CN110754101A - 在电信网络中增强移动订户隐私 - Google Patents

在电信网络中增强移动订户隐私 Download PDF

Info

Publication number
CN110754101A
CN110754101A CN201880038762.7A CN201880038762A CN110754101A CN 110754101 A CN110754101 A CN 110754101A CN 201880038762 A CN201880038762 A CN 201880038762A CN 110754101 A CN110754101 A CN 110754101A
Authority
CN
China
Prior art keywords
network
user equipment
home network
user device
trust indicator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880038762.7A
Other languages
English (en)
Other versions
CN110754101B (zh
Inventor
Y·塔尔加利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
T Mobile USA Inc
Original Assignee
T Mobile USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile USA Inc filed Critical T Mobile USA Inc
Publication of CN110754101A publication Critical patent/CN110754101A/zh
Application granted granted Critical
Publication of CN110754101B publication Critical patent/CN110754101B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/16Mobility data transfer selectively restricting mobility data tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了用于增强电信网络中的移动订户隐私的技术。在一些实施例中,在注册过程中,用户设备和相关联的电信网络交换信任指示符(TrI),并且分别对其进行查证。用户设备和电信网络还以加密形式发送诸如国际移动订户身份(IMSI)之类的个人身份信息(PII),并且在会话持续时间内使用伪IMSI代替IMSI。

Description

在电信网络中增强移动订户隐私
背景技术
诸如蜂窝电话之类的用户设备(有时称为用户设备或UE)可以连接到由不同公司运营的各种无线电信网络。这些电信网络可以是根据各种协议进行操作的蜂窝网络,例如长期演进(LTE)、LTE语音(VoLTE)、非许可频谱中的LTE(LTE-u)或第五代移动网络(5G)协议。在用户设备注册到电信网络并通过电信网络进行通信的过程中,可以在用户设备和电信网络之间传送标识该用户设备的用户的信息。
附图说明
具体实施方式参考附图进行阐述。
图1示出了用于电信网络的示例网络架构,该网络架构提供了增强的移动订户隐私。
图2示出了用于实现增强的移动订户隐私的计算设备的各个组件的框图。
图3描绘了在用户设备信任服务网络的情况下,用于用户设备向归属地网络注册的,在用户设备、服务网络和归属地网络之间的示例信号流。
图4描绘了在用户设备不信任服务网络的情况下,用于用户设备向归属地网络注册的,在用户设备、服务网络和归属地网络之间的示例信号流。
图5描绘了用于使用增强的移动订户隐私,服务网络与用户设备和归属地网络进行通信的示例操作过程的流程图。
具体实施方式
概要
在用户设备注册到电信网络并通过电信网络进行通信的过程中,用户设备可以向电信网络提供用于标识用户设备的个人可识别信息(PII)。如本文所使用的,用户设备可以是特征电话、智能电话、平板计算机、平板电话、嵌入式计算机***或能够使用由多种类型的通信网络提供的无线通信服务的任何其他设备。
该PII可以包括国际移动订户身份(IMSI)、国际移动设备身份(IMEI)或移动订户国际订户目录号(MSISDN)。IMSI可以包含14位或15位数字,该数字存储在订户身份模块(SIM)卡上,该卡***用户设备并存储在归属运营商数据库中(例如归属位置寄存器(HLR)、或归属订户服务器(HSS))。如果攻击者获得了查看电信网络上通信的访问权限,则攻击者可以根据与他或她的用户设备相关联的IMSI来识别特定用户。由于用户设备连接到电信网络上的特定物理点(例如,蜂窝塔或住宅热点),因此攻击者可能会使用此IMSI来确定和跟踪用户的物理位置。
因此,针对攻击者能够跟踪用户的这一问题的解决方案是防止攻击者获取和监视IMSI。一种解决方案是对IMSI进行加密。例如,使用公钥密码术,当发送IMSI时,可以使用目标设备的公钥,例如,用户设备、服务网络(与用户设备直接通信的电信网络的一部分;当用户设备正在漫游时,服务网络是受访网络)或归属地网络的公钥进行加密。然后,该目的地,例如用户设备、服务网络或归属地网络,可以使用其私钥来解密IMSI。
但是,这种加密方法的问题在于,它可能会打开分布式拒绝服务(DDoS)攻击的攻击向量。一个或更多个用户设备可以通过在注册过程中发送加密的虚假IMSI来发起针对归属地网络的HLR或HSS的DDoS攻击。在将HLR/HSS配置为解密IMSI,而未对电信网络的其他组件进行该配置的情况下,则HLR/HSS将计算资源花费在解密这些虚假IMSI上,这样做可能会变得超负荷。
可以通过在用户设备与服务网络和归属地网络之间的通信过程中包括信任指示符(TrI)字段来缓解DDoS攻击的问题。信任指示符的使用通常可以分为两种情况:用户设备信任服务网络的情况,以及用户设备不信任服务网络的情况。
在用户设备信任服务网络的情况下,用户设备可以开始注册过程,并且从服务网络接收针对服务网络的信任指示符。用户设备然后可以查证该信任指示符。然后,用户设备可以将加密的IMSI和用于用户设备的信任指示符发送到服务网络。可以对IMSI进行加密,使得服务网络可以对其进行解码。服务网络可以将解码后的IMSI和用于用户设备的信任指示符发送到归属地网络,该归属地网络查证用户设备的信任指示符。然后,归属地网络向用户设备发送伪IMSI。
该伪IMSI可以包括EVISI的替代品,其可以代替IMSI用于在用户设备与电信网络的通信会话的持续时间内标识用户设备。如果用户设备在将来的某个时刻重新注册到电信网络,则可以利用新的伪IMSI。通过在每次注册时更改伪IMSI,即使攻击者确实获得了一个伪IMSI,该了解也将具有时间限制,因为伪IMSI将在新注册后发生变化。
使用信任指示符的另一种一般情况是用户设备不信任服务网络。在此,用户设备可以像以前一样查证服务网络的信任指示符。然后,用户设备对IMSI进行加密,使得归属地网络可以对IMSI进行解码,但是服务网络缺乏对IMSI进行解码的配置。服务网络将加密的IMSI发送到归属地网络,然后,归属地网络对加密的IMSI进行解码。另外,与用户设备信任服务网络的情形相比,归属地网络加密伪IMSI,使得用户设备可以解码伪IMSI,但是服务网络缺乏解码伪IMSI的配置。用户设备解码并查证伪IMSI以完成注册过程。
虽然本文描述的实施方式通常集中于IMSI的使用,但是可以理解,这些技术可以应用于其他形式的PII。
示例硬件,软件和通信环境
图1示出了用于电信网络的示例网络架构100,其提供了增强的移动订户隐私。可以理解,该图示出了网络架构的示例,并且可能存在可以实现增强的移动订户隐私的其他网络架构。如图所示,在示例网络体系结构100中有两个用户设备-用户设备102a和用户设备102b。
用户设备102a连接到作为回程104的一部分的演进型节点B(eNB)106。回程104(和回程110)包括电信网络的核心与用户设备可以连接的边缘之间的通信连接。eNB 106是电信网络中与诸如用户设备102a之类的用户设备连接的点。eNB 106可以发送和接收与用户设备102a的无线通信。eNB 106与演进分组核心(EPC)112的移动管理实体(MME)114连接。MME 114被配置为查找、路由、维护和转移通信。MME 114被配置为执行核心网络之间的端到端连接信令和安全服务,并且维护有关用户设备的连接信息,并且确定要使用哪个网关将用户设备连接到另一个网络。
MME 114与服务网关(SGW)118连接。SGW 118被配置为路由和转发数据分组,并且在用户设备102a物理移动时充当网络连接的锚,从而从eNB 106切换到另一个eNB(未示出)。诸如用户设备102a的用户设备可以与诸如SGW 118的单个SGW相关联,并且MME 114可以确定用户设备102a将利用SGW 118进行当前会话。在包括受访网络和归属地网络的体系结构中,SGW 118还被配置为通过与归属地网络的分组网关(PGW)(诸如PGW 120)进行通信而成为受访网络与归属地网络的联系点。
除了被配置为受访网络和归属地网络之间的联系点之外,PGW 120还被配置为执行如管理用于通信的服务质量(QoS)、执行深度分组检查以及执行策略和收费执行功能(PCEF)。
PGW 120经由互联网通信网络122与数据中心124通信。数据中心124可以包括HLR/HSS 126,在一些示例中,HLR/HSS 126可以是HLR或HSS。HLR/HSS 126是一个主用户数据库,其中包含与归属地网络关联的一个或更多个用户设备用户的订户简档,对用户的用户设备执行身份验证和授权,并且可以提供有关用户设备的物理位置的信息和互联网协议(IP)信息。
另一个用户设备,例如用户设备102b,通过图1的该***架构的与用户设备102a相比不同的路径可通信地耦合到HLR/HSS 126。用户设备102b可地耦合到住宅热点108。住宅热点108被配置成提供用户设备102b和HLR/HSS 126之间的WiFi或蜂窝式无线通信链路。住宅热点108通过回程110(其类似于回程104)连接到EPC 112并可以通过ePDG 116连接到EPC112。ePDG116可以确保与用户设备(诸如用户设备102b)的数据传输,当它通过不遵循第三代合作伙伴项目协议(3GPP)协议的通信链路连接到EPC 112。以这种能力,ePDG 116可以用作与用户设备102b建立的IP安全协议隧道的终止节点。
在该示例网络体系结构100中还存在六个攻击者,即IMSI捕获器128a、IMSI捕获器128b、IMSI捕获器128c、IMSI捕获器128d、IMSI捕获器128e和IMSI捕获器128f。这些IMSI捕获器中的每一个都可以经由硬件(例如,图2的计算设备200)或在硬件上实现的软件组件来实现。这些IMSI捕获器中的每一个都存在于示例性网络体系结构100中的不同点处,但是具有相同的功能,即,其被配置为捕获诸如IMSI的移动订户的PII。
IMSI捕获器128a被描述为硬件或软件。IMSI捕获器128a处于主动状态,因为它主动尝试通过模拟伪基站或流氓基站获取用户设备102a的IMSI,并且欺骗用户设备102a与其连接,而不是与真实的基站ENB 106连接。然后,IMSI捕获器128b被描绘为被配置为捕获在用户设备102a与eNB 106之间传输的IMSI的计算设备。与IMSI捕获器128a的主动FMSI捕获器相比,IMSI捕获器128b可以被认为是被动IMSI捕获器。
IMSI捕获器128c被描绘为被配置为捕获在用户设备102b和住宅热点108之间传输的IMSI的硬件或软件。IMSI捕获器128d被描述为被配置为捕获通过回程104传输的IMSI的硬件。IMSI捕获器128e被描绘为被配置为捕获通过EPC 112传输的IMSI的硬件。IMSI捕获器128f被描述为被配置为捕获通过数据中心124传输的IMSI的硬件。
攻击者可以利用这六个IMSI捕获器中的每一个来破坏移动订户数据。为了阻止包含的移动订户数据,网络架构100可以被配置为实现图3-4的一个或更多个信号流和图5的操作过程,如本文所述。
图2示出了用于实现增强的移动订户隐私的计算设备的各个组件的框图。
如图所示,图2包含计算设备200。在一些实施方式中,计算设备200可以是诸如蜂窝电话或计算机服务器之类的用户设备(例如图1的用户设备102a或用户设备102b)。在一些实施例中,计算设备200的实例可以用于实现图1的演进节点B(eNB;有时称为E-UTRAN节点B或eNodeB)106、住宅热点108、移动管理实体(MME)114、演进分组数据网关(ePDG)116、服务网关(SGW)118、公共数据网络(PDN)网关(PGW)120和HSS126。在一些实施例中,计算设备200的实例也可以用于实现图1的IMSI捕获器128a、IMSI捕获器128b、IMSI捕获器128c、IMSI捕获器128d、IMSI捕获器128e和IMSI捕获器128f。
计算设备200包含几个组件,包括处理器202、存储器204、显示器206、输入设备208和网络连接210。
处理器202是微处理器,例如被配置为执行计算机可执行指令的中央处理单元(CPU)。存储器204可以使用计算机可读介质(例如计算机存储介质)来实现,该计算机可读介质被配置为存储计算机可执行指令。计算机可读介质至少包括两种类型的计算机可读介质,即计算机存储介质和通信介质。
计算机存储介质包括用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的以任何方法或技术实现的非瞬时性和非易失性,可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器和/或存储技术,或可用于存储信息以供计算设备访问的任何其他非传输介质。
相反,通信介质可以在诸如载波的调制数据信号或其他传输机制中体现计算机可读指令、数据结构、程序模块或其他数据。如本文所定义,计算机存储介质不包括通信介质。
显示器206是显示器,诸如液晶显示器(LCD),其被配置为显示计算设备200的视觉输出。输入设备208是计算机硬件,其被配置为接收和处理诸如触摸输入之类的用户输入,或用户可以按下的物理按钮,例如通过鼠标或键盘。在输入设备208被配置为接收触摸输入的情况下,输入设备208和显示器206可以一起形成触摸屏。
网络连接210可以是被配置为发送和/或接收无线通信的一个或更多个无线电。网络连接210可以被配置为诸如经由LTE、VoLTE或LTE-u协议发送和接收蜂窝网络通信。网络连接210还可被配置为诸如经由WiFi协议或另一802.11协议来发送无线局域网通信。网络连接210也可以被配置为经由物理连接通信,诸如经由以太网电缆的传输控制协议/互联网协议(TCP/IP)协议。
计算设备200的一个或更多个实例可用于实现本公开的各个方面,诸如实现图3-4的信号流和图5的操作过程。例如,对应于图3-4的信号流中的至少一个和图5的操作过程的计算机可执行指令可以存储在存储器204中,并且由处理器202作为软件模块212执行。软件模块是一组计算机可执行文件指令作为离散的整体存储在一起。软件模块的示例包括二进制可执行文件,诸如静态库、动态链接库和可执行程序。软件模块的其他示例包括在运行时执行的解释性可执行文件,诸如servlet、applet、p-编码二进制文件和Java二进制文件。软件模块包括可以在内核模式和/或用户模式下运行的计算机可执行指令。
在用户设备信任服务网络的情况下注册带有增强隐私的用户设备
图3描绘了用户设备302、服务网络304和归属地网络306之间的示例信号流300,用于用户设备302信任服务网络304的情况下用户设备302注册到的归属地网络306。在一些实施例中,用户设备302、服务网络304和归属地网络306中的每一个都可以由图2的计算设备200的一个或更多个实例来实现。可以理解,图3的信号流是示例信号流,并且存在可以实施比所描绘的信号更多或更少的信号的实施方式,或者存在以与本文所描绘的顺序不同的顺序来实施信号的实施方式。
信号流300开始于用户设备302向服务网络304发送附接请求308。该消息可以发起附接或注册过程。
在接收到附接请求308之后,服务网络304向用户设备302发送身份请求310。该身份请求可以包括服务网络的信任指示符。可以使用服务网络的私钥对该信任指示符进行加密,以便用户设备可以使用服务网络的公钥对服务网络的信任指示符进行解码,以查证服务网络的信任指示符确实来自服务网络。
在308之后,用户设备302查证服务网络的信任指示符312。查证服务网络的信任指示符可以包括用户设备用用户设备的私钥对加密的信任指示符进行解码。服务网络的信任指示符可以包括证书(如关于图5的操作506所述),并且用户设备可以通过确定服务网络的信任指示符是由受信证书颁发机构颁发的有效证书来查证服务网络的信任指示符,并且正确指示服务网络。
在查证服务网络的信任指示符之后,用户设备302向服务网络304发送附接请求314。该附接请求314与附接请求308的不同之处在于,它既包括用户设备的IMSI,也包括用户设备的信任指示符(可以理解,可能存在一些实施例,其中用户设备的信任指示符是隐式的,因此没有明确发送,这在其他地方有更详细的描述)。
在一些实施方式中,IMSI和用户设备的信任指示符可以被加密。如图所示,IMSI用服务网络的公钥加密,以便服务网络可以解码IMSI(与图4所示的实施例相比,由于用户设备信任服务网络,因此使用了服务网络的公钥)。另外,如图所示,用用户设备的私钥对用户设备的信任指示符进行加密,以便可以(使用用户设备的公钥)查证用户设备的信任指示符源自用户设备。
在接收到附接请求314之后,服务网络304将认证请求316发送到归属地网络306。在一些实施例中,认证请求316可以包括IMSI(由服务网络解码)和仍然加密的用户设备的信任指示符。
在接收到认证请求316之后,归属地网络306查证用户设备的信任指示符318。在一些实施例中,可以类似于在312中查证服务网络的信任指示符的方式来执行查证用户设备的信任指示符。
在查证用户设备的信任指示符之后,归属地网络306向服务网络304发送授权答复320。该授权答复可以向服务网络指示该用户设备被进行注册的归属地网络授权。
在接收到授权答复320之后,服务网络304和用户设备302交换由服务网络304发起的认证请求和响应322。消息的交换可以由服务网络发起,并由服务网络和用户设备使用,以确认该用户设备已被归属地网络授权。
服务网络304向归属地网络306发送更新位置请求324。该更新位置请求包括解码的IMSI,并指示归属地网络更新用户设备正在连接到网络上的电信网络上的位置(在这里,在服务网络上)。
在324之后,归属地网络306向服务网络304发送更新位置答复326。该更新位置答复向服务网络确认更新位置请求已被成功处理,并且还包含伪IMSI,在用户设备与电信网络的会话的持续时间内,即直到用户设备稍后再次向电信网络注册之前,可以使用该伪IMSI代替IMSI。使用伪IMSI可以提高安全性,因为即使攻击者获得了伪IMSI,当用户设备重新注册到电信网络并被发布新的伪IMSI时,攻击者使用之前伪IMSI跟踪用户设备的能力也会终止。
在326之后,服务网络向用户设备302发送附接接受328。该附接接受可以包括服务网络在324中接收到的伪IMSI,并且可以向用户设备指示该用户设备被注册为使用电信网络,以及用户设备在使用电信网络时将使用伪IMSI代替IMSI。
在用户设备302接收并处理了附接接受328之后,用户设备302被注册到归属地网络306并且可以经由归属地网络306进行通信。另外,通过图3的该信号流300,保护了用户设备的IMSI不受攻击者的攻击,诸如图1中所示的IMSI捕获器128a-f中的一个。
在用户设备不信任服务网络的情况下,以注册具有增强隐私的用户设备
图4描绘了用户设备402、服务网络404和归属地网络406之间的示例信号流400,用于用户设备不信任服务网络404的情况下用户设备402注册到归属地网络406。在一些实施例中,用户设备402、服务网络404和归属地网络406中的每一个都可以由图2的计算设备200的一个或更多个实例来实现。可以理解,图4的信号流是示例信号流,并且可以存在实现比所描绘的信号更多或更少的信号的实施例,或存在以与此处所描绘的顺序不同的顺序来实现信号的实施方式。
信号流400开始于用户设备402向服务网络404发送附接请求408。在实施方式中,可以以与图3的附接请求308类似的方式来实现附接请求408。
在408之后,服务网络404向用户设备402发送身份请求410。在实施例中,可以以与图3的附加请求310类似的方式实现身份请求410。
在410之后,用户设备402查证服务网络的信任指示符412。在实施例中,此处可以以与图3的查证服务网络的信任指示符312类似的方式查证服务网络的信任指示符。
在412之后,用户设备402向服务网络404发送附接请求414。在一些实施例中-与图3相比-这里,IMSI用归属地网络的公钥加密(图3描绘了IMSI使用服务网络的公钥加密附加请求314)。图3和图4之间的差异是由于在图3中用户设备信任服务网络(因此使用服务网络的公钥对IMSI进行加密,以便服务网络可以解码IMSI)以及在图4中用户设备不信任服务网络(因此,使用归属地网络的公用密钥对IMSI进行加密,以便归属地网络可以解码IMSI,但服务网络无法解码IMSI)。在一些实施例中,除了IMSI加密中的这种差异之外,可以以与图3的附接请求314类似的方式来实现该附接请求414。
在414之后,服务网络404向归属地网络406发送认证请求416。在一些实施例中,可以以与图3的认证请求316类似的方式来实现该认证请求,除了IMSI被加密发送外(因为服务网络缺少归属地网络的私钥,该私钥用于解码IMSI)。
在416之后,归属地网络404查证用户设备的信任指示符418。在一些实施例中,可以以与图3中的查证用户设备的信任指示符318类似的方式来实现查证用户设备的信任指示符。
在418之后,归属地网络404向服务网络404发送授权答复420。在一些实施例中,可以类似于图3中的查证用户设备的信任指示符318的方式来实现查证用户设备的信任指示符。
在420之后,服务网络404和用户设备402交换由服务网络404发起的认证请求和响应422。在一些实施例中,可以以与图3中交换认证请求响应320类似的方式实现交换认证请求和响应
在422之后,服务网络404向归属地网络406发送更新位置请求424。在一些实施例中,可以以与图3的更新位置请求324类似的方式来实现该更新位置请求,除了IMSI被加密发送之外(因为在416中,服务网络缺少归属地网络的私钥,该私钥用于解码IMSI)。
在424之后,归属地网络406向服务网络404发送更新位置答复426。在一些实施例中,可以以与图3的更新位置答复326类似的方式来实现该更新位置答复,除了伪IMSI被加密发之外。伪IMSI可以用用户设备的公钥加密,使得用户设备可以用其私钥对伪IMSI进行解码,但是(不受信任的)服务网络缺乏对伪IMSI进行解码的能力。
在426之后,服务网络向用户设备402发送附接接受428。在一些实施例中,可以以与图3的附接接受328类似的方式来实现该附接接受,除了伪IMSI被加密发送之外。由于服务网络以加密格式接收伪IMSI,并且缺少解码伪IMSI的配置,因此服务网络向用户设备发送加密格式的伪IMSI。
在用户设备402接收并处理了附接接受428之后,用户设备402查证伪IMSI430。查证伪IMSI可以包括用户设备用用户设备的私钥对伪IMSI进行解码,其中伪IMSI也包含可查证的指示,表明它源自归属地网络(诸如,通过证书,如操作506所述)。
在查证了伪IMSI 430之后,用户设备被注册到归属地网络406,并且可以经由归属地网络406进行通信。另外,通过图4的该信号流400,保护用户设备的IMSI免受攻击者的攻击,例如图1中所示的IMSI捕获器128a-f中的一个。
服务网络与归属地网络和用户设备进行通信以注册用户设备
图5描绘了用于使用增强的移动订户隐私,服务网络与用户设备和归属地网络进行通信的示例操作过程的流程图。可以理解的是,图5的操作过程是示例操作过程,并且可以存在实现比所描绘的更多或更少的操作的实施例,或者存在以与这里所描绘的顺序不同的顺序来实现这些操作的实施例。
在一些实施例中,图5的操作过程可以由经由计算设备200的一个或更多个实例(例如通过存储在存储器204中并由处理器202执行的计算机可执行指令)实现的服务网络(诸如图3的服务网络304或图4的服务网络404)来实现。可以理解的是,图5的描述涉及描述用户设备信任服务网络(例如在图3中)和用户设备不信任服务网络(例如在图4中)的两个实施例。
在一些实施例中,可以实现图5的操作过程(以及本公开的其他方面)以实现一种用于保护与包括服务网络和归属地网络的电信网络中的用户设备相关联的订户信息的方法。在一些实施例中,图5的操作过程(以及本公开的其他方面)可以在包括至少一个处理器和可通信地耦合到至少一个处理器的至少一个存储器的***上实现,该至少一个存储器承载处理器可执行指令,该指令在由至少一个处理器执行时使***至少执行某些功能。在一些实施例中,图5的操作过程(以及本公开的其他方面)可以在具有计算机可执行指令的非临时性计算机可读存储介质上实现,所述计算机可执行指令在计算设备上执行时引起计算设备至少执行某些功能。
图5的操作过程始于操作504。操作504描绘了从用户设备接收注册请求。用户设备(例如,图3的用户设备302)可以通过向服务网络304发送附接请求308来发起注册请求。在其他实施例中,操作504可以包括图4的用户设备402向服务网络404发送附接请求408。
在一些实施例中,操作504包括:由服务网络接收由用户设备发起的注册用户设备到电信网络的请求。在操作504之后,图5的操作过程移至操作506。
操作506描绘了向用户设备发送服务网络的信任指示符。在一些实施例中,该信任指示符可以作为身份请求消息的一部分发送。例如,图3的服务网络304可以向用户设备302发送身份请求310,或者图4的服务网络404可以向用户设备402发送身份请求410。
在一些实施例中,操作506包括由服务网络向用户设备发送服务网络的信任指示符,或由用户设备发送服务网络的信任指示符。
在一些实施例中,服务网络的信任指示符包括标识服务网络的信息。例如,服务网络的信任指示符可以是证书(有时称为公钥证书、身份证书或数字证书)。该证书可以标识服务网络,并由颁发者(例如证书颁发机构或归属地网络)进行数字签名。
在一些实施例中,操作506包括向用户设备发送服务网络的信任指示符,该信任指示符已经用用户设备的公钥加密,该用户设备被配置为利用用户设备的私钥对服务网络的信任指示符进行解码。在操作506之后,图5的操作过程移至操作508。
操作508描绘了确定用户设备是否查证了服务网络的信任指示符。这可以包括用户设备查证服务网络的信任指示符(诸如在图3的312中或在图4的412中)。然后,用户设备可以向服务网络发送消息,该消息允许服务网络确定用户设备已经查证了服务网络的信任指示符。来自用户设备的该消息可以是图3的314或图4的414中的附接请求消息。
在一些实施例中,用户设备可以通过停止与服务网络的未来通信来响应确定其不能查证服务网络的信任指示符。在这些实施例中,服务网络可以在操作508中确定用户设备在存在超时的情况下(服务网络在在向用户设备发送身份请求之后的预定时间段内没有从用户设备接收通信)没有查证服务网络的信任指示符。
在一些实施例中,操作508包括:响应于用户设备已经查证了服务网络的信任指示符,由服务网络并且从用户设备接收订户信息的指示。在一些实施例中,该订户信息可以被称为与用户设备相关联的订户信息。在一些实施例中,该订户信息可以包括国际移动订户身份(IMSI)。其他信息也可以用作订户信息,诸如国际移动设备标识(IMEI)或移动站国际订户目录号(MSIDSN)。
在操作508中确定用户设备查证了服务网络的信任指示符的情况下,则图5的操作过程移至操作510。相反,在操作508中确定用户设备未查证服务网络的信任指示符的情况下,则图5的操作过程移至操作518。
从操作508到达操作510,其中在操作508中,确定用户设备查证了服务网络的信任指示符。操作510描绘了向归属地网络发送用户设备的订户信息。在一些实施例中,这可以包括图3中的服务网络304向归属地网络306发送认证请求316,或者图4中的服务网络404向归属地网络406发送认证请求416。
在一些实施例中,操作510包括在将订户信息的指示发送到归属地网络之前解码订户信息。这可能在用户设备信任服务网络的实施例中发生(例如在图3中),因此向服务网络发送已用服务网络的公钥加密的用户指示(在指示用户设备已验证服务网络的信任指示符的附加请求中)。由于服务网络具有相应的私钥,因此它能够解码订户信息。
在一些实施例中,操作510包括以加密形式(例如,图4中)将订户信息的指示发送到归属地网络,该归属地网络被配置为对订户信息进行解码。这可能发生在用户设备不信任服务网络的实施例中,因此向服务网络发送用归属地网络的公钥加密的订户指示。由于服务网络缺少相应的私钥,因此它无法解码订户信息(尽管归属地网络具有相应的密钥,并且可以解码订户信息)。在操作510之后,图5的操作过程移至操作512。
操作512描绘了确定归属地网络是否查证了用户设备的信任指示符。在一些实施例中,当服务设备网络接收到用户设备的授权答复时,诸如在图3的320或图4的420中,服务网络可以确定该归属地网络已经查证了该用户设备的信任指示符。在一些实施例中,归属地网络无法查证用户设备的信任指示符的情况下归属地网络不会响应服务网络(可以在服务网络向归属地网络发送身份验证请求后的预定时间内未收到响应时确定),或者可以向服务网络发送消息指示它无法查证用户设备的信任指示符。
在一些实施例中,用户设备的信任指示符可以是显式的,即,它被***到用户设备经由服务网络向归属地网络发送的通信中(诸如在图3的附接请求314和认证请求316中,或图4的附加请求414和身份验证请求416中)。即,在一些实施例中,用户设备的信任指示符是通信的一部分,其由服务网络从用户设备接收,并且从服务网络发送到归属地网络。
在用户设备的信任指示符是显式的情况下,用户设备可以用归属地网络的公钥加密其信任指示符。服务网络可以以这种加密形式接收用户设备的信任指示符,并以该加密形式将其发送到归属地网络。换句话说,在一些实施例中,操作512包括将用户设备的信任指示符的指示发送给归属地网络,该指示符已经用归属地网络的公钥加密,该归属地网络被配置为用归属地网络私钥解码用户设备的信任指示符。
在一些实施例中,以加密形式接收订户信息。例如,用户设备可能已经用归属地网络的公钥加密了其信任指示符,使得归属地网络可以在接收到其信任指示符后用其私钥对该信任指示符进行解码。在一些实施例中,用户设备的信任指示符包括标识用户设备的信息。例如,用户设备的信任指示符可以包括证书,其类似于以上针对服务网络的信任指示符描述的证书。
与显式信任指示符相反,在一些实施例中,用户设备的信任指示符可以是隐式的-也就是说,关于用户设备的信息没有作为用于传达它是一个信任指示符的消息的单独部分而被发送。例如,归属地网络可以维护先前在归属地网络上曾表现出恶意行为的用户设备的数据库,且使用该数据库中用户设备的存在作为隐式信任指示符,该指示符指示该用户设备不被信任。
对于另一个示例,归属地网络可以维护用户设备的数据库,该数据库指示用户设备的软件是否已经被根模式化(rooted)(或者可以向用户设备查询该信息)。在该示例中,该设备是否已被根模式化用作隐式信任指示符,其中已被根模式化的用户设备不受信任,而未被根模式化的用户设备受信任。在一些实施例中,隐式信任指示符的这种使用可以被表达为用户设备的信任指示符包括信息,在由电信网络在服务网络接收源自用户设备将用户设备注册到电信网络的请求之前,该与用户设备有关的信息存储在数据库中。
在一些实施例中,在用户设备与归属地网络的会话的持续时间内,归属地网络可以提供伪IMSI以代替IMSI(或伪IMEI代替IMEI等)。然后,可以在用户设备,归属地网络和服务网络之间传送伪IMSI,使得如果攻击者获得了伪IMSI,攻击者将能够使用此信息来跟踪用户设备的有限量的时间,因为用户设备将在下一次注册到归属地网络时获得新的伪IMSI。也就是说,在一些实施例中,操作512包括:由服务网络接收第二订户信息,第二订户信息将被用于代替订户信息来标识用户设备;服务网络向用户设备发送第二订户信息,服务网络通过第二订户信息标识用户设备。在一些实施例中,在电信网络上用户设备的通信会话的持续时间内服务网络通过第二订户信息来标识用户设备。
换句话说,在一些实施例中,操作512包括从归属地网络接收不同于订户信息的用户设备的标识符;并且从归属地网络中将不同于订户信息的用户设备的标识发送给用户设备,用户设备在与归属地网络进行通信时,使用不同于订户信息的来自所述归属地网络的用户设备的标识符。
返回到当用户设备再次向归属地网络注册时发布的新的伪IMSI,这可以被表达为,向用户设备从归属地网络发送不同于订户信息的用户设备第一标识符,并且将在第一会话期间使用;响应于第一会话终止并开始第二会话,从归属地网络向用户设备发送该用户设备的第二标识符,该第二标识符与订户信息不同并且将在第二会话期间使用。
在一些实施例中,该伪IMSI可以由归属地网络使用用户设备的公钥来加密,使得用户设备可以利用其私钥对伪IMSI进行解码。也就是说,在一些实施例中,以加密形式接收来自归属地网络的不同于订户信息的用户设备的标识符,并且以加密形式将其发送给用户设备,该用户设备被配置为解密来自归属地网络用户设备的与订户信息不同的标识符。
在一些实施例中,操作512包括:在从归属地网络接收不同于订户信息的用户设备的标识符之前,以加密形式向归属地网络发送包括订户信息的更新位置请求。在一些实施例中,在用户设备不信任服务网络的情况下,由于归属地网络被配置为对EVISI进行解码,但是服务网络未被如此配置,服务设备可以发送加密的IMSI作为更新位置请求的一部分。
在操作512中确定归属地网络已查证用户设备的信任指示符的情况下,则图5的操作过程移至操作514。相反,在操作512中确定归属地网络未查证用户设备的信任指示符的情况下,则图5的操作过程移至操作518。
从操作512到达操作514,其中在操作512中,确定归属地网络已查证用户设备的信任指示符。操作514描绘了将用户设备注册到电信网络。一旦用户设备注册到电信网络,用户设备就可以使用电信网络,例如通过拨打电话或发送数据。
在一些实施例中,操作514包括:响应于归属地网络查证用户设备的信任指示符,由服务网络允许用户设备经由电信网络(可以包括归属地网络)进行通信。在操作514之后,图5的操作过程结束。
从操作508到达操作518,其中在操作508中,确定用户设备未查证服务网络的信任指示符。还从操作512到达操作518,其中在操作512中,确定归属地网络未查证用户设备的信任指示符。操作518描绘了引发错误。在一些实施例中,引发错误可以包括向用户设备和/或归属地网络发送存在错误的错误消息,该消息指示注册过程将终止。在其他实施例中,引发错误可以包括服务网络在存储在服务网络的计算机存储器中的日志中记录失败的注册尝试的指示。
在操作518之后,图5的操作过程结束。
结论
尽管已经用特定于结构特征和/或方法动作的语言描述了主题,但是应该理解,所附权利要求书中定义的主题不必限于上述特定特征或动作。相反,上述特定特征和动作被公开为实现权利要求的示例形式。

Claims (15)

1.一种用于保护与用户设备相关联的订户信息的方法,包括:
由服务网络接收由所述用户设备发起的将所述用户设备注册到归属地网络的请求;
由所述服务网络向所述用户设备发送所述服务网络的第一信任指示符,所述第一信任指示符对应于标识所述服务网络的数字证书。
响应于所述用户设备已经查证了所述服务网络的所述第一信任指示符,由所述服务网络从所述用户设备接收所述订户信息;
由所述服务网络向所述归属地网络发送所述订户信息的指示;以及
响应于所述归属地网络已经查证了所述用户设备的第二信任指示符,由所述服务网络允许所述用户设备经由所述服务网络进行通信。
2.根据权利要求1所述的方法,还包括:
由所述服务网络接收第二订户信息,所述第二订户信息用于代替所述订户信息来标识所述用户设备;以及
由所述服务网络向所述用户设备发送所述第二订户信息,所述服务网络在所述用户设备的通信会话期间通过所述第二订户信息标识所述用户设备。
3.根据权利要求1所述的方法,其中与用户设备相关联的所述订户信息包括国际移动订户身份(IMSI)。
4.一种***,包括:
至少一个处理器;以及
可通信地耦合到所述至少一个处理器的至少一个存储器,所述至少一个存储器承载处理器可执行指令,所述指令在由所述至少一个处理器执行时所述***至少:
向用户设备发送服务网络的第一信任指示符,所述第一信任指示符对应于标识所述服务网络的数字证书;
响应于所述用户设备已经查证了所述服务网络的所述第一信任指示符,从所述用户设备接收订户信息的指示;
向归属地网络发送所述订户信息的指示;以及
响应于所述归属地网络已经查证了所述用户设备的第二信任指示符,允许所述用户设备通过所述归属地网络进行通信。
5.根据权利要求4所述的***,其中以加密的形式接收所述订户信息,并且其中,在由所述至少一个处理器执行时,所述指令进一步使所述***至少:
以所述加密的形式向所述归属地网络发送所述订户信息的指示,所述归属地网络被配置为对所述订户信息进行解码。
6.根据权利要求4所述的***,其中所述指令在由所述至少一个处理器执行时进一步使所述***至少:
从所述归属地网络接收不同于所述订户信息的用户设备的标识符;以及
向所述用户设备发送来自所述归属地网络的不同于所述订户信息的所述用户设备的标识符,所述用户设备使用来自所述归属地网络的不同于所述订户信息的所述用户设备的标识符与所述归属地网络通信。
7.根据权利要求6所述的***,其中以加密形式从所述归属地网络接收不同于所述订户信息的所述用户设备的标识符,并且以所述加密形式将其发送给所述用户设备,所述用户设备被配置为解密来自所述归属地网络的不同于所述订户信息的所述用户设备的标识符。
8.根据权利要求6所述的***,其中所述指令在由所述至少一个处理器执行时进一步使所述***至少:
在从所述归属地网络接收不同于所述订户信息的所述用户设备的标识符之前,以加密的形式向所述归属地网络发送包括所述订户信息的更新位置请求。
9.一种非暂时性计算机可读存储介质,其承载计算机可执行指令,当所述计算机可执行指令在计算设备上执行时,所述计算机可执行指令使所述计算设备至少:
响应于用户设备已经查证了服务网络的第一信任指示符,从所述用户设备接收订户信息的指示,所述第一信任指示符对应于标识所述服务网络的数字证书;
向归属地网络发送所述订户信息的指示;以及
响应于所述归属地网络查证所述用户设备的第二信任指示符,允许所述用户设备经由包括所述归属地网络的电信网络进行通信。
10.根据权利要求9所述的非暂时性计算机可读存储介质,其中所述用户设备的所述第二信任指示符包括标识所述用户设备的信息。
11.根据权利要求9所述的非暂时性计算机可读存储介质,其中所述用户设备作为第一会话的一部分经由所述电信网络进行通信,并且进一步承载计算机可执行指令,所述计算机可执行指令在计算设备上执行时引起所述计算设备至少:
从所述归属地网络向所述用户设备发送所述用户设备的第一标识符,所述第一标识符不同于所述订户信息并且将在所述第一会话期间使用;以及
响应于所述第一会话终止并开始第二会话,从所述归属地网络向所述用户设备发送所述用户设备的第二标识符,所述第二标识符不同于所述订户信息并且将在所述第二会话期间使用。
12.根据权利要求9所述的非暂时性计算机可读存储介质,还承载计算机可执行指令,当所述计算机可执行指令在计算设备上执行时,所述计算机可执行指令使所述计算设备至少:
向所述用户设备发送所述服务网络的第一信任指示符的加密实例,所述第一信任指示符的加密实例用所述用户设备的公钥加密,所述用户设备被配置为用所述用户设备的私钥从第一信任指示符的加密实例解码所述服务网络的所述第一信任指示符。
13.根据权利要求9所述的非暂时性计算机可读存储介质,还承载计算机可执行指令,当所述计算机可执行指令在计算设备上执行时,所述计算机可执行指令使所述计算设备至少:
向所述归属地网络发送所述用户设备的所述第二信任指示符的加密实例,所述第二信任指示符的加密实例用所述归属地网络的公钥加密,所述归属地网络被配置为用所述归属地网络的私钥从所述第二信任指示符的加密实例解码所述用户设备的所述第二信任指示符。
14.根据权利要求9所述的非暂时性计算机可读存储介质,其中所述用户设备的所述第二信任指示符是从所述用户设备接收的通信的一部分,并且还承载计算机可执行指令,当所述计算机可执行指令在计算设备上执行时,所述计算机可执行指令使所述计算设备至少:
将所述第二信任指示符发送到所述归属地网络。
15.根据权利要求9所述的非暂时性计算机可读存储介质,其中所述用户设备的所述第二信任指示符包括由所述电信网络在接收所述用户设备发起的将所述用户设备注册到所述电信网络的请求之前存储在数据库中的与所述用户设备有关的信息。
CN201880038762.7A 2017-06-15 2018-06-08 用于保护与用户设备相关联的订户信息的方法、***和计算机可读存储介质 Active CN110754101B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/623,947 US10492056B2 (en) 2017-06-15 2017-06-15 Enhanced mobile subscriber privacy in telecommunications networks
US15/623,947 2017-06-15
PCT/US2018/036774 WO2018231660A1 (en) 2017-06-15 2018-06-08 Enhanced mobile subscriber privacy in telecommunications networks

Publications (2)

Publication Number Publication Date
CN110754101A true CN110754101A (zh) 2020-02-04
CN110754101B CN110754101B (zh) 2022-12-06

Family

ID=64656378

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880038762.7A Active CN110754101B (zh) 2017-06-15 2018-06-08 用于保护与用户设备相关联的订户信息的方法、***和计算机可读存储介质

Country Status (4)

Country Link
US (1) US10492056B2 (zh)
EP (1) EP3596955A4 (zh)
CN (1) CN110754101B (zh)
WO (1) WO2018231660A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112119651B (zh) * 2018-05-22 2022-05-17 华为技术有限公司 接入技术不可知的服务网络认证方法和装置
ES2913538T3 (es) * 2018-05-23 2022-06-02 Exfo Oy Método y disposición de detección de identidad de abonado
EP4035443B1 (en) * 2019-09-24 2023-10-25 Telefonaktiebolaget LM Ericsson (publ) Identyifying and reporting a fraudelent base station

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115261A1 (en) * 2001-02-26 2003-06-19 Jahangir Mohammed Apparatus and method for integrating an unlicensed wireless communications system and a licensed wireless communications system
US6603968B2 (en) * 2001-06-22 2003-08-05 Level Z, L.L.C. Roaming in wireless networks with dynamic modification of subscriber identification
US20120142315A1 (en) * 2010-12-06 2012-06-07 Jong-Moon Chung Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register
US20130012168A1 (en) * 2010-03-15 2013-01-10 Samsung Electronics Co. Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
US20160262015A1 (en) * 2015-03-05 2016-09-08 Qualcomm Incorporated Identity privacy in wireless networks
WO2016209126A1 (en) * 2015-06-23 2016-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
CN106797564A (zh) * 2014-09-26 2017-05-31 高通股份有限公司 请求式服务网络认证

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI105761B (fi) * 1998-02-13 2000-09-29 Sonera Oyj Matkaviestintilaajan palveluprofiilin muuttaminen
FI20020733A0 (fi) * 2002-04-16 2002-04-16 Nokia Corp Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin
US6993038B2 (en) * 2002-06-11 2006-01-31 Tekelec Methods and systems for automatically provisioning address translation information in a mobile services node address translation database
CN101069402B (zh) * 2004-10-26 2010-11-03 意大利电信股份公司 透明地验证访问web服务的移动用户的方法和***
US8428554B2 (en) * 2007-10-04 2013-04-23 Alcatel Lucent Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
CN102014361B (zh) * 2009-09-07 2014-02-19 华为技术有限公司 一种认证授权计费会话更新方法、装置和***
CN102131188B (zh) * 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及***
US9467828B2 (en) * 2013-11-08 2016-10-11 Gogo Llc Systems and methods for configuring an electronic device for cellular-based communications
EP3735012B1 (en) 2013-12-23 2023-07-26 Koninklijke KPN N.V. Method and system for providing security from a radio access network
US9667600B2 (en) * 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
EP3160176B1 (en) 2015-10-19 2019-12-11 Vodafone GmbH Using a service of a mobile packet core network without having a sim card
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115261A1 (en) * 2001-02-26 2003-06-19 Jahangir Mohammed Apparatus and method for integrating an unlicensed wireless communications system and a licensed wireless communications system
US6603968B2 (en) * 2001-06-22 2003-08-05 Level Z, L.L.C. Roaming in wireless networks with dynamic modification of subscriber identification
US20130012168A1 (en) * 2010-03-15 2013-01-10 Samsung Electronics Co. Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
US20120142315A1 (en) * 2010-12-06 2012-06-07 Jong-Moon Chung Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register
CN106797564A (zh) * 2014-09-26 2017-05-31 高通股份有限公司 请求式服务网络认证
US20160262015A1 (en) * 2015-03-05 2016-09-08 Qualcomm Incorporated Identity privacy in wireless networks
WO2016209126A1 (en) * 2015-06-23 2016-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity

Also Published As

Publication number Publication date
CN110754101B (zh) 2022-12-06
EP3596955A4 (en) 2020-12-02
US10492056B2 (en) 2019-11-26
EP3596955A1 (en) 2020-01-22
US20180367978A1 (en) 2018-12-20
WO2018231660A1 (en) 2018-12-20

Similar Documents

Publication Publication Date Title
Kim et al. Touching the untouchables: Dynamic security analysis of the LTE control plane
CN108293223B (zh) 一种数据传输方法、用户设备和网络侧设备
KR102547749B1 (ko) 완전 순방향 비밀성을 통한 인증 및 키 합의
KR101476898B1 (ko) 무선 중계 노드들을 보안화하는 방법 및 장치
Norrman et al. Protecting IMSI and user privacy in 5G networks
EP1873998B1 (en) Identifiers in a communication system
EP3618478A1 (en) Method and device for downloading profile in communication system
EP2932676B1 (en) Authenticating public land mobile networks to mobile stations
KR102224368B1 (ko) D2D(device to device) 통신에서의 과금 정보 기록을 위한 방법 및 시스템
US9668139B2 (en) Secure negotiation of authentication capabilities
US20130080779A1 (en) Indentifiers in a communication system
KR102205625B1 (ko) 사이퍼링 및 무결성 보호의 보안
CN110754101B (zh) 用于保护与用户设备相关联的订户信息的方法、***和计算机可读存储介质
EP2413563A1 (en) Method, user network equipment and management system thereof for secure data transmission
US20220038904A1 (en) Wireless-network attack detection
EP3488627B1 (en) Proof-of-presence indicator
EP1238554A1 (en) Communication method
Raza et al. On Key Reinstallation Attacks over 4G LTE Control-Plane: Feasibility and Negative Impact
WO2013062394A1 (ko) 이동 통신 시스템에서 단일 사용 승인 방법 및 장치
EP3439344A1 (en) Registering user equipment to a visited public land mobile network
US20240147238A1 (en) Diameter spoofing detection and post-spoofing attack prevention
RU2779029C1 (ru) Доступ не отвечающего спецификациям 3gpp устройства к базовой сети
CN113115302A (zh) 基于中间人的无线接入能力信息捕获篡改方法
Bluszcz UMTS Security UMTS Security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant