAES}的集合之后被丢弃时,UE 102导出新的临时秘密密钥{eSKue'},并且与新的网络公共密钥PKnw'一起使用新的临时秘密密钥{eSKue'}来生成新的加密密钥{KAES'}的集合。在526处,UE 102丢弃任何未使用的先前生成的加密的用户隐藏标识符{SUCI},并且使用新的加密密钥{KAES'}的集合从UE 102的SUPI预先生成新的加密的用户隐藏标识符{SUCI'}的集合。新的{SUCI'}的集合当向无线网络实体发送消息诸如用于认证时可替换先前的{SUCI}的集合。在527处,UE 102向蜂窝无线网络实体516发送UL消息,该UL消息包括{SUCI'}中的一个SUCI'、与用于生成加密密钥KAES'(该加密密钥用于对SUCI'进行加密)的临时UE秘密密钥eSKue'相关联的临时UE公共密钥ePKue’,以及同样用于生成加密密钥KAES'的网络公共密钥PKnw'的标识符PKnw'ID。在528处,蜂窝无线网络实体516基于标识符PKnw'ID验证由UE 102使用的网络公共密钥PKnw',并且当该PKnw'被验证时使用从UL消息提取的临时UE公共密钥ePKue'和对应于网络公共密钥PKnw'的网络秘密密钥SKnw'来导出加密密钥KAES'。然后,蜂窝无线网络实体516可使用所导出的加密密钥KAES'来解密来自UL消息的SUCI'以获取SUPI。
图5C示出了根据一些实施方案的用于保护用户身份的隐私(包括基于网络公共密钥的变化而更新加密的用户身份)的另一个示例性消息交换530。如图5A和图5B所示,起初,UE 102可被配置有网络公共密钥(PKnw),而蜂窝无线网络实体516可被配置有对应的网络秘密密钥(SKnw)和PKnw。在532处,UE 102预先生成临时密钥对{ePKue,eSKue}的集合,并且在534处,UE 102基于当前网络公共密钥PKnw以及临时秘密密钥{eSKue}的集合来导出加密密钥{KAES}的集合。在536处,UE 102例如通过使用加密密钥{KAES}的集合对SUPI的MSIN部分进行加密而从UE102的永久用户标识符SUPI生成加密用户标识符{SUCI}的集合,其中每个加密密钥KAES可用于从UE 102的永久用户标识符SUPI生成唯一的加密的一次性使用的SUCI。UE 102可存储用于未来UL消息的{SUCI}的集合。在538处,蜂窝无线网络实体516生成新的网络密钥对{PKnw',SKnw'}。然而,与图5B不同,UE 102可能不知道新的网络公共密钥PKnw'。例如,新的网络公共密钥对PKnw'到UE 102的通信可被损坏或以其他方式失败,因此UE 102继续使用基于先前的网络公共密钥PKnw生成的{SUCI}的集合。在540处,UE 102向蜂窝无线网络实体516传送UL消息,诸如用于认证以附接到无线网络或向无线网络提供位置区域更新,其中UL消息包括加密的SUCI中的一个SUCI连同相关联的临时UE公共密钥ePKue和网络公共密钥PKnw的标识符PKnw ID。在542处,蜂窝无线网络实体516可确定网络公共密钥标识符PKnw ID无效,因为最近生成的密钥对{PKnw',SKnw'}可取代对先前生成的密钥对{PKnw,SKnw}的使用。在一些实施方案中,密钥对与有效性时间段相关联,该有效性时间段可在连续生成的密钥对之间的有限时间段内重叠以允许更新。对于图5C的消息交换530,先前生成的密钥对{PKnw,SKnw}可能不再有效,例如当有效性时间段已经过去时。由于UE 102用于加密SUCI的网络公共密钥PKnw不再有效,因此蜂窝无线网络实体可丢弃UL消息并且例如在544处经由DL消息向UE 102提供更新,该DL消息包括更新的网络公共密钥PKnw'的指示。响应于接收到该DL消息,UE 102可识别基于先前的公共密钥PKnw生成的{SUCI}的集合已过期。在545处,UE 102可基于更新的公共密钥PKnw'以及未使用的和/或新的临时UE秘密密钥{eSKue}的集合来导出新的加密密钥{KAES'}的集合。在一些实施方案中,UE 102生成新的临时UE秘密密钥{eSKue'}的集合和相关联的临时UE公共密钥{ePKue'},并基于该新的临时UE秘密密钥{eSKue’}的集合和更新的公共密钥PKnw’来生成新的加密密钥{KAES'}的集合。在546处,UE 102从先前生成的{SUCI}的集合中丢弃未使用的SUCI,并且使用新的加密密钥{KAES'}的集合来预先生成新的{SUCI'}的集合。在547处,UE 102发送新的UL消息,该新的UL消息包括新的加密用户标识符SUCI'连同相关联的临时UE公共密钥ePKue'和更新的公共密钥PKnw'的标识符PKnw'ID。在547处发送的新的UL消息允许UE 102重试执行先前基于到期的网络公共密钥PKnw失败的动作,诸如对蜂窝无线网络实体516进行认证。在548处,蜂窝无线网络实体516基于从UL消息获取的标识符PKnw'ID来验证用于UE 102的公共密钥PKnw',并且当该PKnw'被验证时,使用包括在UL消息中的临时UE公共密钥ePKue'和与公共密钥PKnw'相关联的当前有效的网络秘密密钥SKnw'来导出加密密钥KAES'。蜂窝无线网络实体516使用所导出的加密密钥KAES'来解密来自UL消息的SUCI'以获取未加密的用户标识符SUPI。
可以通过不同的机制向UE 102提供初始网络公共密钥和对网络公共密钥的更新。在一些实施方案中,蜂窝无线网络实体通过向UE的安全元件(SE)(例如,eUICC 108)发送OTA更新来更新由该SE维护的网络公共密钥。在一些实施方案中,第三方服务器向UE的SE外部的处理电路(例如,处理器104)提供运营商绑定更新,该运营商绑定更新包括用于一个或多个蜂窝无线网络的一个或多个更新的网络公共密钥。
图5D示出了根据一些实施方案的用于保护用户身份的隐私(包括基于也由对称回退加密密钥KFB保护的网络公共密钥的变化而更新加密的用户身份)的另一个示例性消息交换550。最初,UE 102可被配置有网络公共密钥(PKnw)和对称回退加密密钥KFB,而蜂窝无线网络实体516可被预先配置有对应的网络秘密密钥(SKnw)、网络公共密钥PKnw和对称回退加密密钥KFB。在一些实施方案中,KFB是可由蜂窝无线网络实体516和UE 102用于加密、解密和/或签名的对称密钥。在552处,UE 102预先生成临时密钥对{ePKue,eSKue}的集合,并且在554处,UE 102基于当前网络公共密钥PKnw以及临时秘密密钥{eSKue}的集合来导出加密密钥{KAES}的集合。在556处,UE 102例如通过使用加密密钥{KAES}的集合对SUPI的MSIN部分进行加密而从UE 102的永久用户标识符SUPI生成加密用户标识符{SUCI}的集合,其中每个加密密钥KAES可用于从UE 102的永久用户标识符SUPI生成唯一的加密的一次性使用的SUCI。UE 102可存储用于未来UL消息的{SUCI}的集合。在558处,蜂窝无线网络实体516生成新的网络密钥对{PKnw',SKnw'}。UE 102可能不知道在558处生成的新的网络公共密钥PKnw'。例如,诸如当UE 102在延长的时间段内断电并且未接收到新的网络公共密钥PKnw'的通信时,新的网络公共密钥PKnw'到UE 102的通信可被损坏或以其他方式失败,。因此,UE102可以继续使用基于先前的网络公共密钥PKnw生成的{SUCI}的集合,UE 102不知道新的网络公共密钥PKnw'。在559处,UE 102向蜂窝无线网络实体516传送UL消息,诸如用于认证以附接到无线网络或向无线网络提供位置区域更新,其中UL消息包括加密的SUCI中的一个SUCI连同相关联的临时UE公共密钥ePKue和网络公共密钥PKnw的标识符PKnw ID。在560处,蜂窝无线网络实体516可确定网络公共密钥标识符PKnw ID无效,因为最近生成的密钥对{PKnw',SKnw'}可取代对先前生成的密钥对{PKnw,SKnw}的使用。在一些实施方案中,网络密钥对与有效性时间段相关联,该有效性时间段可在连续生成的网络密钥对之间的有限时间段内重叠以允许更新。对于图5D的消息交换550,先前生成的网络密钥对{PKnw,SKnw}可能不再有效,例如当有效性时间段已经过去时。
由于UE 102用于加密SUCI的网络公共密钥PKnw不再有效,因此蜂窝无线网络实体可例如在562处经由DL消息向UE 102提供更新,该DL消息包括更新的公共密钥PKnw'的指示以及随附的可变签名,该可变签名基于更新的公共密钥PKnw’和对称回退加密密钥KFB。恶意网络实体可能无法访问对称回退加密密钥KFB,因此不能提供可验证签名。在564处,UE 102可以验证签名以确保更新的公共密钥PKnw'可以来自可信来源。当DL消息的签名验证成功时,UE 102可识别基于先前的公共密钥PKnw生成的{SUCI}的集合已过期。在566处,UE 102可基于更新的公共密钥PKnw'和未使用的和/或新的临时UE秘密密钥{eSKue}的集合来导出新的加密密钥{KAES'}的集合。在一些实施方案中,UE 102生成新的临时UE秘密密钥{eSKue'}的集合和相关联的临时UE公共密钥{ePKue'},并基于该新的临时UE秘密密钥{eSKus'}的集合和更新的公共密钥PKnw'生成新的加密密钥{KAES'}的集合。在567处,UE102从先前生成的{SUCI}的集合中丢弃未使用的SUCI,并且使用新的加密密钥{KAES'}的集合来预先生成新的{SUCI'}的集合。在568处,UE 102发送新的UL消息,该新的UL消息包括新的加密用户标识符SUCI'连同相关联的临时UE公共密钥ePKue'和更新的公共密钥PKnw'的标识符PKnw'ID。在574处发送的新的UL消息允许UE 102重试执行先前基于到期的网络公共密钥PKnw失败的动作,诸如对蜂窝无线网络实体516进行认证。在569处,蜂窝无线网络实体516基于从UL消息获取的标识符PKnw'ID来验证用于UE 102的公共密钥PKnw',并且当该PKnw'被验证时,使用包括在UL消息中的临时UE公共密钥ePKue'和与公共密钥PKnw'相关联的当前有效的网络秘密密钥SKnw'来导出加密密钥KAES'。蜂窝无线网络实体516使用所导出的加密密钥KAES'来解密来自UL消息的SUCI'以获取未加密的用户标识符SUPI。在564处使用对称回退加密密钥KFB来验证签名确保了UE 102不向恶意网络实体发送用伪网络公共密钥加密的SUCI。
图5E示出了作为图5D的消息交换序列550的变型的消息交换序列570。UE 102可被配置有回退公共密钥PKFB来代替对称回退加密密钥KFB,而蜂窝无线网络实体516可被配置有对应的回退秘密密钥SKFB。在572处,蜂窝无线网络实体516可向UE 102传送DL消息,该DL消息包括更新的网络公共密钥PKnw'和更新的网络公共密钥PKnw'的签名,该签名基于回退秘密密钥SKFB。在574处,UE 102可验证DL消息中的签名以确定是否信任蜂窝无线网络实体516并且是否使用更新的网络公共密钥PKnw'来加密新的SUCI'。另外,图5E中的动作与图5D的消息交换序列550中描述的动作相同。
图6A示出了根据一些实施方案的用于保护用户身份的隐私(包括使用回退加密用户标识符SUCIFB对蜂窝无线网络进行认证)的消息交换序列600。UE 102可被配置有网络公共密钥PKnw和对称回退加密密钥KFB,而蜂窝无线网络实体516可被配置有PKnw、对应的网络秘密密钥SKnw和对称回退加密密钥KFB。在602处,UE 102预先生成临时密钥对{ePKue,eSKue}的一个或多个集合。在604处,UE 102从临时密钥对{ePKue,eSKue}的集合中导出一个或多个加密密钥{KAES}的集合,每个加密密钥KAES基于网络公共密匙PKnw和临时秘密密钥eSKue。在606处,UE 102通过使用加密密钥{KAES}的集合对UE 102的SUPI的MSIN部分进行加密来生成一个或多个加密标识符{SUCI}的集合。在608处,UE 102还通过使用对称回退加密密匙KFB对SUPI的MSIN部分进行加密来生成回退加密标识符SUCIFB。在一些实施方案中,UE102可使用回退公共密钥PKFB(未示出)来代替对称回退加密密钥KFB,对于该回退公共密钥,蜂窝无线网络实体516具有可供蜂窝无线网络实体516使用的对应的回退秘密密钥SKFB(未示出)。可存储常规SUCI和回退SUCIFB以供随后在与蜂窝无线网络实体516通信的消息中使用。在610处,UE 102诸如在附接过程期间向蜂窝无线网络实体516发送UL消息,以提供认证和/或提供位置区域更新。该UL消息包括预先生成的SUCI、相关联的临时UE公共密钥ePKue以及网络公共密钥PKnw的标识符。在612处,蜂窝无线网络实体516例如基于UE102所使用的到期的网络公共密钥PKnw来确定认证错误已发生。在614处,蜂窝无线网络实体516向UE102发送DL消息,该DL消息指示认证错误并请求UE通过发送使用对称回退加密密钥KFB生成的回退SUCIFB进行认证。在616处,UE 102向蜂窝无线网络实体516发送第二UL消息,该第二UL消息包括回退SUCIFB。在618处,蜂窝无线网络实体确定UE102被认证,并且在620处,UE102和蜂窝无线网络实体516执行一组动作以在它们之间建立安全连接620。在与UE 102建立安全连接之后,在622处,蜂窝无线网络实体516向UE 102发送包括更新的网络公共密钥PKnw'的第二DL消息。在624处,UE 102使用更新的网络公共密钥PKnw’以及新生成的或先前生成的和未使用的临时UE秘密密钥{eSKue}来导出新的加密密钥{KAES’}的集合。在626处,UE 102丢弃基于先前的网络公共密钥PKnw生成的先前生成的SUCI,并且使用新的加密密钥{KAES’}的集合来生成新的SUCI’的集合。
图6B示出了用于保护用户身份的隐私(包括使用非对称回退加密密钥对{PKFB,SKFB})的消息交换序列640。UE 102可被配置有网络公共密钥PKnw和回退公共密钥PKFB,而蜂窝无线网络实体516可被配置有更新的网络公共密钥PKnw'、更新的网络秘密密钥PKnw'和回退秘密密钥SKFB,该回退秘密密钥对应于UE 102处可用的回退公共密钥PKFB。如本文先前所述,非对称网络密钥对可随时间而更新,并且在一些情况下,UE 102可能错过对非对称网络密钥对的更新,从而导致UE 102使用过期的(并因此无效的)网络公共密钥来加密SUPI以生成SUCI,从而在附接过程期间传送至蜂窝无线网络实体516以进行认证(或者将用于UE102的认证的另一个消息与蜂窝无线网络实体516进行通信)。非对称回退加密密钥对{PKFB,SKFB}很少更新(如果有的话),并且仅在确保UE 102与蜂窝无线网络实体516对齐的条件下进行,在上述条件下非对称回退加密密钥是当前的,因此,如图6B所示,UE 102处的回退公共密钥PKFB对应于蜂窝无线网络实体516处的回退秘密密钥SKFB。UE 102可先前已经基于网络公共密钥PKnw和临时UE秘密密钥eSKue生成了一个或多个加密的SUCI标识符的集合,如本文先前所述。在642处,UE 102诸如在附接过程期间向蜂窝无线网络实体516发送UL消息以提供认证和/或提供位置区域更新。该UL消息包括SUCI、与用于生成SUCI的临时UE秘密密钥eSKue相关联的临时UE公共密钥ePKue,以及网络公共密钥PKnw的标识符。在644处,蜂窝无线网络实体516例如基于UE 102所使用的到期的网络公共密钥PKnw来确定认证错误已发生。在646处,蜂窝无线网络实体516向UE 102发送DL消息,该DL消息包括更新的网络公共密钥PKnw'和用于验证更新的网络公共密钥PKnw'的签名,其中该签名基于回退秘密密钥SKFB。在648处,UE 102可验证DL消息中的签名以确定是否信任来自蜂窝无线网络实体516的DL消息并且是否使用由蜂窝无线网络实体516提供的更新的网络公共密钥PKnw'。恶意基站将无法访问回退非对称密钥对{PKFB,SKFB},因此应该不能模仿真基站。当验证签名时,在650处,UE 102可使用DL消息中提供的更新的网络公共密钥PKnw’以及新的临时秘密密钥eSKue’(因为先前的临时秘密密钥eSKue已用于生成由于认证错误而被拒绝的加密SUCI)来导出更新的加密密钥KAES’。在652处,UE 102例如通过使用更新的加密密钥KAES’对SUPI的MSIN部分进行加密来生成更新的加密SUCI'。在654处,UE 102通过使用回退公共密钥PKFB进一步加密SUCI'来生成回退加密标识符SUCIFB。在656处,UE 102向蜂窝无线网络实体516发送第二UL消息,该第二UL消息包括更新的网络公共密钥标识符PKnw’ID、回退SUCIFB和更新的临时UE公共密钥ePKue’。在658处,蜂窝无线网络实体基于回退SUCIFB的解密而成功认证UE 102。恶意无线网络实体(例如,伪基站)将无法访问回退秘密密钥SKFB,因此将无法解密回退SUCIFB。通过利用回退公共密钥PKFB来加密SUCI’,UE 102可确保未加密的用户身份SUPI不会泄露给恶意无线网络实体,从而保护用户身份的隐私。在660处,UE 102与蜂窝无线网络实体516建立安全连接,并且在662处使用该安全连接,在一些实施方案中,蜂窝无线网络实体516向UE102发送第二DL消息,该第二DL消息包括更新的回退公共密钥PKFB’。UE 102可存储更新的回退公共密钥PKFB’,以供稍后在认证期间发生认证错误时使用。回退公共密钥PKFB的更新是任选的,并且在一些情况下可能不会发生。
图7A和图7B示出了双重加密(和双重解密)SUPI以生成回退SUCIFB的示例性修改的加密技术的流程图。图7A示出了使用第一临时加密密钥和第二对称回退密钥KFB的双重加密的示例的流程图700。UE侧和网络侧均可访问对称回退加密密钥KFB。UE侧和网络侧均可生成临时加密密钥。在UE侧使用网络公共密钥PKnw和临时UE秘密密钥eSKue来生成临时加密密钥,例如128位长度的KAES,该临时加密密钥用于提供对SUPI的MSIN部分的第一次加密以形成SUCI的单一加密的MSIN。回退加密密钥KFB(其可以是具有比128位长度的KAES更高的保护级别的加密密钥,诸如256位长度的密钥)用于提供对SUCI的加密的MSIN部分的第二次加密以生成回退SUCIFB的双重加密的MSIN部分。
图7B示出使用第一对称回退密钥KFB和第二临时加密密钥的双重解密的示例的流程图705。网络侧可使用对称回退密钥KFB对回退SUCIFB的双重加密的MSIN进行解密以生成SUCI的单一加密的MSIN。网络秘密密钥SKnw对应于UE侧使用的网络公共密钥PKnw,并且在网络侧使用临时UE公共密钥ePKue来生成临时加密密钥,例如KAES,该临时加密密钥用于提供对SUCI的单一加密的MSIN部分的解密以生成未加密的SUPI的未加密MSIN部分。
在一些实施方案中,UE 102所使用的网络公共密钥PKnw可以是在认证之前由蜂窝无线网络实体516提供的新的网络公共密钥,因此UE 102可能不知道是否信任蜂窝无线网络实体516。如果蜂窝无线网络实体516成为恶意网络实体诸如伪基站,则UE 102可通过利用由蜂窝无线网络实体516提供的新的网络公共密钥和先前由可信网络实体提供的对称回退密钥KFB进行双重加密,以防止未授权的窥探来获得SUPI。当使用双重加密认证失败时,UE102可推断蜂窝无线网络实体516不可信,停止附接过程,并将新的网络公共密钥丢弃为无效。当使用双重加密认证成功时,UE 102可推断蜂窝无线网络实体516可信,并且由蜂窝无线网络实体提供的新的网络公共密钥可为有效的并且可以存储以供继续和/或将来使用。
图7C和图7D示出了双重加密(和双重解密)SUPI以生成回退SUCIFB的附加的示例性修改的加密技术的流程图。虽然图7A和图7B的经修改的加密技术使用对称回退密匙KFB,图7C和图7D中示出的技术可使用非对称回退密匙对{PKFB,SKFB}。图7C示出了使用基于网络公共密钥PKnw和临时UE秘密密钥eSKue生成的第一临时加密密钥(密钥1)以及基于非对称回退公共密钥PKFB和临时UE秘密密钥eSKue生成的第二临时加密密钥(密钥2)的双重加密的示例的流程图710。UE侧可访问非对称回退公共密钥PKFB,并且网络侧可访问对应的非对称回退秘密密钥SKFB。UE侧向网络侧提供临时UE公共密钥ePKue,而网络侧向UE侧提供网络公共密钥PKnw。UE侧和网络侧均可生成相同的临时加密密钥{密钥1,密钥2}的集合。基于网络公共密钥PKnw的第一临时加密密钥(密钥1)用于提供对SUPI的MSIN部分的第一次加密以形成SUCI的单一加密的MSIN。基于非对称回退公共密钥PKFB的第二临时加密密钥(密钥2)用于提供对SUCI的加密MSIN部分的第二次加密以f生成回退SUCIFB的双重加密的MSIN部分。在一些实施方案中,第一加密密钥(密钥1)和第二加密密钥(密钥2)具有不同的加密强度,例如,第一加密密钥(密钥1)可为128位密钥,而第二加密密钥(密钥2)可为256位密钥。在一些实施方案中,第一加密密钥(密钥1)和第二加密密钥(密钥2)可具有类似的加密强度,例如,第一加密密钥和第二加密密钥均可为128位密钥。对于第一临时加密密钥(密钥1)和第二临时加密密钥(密钥2)而言,用于生成临时加密密钥的密钥生成算法(例如,ECDH密钥生成)也可以不同,或者可以相同。
图7D示出使用(i)用于第一次解密的基于非对称回退密钥SKFB的第二临时加密密钥(密钥2)和(ii)用于第二次解密的基于网络密钥SKnw的第一临时加密密钥(密钥1)的双重解密的示例的流程图715。网络侧可使用第二临时加密密钥(密钥2)对回退SUCIFB的双重加密的MSIN部分进行解密以生成SUCI的单一加密的MSIN部分。然后,网络侧可使用第一临时加密密钥(密钥1)对SUCI的单一加密的MSIN部分进行解密以生成SUPI的未加密MSIN部分。网络侧可使用网络秘密密钥SKnw来生成临时密钥,该网络秘密密钥对应于UE侧使用的网络公共密钥PKnw和UE侧向网络侧提供的临时UE公共密钥ePKue。
基于图7C和图7D的流程图710和715的双重加密提供了与图7A和图7B的流程图700和705类似的有益效果:认证失败可指示由网络侧(例如,蜂窝无线网络实体516)提供的新的网络公共密钥不可信并且不应被使用,而认证成功可指示该新的网络公共密钥可信,可为有效的并且可以存储以供继续和/或将来使用。
图7E和图7F示出了加密(和解密)SUPI以生成回退SUCIFB的附加的示例性修改的加密技术的流程图。与图7C至图7D中示出的经修改的加密技术一样,图7E和图7F中示出的技术可使用非对称回退密钥对{PKFB,SKFB}。图7E示出了UE侧加密的流程图720,该UE侧加密使用回退公共密钥PKFB和网络公共密钥PKnw两者与临时UE秘密密钥eSKue结合来生成临时加密密钥以对SUPI的MSIN部分进行加密,从而生成SUCI的加密MSIN部分。UE侧和网络侧都已知的密钥协议可以组合若干密钥以生成可用于导出临时加密密钥的一个或多个共享密钥。
图7F示出了对应的网络侧解密的流程图725,该网络侧解密使用回退秘密密钥SKFB(对应于UE侧使用的回退公共密匙PKFB)、网络秘密密钥SKnw(对应于UE侧使用的网络公共密钥PKnw)和临时UE公共密钥ePKue(对应于UE侧使用的临时UE秘密密钥eSKue)来生成共享密钥的集合并导出临时加密密钥,利用该临时加密密钥来解密SUCI的加密MSIN部分以获得SUPI的未加密MSIN。回退秘密密钥SKFB可以不为恶意无线网络实体所知,因此不能解密加密的SUCI以生成未加密的SUPI。
基于图7E和图7F的流程图720和725的双重加密提供了与图7A、图7B、图7C和图7D的流程图类似的有益效果:认证失败可指示由网络侧(例如,蜂窝无线网络实体516)提供的新的网络公共密钥不可信并且不应被使用,而认证成功可指示该新的网络公共密钥可信,可为有效的并且可以存储以供继续和/或将来使用。
图7G和图7H示出了加密(和解密)SUPI以生成回退SUCIFB的附加的示例性修改的加密技术的流程图。与图7C、7D、图7E和图7F中示出的经修改的加密技术一样,7G和7H中示出的技术可使用非对称回退密匙对{PKFB,SKFB}。图7G示出了UE侧加密的流程图730,该UE侧加密使用回退公共密钥PKFB和网络公共密钥PKnw两者与临时UE秘密密钥eSKue结合来生成临时加密密钥(密钥3)以对SUPI的MSIN部分进行加密,从而生成SUCI的加密MSIN部分。在UE侧,将可由网络侧向UE侧提供的网络公共密钥PKnw和可由UE侧预先生成或实时生成的临时UE秘密密钥SKue输入到第一ECDH密钥生成块以生成第一临时加密密钥(密钥1)。另外,在UE侧,将先前可由网络侧的可信实体向UE侧提供的回退公共密钥PKFB以及临时UE秘密密钥SKue输入到第二ECDH密钥生成块以生成第二临时加密密钥(密钥2)。在一些实施方案中,第一ECDH密钥生成块和第二ECDH密钥生成块实现用于密钥生成的相同算法。在一些实施方案中,第一ECDH密钥生成块和第二ECDH密钥生成块实现用于密钥生成的不同算法。将第一临时加密密钥(密钥1)和第二临时加密密钥(密钥2)输入到密钥导出块以生成临时加密密钥(密钥3),该临时加密密钥用于对SUPI的未加密MSIN部分进行加密以生成SUCI的加密MSIN部分。
图7H示出了对应的网络侧解密的流程图735,该网络侧解密使用回退秘密密钥SKFB(对应于UE侧使用的回退公共密匙PKFB)、网络秘密密钥SKnw(对应于UE侧使用的网络公共密钥PKnw)和临时UE公共密钥ePKue(对应于UE侧使用的临时UE秘密密钥eSKue)来生成临时加密密钥(密钥1和密钥2)的集合并且随后导出临时加密密钥(密钥3),利用密钥3来解密SUCI的加密MSIN部分以获得SUPI的未加密MSIN。回退秘密密钥SKFB可以不为恶意无线网络实体所知,因此不能解密SUCI以获得SUPI。
基于图7G和图7H的流程图730和735的使用多个组合加密密钥的单次加密提供了与图7A、图7B、图7C、图7D、图7E和图7F的流程图类似的有益效果:认证失败可指示由网络侧(例如,蜂窝无线网络实体516)提供的新的网络公共密钥不可信并且不应被使用,而认证成功可指示该新的网络公共密钥可信,可为有效的并且可以存储以供继续和/或将来使用。
图7I示出了用于保护用户身份的隐私(包括使用回退非对称加密密钥对{PKFB,SKFB})的另一个消息交换序列770。UE 102可被配置有网络公共密钥PKnw和回退公共密钥PKFB,而蜂窝无线网络实体516可被配置有更新的网络公共密钥PKnw'、更新的网络秘密密钥PKnw'和回退秘密密钥SKFB,该回退秘密密钥对应于UE 102处可用的回退公共密钥PKFB。如前所述,非对称网络密钥对可随时间而更新,并且在一些情况下,UE 102可能错过对非对称网络密钥对的更新,从而导致UE 102使用过期的(并因此无效的)网络公共密钥来加密SUPI以生成SUCI,从而在附接过程期间传送至蜂窝无线网络实体516以进行认证(或者将用于UE102的认证的另一个消息与蜂窝无线网络实体516进行通信)。UE 102可先前已经基于网络公共密钥PKnw和临时UE秘密密钥eSKue生成了一个或多个加密的SUCI标识符的集合。在772处,UE 102诸如在附接过程期间向蜂窝无线网络实体516发送第一UL消息以提供认证和/或提供位置区域更新。该第一UL消息包括SUCI、与用于生成SUCI的临时UE秘密密钥eSKue相关联的临时UE公共密钥ePKue,以及网络公共密钥PKnw的标识符PKnw ID。在774处,蜂窝无线网络实体516例如基于UE 102所使用的到期的网络公共密钥PKnw来确定认证错误已发生。在776处,蜂窝无线网络实体516向UE102发送DL消息,该DL消息包括更新的网络公共密钥PKnw'和用于验证更新的网络公共密钥PKnw'的签名,其中该签名基于回退秘密密钥SKFB。在778处,UE 102验证DL消息中的签名以确定是否信任来自蜂窝无线网络实体516的DL消息并且是否使用由蜂窝无线网络实体516提供的更新的网络公共密钥PKnw'。恶意基站将无法访问回退非对称加密密钥对{PKFB,SKFB},因此应该不能模仿真基站。当验证签名时,在780处,UE 102使用DL消息中提供的更新的网络公共密钥PKnw'、新的临时密钥eSKue'(因为先前的临时密钥eSKue已用于生成由于认证错误而被拒绝的加密SUCI)以及回退公共密钥PKFB来导出更新的加密密钥KAES’。使用三个密钥来生成临时加密密钥的示例在7E和图7I中示出。在782处,UE 102例如通过使用更新的加密密钥KAES’对SUPI的MSIN部分进行加密来生成回退加密标识符SUCIFB。在784处,UE 102向蜂窝无线网络实体516发送第二UL消息,该第二UL消息包括更新的网络公共密钥标识符PKnw’ID、回退SUCIFB和更新的临时UE公共密钥ePKue'。在786处,蜂窝无线网络实体516基于回退SUCIFB的解密而成功认证UE 102。恶意无线网络实体(例如,伪基站)将无法访问对应的回退秘密密钥SKFB,因此将无法解密回退SUCIFB。使用基于回退非对称密钥对{PKFB,SKFB}的附加加密可确保未加密的用户身份SUPI不会泄露给恶意无线网络实体,从而保护用户身份的隐私。在788处,UE 102与蜂窝无线网络实体516建立安全连接,并且在790处使用该安全连接,在一些实施方案中,蜂窝无线网络实体516向UE102发送第二DL消息,该第二DL消息包括更新的回退公共密钥PKFB’。UE 102可存储更新的回退公共密钥PKFB’,以供稍后在认证期间发生认证错误时使用。
图8示出了由无线设备(例如,UE 102)执行以在网络附接过程期间保护用户身份的隐私的示例性动作序列的流程图800。在802处,UE 102发起与蜂窝无线网络实体516的网络附接过程,该网络附接过程在认证成功之前可能不受UE 102信任。在804处,UE 102将加密的标识符(例如,SUCI)传输至蜂窝无线网络实体516。在一些实施方案中,基于椭圆曲线集成加密方案(ECIES)使用未加密的标识符(例如,SUPI)、网络公共密钥PKnw和临时UE秘密密钥eSKue来生成SUCI。在806处,UE 102例如基于从蜂窝无线网络实体516接收的消息来确定对蜂窝无线网络实体516进行的认证是否成功或失败。当认证成功时,在808处,UE 102可继续网络附接过程以与蜂窝无线网络实体516建立安全连接。当认证失败时,在810处,UE102可通过向蜂窝无线网络实体516传输第二消息来重试认证,该第二消息包括回退SUCIFB,该回退SUCIFB基于以下几项的组合来生成:(i)未加密的标识符,例如SUPI,(ii)回退加密密钥KFB或回退公共密钥PKFB,以及(iii)不同的临时UE秘密密钥eSKue’。在812处,UE 102例如基于从蜂窝无线网络实体516接收的消息来确定对蜂窝无线网络实体516进行的认证是否成功或失败。当认证成功时,在808处,UE 102可继续网络附接过程以与蜂窝无线网络实体516建立安全连接。当认证失败时,在814处,UE 102可停止网络附接过程并例如通过在UE102的显示器上提供指示来报告服务拒绝错误。
在一些实施方案中,UE 102在发起附接过程之前预先生成回退SUCIFB,例如,如图6A中的608处所示。在一些实施方案中,UE 102在发起附接过程之后生成回退SUCIFB,例如,如图6B中的654处和图7E中的782处所示。在一些实施方案中,UE 102基于对称回退密钥KFB来生成回退SUCIFB,例如,如图6A中的608处和图7A所示。在一些实施方案中,UE 102基于回退公共密钥PKFB来生成回退SUCIFB,例如,如图6B中的654处、图7C、图7E、图7G以及图7I中的780/782处的所示。回退加密密钥对{PKFB,SKFB}的对应的回退秘密密钥SKFB仅由可信蜂窝无线网络实体(例如,真基站)知道,而不为恶意无线网络实体(例如,伪基站)所知。加密SUPI以形成回退加密SUCIFB并且在认证错误状况下使用回退SUCIFB可防止来自恶意无线实体的攻击,这些攻击试图解密从UE 102接收的SUCI以获得未加密的SUPI。
图9示出了使用密钥的重叠时间段的示例的框图900,这些密钥包括例如网络公共密钥PKnw、对称回退加密密匙KFB和/或非对称回退加密密匙对{PKFB,SKFB}。在一些实施方案中,网络公共密钥PKnw的寿命的时间段显著短于对称回退加密密钥KFB和/或非对称回退加密密钥对{PKFB,SKFB}的寿命的时间段。在902所指示的时间处,建立第一网络公共密钥K1以供在指示为K1寿命的时间段内使用。当在不同的网络公共密钥之间改变时,诸如当将网络公共密钥K1更新至K2时,先前的网络公共密钥的寿命可与最新网络公共密钥的寿命重叠。例如,在904所指示的时间处,建立第二网络公共密钥K2以供在指示为K2寿命的时间段内使用。如图9所示,K1和K2寿命跨越重叠时间段912,其中第一密钥K1和第二密钥K2两者可在第一密钥K1在时间906处到期之前被有效地使用。重叠允许UE 102能够使用可变时间从使用第一密钥K1切换到使用第二密钥K2。类似地,当在时间908处建立第三密钥K3时,第三密钥K3的寿命与时间段914重叠,直到第二密钥K2在时间910处到期为止。在一些实施方案中,可由蜂窝无线网络实体516使用蜂窝无线网络实体516与UE 102之间的空中(OTA)安全连接来更新网络密钥对。类似地,在一些实施方案中,网络密钥对可以在时间上重叠,以允许更新的网络公共密钥从蜂窝无线网络实体516到UE 102的传输的意外中断,并且允许在UE 102处更新网络公共密钥的延迟。可以通过在重叠寿命期间保持旧的密钥和新的密钥两者的生存(例如,由UE 102有效使用)来实现稳健的密钥旋转。如本文所讨论的,来自UE 102的一些UL消息可以包括密钥ID,以指示当导出加密密钥时UE 102使用的网络公共密钥,利用该加密密钥对移动用户标识符(诸如UE 102的IMSI的MSIN)进行加密以从SUPI形成SUCI。在一些实施方案中,对称回退加密密钥KFB和/或回退公共密钥PKFB可在可信时由蜂窝无线网络实体516向UE 102提供,诸如在认证成功之后经由在UE 102与蜂窝无线网络实体516之间建立的安全连接提供。在一些实施方案中,对称回退加密密钥KFB和/或非对称回退公共密钥PKFB只能由无线网络服务提供商(例如,MNO)的可信服务器或由MNO委托更新的第三方实体进行更新。在一些实施方案中,连续对称回退加密密钥KFB之间的重叠时段是最小的,或者先前的对称回退加密密匙KFB与更新的对称回退加密密钥KFB’之间不存在重叠。在一些实施方案中,连续非对称回退加密密钥对{PKFB,SKFB}之间的重叠时段是最小的,或者先前的非对称加密密钥对{PKFB,SKFB}与更新的非对称加密密钥对{PKFB’,SKFB’}之间不存在重叠。
图10A示出了由无线设备(例如,UE 102)执行以保护用户身份的隐私的一组示例性动作的流程图1000。在1002处,UE 102发起与蜂窝无线网络实体516的附接过程。在1004处,UE 102向蜂窝无线网络实体516发送包括用户隐藏标识符(SUCI)的第一上行链路(UL)消息。在1006处,UE 102从蜂窝无线网络实体516接收认证失败指示。在一些实施方案中,认证失败指示包括使用回退SUCIFB来重新尝试认证的请求。在一些实施方案中,认证失败指示包括更新的网络公共密钥PKnw'。在一些实施方案中,认证失败指示包括基于对称回退密钥KFB或非对称回退秘密密钥SKFB的签名,UE 102可使用该签名来验证更新的网络公共密钥PKnw'的有效性。在1008处,UE 102向蜂窝无线网络实体516发送包括回退SUCIFB的第二UL消息。在一些实施方案中,UE 102在发起附接过程之前预先生成回退SUCIFB。在一些实施方案中,UE 102在附接过程期间生成回退SUCIFB。在一些实施方案中,UE 102基于对称回退密钥KFB或非对称回退公共密钥PKFB来生成回退SUCIFB。在一些实施方案中,当由UE 102验证时,UE 102使用更新的网络公共密钥PKnw’并且例如基于随附的签名来生成回退SUCIFB。在1010处,UE从蜂窝无线网络实体516接收附加的认证失败指示。由于使用常规SUCI和回退SUCIFB认证失败了两次,UE 102可推断蜂窝无线网络实体516可能不可信,并且在1012处终止与蜂窝无线网络实体516的附接过程。在1014处,UE 102可提供错误状况指示,例如服务拒绝错误。
图10B和图10C示出了由无线设备(例如,UE 102)执行以保护用户身份的隐私的另一组示例性动作的流程图1020和1040。在1022处,UE102发起与蜂窝无线网络实体516的附接过程。在1024处,UE向蜂窝无线网络实体516发送第一上行链路(UL)消息,该第一UL消息包括利用基于网络公共密钥PKnw的加密密钥进行加密的用户隐藏标识符(SUCI)。在1026处,UE 102从蜂窝无线网络实体516接收认证失败指示,该认证失败指示包括用对称回退秘钥KFB或用非对称回退秘密密钥SKFB签名的更新的网络公共密钥PKnw'。在1028处,UE 102使用对应于非对称回退秘密密匙SKFB的对称回退秘钥PKFB或非对称回退公共密钥SKFB来验证更新的网络公共密钥PKnw'。当验证成功时,在1030处,UE 102至少部分地基于更新的PKnw'和对称回退密钥KFB或非对称回退公共密钥PKFB来生成更新的SUCI'。在1032处,UE 102向蜂窝无线网络实体516发送包括更新的SUCI'的第二UL消息。在1034处,UE 102从蜂窝无线网络实体516接收认证成功指示。在1036处,UE 102与蜂窝无线网络实体建立安全连接。在1038处,在一些实施方案中,UE 102经由安全连接来接收更新的对称回退密匙KFB’或更新的非对称回退公共密匙PKFB’。
图11示出了根据一些实施方案的可用于实现本文所述的各种方法的代表性计算设备1100的详细视图。具体地讲,该详细视图示出了可包括在图1所示的UE 102中的各种部件。如图11所示,计算设备1100可包括表示用于控制计算设备1100的总体操作的微处理器或控制器的处理器1102。计算设备1100还可包括用户输入设备1108,该用户输入设备允许计算设备1100的用户与计算设备1100进行交互。例如,用户输入设备1108可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。更进一步地,计算设备1100可包括可由处理器1102控制以向用户显示信息的显示器1110(屏幕显示器)。数据总线1116可促进至少存储设备1140、处理器1102和控制器1113之间的数据转移。控制器1113可用于通过装备控制总线1114来与不同装备进行交互并对其进行控制。计算设备1100还可包括耦接到数据链路1112的网络/总线接口1111。在无线连接的情况下,网络/总线接口1111可包括无线收发器。
计算设备1100还包括存储设备1140(其可以包括单个磁盘或多个磁盘,例如硬盘驱动器),并且包括管理存储设备1140内的一个或多个分区的存储管理模块。在一些实施方案中,存储设备1140可包括闪存存储器、半导体(固态)存储器等。计算设备1100还可包括随机存取存储器(RAM)1120和只读存储器(ROM)1122。ROM 1122可存储将以非易失性方式执行的程序、实用程序或过程。RAM 1120可提供易失性数据存储并存储与计算设备1100的操作相关的指令。计算设备1100还可包括安全元件(SE)1150,该安全元件可表示UE 102的eUICC108。
可单独地或以任何组合使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实现所述实施方案的各个方面。所述实施方案还可实施为在非暂态计算机可读介质上的计算机可读代码。非暂态计算机可读介质为可存储数据的任何数据存储设备,这些数据之后可由计算机系统读取。该非暂态计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动器、固态驱动器和光学数据存储设备。
为了说明的目的,前述描述使用具体命名以提供对所述实施方案的透彻理解。然而,对于本领域的技术人员而言将显而易见的是,不需要具体细节即可实践所述实施方案。因此,具体实施方案的前述描述被呈现用于例示和描述的目的。前述描述不旨在为穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,鉴于上面的教导内容,许多修改和变型是可行的。

Claims (17)

1.一种用于保护包括在用户装备(UE)中的用户身份的隐私的方法,所述方法包括:
由所述UE:
发起与蜂窝无线网络实体的附接过程;
向所述蜂窝无线网络实体发送第一上行链路(UL)消息,所述第一UL消息包括通过加密用户永久标识符(SUPI)而生成的用户隐藏标识符(SUCI);
从所述蜂窝无线网络实体接收认证失败指示;
向所述蜂窝无线网络实体发送包括回退SUCI(SUCIFB)的第二UL消息;
当响应于所述第二UL消息从所述蜂窝无线网络实体接收到认证成功指示时,与所述蜂窝无线网络实体建立安全连接;并且
当响应于所述第二UL消息从所述蜂窝无线网络实体接收到第二认证失败指示时,终止与所述蜂窝无线网络实体的所述附接过程,
其中通过至少部分地基于由蜂窝无线网络的网络实体向所述UE配置的对称回退加密密钥(KFB)或非对称回退公共密钥(PKFB)加密所述SUPI来生成所述SUCIFB
2.根据权利要求1所述的方法,还包括:
由所述UE:
当接收到所述第二认证失败指示时,在所述UE的显示器上提供服务拒绝错误指示。
3.根据权利要求1所述的方法,其中所述UE在发起与所述蜂窝无线网络实体的所述附接过程之前生成所述回退SUCIFB
4.根据权利要求1所述的方法,其中所述UE在所述附接过程期间基于包括在所述认证失败指示中的信息来生成所述回退SUCIFB
5.根据权利要求1所述的方法,其中所述认证失败指示包括请求所述UE使用所述SUCIFB重试认证的消息。
6.根据权利要求1所述的方法,其中:
所述SUCI用加密密钥加密,所述加密密钥由所述蜂窝无线网络提供的网络公共密钥(PKnw)和所述UE生成的临时UE秘密密钥(eSKue)导出;
所述认证失败指示包括用所述对称回退加密密钥KFB或所述非对称回退公共密钥(PKFB)签名的更新的网络公共密钥(PKnw');并且
所述回退SUCIFB用所述更新的网络公共密钥PKnw'进一步加密。
7.根据权利要求6所述的方法,还包括:
由所述UE:
在生成所述回退SUCIFB之前,使用所述对称回退密钥KFB或所述非对称回退公共密钥PKFB来验证所述更新的网络公共密钥PKnw'。
8.根据权利要求1所述的方法,还包括:
在与所述蜂窝无线网络实体建立所述安全连接之后,由所述UE:
从基于网络的服务器接收下行链路(DL)消息,所述DL消息包括更新的网络公共密钥(PKnw');
将所述SUCI从所述UE的存储介质中丢弃;
基于所述更新的网络公共密钥PKnw'和新生成的临时UE秘密密钥(eSKue')来导出新的加密密钥KAES’;
基于所述SUPI和所述新的加密密钥KAES’来生成新的SUCI';并且
将所述新的SUCI'存储在所述UE的所述存储介质中。
9.根据权利要求8所述的方法,其中所述DL消息包括用于多个移动网络运营商(MNO)的运营商绑定更新,所述运营商绑定更新包括用于所述MNO中的至少一个MNO的无线网络的所述更新的PKnw'。
10.根据权利要求9所述的方法,其中所述基于网络的服务器包括由所述MNO之外的实体维护的第三方服务器。
11.根据权利要求8所述的方法,其中所述DL消息包括来自MNO的配置服务器的空中(OTA)更新,所述DL消息被提供至所述UE的嵌入式通用集成电路卡(eUICC)或物理用户身份模块(SIM)卡。
12.根据权利要求1所述的方法,其中所述第一UL消息还包括密钥标识符(ID),所述密钥ID向所述蜂窝无线网络实体指示所述UE是使用哪个网络公共密钥PKnw来导出用于加密所述SUCI的加密密钥KAES
13.根据权利要求12所述的方法,其中所述密钥ID包括PKnw、PKnw的散列或计数值。
14.根据权利要求1所述的方法,其中所述蜂窝无线网络实体包括演进型NodeB(eNodeB)或下一代NodeB(gNB)。
15.根据权利要求1所述的方法,其中:
所述SUPI包括国际移动用户身份(IMSI);并且
所述SUCI包括所述IMSI的移动用户标识号(MSIN)的加密版本。
16.一种能够配置用于在用户装备(UE)中操作的装置,所述装置包括处理器和存储器,所述存储器存储指令,当由所述处理器执行时,所述指令使所述UE执行根据权利要求1至15中任一项所述的方法。
17.一种用户装备(UE),所述UE包括:
无线电路,所述无线电路能够配置用于与无线网络进行无线通信;
和处理电路,所述处理电路通信地耦接到所述无线电路并且包括处理器和存储器,所述存储器存储指令,当由所述处理器执行时,所述指令使所述UE执行根据权利要求1至15中任一项所述的方法。
CN201880093328.9A 2018-05-11 2018-05-11 针对伪基站的用户身份隐私保护 Pending CN112154624A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/086520 WO2019213946A1 (en) 2018-05-11 2018-05-11 Subscriber identity privacy protection against fake base stations

Publications (1)

Publication Number Publication Date
CN112154624A true CN112154624A (zh) 2020-12-29

Family

ID=68467673

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880093328.9A Pending CN112154624A (zh) 2018-05-11 2018-05-11 针对伪基站的用户身份隐私保护

Country Status (4)

Country Link
US (2) US11589228B2 (zh)
EP (2) EP4412148A2 (zh)
CN (1) CN112154624A (zh)
WO (1) WO2019213946A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020006162A1 (en) * 2018-06-28 2020-01-02 Iot And M2M Technologies, Llc Ecdhe key exchange for mutual authentication using a key server
MX2021001601A (es) * 2018-08-09 2021-04-19 Nokia Technologies Oy Metodo y aparato para la realizacion de conexiones seguras a traves de redes de acceso heterogeneas.
US11134376B2 (en) 2018-12-20 2021-09-28 T-Mobile Usa, Inc. 5G device compatibility with legacy SIM
US11228903B2 (en) * 2018-12-28 2022-01-18 T-Mobile Usa, Inc. 5G service compatible 4G SIM
JP7528061B2 (ja) * 2019-04-12 2024-08-05 フェリカネットワークス株式会社 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム
US11463882B2 (en) * 2019-04-18 2022-10-04 Sophos Limited Endpoint-controlled rogue AP avoidance + rogue AP detection using synchronized security
CN113748694A (zh) * 2019-04-26 2021-12-03 瑞典爱立信有限公司 用于服务发现的方法和装置
US12022287B2 (en) * 2019-07-08 2024-06-25 John A. Nix EAP-TLS authentication with concealed user identities and wireless networks
EP4055859A4 (en) * 2019-11-08 2022-10-26 ZTE Corporation WIRELESS COMMUNICATION METHOD FOR REGISTRATION PROCEDURES
US11540121B2 (en) * 2019-12-05 2022-12-27 Qualcomm Incorporated Priority fallback of SUCI calculation
US11271933B1 (en) 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service
EP4078894A4 (en) * 2020-01-16 2022-12-28 ZTE Corporation METHOD, DEVICE AND SYSTEM FOR UPDATING ANCHOR KEY IN A COMMUNICATIONS NETWORK FOR ENCRYPTED COMMUNICATION WITH SERVICE APPLICATIONS
US11606198B2 (en) * 2020-01-22 2023-03-14 Valimail Inc. Centrally managed PKI provisioning and rotation
US11240808B2 (en) 2020-02-14 2022-02-01 Exfo Oy Method and arrangement for identity collection
CN113973293B (zh) * 2020-07-24 2022-08-26 大唐移动通信设备有限公司 一种侦听方法及装置
US11616770B2 (en) * 2020-10-16 2023-03-28 Verizon Patent And Licensing Inc. Systems and methods for authenticating user devices
EP4238356A4 (en) * 2021-01-18 2024-07-31 Zte Corp METHOD, DEVICE AND SYSTEM FOR AUTHENTICATION AND AUTHORIZATION WITH EDGE DATA NETWORK
IT202100008951A1 (it) * 2021-04-09 2022-10-09 St Microelectronics Srl Procedimento di occultamento di identificativo di sottoscrizione in un equipaggiamento utente di una rete di comunicazione mobile e corrispondente sistema e prodotto informatico
US20230246823A1 (en) * 2022-02-02 2023-08-03 Qualcomm Incorporated Lower layer security for groupcast communication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101312569A (zh) * 2007-05-25 2008-11-26 展讯通信(上海)有限公司 手机服务网络选择方法
CN107409303A (zh) * 2015-03-03 2017-11-28 瑞典爱立信有限公司 确定在两个漫游模型被支持、归属路由和本地突围时的ps上语音会话支持
WO2018052409A1 (en) * 2016-09-14 2018-03-22 Nokia Solutions And Networks Oy Methods and apparatuses for protecting privacy of international mobile subscriber identity

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923659B (zh) * 2016-09-12 2024-02-23 中兴通讯股份有限公司 入网认证方法及装置
US10136318B1 (en) * 2017-06-21 2018-11-20 At&T Intellectual Property I, L.P. Authentication device selection to facilitate authentication via an updateable subscriber identifier
US20190182654A1 (en) * 2017-12-08 2019-06-13 Nokia Technologies Oy Preventing covert channel between user equipment and home network in communication system
KR102371952B1 (ko) * 2018-01-12 2022-03-07 텔레폰악티에볼라겟엘엠에릭슨(펍) 식별자 검증 처리
CN112567833A (zh) * 2018-08-13 2021-03-26 苹果公司 使用用户设备(ue)标识符以在第五代(5g)系统中注册
WO2020146998A1 (en) * 2019-01-15 2020-07-23 Zte Corporation Method and device for preventing user tracking, storage medium and electronic device
EP3984281B1 (en) * 2019-06-14 2023-09-06 Samsung Electronics Co., Ltd. Method and system for handling of closed access group related procedure
CN114651461A (zh) * 2019-11-04 2022-06-21 瑞典爱立信有限公司 签约隐藏标识符隐私
US11540121B2 (en) * 2019-12-05 2022-12-27 Qualcomm Incorporated Priority fallback of SUCI calculation
US20220360985A1 (en) * 2021-05-07 2022-11-10 Mediatek Inc. Ue rejection handling when onboarding a network based on default ue credentials

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101312569A (zh) * 2007-05-25 2008-11-26 展讯通信(上海)有限公司 手机服务网络选择方法
CN107409303A (zh) * 2015-03-03 2017-11-28 瑞典爱立信有限公司 确定在两个漫游模型被支持、归属路由和本地突围时的ps上语音会话支持
WO2018052409A1 (en) * 2016-09-14 2018-03-22 Nokia Solutions And Networks Oy Methods and apparatuses for protecting privacy of international mobile subscriber identity

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "S2-175438 "SUPI definition"", 3GPP TSG_SA\\WG2_ARCH, no. 2, 15 August 2017 (2017-08-15) *
HUAWEI, HISILICON: "R1-1611162 "sUCI on sPUSCH"", 3GPP TSG_RAN\\WG1_RL1, no. 1, 5 November 2016 (2016-11-05) *
HUAWEI, HISILICON: "R1-1611164 "Handling collision between PUCCH and sPUCCH"", 3GPP TSG_RAN\\WG1_RL1, no. 1, 5 November 2016 (2016-11-05) *

Also Published As

Publication number Publication date
US11589228B2 (en) 2023-02-21
EP3777021A4 (en) 2021-11-17
EP4412148A2 (en) 2024-08-07
US11863982B2 (en) 2024-01-02
WO2019213946A1 (en) 2019-11-14
US20210092603A1 (en) 2021-03-25
EP3777021A1 (en) 2021-02-17
US20230164559A1 (en) 2023-05-25
EP3777021B1 (en) 2024-06-26

Similar Documents

Publication Publication Date Title
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
US11297492B2 (en) Subscriber identity privacy protection and network key management
US11856402B2 (en) Identity-based message integrity protection and verification for wireless communication
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
RU2424634C2 (ru) Способ и устройство для самоконфигурирования базовой станции
KR20170125831A (ko) 무선 네트워크들에서의 아이덴티티 프라이버시
CN101405987B (zh) 无线系统的非对称加密
EP3453149B1 (en) Secure signaling before performing an authentication and key agreement
KR20170062459A (ko) 주문형 서빙 네트워크 인증
EP3485693B1 (en) Method and apparatus for authentication with privacy identity
US11082843B2 (en) Communication method and communications apparatus
US11343673B2 (en) Enhanced aggregated re-authentication for wireless devices
WO2019028698A1 (en) PROTECTION OF THE CONFIDENTIALITY OF A SUBSCRIBER IDENTITY
JP2022530955A (ja) マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス
US12113783B2 (en) Wireless-network attack detection
EP3146742B1 (en) Exception handling in cellular authentication
US20230108626A1 (en) Ue challenge to a network before authentication procedure
Fidelis et al. ENHANCED ADAPTIVE SECURITY PROTOCOL IN LTE AKA

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination