ES2917195T3 - Método y aparato para la protección de la privacidad en la localización de equipos de usuario - Google Patents

Método y aparato para la protección de la privacidad en la localización de equipos de usuario Download PDF

Info

Publication number
ES2917195T3
ES2917195T3 ES18717143T ES18717143T ES2917195T3 ES 2917195 T3 ES2917195 T3 ES 2917195T3 ES 18717143 T ES18717143 T ES 18717143T ES 18717143 T ES18717143 T ES 18717143T ES 2917195 T3 ES2917195 T3 ES 2917195T3
Authority
ES
Spain
Prior art keywords
user equipment
mobility management
management element
location
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18717143T
Other languages
English (en)
Inventor
Suresh Nair
Anja Jerichow
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Nokia of America Corp
Original Assignee
Nokia Technologies Oy
Nokia of America Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy, Nokia of America Corp filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2917195T3 publication Critical patent/ES2917195T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/02Arrangements for increasing efficiency of notification or paging channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Se proporcionan técnicas para proteger la privacidad de los equipos de usuario durante las operaciones de paginación en un sistema de comunicación. Un método incluye determinar (600) en un elemento de gestión de movilidad de un sistema de comunicación que se iniciará una operación de paginación para equipos de usuario dado. El método incluye restringir (602) la operación de paginación entre el elemento de gestión de movilidad y el equipo de usuario dado para usar un identificador temporal para el equipo de usuario dado. Al no usar un identificador permanente del equipo de usuario dado durante las operaciones de paginación, el equipo de usuario dado es efectivamente no seguible por las estaciones base maliciosas y los oyentes activos/pasivos. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método y aparato para la protección de la privacidad en la localización de equipos de usuario
Campo
El campo se refiere de forma general a sistemas de comunicación y, más especialmente, pero no exclusivamente, a la seguridad dentro de tales sistemas.
Antecedentes
Esta sección introduce aspectos que pueden ser útiles para facilitar una mejor comprensión de la descripción. Por lo tanto, las declaraciones de esta sección deben interpretarse bajo este punto de vista y no deben entenderse como admisiones sobre lo que constituye o no técnica anterior.
La tecnología de telecomunicaciones móviles inalámbricas de cuarta generación (4G), también conocida como tecnología de evolución a largo plazo (LTE), se diseñó para proporcionar multimedia móvil de gran capacidad con elevadas velocidades de transmisión de datos, especialmente para la interacción humana. La tecnología de siguiente generación, o quinta generación (SG), está destinada a utilizarse no solo para la interacción humana, sino también para comunicaciones de tipo máquina en las denominadas redes de Internet de las Cosas (IoT).
Aunque las redes 5G están previstas para permitir servicios de IoT masivos (p. ej., números muy grandes de dispositivos de capacidad limitada) y servicios IoT críticos de misión (es decir, que requieren una gran fiabilidad), se apoyan mejoras en los servicios de comunicación móvil heredados en forma de servicios de banda ancha móvil mejorados (eMBB). Dichos servicios eMBB están pensados para proporcionar un acceso inalámbrico mejorado a Internet para dispositivos móviles.
En un sistema de comunicación ilustrativo, un equipo de usuario (EU), tal como un dispositivo móvil, se comunica a través de una interfaz aérea con una estación base denominada Nodo B evolucionado (eNB). El eNB forma parte, de forma ilustrativa, de una red de acceso del sistema, tal como, por ejemplo, una red de acceso de radio terrestre universal evolucionada (E-UTRAN). El eNB da acceso al EU a una red central (RC), que luego da acceso al EU a una red de datos, tal como una red de datos en paquetes (p. ej., Internet).
Durante el transcurso de la operación, a veces es necesario que la RC busque, lo que también se conoce como “ localizar” , el EU cuando éste esté en modo de inactividad. Sin embargo, utilizando las técnicas de búsqueda heredadas actuales, unos eNB “falsos” (p. ej., eNB establecidos y mantenidos por operadores maliciosos que aparentan ser eNB legítimos) o cualquier oyente activo/pasivo puede rastrear la presencia física de un usuario con precisión razonable en una zona geográfica específica y limitada. Esta amenaza por parte de un eNB falso o un oyente activo/pasivo tiene graves implicaciones de seguridad para los usuarios y no se aborda en los servicios 4G/LTE u otros servicios heredados.
En la especificación técnica TS 24.301, v14.2.0, titulada “3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access Stratum (NAS) Protocol for Evolved Packet System (EPS); Stage 3” (publicación 14) se describen técnicas para localizar un equipo de usuario en un sistema de paquetes evolucionado.
En EP-2161963A1 se describen técnicas para identificar un equipo de usuario en una red con capacidad de evolución de arquitectura de sistema.
Sumario
La invención está definida por las reivindicaciones independientes 1 y 6. Otras realizaciones se definen en las reivindicaciones dependientes 2-5 y 7-10.
Breve descripción de los dibujos
La Fig. 1 es un diagrama de bloques de un sistema de comunicación en un ejemplo ilustrativo.
La Fig. 2 muestra una vista más detallada del equipo de usuario ilustrativo y elementos de entidad de gestión de movilidad en un ejemplo ilustrativo.
La Fig. 3 muestra un flujo de mensajes para una parte de un proceso de localización que utiliza un identificador permanente para el equipo de usuario.
La Fig. 4 muestra un flujo de mensajes para una parte de un proceso de localización que utiliza un identificador temporal para el equipo de usuario.
La Fig. 5 muestra un flujo de mensajes para un proceso de localización que evita el uso de un identificador permanente para el equipo de usuario en un ejemplo ilustrativo.
La Fig. 6 muestra un diagrama de flujo de un proceso de localización que evita el uso de un identificador permanente para el equipo de usuario en un ejemplo ilustrativo.
Descripción detallada
El objeto denominado “ejemplo(s)” / “aspecto(s)” / “ realización(ones)” / “ invención(ones)” en la descripción de las Figuras 1-4 no es según la invención como se define en las reivindicaciones y está presente únicamente con fines ilustrativos. El o los ejemplo(s) / aspecto(s) / realización(ones) / invención(ones) en la descripción de las figuras 5 y 6 son según la invención como se define en las reivindicaciones.
Los ejemplos se ilustrarán en la presente memoria junto con sistemas de comunicación ilustrativos y técnicas asociadas para localizar equipos de usuario de forma que evite el uso de un identificador permanente para los mismos. No obstante, debe entenderse que el ámbito de las reivindicaciones no está limitado a los tipos particulares de sistemas de comunicación y/o de procesos de localización descritos. Pueden implementarse ejemplos en una gran variedad de otros tipos de sistemas de comunicación utilizando procesos y operaciones alternativos. Por ejemplo, aunque se ilustran en el contexto de sistemas móviles inalámbricos que utilizan elementos del sistema 3GPP tales como un núcleo de paquetes evolucionado LTE (EPC), los ejemplos descritos pueden adaptarse de forma sencilla a una variedad de otros tipos de sistemas de comunicación, que incluyen, aunque no de forma limitativa, sistemas WiMAX y sistemas Wi-Fi.
La Fig. 1 muestra un sistema 100 de comunicación que comprende un equipo 102 de usuario (EU) que se comunica a través de una interfaz aérea 103 con un Nodo B evolucionado (eNB) 104. En este ejemplo ilustrativo, el sistema 100 de comunicación comprende un sistema móvil inalámbrico y, más especialmente, un sistema LTE.
El equipo 102 de usuario puede ser una estación móvil, y tal estación móvil puede comprender, a modo de ejemplo, un teléfono móvil, un ordenador o cualquier otro tipo de dispositivo de comunicación. Por lo tanto, el término “equipo de usuario” , como se emplea en la presente memoria, ha de interpretarse de forma amplia para englobar una variedad de distintos tipos de estaciones móviles, estaciones de abonado o, más generalmente, dispositivos de comunicación, que incluyen ejemplos tales como una combinación de una tarjeta de datos insertada en un ordenador portátil. También se pretende que tales dispositivos de comunicación engloben los dispositivos comúnmente denominados terminales de acceso.
El eNB 104 forma parte, de forma ilustrativa, de una red de acceso del sistema 100 de comunicación. Una red de acceso de este tipo puede comprender, por ejemplo, una red E-UTRAN que tenga una pluralidad de estaciones base y uno o más controladores de red radioeléctrica (CRR) asociados. Las estaciones base y los CRR son entidades lógicamente separadas, pero, en un ejemplo dado, pueden implementarse en el mismo elemento de red física, como por ejemplo un enrutador de estación base o un punto de acceso femtocelular.
En este ejemplo ilustrativo, el eNB 104 está operativamente acoplado a una entidad 106 de gestión de la movilidad (EGM). La EGM 106 es un ejemplo de lo que se denomina “elemento de gestión de la movilidad” o “función de gestión de la movilidad” . Un elemento o función de gestión de la movilidad, como se emplea en la presente memoria, es el elemento o la función en el sistema de comunicación que proporciona, entre otras operaciones de red, operaciones de localización con el EU (a través del eNB). El eNB 104 también está operativamente acoplado a una puerta 108 de servicio (PS), que está operativamente acoplada a una puerta 110 de red de datos en paquetes (RDP) (PP). La PP 110 está operativamente acoplada a una red de datos en paquetes, por ejemplo, Internet 112. La EGM 106 también está operativamente acoplada a la PS 108. La EGM 106 y la PS 108 se consideran parte de una red central (RC). En algunos ejemplos, la PP 110 también se considera parte de la RC.
Cabe señalar que esta disposición particular de elementos de sistema es solo un ejemplo y que, en otros ejemplos, pueden utilizarse otros tipos y disposiciones de elementos adicionales o alternativos para implementar un sistema de comunicación. Por ejemplo, en otros ejemplos, el sistema 100 puede comprender elementos de autenticación, así como otros elementos no mostrados expresamente en la presente memoria.
Por consiguiente, la disposición de la Fig. 1 es solo una configuración ilustrativa de un sistema celular inalámbrico, y pueden utilizarse numerosas configuraciones alternativas de elementos de sistema. Por ejemplo, aunque en el ejemplo de la Fig. 1 solo se muestran los elementos EU, eNB, EGM, PS y PP individuales, esto es así únicamente por simplicidad y claridad de la descripción. Naturalmente, un ejemplo alternativo dado puede incluir mayores números de tales elementos de sistema, así como elementos adicionales o alternativos de un tipo comúnmente asociado a implementaciones de sistema convencionales.
También cabe señalar que, aunque la Fig. 1 ilustra elementos de sistema como bloques funcionales singulares, las diversas subredes que forman la red SG están divididas en los denominados segmentos de red. Los segmentos de red (particiones de red) comprenden una serie de conjuntos de funciones (es decir, cadenas de funciones) para cada tipo de servicio correspondiente utilizando una virtualización de funciones de red (VFN) en una infraestructura física común. Los segmentos de red se instancian cuando es necesario para un servicio dado, por ejemplo, un servicio de eMBB, un servicio IoT masivo y un servicio IoT crítico de misión. Por lo tanto, un segmento o función de red se instancia cuando se crea una instancia de ese segmento o función de red. En algunos ejemplos, esto conlleva instalar o, si no, ejecutar el segmento o función de red en uno o más dispositivos de anfitrión de la infraestructura física subyacente. El EU 102 accede a uno o más de estos servicios a través de la RC a través del eNB 104.
Como se ha mencionado anteriormente, a veces es necesario que la RC (p. ej., la EGM 106) localice el EU 102 cuando por algún motivo éste está en modo de inactividad. En un ejemplo, el EU 102 puede estar en modo de inactividad cuando en ese momento no tenga una conexión de control de recursos de radio (CRR) con el eNB 104. De hecho, la localización es una forma de “despertar” al EU 102 para que se transfieran (descarguen) datos al mismo. Sin embargo, como también se ha mencionado anteriormente, las técnicas de localización actuales permiten a los eNB falsos o a cualquier oyente de mensajes de localización rastrear la presencia física de un usuario con precisión razonable en una zona geográfica específica y limitada. La existencia de esta amenaza se comenta en el informe técnico de 5G 33.899, v0.7.0, titulado “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on the security aspects of the next generation system” , cuya descripción se incorpora en su totalidad a la presente memoria como referencia. Sin embargo, en la en TR 33.899 no se ofrece ninguna solución para mitigar o eliminar la amenaza de eNB falsos u oyentes activos/pasivos.
A continuación se explican los ataques por escucha activa o escucha pasiva en redes heredadas. La escucha activa quiere decir que el atacante inicia una acción, tal como llamar al usuario por teléfono, y luego observar los mensajes de localización para averiguar su IMSI. La escucha pasiva correlaciona la presencia del usuario con identidades EMSI captadas que se enviaron en su presencia. Por lo tanto, en un ataque por escucha pasiva, el atacante no inicia ninguna acción que no sea la captación de los registros de las IMSI visibles. Diversos ejemplos superan la amenaza y otros inconvenientes asociados a los procesos de localización existentes observando que el uso de un identificador permanente para el EU hace posible la amenaza de eNB falsos u oyentes activos/pasivos y, por tanto, evitando utilizar este identificador permanente cuando se envían mensajes de localización al EU. Un ejemplo de tal identificador permanente para un EU es una identidad internacional de abonado móvil (IMSI), aunque pueden existir identificadores permanentes alternativos para un EU. Los ejemplos ilustrativos describen el proceso de localización desde la perspectiva del EU 102 y de la EGM 106 (que están operativamente acoplados a través del eNB 104). Sin embargo, en configuraciones de red alternativas, puede haber otros elementos implicados en el proceso de localización.
La Fig. 2 muestra una vista más detallada del EU 102 y de la EGM 106 en un ejemplo ilustrativo. El EU 102 comprende un procesador 200 que está acoplado a una memoria 202 y a un circuito 204 de interfaz. El procesador 200 del EU 102 incluye un módulo 210 de procesamiento de localización que puede implementarse, al menos en parte, en forma de software ejecutado por el procesador. El módulo 210 de procesamiento de localización realiza las operaciones de equipo de usuario de los procesos descritos junto con figuras posteriores y, por lo demás, en la presente memoria. La memoria 202 del EU 102 incluye un módulo de almacenamiento de localización 212 que almacena datos generados durante las operaciones de localización con la EGM 106 a través del eNB 104.
La EGM 106 comprende un procesador 220 que está acoplado a una memoria 222 y a un circuito 224 de interfaz. El procesador 220 de la EGM 106 incluye un módulo 230 de procesamiento de localización que puede implementarse, al menos en parte, en forma de software ejecutado por el procesador. El módulo 230 de procesamiento de localización realiza las operaciones de EGM de los procesos descritos junto con figuras posteriores y, por lo demás, en la presente memoria. La memoria 222 de la EGM 106 incluye un módulo de almacenamiento de localización 232 que almacena datos generados durante las operaciones de localización con el EU 102 a través del eNB 104.
Los procesadores 200 y 220 de los respectivos EU 102 y EGM 106 pueden comprender, por ejemplo, microprocesadores, circuitos integrados de aplicación específica (ASIC), procesadores de señales digitales (DSP) u otros tipos de dispositivos de procesamiento, así como partes o combinaciones de tales elementos.
Las memorias 202 y 222 de los EU 102 y EGM 106 respectivos pueden utilizarse para almacenar uno o más programas informáticos que son ejecutados por los procesadores 200 y 220 respectivos para implementar al menos una parte de la funcionalidad descrita en la presente memoria. Por ejemplo, como se describe junto con figuras posteriores y, por lo demás, en la presente memoria, pueden implementarse operaciones de localización y otras funcionalidades de forma sencilla utilizando un código informático ejecutado por los procesadores 200 y 220.
Una dada de las memorias 202 o 222 puede, por lo tanto, considerarse un ejemplo de lo que se denomina de forma más general en la presente memoria un producto de programa informático o, de forma aún más general, soporte de almacenamiento legible por procesador que tiene un código de programa ejecutable incorporado al mismo. Otros ejemplos de soportes de almacenamiento legibles por procesador pueden incluir discos u otros tipos de soportes magnéticos u ópticos, en cualquier combinación. Ejemplos ilustrativos pueden incluir artículos manufacturados que comprenden tales productos de programa informático u otros soportes de almacenamiento legibles por procesador.
Más especialmente, la memoria 202 o 222 puede comprender, por ejemplo, una memoria de acceso aleatorio (RAM) electrónica, tal como una RAM estática (SRAM), una RAM dinámica (DRAM) u otros tipos de memoria electrónica volátil o no volátil. Éstas pueden incluir, por ejemplo, memorias no volátiles tales como una memoria flash, una RAM magnética (MRAM), una RAM de cambio de fase (PC-RAM) o una RAM ferroeléctrica (FRAM). Como se utiliza en la presente memoria, se pretende que el término “memoria” se interprete de forma amplia, que, por ejemplo, puede englobar, de forma adicional o alternativa, una memoria de solo lectura (ROM), una memoria basada en disco u otro tipo de dispositivo de almacenamiento, así como partes o combinaciones de tales dispositivos.
Los sistemas de circuitos de interfaz 204 y 224 de los respectivos EU 102 y EGM 106 comprenden, de forma ilustrativa, transceptores u otro hardware o firmware de comunicación que permitan que los elementos de sistema asociados se comuniquen entre sí de la forma descrita en la presente memoria.
Resulta evidente por la Fig. 2 que el EU 102 está configurado para una comunicación con la EGM 106, y viceversa, a través de sus respectivos circuitos 204 y 224 de interfaz. El EU 102 se comunica con la EGM 106 a través del eNB 104. Esta comunicación conlleva que el EU 102 envíe datos a la EGM 106 a través del eNB 104 y que la EGM 106 envíe datos al EU 102 a través del eNB 104. Sin embargo, en ejemplos alternativos, puede haber otros elementos de red acoplados operativamente entre el EU y la EGM. Como se emplea en la presente memoria, se pretende que el término “datos” se interprete de forma amplia para, englobar cualquier tipo de información que pueda enviarse entre el equipo de usuario y una red central a través de un elemento de estación base, incluyendo, aunque no de forma limitativa, datos de localización, datos de control, audio, vídeo, multimedia, etc. Se apreciará que la disposición particular de los componentes mostrados en la Fig. 2 es únicamente un ejemplo y que en otros ejemplos pueden utilizarse numerosas configuraciones alternativas. Por ejemplo, el equipo de usuario y la entidad de gestión de la movilidad pueden configurarse para incorporar componentes adicionales o alternativos y admitir otros protocolos de comunicación.
Otros elementos de sistema, tales como el eNB 104, la PS 108 y la PP 110, pueden configurarse también para incluir componentes tales como un procesador, una memoria y una interfaz de red. Estos elementos no necesitan implementarse en plataformas de procesamiento autónomas e independientes, sino que, por ejemplo, representan distintas partes funcionales de una única plataforma común de procesamiento. Tal plataforma de procesamiento puede comprender adicionalmente al menos partes de un eNB y de un CRR asociado.
En las redes 4G/LTE actuales (heredadas) se utilizan dos tipos de identidades mientras se envían mensajes de localización a los EU que están en modo de inactividad para alertarlos acerca de que hay datos entrantes:
1) Un identificador de estrato de no acceso (Non-Access Stratum, o NAS) temporal, denominado identificador S-TMSI (SAE-Temporary Mobile Subscriber Identity, o identidad temporal de abonado móvil de SAE, donde SAE se refiere a evolución de arquitectura de sistema), que es parte de la identidad de EU temporal, única y global (Global Unique Temporary UE Identity, o GUTI); y
2) una identidad internacional de abonado móvil permanente, llamada aquí el identificador IMSI.
En la especificación técnica del 3GPP TS 24.301, v14.2.0, titulada “3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS)” , cuya descripción se incorpora en su totalidad a la presente memoria como referencia, se describen varios procedimientos de localización (p. ej., véase, más especialmente, su apartado 5.6.2).
La Fig. 3 muestra un flujo de mensajes para una parte de un proceso de localización que utiliza identificadores IMSI para equipos de usuario según la especificación técnica TS 24.301. La Fig. 4 muestra un flujo de mensajes para una parte de un proceso de localización en el que se utilizan identidades S-TMSI para equipos de usuario según la especificación técnica TS 24.301. Aquí, AS significa estrato de acceso. Por lo tanto, dependiendo de las circunstancias, los sistemas 4G/LTE utilizan identificadores IMSI e identificadores S-TMSI para los mensajes de localización entre la EGM y el EU, como se explica a continuación.
La red en la red 4G/LTE normalmente utiliza el identificador temporal S-TMSI para enviar mensajes de localización. Sin embargo, el identificador permanente de abono IMSI se utiliza como identificador de EU en situaciones en las que la RC (p. ej., la EGM) pierde su contexto de EU (p. ej., su IMSI, su S-TMSI, etc.) debido a un reinicio o a una caída del sistema y requiere un nuevo reinicio. También se ha empleado una localización HVfSI en situaciones en las que al EU se le ha asignado a un nuevo identificador temporal GUTI (del que forma parte el S-TMSI), pero en las que el acuse de recibo procedente del EU no ja llegado a la RC (p. ej., la EGM) por algún motivo (es decir, el EU es no comunicativo desde la perspectiva de la EGM). En este caso, para garantizar que el EU tiene el S-TMSI/GUTI correcto, la red localiza el EU utilizando el identificador permanente IMSI.
Aunque el uso de la localización por IMSI se ha hecho a través de redes heredadas (p. ej., redes 2G, 3G y 4G), en los ejemplos ilustrativos se proporcionan técnicas que evitan el uso de IMSI como identificadores de localización en una red de comunicación. Los ejemplos determinan que los sistemas de EGM pueden configurarse para mantener contextos de EU en los que sean fiables y no sufran reinicios o caídas. Las implementaciones de EGM según los ejemplos están configuradas para tener una redundancia (almacenamiento secundario o memoria caché) incorporada, por lo que aunque una parte deje de funcionar, se conservan los contextos de EU.
Además, cuando un EGM 4G inicia una 'Solicitud de creación sesión', envía parámetros (p. ej., un identificador IMSI, un identificador de portadora de SPE, etc.) a la PS. El IMSI también se utiliza como identificador para la 'Solicitud de creación de sesión' en S4/S11, S2a/S2b. Debido a que el identificador de EU es el IMSI, cuando hay datos entrantes, la PS utiliza el IMSI como identificador para la solicitud de localización enviada a la EGM. Si se emplea otro identificador S-TMSI, éste también podría ser el identificador para iniciar la localización. Por lo tanto, según los ejemplos ilustrativos, en la solicitud de localización no se necesita el IMSI como identificador de EU. El IMSI puede utilizarse en la red central si es necesario en la PS a efectos de facturación/registro de detalles de llamadas (RDL), pero el S-TMSI puede tener otras finalidades y, en particular, servir para la interfaz aérea.
En una red 5G, si el identificador temporal S-TMSI se utiliza en el Nil NAS entre la función de gestión del acceso y de la movilidad (FGA en la EGM 106) y la función de gestión de la sesión (FGS en la PS 108), la FGS debe mantenerse sincronizada con la FGA siempre que se reasigne el S-TMSI. No obstante, para ello no es necesario reasignar el S-TMSI y el IMSI como identificadores de localización. La FGA puede almacenar en caché el IMSI y el S-TMSI más actual a ella asignado y utilizar el S-TMSI para la localización, en caso de que reciba una solicitud para iniciar una localización. De este modo, según los ejemplos ilustrativos, no es necesaria la localización por IMSI y puede impedirse el seguimiento de usuarios empleando técnicas de escucha activa/pasiva o por parte de eNB falsos que utilizan localización por IMSI. Por lo tanto, el único identificador de localización (exclusivo) utilizado según los ejemplos ilustrativos pasa a ser el S-TMSI. Eliminando la localización utilizando el identificador permanente del EU, la privacidad del usuario queda protegida, ya que, con este método, el EU pasa a ser no rastreable. Cabe señalar que esto es así bajo el supuesto de que los identificadores temporales también están cambiando (p. ej., por política del operador) o son aplicados por el EU.
Desde el punto de vista del procesamiento, es ventajoso que el EU escanee y procese únicamente los mensajes de localización por S-TMSI, dando lugar a una menor computación de tramas de localización y ocasiones de localización en comparación con el procesamiento de ambos tipos de mensajes de localización utilizando dos identificadores (IMSI y S-TMSI), como se hace en la práctica heredada.
En la Fig. 5 se da un ejemplo ilustrativo. Más especialmente, la Fig. 5 muestra un flujo de mensajes para un proceso de localización que evita el uso de un identificador permanente para un equipo de usuario. Debe apreciarse que los elementos de sistema mostrados en la Fig. 5 (EU, eNB, EGM, PS) corresponden a elementos de sistema con la misma etiqueta que en las Figs. 1 y 2. Las etapas numeradas a continuación corresponden a los números del flujo de mensaje de la Fig. 5.
1. Un EU 502 realiza una Conexión inicial con la red (EGM 506). La EGM 506 y el EU 502 se autentifican mutuamente. En la EGM 506 se establece un contexto de EU para el EU 502. En el EU 502 y en la EGM 506 también se establece un identificador temporal de red GUTI que contiene un S-TMSI. En la red 5G, el papel de la EGM lo realiza la FGA.
2. La EGM/FGA 506 almacena en caché el contexto del EU (el identificador permanente IMSI de EU, el identificador temporal S-TMSI, etc.) en un almacenamiento secundario (memoria caché) para que, en caso de fallos o caídas del sistema, la EGM 506 pueda recuperar los identificadores. Debe apreciarse que la memoria caché puede formar parte de la memoria 222 (Fig. 2), del almacenamiento 232 de localización (Fig. 2) y/o de algún otro almacenamiento secundario accesible por EGM/FGA.
3. La EGM/FGA 506 solicita a la PS 508 (con la FGS y la función de plano de usuario, o FPU) que cree una sesión para el EU 502 enviando una Solicitud de creación de sesión (p. ej., IMSI, S-TMSI, identificador de portadora, etc.) para iniciar una sesión de datos para el EU 502.
4. El EU 502 entra en modo de inactividad una vez que finaliza la sesión de datos.
5. Transcurrido un período de tiempo, la PS/FPU/FGS 508 recibe datos entrantes destinados al EU 502 (p. ej., procedentes de una RPD, tal como la 112 de la Fig. 1). Como el EU está en modo de inactividad, debe alertarse al/a la EGM/FGA 506 para que envíe un mensaje de localización al EU 502 que ordene al EU 502 volver a conectarse a la red.
6. La PS/FPU/FGS 508 envía un mensaje de alerta de datos entrantes al EGM/FGA 506. El S-TMSI es el identificador de EU empleado en el mensaje. En un ejemplo alternativo, el IMSI del EU también puede añadirse al mensaje de la PS/FGS/FPU 508 al EGM/FGA 506.
7. La EGM/FGA 506 decide iniciar la localización del EU 502. La EGM/FGA 506 inicia únicamente una localización por S-TMSI. Si por algún motivo faltase el identificador temporal S-TMSI solicitado, la EGM/FGA 506 recuperaría el S-TMSI del almacenamiento secundario (almacenado en caché en el paso 2) comprobando el IMSI o el S-TMSI del mensaje recibido procedente de la PS/FPU/FGS 508. Así, no se realiza ninguna localización por IMSI.
8. La EGM/FGA 506 comienza a enviar el mensaje de localización por S-TMSI al eNB 504, y el eNB 504 transmite estos mensajes por el enlace aéreo (p. ej., el 103 de la Fig. 1). Por lo tanto, de forma ventajosa, el identificador de EU en el mensaje enviado por el enlace aéreo es tan solo un S-TMSI, por lo que se protege al EU de los eNB falsos o de cualquier oyente activo/pasivo que rastree su localización geográfica.
En otro ejemplo, el EU puede indicar de forma alternativa a la red central/EGM que siempre prefiere la localización por S-TMSI y que estará atento a la localización por IMSI ya que es sensible a su privacidad. Esta información puede formar parte del contexto de EU (p. ej., el establecido en el paso 1 en la Fig. 5) que hay en la EGM y, mientras selecciona el proceso de localización, la EGM sabe que el EU no estará en absoluto atento a la localización por IMSI. Tales EU solo estarán atentos a la localización por S-TMSI y, si pierden en cualquier momento el identificador temporal S-TMSI debido a cualquier circunstancia imprevista, establecerán una nueva conexión de red como parte de un proceso de recuperación.
La Fig. 6 muestra un diagrama de flujo de un proceso de localización que evita el uso de un identificador permanente para el equipo de usuario en un ejemplo ilustrativo.
En un paso 600, un elemento de gestión de la movilidad (p. ej., la EGM 506) determina que se debe iniciar una operación de localización para un equipo de usuario dado.
En un paso 602, la operación de localización entre el elemento de gestión de la movilidad y el equipo de usuario dado se restringe al uso de un identificador temporal para el equipo de usuario dado. En los ejemplos ilustrativos, la “operación de localización” comprende que la EGM envíe uno o más mensajes de localización (p. ej., alertas de localización) al equipo de usuario dado (p. ej., el EU 502). Uno o más de los mensajes de localización han insertado en el mismo o, de otro modo adjuntado o asociado al mismo un identificador del equipo de usuario dado para que el equipo de usuario dado sepa que el mensaje va dirigido a él. Según los ejemplos ilustrativos, el identificador es exclusivamente un identificador temporal para el equipo de usuario dado y no un identificador permanente para el mismo.
De forma ventajosa, los ejemplos prevén el uso exclusivo del identificador de red temporal de un EU mientras se envían alertas de localización a los EU que están en modo de inactividad. Así, se evita el uso del identificador de abonado permanente en las alertas de localización.
Además, según los ejemplos, la EGM puede asignar un identificador GLTTI a un EU para admitir la confidencialidad de identidades de abonado. El S-TMSI, la forma abreviada del GLTTI, se emplea para soportar la confidencialidad de identidades de abonado con procedimientos de radioseñalización más eficientes (p. ej., localización y solicitud de servicio). Solo tras una activación exitosa de la seguridad NAS se envía un nuevo GLTTI al EU. En entornos con grandes requisitos de privacidad, la EGM garantiza la recepción y la activación correctas de un nuevo GUTI por el EU verificando su acuse de recibo. Si no se recibe inicialmente el acuse de recibo, la EGM localiza el EU utilizando el S-TMSI antiguo y el S-TMSI nuevo y garantiza la recepción. De nuevo, de forma ventajosa se evita el uso del identificador permanente de abono (IMSI) del EU para realizar alertas de localización. El EU no está atento a ninguna localización por IMSI ni responde a ninguna localización por IMSI realizada por la red si tiene un S-TMSI asignado por la red.
Debe apreciarse que las denominaciones de los identificadores mencionados en la presente memoria, por ejemplo, IMSI, S-TMSI, GUTI, etc., solo tienen fines ilustrativos. Es decir, un identificador temporal y/o un identificador permanente de un EU pueden tener distintos nombres o acrónimos en distintos protocolos y estándares para distintas tecnologías de red de comunicación. Como tales, ninguno de los nombres o acrónimos específicos dados a estos identificadores en la presente memoria pretende limitar los ejemplos en modo alguno.
Como se ha indicado anteriormente, los ejemplos no se limitan al contexto LTE, y las técnicas descritas pueden adaptarse de forma sencilla a una gran variedad de otros contextos de sistema de comunicación, que incluyen, aunque no de forma limitativa, otros sistemas 3GPP y sistemas no 3GPP que empleen una identidad permanente (p. ej., una IMSI o equivalente) en el proceso de localización.
El procesador, la memoria, el controlador y otros componentes de un equipo de usuario o elemento de estación base de un sistema de comunicación como el que se describe en la presente memoria pueden incluir sistemas de circuitos bien conocidos adecuadamente modificados para implementar al menos una parte de la funcionalidad de localización descrita anteriormente. Como se ha mencionado anteriormente, los ejemplos pueden implementarse en forma de artículos manufacturados, cada uno de los cuales comprende uno o más programas informáticos que son ejecutados por sistemas de circuitos de procesamiento de equipos de usuario, estaciones base u otros elementos de un sistema de comunicación. Los aspectos convencionales de tales sistemas de circuitos son bien conocidos por los expertos en la técnica y, por tanto, no se describirán en detalle en la presente memoria.
Además, los ejemplos pueden implementarse en uno o más ASIC, FPGA u otros tipos de dispositivos de circuitos integrados, en cualquier combinación. Tales dispositivos de circuitos integrados, así como partes o combinaciones de los mismos, son ejemplos de “circuitos” , como se utiliza este término en la presente memoria.
Para implementar los ejemplos ilustrativos puede utilizarse una gran variedad de otras disposiciones de hardware y de software o firmware asociados.
Por lo tanto, debe insistirse de nuevo en que los diversos ejemplos descritos en la presente memoria se presentan únicamente a modo de ejemplo ilustrativo, y no debe interpretarse que son limitantes del ámbito de las reivindicaciones. Por ejemplo, ejemplos alternativos pueden utilizar configuraciones de sistema de comunicación, configuraciones de equipo de usuario, configuraciones de estación base, procesos de localización, protocolos de mensajería y formatos de mensaje distintos de los descritos anteriormente en el contexto de los ejemplos ilustrativos. A los expertos en la técnica les resultarán muy evidentes estos y muchos otros ejemplos alternativos que están dentro del ámbito de las reivindicaciones adjuntas.

Claims (10)

REIVINDICACIONES
1. Un método que comprende:
determinar (600), mediante un elemento de gestión de la movilidad de una red central de un sistema de comunicación, que debe iniciarse una operación de localización para un equipo de usuario;
recibir, mediante el elemento de gestión de la movilidad de otro elemento de la red central del sistema de comunicación, una solicitud de localización o un mensaje de alerta de datos entrantes que comprende un identificador permanente para el equipo de usuario;
restringir (602), mediante el elemento de gestión de la movilidad, la operación de localización entre el elemento de gestión de la movilidad y el equipo de usuario para utilizar un identificador temporal para el equipo de usuario mediante:
la recuperación, mediante el elemento de gestión de la movilidad, del identificador temporal para el equipo de usuario de una memoria caché comprobando el identificador permanente para el equipo de usuario, y
el envío, mediante el elemento de gestión de la movilidad a una estación base, de una solicitud de localización que comprende el identificador temporal para el equipo de usuario;
en donde el elemento de gestión de la movilidad comprende un procesador y una memoria configurados para ejecutar los pasos anteriores.
2. El método de la reivindicación 1, que comprende además:
determinar, mediante el elemento de gestión de la movilidad, la existencia de una o más condiciones asociadas al equipo de usuario; y
en respuesta a la existencia de las una o más condiciones, restringir (602) la operación de localización entre el elemento de gestión de la movilidad y el equipo de usuario para utilizar el identificador temporal para el equipo de usuario.
3. El método de la reivindicación 2, en donde las una o más condiciones asociadas al equipo de usuario comprenden que no llegue al elemento de gestión de movilidad ninguna confirmación procedente del equipo de usuario.
4. El método de la reivindicación 2, en donde las una o más condiciones asociadas al equipo de usuario comprenden que el elemento de gestión de la movilidad ya no tenga un contexto de seguridad para el equipo de usuario.
5. El método de la reivindicación 2, en donde las una o más condiciones asociadas al equipo de usuario comprenden que el equipo de usuario proporcione una indicación al elemento de gestión de la movilidad relativa a que el equipo de usuario no estará atento a un mensaje de localización que utilice el identificador permanente para el equipo de usuario.
6. Un elemento de gestión de la movilidad de una red central de un sistema de comunicación que comprende un procesador y una memoria configurados para ejecutar las siguientes operaciones:
determinar (600) que debe iniciarse una operación de localización para el equipo de usuario; recibir, procedente de otro elemento de la red central del sistema de comunicación, una solicitud de localización o un mensaje de alerta de datos entrantes que comprende un identificador permanente para el equipo de usuario;
restringir (602) la operación de localización entre el elemento de gestión de la movilidad y el equipo de usuario para utilizar un identificador temporal para el equipo de usuario mediante:
la recuperación del identificador temporal para el equipo de usuario de una memoria caché comprobando el identificador permanente para el equipo de usuario, y el envío, a una estación base, de una solicitud de localización que comprende el identificador temporal para el equipo de usuario.
7. El elemento de gestión de movilidad de la reivindicación 6, en donde el procesador y la memoria están configurados además para ejecutar las siguientes operaciones:
determinar la existencia de una o más condiciones asociadas al equipo de usuario; y en respuesta a la existencia de las una o más condiciones, restringir (602) la operación de localización entre el elemento de gestión de la movilidad y el equipo de usuario para utilizar el identificador temporal para el equipo de usuario.
8. El elemento de gestión de la movilidad de la reivindicación 7, en donde las una o más condiciones asociadas al equipo de usuario comprenden que no llegue al elemento de gestión de la movilidad ninguna confirmación procedente del equipo de usuario.
9. El elemento de gestión de la movilidad de la reivindicación 7, en donde las una o más condiciones asociadas al equipo de usuario comprenden que el elemento de gestión de la movilidad ya no tenga un contexto de seguridad para el equipo de usuario.
10. El elemento de gestión de la movilidad de la reivindicación 7, en donde las una o más condiciones asociadas al equipo de usuario comprenden que el equipo de usuario proporcione una indicación al elemento de gestión de movilidad de que el equipo de usuario no estará atento a un mensaje de localización que utilice el identificador permanente para el equipo de usuario.
ES18717143T 2017-03-17 2018-03-06 Método y aparato para la protección de la privacidad en la localización de equipos de usuario Active ES2917195T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/462,207 US10165546B2 (en) 2017-03-17 2017-03-17 Protection of privacy in paging of user equipment
PCT/US2018/021003 WO2018169720A1 (en) 2017-03-17 2018-03-06 Method and apparatus for protection of privacy in paging of user equipment

Publications (1)

Publication Number Publication Date
ES2917195T3 true ES2917195T3 (es) 2022-07-07

Family

ID=61952958

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18717143T Active ES2917195T3 (es) 2017-03-17 2018-03-06 Método y aparato para la protección de la privacidad en la localización de equipos de usuario

Country Status (6)

Country Link
US (1) US10165546B2 (es)
EP (1) EP3596985B1 (es)
CN (1) CN110419248B (es)
ES (1) ES2917195T3 (es)
PL (1) PL3596985T3 (es)
WO (1) WO2018169720A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3701738A4 (en) * 2018-05-18 2020-12-09 NEC Corporation EU STATE SYNCHRONIZATION PROCESS IN A COMMUNICATION NETWORK
US11140655B2 (en) 2018-10-17 2021-10-05 Mediatek Singapore Pte. Ltd. GUTI allocation after establishment of mobile-terminated connection in mobile communications
WO2020096564A1 (en) * 2018-11-05 2020-05-14 Cisco Technology, Inc. Method and system for supporting multiple fully separated network slices
US11265700B2 (en) * 2018-11-30 2022-03-01 Qualcomm Incorporated Methods and systems for detecting and responding to paging channel attacks
CN113498030B (zh) * 2020-04-02 2022-10-14 海能达通信股份有限公司 一种支持mcptt匿名回呼的系统和方法
CN111970695B (zh) * 2020-09-08 2022-09-02 中国联合网络通信集团有限公司 一种5g计费域用户隐私保护方法、计费系统及核心网系统
CN115334457A (zh) * 2021-05-10 2022-11-11 华为技术有限公司 组寻呼的方法和装置
WO2023042098A1 (en) * 2021-09-15 2023-03-23 Lenovo (Singapore) Pte. Ltd. Enhancing security against false base stations

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355793B (zh) 2007-07-27 2011-08-31 华为技术有限公司 识别用户设备的方法和装置及临时标识传递和分配方法
CN102281641B (zh) * 2007-07-27 2015-05-06 华为技术有限公司 识别用户设备的方法和装置及临时标识传递和分配方法
US8243725B2 (en) * 2008-08-13 2012-08-14 Interdigital Patent Holdings, Inc. Maintaining circuit switched continuity in an enhanced universal terrestrial radio access network
CN109327917B (zh) * 2013-03-22 2022-01-11 华为技术有限公司 建立连接的方法及设备
EP2906003B1 (en) * 2014-02-10 2017-04-26 Telefonaktiebolaget LM Ericsson (publ) Paging a wireless device using a radio cell identifier
US9749986B2 (en) * 2014-08-28 2017-08-29 Apple Inc. Paging mechanisms for link-budget-limited user devices
US9769788B2 (en) * 2014-10-06 2017-09-19 Intel IP Corporation Coverage constrained devices and paging method
US9814010B1 (en) * 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests

Also Published As

Publication number Publication date
WO2018169720A1 (en) 2018-09-20
EP3596985A1 (en) 2020-01-22
CN110419248A (zh) 2019-11-05
EP3596985B1 (en) 2022-04-27
CN110419248B (zh) 2022-05-06
US20180270786A1 (en) 2018-09-20
PL3596985T3 (pl) 2022-07-18
US10165546B2 (en) 2018-12-25

Similar Documents

Publication Publication Date Title
ES2917195T3 (es) Método y aparato para la protección de la privacidad en la localización de equipos de usuario
CN110786031B (zh) 用于5g切片标识符的隐私保护的方法和系统
US11863975B2 (en) Protection of initial non-access stratum protocol message in 5G systems
ES2863310T3 (es) Seguridad mejorada de estrato de no acceso
US10512005B2 (en) Security in intersystem mobility
US11284250B2 (en) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
US10171993B2 (en) Identity request control for user equipment
ES2607958T3 (es) Método y dispositivo para transmitir un mensaje corto desde un sistema de paquetes evolucionado a un equipo de usuario
US11877149B2 (en) Protection of initial non-access stratum protocol message in 5G systems
CN109716834B (zh) 无线通信系统中的临时标识符
JP2022536924A (ja) クローズドアクセスグループ関連の手順をハンドリングするための方法及びシステム
ES2896733T3 (es) Funcionamiento relacionado con un equipo de usuario que utiliza un identificador secreto
US11044276B2 (en) Cellular security framework
BR112019011046A2 (pt) obtenção de múltiplos serviços de assinatura de um cartão de circuito integrado embutido
US20170070880A1 (en) Method of performing an initial access by protecting privacy on a network and user equipment therefor
US9538378B2 (en) Controlling access to a long term evolution network via a non-long term evolution access network
US20220272653A1 (en) Systems and methods for user equipment (ue) registration
JP6651613B2 (ja) ワイヤレス通信
US10251119B2 (en) Method and apparatus for handling reject
US10154369B2 (en) Deterrence of user equipment device location tracking