ES2876269T3 - Privacidad de identidad en redes inalámbricas - Google Patents

Privacidad de identidad en redes inalámbricas Download PDF

Info

Publication number
ES2876269T3
ES2876269T3 ES16708311T ES16708311T ES2876269T3 ES 2876269 T3 ES2876269 T3 ES 2876269T3 ES 16708311 T ES16708311 T ES 16708311T ES 16708311 T ES16708311 T ES 16708311T ES 2876269 T3 ES2876269 T3 ES 2876269T3
Authority
ES
Spain
Prior art keywords
pmsi
server
initial
network
acknowledgment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16708311T
Other languages
English (en)
Inventor
Soo Bum Lee
Anand Palanigounder
Adrian Edward Escott
Gavin Bernard Horn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2876269T3 publication Critical patent/ES2876269T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un procedimiento para un acceso a red realizado por un equipo de usuario, UE (102), que comprende: enviar (504), desde el UE (102), una identidad privada de suscriptor móvil, PMSI, en lugar de una identidad internacional de suscriptor móvil, IMSI, para identificar el UE (102) con un mensaje de conexión inicial a una red de servicio (108); recibir (512), desde la red de servicio (108), una petición de autentificación que incluye una PMSI siguiente determinada por un servidor (112) en comunicación con la red de servicio (108), obteniéndose la PMSI siguiente a partir de la PMSI; determinar una PMSI siguiente basada en el UE; comparar la PMSI siguiente basada en el UE con la PMSI siguiente recibida como parte de la petición de autentificación para determinar si existe una coincidencia; generar (514) un testigo de acuse de recibo como respuesta a una determinación de que existe una coincidencia; y enviar (516), desde el UE (102), un acuse de recibo de la PMSI siguiente al servidor (112) por medio de la red de servicio (108), comprendiendo el acuse de recibo el testigo de acuse de recibo.

Description

DESCRIPCIÓN
Privacidad de identidad en redes inalámbricas
Campo técnico
[0001] La presente solicitud se refiere a sistemas de comunicación inalámbrica y, más en particular, al incremento de la privacidad de las identidades de los suscriptores durante la comunicación inalámbrica.
Antecedentes
[0002] Para recibir servicios desde una red, un equipo de usuario (UE) desconocido tiene que registrarse en la red o darse a conocer de otro modo ante la red. Esto se logra usando un procedimiento de conexión de red. Como parte del procedimiento de conexión, el UE envía su número de identidad de suscriptor internacional móvil (IMSI). La IMSI es una identificación única que el UE usa en todas las redes con las que se comunica (o que se comunican en su nombre). El UE envía la IMSI con la petición de conexión que se recibe en una entidad de gestión de movilidad (MME).
[0003] En un intento por proteger la IMSI contra las escuchas furtivas y el rastreo, se puede usar una identidad temporal de suscriptor móvil (TMSI) después de autentificar inicialmente el UE. La TMSI es local con respecto a un área específica y, por lo tanto, se debe reasignar en cada área. Además, la TMSI se asigna en primer lugar después de que el UE proporcione la IMSI para la autentificación inicial (y de modo que la asignación de la TMSI se pueda asociar a la identidad real del UE). A veces, se proporciona una identidad de UE temporal única a nivel mundial (GUTI) en la petición de conexión inicial en lugar de una IMSI. Cuando el UE envía una GUTI en lugar de su IMSI, la MME solicita la identificación a otros elementos de red que pueden haber interactuado con el UE previamente. Si el UE es conocido por otros elementos de red, esos otros elementos de red responden con la IMSI. Si no se conoce el UE, la MME solicita al UE que proporcione su IMSI para la identificación, que se usa más adelante para procedimientos de actualización con un registro de localización.
[0004] Según cualquiera de los enfoques anteriores, la IMSI sigue siendo vulnerable. La IMSI se incluye en la petición de conexión inicial o se debe proporcionar más adelante para que se pueda autentificar. Por lo tanto, se puede hacer un seguimiento pasivo de la IMSI por medio del tráfico por aire y usarla para determinar una identidad de usuario. A menudo, la IMSI aparece como texto sin cifrar en la petición de conexión, lo que hace que la IMSI sea aún más vulnerable al seguimiento. Incluso en situaciones donde el UE no envía la IMSI, la MME sigue obteniendo la IMSI real a partir de otros elementos de red, y varios elementos de red diferentes pueden almacenar la IMSI real (por ejemplo, la MME, una pasarela de servicio (S-GW) y/o una pasarela de PDN (P-GW)). Con ello, la IMSI sigue siendo vulnerable y dependiente de la fiabilidad de la red de servicio.
[0005] El documento 3GPP TS 33.203 V12.8.0 comprende especificaciones técnicas para la seguridad de acceso para servicios basados en IP en redes inalámbricas de 3G. El Anexo N de dicho documento se refiere a unas mejoras en la seguridad de acceso para habilitar SIP Digest, y el Anexo S se refiere a la aplicación de dicha especificación al acceso 3GPP2.
[0006] El documento 3GPP TS 43.020 V12.1.0 comprende especificaciones técnicas para funciones de red relacionadas con la seguridad en redes inalámbricas de GSM. El capítulo 2 de dicho documento se refiere a la confidencialidad de la identidad de los suscriptores.
[0007] El documento de H. Choudhury ET AL, "Enhancing User Identity Privacy in LTE", 11.a CONFERENCIA INTERNACIONAL DEL IEEE 2012 SOBRE CONFIANZA, SEGURIDAD Y PRIVACIDAD EN INFORMÁTICA Y COMUNICACIONES (TRUSTCOM), 25 de junio de 2012, páginas 949-957, divulga la protección de IMSI.
Breve explicación
[0008] La invención se define en las reivindicaciones adjuntas.
[0009] En un aspecto de la divulgación, un procedimiento para acceso a una red por un equipo de usuario (UE) incluye enviar, desde el UE, una identidad privada de suscriptor móvil (PMSI) en lugar de una identidad internacional de suscriptor móvil (IMSI) para identificar el UE con un mensaje de conexión inicial a un servidor en una red, recibir, desde el servidor, una petición de autentificación que incluye una PMSI siguiente, siendo la PMSI siguiente un valor diferente obtenido a partir de la PMSI, y enviar, desde el UE, un acuse de recibo de la PMSI siguiente al servidor.
[0010] En un aspecto adicional de la divulgación, un equipo de usuario incluye una memoria configurada para almacenar una identidad privada de suscriptor móvil (PMSI), un transceptor configurado para enviar la PMSI en lugar de una identidad internacional de suscriptor móvil (IMSI) para identificar el UE con un mensaje de conexión inicial a un servidor en una red y recibir, desde el servidor, una petición de autentificación que incluye una PMSI siguiente, siendo la PMSI siguiente un valor diferente obtenido a partir de la PMSI, y un procesador configurado para generar un acuse de recibo, en el que el transceptor está configurado además para enviar el acuse de recibo al servidor.
[0011] En un aspecto adicional de la divulgación, el medio legible por ordenador que tiene un código de programa grabado en el mismo incluye un código para hacer que un equipo de usuario (UE) envíe una identidad privada de suscriptor móvil (PMSI) en lugar de una identidad internacional de suscriptor móvil (IMSI) para identificar el UE con un mensaje de conexión inicial a un servidor en una red, un código para hacer que el UE reciba, desde el servidor, una petición de autentificación que incluye una PMSI siguiente, siendo la PMSI siguiente un valor diferente obtenido a partir de la PMSI, y un código para hacer que el UE envíe un acuse de recibo de la PMSI siguiente al servidor.
[0012] En un aspecto adicional de la divulgación, un procedimiento para configurar el acceso a una red con un servidor en una red incluye recibir, desde un equipo de usuario (UE) por medio de uno o más elementos de red en una red de servicio intermedia, una identidad privada de suscriptor móvil (PMSI) en lugar de una identidad internacional de suscriptor móvil (IMSI) para identificar el UE a partir de un mensaje de conexión inicial, determinar, por parte del servidor, una PMSI siguiente en base a la PMSI, transmitir, desde el servidor, una petición de autentificación que incluye la PMSI siguiente, y recibir, desde el UE, un acuse de recibo que incluye una confirmación de la PMSI siguiente.
[0013] En un aspecto adicional de la divulgación, un servidor incluye una base de datos configurada para almacenar una pluralidad de identidades privadas de suscriptor móvil (PMSI) del equipo de usuario (UE), un transceptor configurado para recibir, por medio de uno o más elementos de red en una red de servicio intermedia desde un UE, una identidad privada de suscriptor móvil (PMSI) en lugar de una identidad internacional de suscriptor móvil (IMSI) para identificar el UE a partir de un mensaje de conexión inicial, y un procesador configurado para determinar una PMSI siguiente para el UE en base a la PMSI, en el que el transceptor está configurado además para transmitir una petición de autentificación que incluye la PMSI siguiente y recibir un acuse de recibo que incluye una confirmación de la PMSI siguiente.
[0014] En un aspecto adicional de la divulgación, un medio legible por ordenador que tiene un código de programa grabado en el mismo incluye un código para hacer que un servidor reciba, desde un equipo de usuario (UE) por medio de uno o más elementos de red en una red de servicio intermedia, una identidad privada de suscriptor móvil (PMSI) en lugar de una identidad internacional de suscriptor móvil (IMSI) para identificar el UE a partir de un mensaje de conexión inicial, un código para hacer que el servidor determine una PMSI siguiente en base a la PMSI, un código para hacer que el servidor transmita una petición de autentificación que incluye la PMSI siguiente y un código para hacer que el servidor reciba, desde el UE, un acuse de recibo que incluye una confirmación de la PMSI siguiente.
Breve descripción de los dibujos
[0015]
La FIG. 1 ilustra una red de comunicación inalámbrica de acuerdo con diversos aspectos de la presente divulgación.
La FIG. 2 es un diagrama de bloques de un UE ejemplar de acuerdo con unos modos de realización de la presente divulgación.
La FIG. 3 es un diagrama de bloques de un servidor ejemplar de acuerdo con unos modos de realización de la presente divulgación.
La FIG. 4 es un diagrama de bloques que ilustra un sistema transmisor ejemplar de acuerdo con diversos aspectos de la presente divulgación.
La FIG. 5 es un diagrama de protocolo que ilustra algunos aspectos de señalización entre un UE, una red de servicio y una red local para admitir privacidad de identidad en redes inalámbricas de acuerdo con diversos aspectos de la presente divulgación.
La FIG. 6A es un diagrama de flujo que ilustra un procedimiento ejemplar para un UE que inicia un procedimiento de conexión de acuerdo con diversos aspectos de la presente divulgación.
La FIG. 6B es un diagrama de flujo que ilustra un procedimiento ejemplar para un servidor que actúa en un procedimiento de conexión de acuerdo con diversos aspectos de la presente divulgación.
La FIG. 7A es un diagrama de flujo que ilustra un procedimiento ejemplar para una inicialización de PMSI con respecto a un UE de acuerdo con diversos aspectos de la presente divulgación.
La FIG. 7B es un diagrama de flujo que ilustra un procedimiento ejemplar para una inicialización de PMSI con respecto a un servidor de acuerdo con diversos aspectos de la presente divulgación.
Descripción detallada
[0016] La descripción detallada expuesta a continuación, en relación con los dibujos adjuntos, pretende ser una descripción de diversas configuraciones y no pretende representar las únicas configuraciones en las cuales se pueden llevar a la práctica los conceptos descritos en el presente documento. La descripción detallada incluye detalles específicos con el propósito de permitir una plena comprensión de los diversos conceptos. Sin embargo, resultará evidente para los expertos en la técnica que estos conceptos se pueden llevar a la práctica sin estos detalles específicos. En algunos casos, se muestran estructuras y componentes bien conocidos en forma de diagrama de bloques para evitar ofuscar dichos conceptos.
[0017] Las técnicas descritas en el presente documento se pueden usar para diversas redes de comunicación inalámbrica, tales como las redes de CDMA, TDMA, FDMA, OFDMA, SC-FDMA y otras. Los términos "red" y "sistema" se usan a menudo de manera intercambiable. Una red de CDMA puede implementar una tecnología de radio, tal como el acceso por radio terrestre universal (UTRA), cdma2000, etc. El UTRA incluye CDMA de banda ancha (WCDMA) y otras variantes de CDMA. cdma2000 cubre las normas IS-2000, IS-95 e IS-856. Una red de TDMA puede implementar una tecnología de radio tal como el sistema global para comunicaciones móviles (GSM). Una red de OFDMA puede implementar una tecnología de radio tal como UTRA evolucionado (E-UTRA), banda ancha ultramóvil (UMB), IEEE 802.11 (wifi), IEEE 802.16 (WiMAX), IEEE 802.20, Flash-OFDMA, etc. Las tecnologías de UTRA y E-UTRA forman parte del sistema universal de telecomunicaciones móviles (UMTS). La evolución a largo plazo (LTE) y la LTE avanzada (LTE-A) del 3GPP son nuevas versiones de UMTS que usan E-UTRA. Las tecnologías de UTRA, E-UTRA, UMTS, LTE, LTE-A y GSM se describen en documentos de un organismo denominado "Proyecto de Colaboración de Tercera Generación" (3GPP). Las tecnologías de CDMA2000 y UMB se describen en documentos de un organismo denominado "Proyecto de Colaboración de Tercera Generación 2" (3GPP2). Las técnicas descritas en el presente documento se pueden usar para las redes inalámbricas y las tecnologías de radio mencionadas anteriormente, así como para otras redes inalámbricas y tecnologías de radio, tales como una red de próxima generación (por ejemplo, de 5.a generación (5G)). Los modos de realización de la presente divulgación están dirigidos a cualquier tipo de sistema de modulación que se puede usar en una o más cualesquiera de las redes mencionadas anteriormente y/o las que aún no se han desarrollado.
[0018] Los modos de realización de la presente divulgación introducen sistemas y técnicas para proteger una identidad internacional de suscriptor móvil de un equipo de usuario proporcionando en su lugar una identidad privada de suscriptor móvil (PMSI). En un modo de realización, el UE inicia una petición de conexión a una red de servicio. En lugar de proporcionar la IMSI o información asociada que algún elemento de la red de servicio puede seguir usando para acceder a la IMSI, el UE proporciona la PMSI con la petición de conexión. La PMSI se usa, pues, durante todo el proceso, de modo que no se requiere la IMSI entre el UE y el servidor. En un modo de realización, cada PMSI (tanto para cada UE como para diferentes iteraciones para un UE específico) es única respecto de las demás. Esto protege a la IMSI frente a la escucha furtiva y frente a cualquier elemento potencialmente maligno en la red de servicio. Continuando con este ejemplo, los elementos de la red de servicio transfieren la PMSI como parte de una petición de información de autentificación a un servidor en la red local del UE (por ejemplo, un servidor de suscriptores locales (HSS)). El HSS localiza la PMSI para identificar el UE correspondiente y proporciona una respuesta de información de autentificación al elemento de red. Como parte de la respuesta, el HSS también obtiene una PMSI siguiente que el UE va a usar para una petición de conexión posterior, verifica si hay colisiones de PMSI y proporciona la PMSI siguiente y un índice de seguimiento de PMSI a los elementos de red en la red de servicio para transferirlos hasta el UE.
[0019] La PMSI siguiente y el índice de seguimiento de PMSI se pueden proporcionar en forma cifrada. En forma cifrada, la PMSI siguiente y el índice de seguimiento de PMSI permanecen protegidos contra elementos de red potencialmente malignos en la red de servicio y contra la escucha furtiva. El UE recibe la siguiente PMSI y el índice de seguimiento de PMSI cifrados y puede descifrarlos. El UE obtiene su propia copia de la PMSI siguiente para confirmar que el UE y el HSS están sincronizados. Después de confirmar que la PMSI siguiente está sincronizada entre el UE y el HSS, el UE envía un testigo de acuse de recibo al servidor. A continuación, el UE y el servidor actualizan cada uno unas copias locales de los valores de PMSI actual y siguiente. No es necesario que e1HSS almacene cada iteración de la PMSI para el UE. En su lugar, el HSS puede llegar en cualquier iteración de la PMSI en base a un valor de PMSI inicial y un valor de índice de seguimiento de PMSI deseado.
[0020] En otro modo de realización, el UE y el HSS pueden acordar la PMSI inicial. En un modo de realización, la PMSI inicial se acuerda en el momento del registro del suscriptor, de modo que la PMSI inicial se suministra a una tarjeta SIM del UE y se registra en el HSS. En otro modo de realización, la PMSI no se suministra al UE en el momento del registro del suscriptor, sino que en su lugar el UE inicia el registro por aire con e1HSS. El UE puede generar un valor de PMSI inicial y, después de cifrar el valor de PMSI inicial usando la clave pública de1HSS (u otra clave compartida entre el UE y el HSS), enviar la PMSI inicial propuesta a1HSS. E1HSS puede descifrar la PMSI inicial del UE con una clave privada correspondiente y determinar si la PMSI colisiona con cualquier otro valor de PMSI existente registrado en el HSS. T ras confirmar que no hay colisiones, e1HSS puede acusar recibo de la PMSI inicial al UE y almacenarla para su uso cuando el UE inicie más adelante su primera petición de conexión.
[0021] La FIG. 1 ilustra una red de comunicación inalámbrica 100 de acuerdo con diversos aspectos de la presente divulgación. La red de comunicación inalámbrica 100 puede incluir un número de UE 102, así como un número de estaciones base 104. En la FIG. 1, se han ilustrado un único UE 102 y una única estación base 104 para simplificar la ilustración y la explicación solo. Las estación base 104 puede incluir un nodo B evolucionado (eNodoB). Una estación base también se puede denominar estación transceptora base o punto de acceso.
[0022] La estación base 104 se comunica con el UE 102 como se muestra. Un UE 102 se puede comunicar con la estación base 104 por medio de un enlace ascendente y de un enlace descendente. El enlace descendente (o enlace directo) se refiere al enlace de comunicación desde la estación base 104 al UE 102. El enlace ascendente (o enlace inverso) se refiere al enlace de comunicación desde un UE 102 a la estación base 104.
[0023] Los UE 102 pueden estar dispersos por toda la red inalámbrica 100, y cada UE 102 puede ser fijo o móvil. El UE 102 también se puede denominar terminal, estación móvil, unidad de suscriptor, etc. El UE 102 puede ser un teléfono móvil, un teléfono inteligente, un asistente digital personal, un módem inalámbrico, un ordenador portátil, un ordenador de tableta, etc. La red de comunicación inalámbrica 100 es un ejemplo de red a la que se aplican diversos aspectos de la divulgación.
[0024] También está ilustrada en la FIG. 1 una entidad de gestión de movilidad (MME) 106. La MME 106 se puede encargar de las funciones de plano de control relacionadas con los suscriptores (por ejemplo, el UE 102) y la gestión de sesiones. Por ejemplo, la MME 106 puede proporcionar gestión de sesiones de movilidad, así como soporte para traspasos a otras redes, itinerancia y autentificación de suscriptores. La MME 106 puede prestar ayuda en la selección de una S-GW durante una conexión inicial del UE 102, la señalización de estrato de no acceso (NAS), la seguridad de señalización de NAS, la selección de una (P-GW), las funciones de gestión de portadores, incluyendo el establecimiento de portador dedicado, la interceptación legal del tráfico de señalización y otras funciones por nombrar solo algunos ejemplos. La MME 106 y la estación base 104 pueden estar en la misma red de servicio 108 (por ejemplo, formando parte de un núcleo de paquetes evolucionado (EPC)). Como se reconocerá, la red de servicio 108 incluye muchos otros elementos de red que no se muestran en la FIG. 1 para simplificar el análisis de los aspectos de la presente divulgación.
[0025] La MME 106 se comunica con un servidor 112 en una red local 114. En un modo de realización, el servidor 112 es un servidor de suscriptores locales (HSS) que, entre otras cosas, mantiene el registro de localización local (HLR) que se encarga de almacenar y actualizar una o más bases de datos que mantienen la información de abono de los usuarios. Entre otras cosas, el servidor 112 de la red local 114 tiene una copia de la IMSI (identificación/direccionamiento de usuario) para el UE 102. El servidor 112 también puede mantener información de perfil de usuario que identifica unos estados de abono de servicio y/o información de calidad de servicio (QoS) (por ejemplo, velocidad binaria máxima permitida, clase de tráfico permitida, etc.). El servidor 112 también puede incluir funciones de autentificación, tales como de gestión de generación de información de seguridad a partir de claves de identidad de usuario y provisión de la información de seguridad a1HLR (y a otras entidades de red). Con la información de seguridad, se puede realizar la autentificación red-UE. En la FIG. 1, se ilustra un servidor 112 con propósitos de simplificación de la ilustración y la explicación. La red local 114 puede incluir múltiples HSS. Por ejemplo, el número de HSS puede depender del número de suscriptores móviles, la capacidad del equipo y la organización de la red. La MME 106 se puede comunicar con el servidor 112 por medio de la red 110, que puede ser con una conexión directa o indirecta de diversos tipos, como se reconocerá.
[0026] Como se describirá con más detalle a continuación con respecto a unas figuras posteriores, incluyendo el diagrama de protocolo que ilustra algunos aspectos de señalización entre un UE, una red de servicio y una red local (y servidor asociado) para admitir la privacidad de identidad en redes inalámbricas, el UE 102 se puede comunicar con la red de servicio 108 y la red local 114 usando una identidad privada de suscriptor móvil (PMSI) con exclusión de una IMSI. La PMSI puede ser un número único que está asociado específicamente al UE 102 y que se mantiene tanto en el UE 102 como en el servidor 112. En unos modos de realización de la presente divulgación, la PMSI puede incluir una PMSI inicial que el UE 102 y el servidor 112 acuerdan y mantienen. Un valor particular para la PMSI del UE 102 se puede usar una vez, de modo que en cada momento posterior en que el UE 102 inicia una petición de conexión, se proporciona un nuevo valor de PMSI como parte de la petición. El UE 102 y el servidor 112 pueden almacenar solo la PMSI inicial que han acordado y un índice. Como resultado, cualquier valor de PMSI se puede obtener posteriormente en base a la PMSI inicial y un conocimiento compartido de un valor de índice específico para describir cuántas iteraciones de obtención se deben realizar para llegar a una PMSI específica tanto en el UE 102 como en el servidor 112 (por ejemplo, de modo que el UE 102 y el servidor 112 permanezcan de acuerdo en cuanto a la PMSI particular que se usa para una sesión dada).
[0027] En un ejemplo, el UE 102 puede enviar, a la estación base 104, su PMSI en lugar de la IMSI como parte de su petición de conexión inicial. A continuación, la estación base 104 reenvía la petición de conexión con la PMSI del UE a la MME 106. La MME 106 incluye la PMSI en una petición de información de autentificación al servidor 112 de la red local 114. El servidor 112 puede identificar el UE 102 en base a la PMSI proporcionada en la petición de conexión inicial/petición de información de autentificación de la MME 106, de modo que no es necesario proporcionar la IMSI a la red de servicio 108. La comunicación de vuelta al UE 102 desde el servidor 112 también se basará en/incluirá la PMSI en lugar de la IMSI. El uso de la PMSI en lugar de la IMSI en todas estas fases de la ruta de comunicación reduce el riesgo de escuchas furtivas por aire entre el UE 102 y la estación base 104 y elimina la disponibilidad del IMSI del UE 102 para cualquier elemento de red de la red de servicio 108, ya que se almacenará la PMSI en lugar de la IMSI.
[0028] La FIG. 2 es un diagrama de bloques de un UE 102 ejemplar de acuerdo con unos modos de realización de la presente divulgación. El UE 102 puede tener una cualquiera de las muchas configuraciones descritas anteriormente. El UE 102 puede incluir un procesador 202, una memoria 204, un módulo de PMSI 208, un transceptor 210 y una antena 216. Estos elementos pueden estar en comunicación directa o indirecta entre sí, por ejemplo, por medio de uno o más buses.
[0029] El procesador 202 puede incluir una unidad central de procesamiento (CPU), un procesador de señales digitales (DSP), un circuito integrado específico de la aplicación (ASIC), un controlador, un dispositivo de matriz de puertas programables in situ (FPGA), otro dispositivo de hardware, un dispositivo de firmware o cualquier combinación de los mismos configurada para realizar las operaciones descritas en el presente documento con referencia al UE 102 introducidas anteriormente con respecto a la FIG. 1 y analizadas con más detalle anteriormente. El procesador 202 también se puede implementar como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores junto con un núcleo de DSP o cualquier otra configuración de ese tipo.
[0030] La memoria 204 puede incluir una memoria caché (por ejemplo, una memoria caché del procesador 202), una memoria de acceso aleatorio (RAM), una RAM magnetorresistiva (MRAM), una memoria de solo lectura (ROM), una memoria de solo lectura programable (PROM), una memoria de solo lectura programable y borrable (EPROM), una memoria de solo lectura programable y borrable eléctricamente (EEPROM), una memoria flash, un dispositivo de memoria de estado sólido, unas unidades de disco duro, otras formas de memoria volátil y no volátil o una combinación de diferentes tipos de memoria. En un modo de realización, la memoria 204 incluye un medio no transitorio legible por ordenador. La memoria 204 puede almacenar instrucciones 206. Las instrucciones 206 pueden incluir instrucciones que, cuando se ejecutan mediante el procesador 202, hacen que el procesador 202 realice las operaciones descritas en el presente documento con referencia al UE 102 en relación con unos modos de realización de la presente divulgación. Las instrucciones 206 también se pueden denominar código. Los términos "instrucciones" y "código" se deberán interpretar en un sentido amplio para incluir cualquier tipo de sentencia(s) legible(s) por ordenador. Por ejemplo, los términos "instrucciones" y "código" se pueden referir a uno o más programas, rutinas, subrutinas, funciones, procedimientos, etc. "Instrucciones" y "código" pueden incluir una única sentencia legible por ordenador o muchas sentencias legibles por ordenador.
[0031] El módulo de PMSI 208 se puede usar para diversos aspectos de la presente divulgación. Por ejemplo, el módulo de PMSI 208 puede participar en el suministro inicial de la PMSI para el UE 102 específico. En un modo de realización, la PMSI se suministra al UE 102 al mismo tiempo que la IMSI para el UE 102. Por ejemplo, en algunos casos, la PMSI se suministra junto con la IMSI durante el registro del suscriptor en un HSS, tal como el servidor 112 en la FIG. 1. Este suministro se puede producir en una tarjeta SIM del UE 102 en el momento de la fabricación. En otro modo de realización, la IMSI se puede suministrar antes de que el UE 102 y el servidor 112 acuerden la PMSI. Por ejemplo, el UE 102 y el servidor 112 pueden acordar una primera PMSI (inicial) por aire después de que ya se haya suministrado la IMSI para el UE 102. Cuando se acuerda la PMSI por aire, el UE 102 puede generar una PMSI inicial propuesta (como se analizará con más detalle con respecto a la FIG. 7A a continuación) y cifrar la PMSI inicial propuesta con una clave pública proporcionada por el servidor 112. De esta manera, la PMSI inicial propuesta transmitida por el UE 102 se puede proteger contra la escucha furtiva y los elementos de red potencialmente en riesgo de la red de servicio 108. El servidor 112 mantiene una clave privada correspondiente y puede descifrar la PMSI inicial propuesta. El servidor 112 puede cotejar la PMSI inicial propuesta con una o más bases de datos para verificar que no hay colisiones con ninguna otra PMSI del UE mantenida por el servidor 112 o de otro modo dentro de la red local 114.
[0032] El módulo de PMSI 208 puede participar adicionalmente en el acuse de recibo de la PMSI. Como se establece anteriormente, un valor de PMSI particular (basado en una PMSI inicial) se puede usar solo para un número predeterminado de peticiones de conexión (por ejemplo, una, dos, tres o más) de modo que se proporciona un valor de PMSI diferente para las peticiones de conexión posteriores. Como respuesta a una petición de conexión del UE 102, el servidor 112 puede generar una "PMSI siguiente", el siguiente valor de PMSI que va a usar en una sesión posterior, y compartir la PMSI siguiente con el UE 102 como parte de una petición de autentificación como respuesta a la petición de conexión inicial. El módulo de PMSI 208 del UE 102 puede calcular su propio valor de PMSI siguiente en base a la PMSI inicial almacenada y el índice incrementado (como se analiza en mayor detalle a continuación) y comparar la PMSI siguiente calculada localmente con la PMSI siguiente recibida desde el servidor 112. Si hay una coincidencia, el módulo de PMSI 208 puede hacer que el UE 102 genere una respuesta que acusa recibo de la PMSI siguiente al servidor 112. Si no hay coincidencia, entonces el módulo de PMSI 208 puede actualizar su índice local con un índice recibido desde el servidor 112 con la PMSI siguiente de modo que, después de recalcular, los valores coincidan.
[0033] El transceptor 210 puede incluir un subsistema de módem 212 y una unidad de radiofrecuencia (RF) 214. El transceptor 210 está configurado para comunicarse bidireccionalmente con otros dispositivos, tales como unas estaciones base 104. El subsistema de módem 212 puede estar configurado para modular y/o codificar los datos del módulo de PMSI 208 de acuerdo con un sistema de modulación y codificación (MCS), por ejemplo, un sistema de codificación de verificación de paridad de baja densidad (LDPC), un sistema de codificación turbo, un sistema de codificación convolucional, etc. La unidad de RF 214 puede estar configurada para procesar (por ejemplo, realizar una conversión analógico-digital o una conversión digital-analógica, etc.) datos modulados/codificados del subsistema de módem 212 (en las transmisiones de salida) o de transmisiones que se originan en otra fuente, tal como una estación base 104. Aunque se muestran integrados conjuntamente en el transceptor 210, el subsistema de módem 212 y la unidad de RF 214 pueden ser dispositivos separados que están acoplados entre sí en el UE 102 para permitir que el UE 102 se comunique con otros dispositivos.
[0034] La unidad de RF 214 puede proporcionar los datos modulados y/o procesados, por ejemplo, paquetes de datos (o, más en general, mensajes de datos que pueden contener uno o más paquetes de datos y otra información, incluyendo valores de PMSI), a la antena 216 para su transmisión a uno o más de otros dispositivos. Esto puede incluir, por ejemplo, una transmisión de mensajes de datos a la estación base 104 de acuerdo con unos modos de realización de la presente divulgación. La antena 216 puede recibir además mensajes de datos transmitidos desde la estación base 104 y proporcionar los mensajes de datos recibidos para su procesamiento y/o desmodulación en el transceptor 210. Aunque la FIG. 2 ilustra la antena 216 como una única antena, la antena 216 puede incluir múltiples antenas de diseños similares o diferentes para mantener múltiples enlaces de transmisión.
[0035] La FIG. 3 es un diagrama de bloques de un servidor 112 ejemplar de acuerdo con unos modos de realización de la presente divulgación. El servidor 112 puede incluir un procesador 302, una memoria 304, un módulo de PMSI 308, una base de datos 310 y un transceptor 312. Estos elementos pueden estar en comunicación directa o indirecta entre sí, por ejemplo, por medio de uno o más buses. Como se menciona anteriormente con respecto a la FIG. 1, el servidor 112 puede ser un HSS que proporciona un registro de localización local y funcionalidad de autentificación, por nombrar solo dos ejemplos.
[0036] El procesador 302 puede incluir una CPU, un DSP, un ASIC, un controlador, un dispositivo de FPGA, otro dispositivo de hardware, un dispositivo de firmware o cualquier combinación de los mismos configurada para realizar las operaciones descritas en el presente documento con referencia al servidor 112 introducido en la FIG.
1 anterior. El procesador 302 también se puede implementar como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores junto con un núcleo de DSP o cualquier otra configuración de ese tipo.
[0037] La memoria 304 puede incluir una memoria caché (por ejemplo, una memoria caché del procesador 302), RAM, MRAM, ROM, PROM, EPROM, EEPROM, memoria flash, un dispositivo de memoria de estado sólido, una o más unidades de disco duro, otras formas de memoria volátil y no volátil o una combinación de diferentes tipos de memoria. En un modo de realización, la memoria 304 incluye un medio no transitorio legible por ordenador. La memoria 304 puede almacenar instrucciones 306. Las instrucciones 306 pueden incluir instrucciones que, cuando se ejecutan mediante el procesador 302, hacen que el procesador 302 realice las operaciones descritas en el presente documento con referencia al servidor 112 en relación con unos modos de realización de la presente divulgación. Las instrucciones 306 también se pueden denominar código, que se puede interpretar de forma amplia para incluir cualquier tipo de sentencia(s) legible(s) por ordenador como se analiza anteriormente con respecto a la FIG. 2.
[0038] El módulo de PMSI 308 se puede usar para diversos aspectos de la presente divulgación. Por ejemplo, el módulo de PMSI 308 puede participar en el suministro inicial de la PMSI para el UE 102 específico. En un modo de realización, la PMSI se suministra y almacena en la base de datos 310 al mismo tiempo que la IMSI para el UE 102, por ejemplo, durante el registro del suscriptor. En otro modo de realización, la IMSI se puede suministrar antes de que el servidor 112 y el UE 102 acuerden la PMSI. Por ejemplo, el servidor 112 puede acordar una primera PMSI (inicial) por aire desde el UE 102 después de que ya se haya suministrado Ia IMSI para el UE 102. Cuando se acuerda por aire, el servidor 112 puede recibir una PMSI inicial propuesta generada por, y recibida desde, el UE 102 (como se analiza con más detalle con respecto a la FIG. 7B a continuación). La PMSI inicial propuesta se puede haber cifrado con una clave pública proporcionada por el servidor 112 al UE 102. Como resultado, el servidor 112 puede descifrar la PMSI inicial propuesta usando una clave privada correspondiente. De esta manera, se puede proteger la PMSI contra la escucha furtiva y los elementos de red potencialmente en riesgo de la red de servicio 108. El servidor 112 puede cotejar la PMSI inicial propuesta con los valores de PMSI de la base de datos 310 para verificar que no haya colisiones con ninguna otra PMSI del UE mantenida por el servidor 112 o de otro modo dentro de la red local 114.
[0039] El módulo de PMSI 308 puede participar adicionalmente en el procedimiento de conexión inicial con el UE 102. El servidor 112 puede recibir la PMSI proporcionada con la petición de conexión inicial del UE y cotejar la PMSI con los valores de PMSI almacenados en la base de datos 310. Como respuesta a la petición de conexión del UE 102, el servidor 112 puede generar una PMSI siguiente y transmitir la PMSI siguiente al UE 102 como parte de una respuesta de petición de autentificación a la petición de conexión inicial. Como respuesta a la recepción de una respuesta que acusa recibo de la PMSI siguiente del UE 102, el módulo de PMSI 308 actualiza los valores de PMSI almacenados en la base de datos 310. Por ejemplo, el valor de PMSI actual se convierte en un valor de PMSI previo y el valor de PMSI siguiente se convierte en el valor de PMSI actual utilizado para una interacción posterior, tal como una petición de conexión posterior del UE 102.
[0040] Con propósitos de análisis, en el presente documento se hace referencia a cuatro valores de PMSI: (1) una PMSI inicial, que es el valor de PMSI inicial acordado que el UE 102 y el servidor 112 usan para obtener valores de PMSI posteriores; (2) una PMSI actual, que es el valor de PMSI usado en el procedimiento de petición de conexión actual (por ejemplo, la primera vez que el UE 102 envía una petición de conexión inicial, la PMSI actual puede ser igual a la PMSI inicial, mientras que en otros modos de realización la PMSI se puede iterar una o más veces de modo que la PMSI inicial se mantiene más segura incluso durante la petición de conexión inicial); (3) una PMSI anterior o previa, que es la PMSI que precede a la PMSI actual (por ejemplo, la PMSI usada en la petición de conexión previa y/o la PMSI usada para llegar a la PMSI actual); y (4) una PMSI siguiente, que es la PMSI que sigue a la PMSI actual (por ejemplo, la PMSI obtenida tanto por el UE 102 como por el servidor 112 para un acuerdo sobre cuál debería ser la PMSI para el siguiente procedimiento de conexión que el UE 102 inicia con cualquier red de servicio dada 108).
[0041] La base de datos 310 puede incluir una o más bases de datos mantenidas por el servidor 112, por ejemplo, el HLR mencionado anteriormente con respecto a la FIG. 1. La base de datos 310 puede rastrear información de los suscriptores, tal como identificación y direccionamiento de los usuarios (incluyendo, por ejemplo, la IMSI, la PMSI (que incluye la PMSI inicial, la PMSI actual, la PMSI previa y/o la PMSI siguiente), el índice de seguimiento de PMSI y el número de teléfono móvil de todos o un subconjunto de los suscriptores), información de perfil (por ejemplo, estados de abono de servicio), así como información de seguridad asociada a cada suscriptor (por ejemplo, claves de seguridad).
[0042] El transceptor 312 permite que el servidor 112 se comunique para transmitir y recibir datos desde fuentes externas, tales como otros elementos de red dentro de la red local 114, o la red de servicio 108. El transceptor 312 puede habilitar comunicaciones inalámbricas y/o alámbricas. El transceptor 312 puede incluir, por ejemplo, una conexión Ethernet, una conexión wifi u otros tipos de subsistemas de módem y/o RF como se reconocerá.
[0043] La FIG. 4 es un diagrama de bloques que ilustra un sistema transmisor ejemplar 410 (por ejemplo, una estación base 104) y un sistema receptor 450 (por ejemplo, un UE 102) en un sistema de MIMO 400, de acuerdo con determinados aspectos de la presente divulgación. En el sistema transmisor 410, se proporcionan datos de tráfico para un número de flujos de datos desde una fuente de datos 412 a un procesador de datos de transmisión (TX) 414. Los datos de tráfico pueden incluir todo tipo de tráfico, incluyendo peticiones de autentificación de una o más entidades de MME de acuerdo con unos aspectos de la presente divulgación.
[0044] En una transmisión de enlace descendente, por ejemplo, cada flujo de datos se transmite a través de una respectiva antena de transmisión. El procesador de datos de TX 414 formatea, codifica e intercala los datos de tráfico para cada flujo de datos en base a un sistema de codificación particular seleccionado para ese flujo de datos para proporcionar datos codificados.
[0045] Los datos codificados para cada flujo de datos se pueden multiplexar con datos piloto usando técnicas de OFDM. Los datos piloto, por ejemplo una secuencia piloto, son típicamente un patrón de datos conocido que se procesa de una manera conocida y que se puede usar en el sistema receptor para estimar la respuesta de canal u otros parámetros de canal. Los datos piloto se pueden formatear como símbolos piloto. El número de símbolos piloto y la colocación de símbolos piloto dentro de un símbolo de OFDM se pueden determinar mediante instrucciones realizadas por el procesador 430.
[0046] A continuación, los datos piloto y codificados multiplexados para cada flujo de datos se modulan (es decir, se mapean a símbolos) en base a un sistema de modulación particular (por ejemplo, BPSK, QPSK, M-PSK o M-QAM) seleccionado para ese flujo de datos para proporcionar símbolos de modulación. La velocidad de transferencia de datos, la codificación y la modulación para cada flujo de datos se pueden determinar mediante instrucciones realizadas por el procesador 430. El número de símbolos piloto y la colocación de los símbolos piloto en cada trama también se pueden determinar mediante instrucciones realizadas por el procesador 430, por ejemplo, como se describe anteriormente con respecto a las FIGS. 2 o 3. El sistema transmisor 410 incluye además una memoria 432, por ejemplo, como se describe anteriormente con respecto a las FIGS. 2 o 3 también.
[0047] Los símbolos de modulación para todos los flujos de datos se proporcionan a continuación a un procesador MIMO de TX 420, que puede procesar todavía más los símbolos de modulación (por ejemplo, para OFDM). A continuación, el procesador de MIMO de TX 420 proporciona Nt flujos de símbolos de modulación a Nt transmisores (TMTR) 422a a 422í. En determinados modos de realización, el procesador de MIMO de TX 420 aplica ponderaciones de formación de haz a los símbolos de los flujos de datos y a la antena desde la cual se transmite el símbolo. El sistema transmisor 410 incluye modos de realización que tienen solo una antena o que tienen múltiples antenas.
[0048] Cada transmisor 422 recibe y procesa un respectivo flujo de símbolos para proporcionar una o más señales analógicas, y acondiciona más (por ejemplo, amplifica, filtra y eleva en frecuencia) las señales analógicas para proporcionar una señal modulada adecuada para su transmisión a través del canal de MIMO. A continuación, Nt señales moduladas de los transmisores 422a a 422t se transmiten desde Nt antenas 424a a 424í, respectivamente. Las técnicas descritas en el presente documento se aplican también a sistemas con una sola antena de transmisión. La transmisión usando una antena es más simple que la situación de múltiples antenas. Por ejemplo, tal vez no sea necesario ningún procesador de MIMO de TX 420 en una situación de antena única.
[0049] En el sistema receptor 450, las señales moduladas transmitidas se reciben mediante Nr antenas 452a a 452c y la señal recibida desde cada antena 452 se proporciona a un receptor (RCVR) respectivo 454a a 454c. Cada receptor 454 acondiciona (por ejemplo, filtra, amplifica y reduce en frecuencia) una señal recibida respectiva, digitaliza la señal acondicionada para proporcionar muestras y procesa más las muestras para proporcionar un flujo de símbolos "recibido" correspondiente. Las técnicas descritas en el presente documento también se aplican a modos de realización del sistema receptor 450 que tienen solo una antena 452.
[0050] A continuación, un procesador de datos de RX 460 recibe y procesa los Nr flujos de símbolos recibidos desde los receptores 454a a 454r en base a una técnica de procesamiento de receptor particular para proporcionar Nt flujos de símbolos detectados. A continuación, el procesador de datos de RX 460 desmodula, desintercala y descodifica según sea necesario cada flujo de símbolos detectado para recuperar los datos de tráfico para el flujo de datos. El tráfico recuperado puede incluir, por ejemplo, información en una petición de información de autentificación de una MME de acuerdo con unos aspectos de la presente divulgación. El procesamiento realizado por el procesador de datos de RX 460 puede ser complementario al realizado por el procesador de MIMO de TX 420 y el procesador de datos de TX 414 en el sistema transmisor 410.
[0051] La información proporcionada por el procesador de datos de RX 460 permite que el procesador 470 genere informes tales como información de estado de canal (CSI) y otra información para proporcionar al procesador de datos de TX 438. El procesador 470 formula un mensaje de enlace inverso que comprende la petición de CSI y/o piloto para transmitir al sistema transmisor.
[0052] El procesador 470 se puede implementar, por ejemplo, como se describe anteriormente con respecto a los procesadores descritos en las FIGS. 2 o 3. Además de los mensajes de enlace inverso, el sistema receptor 450 puede transmitir otros tipos de información diversos que incluyen peticiones de conexión, testigos de acuse de recibo y otra información para establecer una sesión de comunicación, así como datos durante la sesión de comunicación. El mensaje se puede procesar mediante un procesador de datos de TX 438, modular mediante un procesador de MIMO de TX 480, acondicionar mediante unos transmisores 454a a 454r y transmitir de nuevo al sistema transmisor 410. Como se muestra, el procesador de datos de TX 438 también puede recibir datos de tráfico para un número de flujos de datos desde una fuente de datos 436.
[0053] En el sistema transmisor 410, las señales moduladas del sistema receptor 450 se reciben mediante unas antenas 424, se acondicionan mediante unos receptores 422, se desmodulan mediante un desmodulador 440 y se procesan mediante un procesador de datos de RX 442 para extraer el mensaje de enlace inverso transmitido por el sistema receptor 450. Como resultado, los datos se pueden enviar y recibir entre el sistema transmisor 410 y el sistema receptor 450. El sistema transmisor 410 también se puede usar para transmitir la información que recibe desde el sistema receptor 450 a otros elementos de red dentro de su red de servicio y recibir información desde uno o más de otros elementos de red de la red de servicio, como se reconocerá. El modo de realización ilustrado en la FIG. 4 es ejemplar solo, y los modos de realización de la presente divulgación son aplicables a otros sistemas transmisores/receptores no ilustrados en la FIG. 4.
[0054] La FIG. 5 es un diagrama de protocolo que ilustra aspectos de señalización entre un UE, una red de servicio y una red (y un servidor) local para admitir privacidad de identidad en redes inalámbricas de acuerdo con diversos aspectos de la presente divulgación. Para simplificar el análisis, se hará referencia a los elementos mostrados en la FIG. 1 (por ejemplo, el UE 102, la estación base 104 mostrada como un eNB, la MME 106 y el servidor 112 mostrado como un HSS) al describir las acciones en el diagrama de protocolo de la FIG. 5. Además, para simplificar, el análisis se centrará en los aspectos del flujo de protocolo que describen unos aspectos de los modos de realización de la presente divulgación en lugar de todos los aspectos del procedimiento de conexión (por ejemplo, el análisis se centrará en unos aspectos además de, o diferentes de, la norma de 3GPP con cierta superposición, como la que se encuentra en TS 23.401 5.3.2.1 u otros procedimientos de conexión).
[0055] En la acción 502, el UE 102 accede a la PMSI actual almacenada en el UE 102. Cuando es la primera vez que el UE 102 se intenta conectar a la red de servicio 108, la PMSI actual se puede corresponder con la PMSI inicial (por ejemplo, cuando la PMSI se suministra al mismo tiempo que la IMSI del UE 102, o cuando la PMSI se ha acordado más adelante, pero antes de la petición de conexión). En modos de realización donde se han producido procedimientos de conexión anteriores, o cuando se necesitan por colisiones de PMSI en el servidor 112, la PMSI actual almacenada en el UE 102 es la PMSI siguiente que el UE y el servidor 112 han acordado durante el procedimiento de conexión anterior. El UE 102 puede almacenar uno o más valores de PMSI, incluyendo una PMSI inicial, una PMSI actual, una PMSI previa y/o una PMSI siguiente. En algunos casos, la PMSI actual se almacena como un valor diferenciado del (de los) valor(es) de PMSI anterior(es).
[0056] En algunos modos de realización, el UE 102 obtiene la PMSI actual a partir de una PMSI previa y un índice de seguimiento de PMSI. Por ejemplo, el índice de seguimiento de PMSI se puede inicializar en cero con la PMSI inicial, y cada vez que el UE 102 y el servidor 112 terminan con éxito un procedimiento de conexión, el índice de seguimiento de PMSI se puede incrementar en un valor fijo (por ejemplo, 1). tanto en el UE 102 como en el servidor 112. Por tanto, tanto el UE 102 como el servidor 112 pueden almacenar [PMSI inicial, índice de seguimiento de PMSI] que se puede usar para llegar a cualquier iteración de la PMSI actualmente en uso. Cada uno puede almacenar también [PMSI actual, índice de seguimiento de PMSI] y valerse del índice de seguimiento de PMSI para determinar si es necesario hacer referencia a la PMSI inicial en su lugar (por ejemplo, cuando los valores de índice el del UE 102 y el servidor 112 no coinciden ).
[0057] En la acción 504, el UE 102 envía una petición de conexión inicial a la red de servicio 108, por ejemplo, transmitiendo la petición de conexión inicial a la estación 104 base, que a continuación la reenvía a la MME 106. La petición de conexión inicial incluye la PMSI actual en lugar de la IMSI (o cualquier otro valor que uno o más elementos dentro de la red de servicio 108 podrían usar para asociarse con la IMSI del UE 102).
[0058] Después de que la MME 106 reciba la petición de conexión inicial durante la acción 504, en la acción 506 la MME 106 toma la información de la petición de conexión inicial y envía una petición de información de autentificación al servidor 112. La petición de información de autentificación puede incluir la PMSI actual y un número de secuencia que se refiere a la red de servicio 108 a la que el UE 102 accede.
[0059] En la acción 508, después de que el servidor 112 haya recibido la petición de información de autentificación durante la acción 506, el servidor 112 verifica la PMSI incluida en la petición de información de autentificación y (entre otras cosas) coteja la PMSI con una o más bases de datos. Como parte de la acción 508, el servidor 112 descifra la PMSI (cuando la PMSI se ha cifrado). Por ejemplo, el servidor 112 puede descifrar la PMSI usando una clave privada asociada con una clave pública utilizada para cifrar la PMSI. El servidor 112 compara la PMSI con los valores almacenados, por ejemplo, en la base de datos 310 descrita en la FIG. 3 anterior. Cuando el servidor 112 encuentra una coincidencia entre los valores de PMSI, el servidor 112 también puede comprobar la IMSI correspondiente a la PMSI actual recibida desde el UE 102.
[0060] Cuando hay una coincidencia de valores de PMSI, como parte de la acción 508, el servidor 112 (por ejemplo, el módulo de PMSI 308) puede obtener la PMSI siguiente para su inclusión en una respuesta de autentificación a la MME 106. En un modo de realización, la PMSI siguiente se obtiene como sigue. El índice de seguimiento de PMSI se incrementa en una cantidad fija, por ejemplo 1, y se concatena con el valor de PMSI actual almacenado en la base de datos 310 (y como se identifica en la petición de información de autentificación de la MME 106). Este valor se incluye como una entrada en otra función de obtención, junto con un valor de Kpm si. La Kpmsi es la clave de generación de la PMSI. Por ejemplo, la Kpmsi se puede crear usando una función de obtención de clave (KDF) que tiene una clave original K (por ejemplo, una clave maestra de EPS) y un contexto CTX de obtención de PMSI como entradas (por ejemplo, Kpmsi = KDF(K, CTX)). CTX puede ser un contexto, por ejemplo, una cadena tal como "generación de PMSI"; usando el contexto en la generación de claves, se puede usar la misma clave K para generar claves diferentes, por ejemplo, incorporando contextos diferentes para dar como resultado resultados de generación de claves diferentes.
[0061] Se hace un hash conjunto del valor de Kpmsi y la PMSI concatenados con el índice en una función (por ejemplo, (resultado = HMAC(Kpm si, PMSI | índice), donde | es el operador de concatenación)). El resultado de la función se puede truncar de modo que la salida de la función HMAC (un código de autentificación de mensaje de hash con clave) se limita a un número fijo de dígitos (por ejemplo, 9-10 dígitos). A continuación, el resultado truncado se puede concatenar con el código de red móvil (MNC) y el código de país móvil (MCC) y el valor resultante se convierte en la PMSI siguiente. Este valor, como resultado del truncamiento, se puede encontrar en un modo de realización de 15 dígitos de longitud, aunque se reconocerá que son posibles otras longitudes (más largas o más cortas) sin apartarse del alcance de la presente divulgación. La operación global se puede describir en un modo de realización como sigue:
PMSI siguiente = MCC I MNC I Truncar(HMAC(KpMsi, PMSI | índice)). (Ec. 1)
[0062] En términos generales, el servidor 112 puede almacenar la PMSI (por ejemplo, PMSI inicial y/o actual) con el índice de seguimiento de PMSI. El índice de seguimiento de PMSI permite al servidor 112 calcular la PMSI actual a partir de la PMSI inicial haciendo un hash repetidamente de la PMSI inicial un número x de veces, donde x es igual al valor del índice de seguimiento de PMSI. El índice de seguimiento de PMSI también es útil para la contabilidad y para evitar colisiones. Por ejemplo, el servidor 112 puede cotejar la PMSI siguiente generada con otros valores de PMSI conocidos para verificar que no hay colisiones con ninguna otra PMSI del UE. Cuando hay una colisión, el servidor 112 puede incrementar el índice (por ejemplo, en 1) y repetir la ecuación (1) con el nuevo valor de índice concatenado con la PMSI.
[0063] En la acción 510, el servidor 112 toma la información generada y la incorpora a una respuesta de información de autentificación que se va a enviar a la MME 106. La PMSI siguiente puede estar cifrada para mayor seguridad en la respuesta de información de autentificación, por ejemplo, de modo que la MME 106 no puede discernir la PMSI siguiente entre el UE 102 y el servidor 112. Por ejemplo, la PMSI siguiente se puede cifrar con una clave de anonimato que se obtiene a partir de Kpmsi y un número aleatorio (RAND) (por ejemplo, clave de anonimato = función(KpMSi, RAND)).
[0064] La clave de anonimato se obtiene colocando la Kpmsi y un número aleatorio RAND en una función de obtención de clave como entradas. La función de obtención de clave puede ser cualquier función de obtención que sea consecuente con la norma de 3GPP (o una futura norma equivalente/similar), por ejemplo f5*. En un modo de realización, la función de obtención de clave puede ser una función HMAC. Por tanto, en un modo de realización, la clave de anonimato se puede obtener mediante HMAC(Kpmsi, RAND). En un modo de realización alternativo, la clave de anonimato puede ser una clave de cifrado de clave (KEK) donde la autentificación de red de servicio inicial 108 está habilitada.
[0065] Como parte de la acción 510, el servidor 112 puede enviar la respuesta de información de autentificación a la MME 106. La respuesta de información de autentificación puede incluir, entre otras cosas, un vector de autentificación y la PMSI siguiente/el índice de seguimiento de PMSI en forma cifrada (por ejemplo, cifrada mediante la función de anonimato cuya obtención se describe anteriormente). En un modo de realización, el vector de autentificación en sí puede incluir un testigo de autentificación, una respuesta esperada, un número aleatorio y una clave maestra local Kasme. Por tanto, además de lo que se puede incluir tradicionalmente para el vector de autentificación, los modos de realización de la presente divulgación también incluyen una PMSI siguiente y un índice de seguimiento de PMSI para la sincronización con el UE 102. La MME 106 puede almacenar el vector de autentificación pero, en algunos modos de realización, no almacena la PMSI/el índice de seguimiento de PMSI cifrados.
[0066] En la acción 512, la MME 106 participa en la autentificación mutua con el UE 102 enviando una petición de autentificación al UE 102. La petición de autentificación toma información obtenida de la respuesta de información de autentificación de la acción 510. Por ejemplo, la MME 106 puede mantener la respuesta esperada como parte de la autentificación y transfiere el testigo de autentificación, el número aleatorio, el identificador de conjunto de claves de eUTRAN (eKSI), así como la PMSI siguiente y el índice de seguimiento de PMSI cifrados.
[0067] En la acción 514, el UE 102 (además de los procedimientos de autentificación mutua tradicionales con la MME 106) confirma la PMSI siguiente y genera un testigo de acuse de recibo para presentarlo al servidor 112. A este respecto, el UE 102 descifra los valores de PMSI siguiente e índice de seguimiento de PMSI cifrados a partir de la petición de autentificación recibida en la acción 512. El UE 102 puede descifrar los valores de PMSI siguiente y de índice de seguimiento de PMSI porque el UE 102 tiene la clave secreta compartida CTX (la clave de obtención de PMSI) que también tiene el servidor 112 (pero no la MME 106).
[0068] El UE 102 obtiene la PMSI siguiente por sí solo para compararla con la PMSI siguiente generada por el servidor 112 para confirmar que están sincronizados. El UE 102 puede obtener la PMSI siguiente haciendo un hash de la PMSI actual con el índice de seguimiento de PMSI siguiente. De forma alternativa, el UE 102 puede obtener la PMSI siguiente haciendo un hash repetidamente de la PMSI inicial un número x de veces, donde x es igual al valor de índice de seguimiento de PMSI (ya sea guardado localmente con el UE 102 o descifrado desde el servidor 112). A continuación, el UE 102 compara la PMSI siguiente obtenida localmente con la PMSI siguiente recibida desde el servidor 112. Si los valores coinciden, el UE 102 puede pasar a la generación de un testigo de acuse de recibo.
[0069] Si los dos valores de PMSI siguiente no coinciden (por ejemplo, cuando el UE 102 ha usado su propia versión del índice de seguimiento de PMSI), entonces el UE 102 y el servidor 112 no están sincronizados. Esto puede suceder, por ejemplo, en situaciones donde se ha descartado un mensaje desde el UE 102 o al UE 102 mientras estaba en tránsito. En esta situación, el UE 102 puede actualizar su índice de seguimiento de PMSI para que se corresponda con el índice de seguimiento de PMSI recibido y descifrado desde el servidor 112. A continuación, el UE 102 puede volver a obtener la PMSI siguiente y compararla de nuevo con la PMSI siguiente recibida y descifrada desde el servidor 112.
[0070] Con la PMSI siguiente confirmada, que se va a usar como el valor de PMSI actual para un procedimiento de conexión posterior, el UE 102 puede pasar a generar el testigo de acuse de recibo. El testigo de acuse de recibo se puede generar concatenando un número de secuencia cifrado (usado para sincronización) y un valor MAC-A. El aspecto de cifrado implica cifrar un número de secuencia que el UE 102 y el servidor 112 comparten. El cifrado se puede realizar mediante otra clave de anonimato que, en un modo de realización, es diferente de la clave de anonimato descrita anteriormente en la acción 510 (por ejemplo, la clave de anonimato aquí se obtiene usando una función diferente que es consecuente con la norma de 3GPP u otra norma). Por ejemplo, la propia clave de anonimato usada para cifrar el número de secuencia se puede generar mediante cualquiera de una variedad de funciones de obtención de clave que toman, como entradas, la Kpmsi descrita anteriormente y un número aleatorio.
[0071] El valor MAC-A concatenado con el número de secuencia cifrado se genera a partir de una función de autentificación de mensaje (por ejemplo, f1*) que toma como entradas otra clave de anonimato (por ejemplo, diferente de cualquiera de las otras claves de anonimato descritas anteriormente), el número de secuencia concatenado con un número aleatorio y un valor de campo de gestión de autentificación (AMF). La clave de anonimato usada como entrada en la función de autentificación de mensaje se puede generar mediante otra función de obtención de clave que toma como entradas la Kpmsi y un número aleatorio. Estas funciones y entradas específicas se describen para simplificar el análisis. Como se reconocerá, se pueden usar otras funciones y entradas para estas funciones sin apartarse del alcance de la presente divulgación.
[0072] En la acción 516, el UE 102 envía el testigo de acuse de recibo generado en la acción 514 de vuelta a la MME 106 y al servidor 112 como un mensaje de acuse de recibo de PMSI. El mensaje de acuse de recibo de PMSI puede incluir el testigo de autentificación generado y descrito anteriormente con respecto a la acción 514, así como un número aleatorio (por ejemplo, el mismo número aleatorio usado en la(s) función(es) de obtención de clave anterior(es)). En un modo de realización, el mensaje de acuse de recibo de PMSI se puede superponer a otros aspectos del procedimiento de conexión (por ejemplo, el mensaje de respuesta de opciones cifradas) del UE 102 a la MME 106 no descritos en detalle aquí. En la MME 106, el mensaje de acuse de recibo de PMSI se puede superponer desde la MME 106 al servidor 112 con otro mensaje (por ejemplo, una petición de actualización de localización) enviado al servidor 112.
[0073] En la acción 518, al recibir el testigo de acuse de recibo, el servidor 112 actualiza la PMSI previa con el valor de PMSI actual y la PMSI actual con el valor de PMSI siguiente (que se ha confirmado con el UE 102 y, por lo tanto, se sincroniza). Esto es útil en el sentido de que el valor de PMSI usado en el procedimiento de conexión se puede seguir usando entre el servidor 112, la red de servicio 108 y el UE 102 durante la sesión establecida, por ejemplo, durante un traspaso a otras MME, de modo que la ubicación del UE 102 se puede actualizar correctamente con el servidor 112 sin divulgar la IMSI del UE 102. El procedimiento de conexión puede continuar a continuación para incluir otros aspectos que se realizan tradicionalmente, aunque cualquier uso de una IMSI se reemplaza por el uso de una PMSI de acuerdo con la presente divulgación.
[0074] Después que el UE 102 se haya autentificado con éxito, por ejemplo, como se describe anteriormente con respecto a la FlG. 5, se puede pedir al servidor 112, de conformidad con la legislación de determinadas jurisdicciones, que divulgue la IMSI para el UE 102 a una red de servicio solicitante, tal como la red de servicio 108 ilustrada en la FIG. 1. De acuerdo con unos aspectos de la presente divulgación, en estas circunstancias, el servidor 112 puede seguir suministrando la PMSI en lugar de la IMSI para proteger contra la posibilidad de uno o más elementos de red malignos, tal como una MME 106 maligna.
[0075] Dicha petición puede aparecer como sigue (aunque no se ilustra en la FIG. 5). La MME 106 puede enviar una petición de IMSI del UE 102 al servidor 112. De acuerdo con unos modos de realización de la presente divulgación, dado que la MME 106 no ha recibido la IMSI del UE 102 durante el procedimiento de conexión (o traspaso) sino una PMSI, la MME 106 incluye la PMSI recibida asociada al UE 102 junto con una clave de cifrado K IMSI. La clave de cifrado K IMSI se puede generar como resultado de una función, tal como una función HMAC que tiene Kasme (entidad de gestión de seguridad de acceso) y una clave de recuperación de IMSI como entradas. La Kasme es una clave base de MME 106 que es conocida tanto por la MME 106 como por el servidor 112.
[0076] Como respuesta a la petición de IMSI, el servidor 112 proporciona una respuesta de IMSI. En un modo de realización, el servidor 112 envía la PMSI sin ninguna otra posibilidad de que la MME 106 llegue a la IMSI. Esto puede ser posible, por ejemplo, porque el servidor 112 aún mantiene la asociación entre la PMSI y la IMSI para el UE 102 que es el objeto de la petición de IMSI y, por lo tanto, a todos los efectos, la PMSI proporciona la validación solicitada ya que el servidor 112 podrá acceder a la misma información tanto si usa la PMSI como si usa la IMSI. En otro modo de realización, el servidor 112 responde con la PMSI así como con una versión cifrada de la IMSI. Por ejemplo, el servidor 112 puede tomar tanto una PMSI como una IMSI y cifrarlas usando Kimsi. Como resultado, solo la MME 106, que posee legítimamente la Kasme, puede descifrar correctamente la IMSI.
[0077] Volviendo ahora a la FIG. 6A, un diagrama de flujo ilustra un procedimiento ejemplar 600 para que un UE inicie un procedimiento de conexión usando una PMSI de acuerdo con diversos aspectos de la presente divulgación. El procedimiento 600 se puede implementar en el UE 102 que está en comunicación con la red de servicio 108 (por ejemplo, la estación base 104 y la MME 106 por ilustrar solo dos elementos de red de la red de servicio 108). El procedimiento 600 se describirá con respecto a un UE 102 específico para simplificar el análisis, aunque se reconocerá que los aspectos descritos en el presente documento pueden ser aplicables a una pluralidad de UE 102. Se entiende que se pueden proporcionar etapas adicionales antes, durante y después de las etapas del procedimiento 600, y que algunas de las etapas descritas se pueden reemplazar o eliminar para otros modos de realización del procedimiento 600.
[0078] En la etapa 602, el UE 102 accede a la PMSI actual que se va a usar para la petición de conexión inicial en la etapa 604. Como se analiza anteriormente con respecto a la FIG. 5, la PMSI actual puede ser la PMSI inicial almacenada en el UE 102 (por ejemplo, en la memoria 204) si es el primer intento de conexión para el UE 102. En otros modos de realización en los que se han producido procedimientos de conexión anteriores, la PMSI actual es la PMSI siguiente confirmada entre el servidor 112 y el UE 102 durante el procedimiento de conexión anterior.
[0079] En la etapa 604, una vez que se recupera la PMSI actual, el UE 102 envía una petición de conexión inicial a la red de servicio actual (por ejemplo, 108 como se ilustra en la FIG. 1). La petición de conexión inicial incluye la PMSI actual recuperada, en lugar de la IMSI u otro valor que se podría usar para reconstruir la IMSI del UE 102, así como otra información. La petición de conexión inicial puede ser recibida por la estación base 104, que reenvía la petición a la MME 106. Después de que la MME 106 reciba la petición de conexión inicial, la MME 106 toma la información de la petición de conexión inicial y envía una petición de información de autentificación con la PMSI en lugar de la IMSI, al servidor 112.
[0080] En la etapa 606, el UE 102 recibe una petición de autentificación desde la MME 106 (por ejemplo, por medio de la estación base 104) en la red de servicio 108 (por ejemplo, como se describe anteriormente en la acción 512 de la FIG. 5). La petición de autentificación puede incluir una PMSI siguiente y un índice de seguimiento de PMSI cifrados desde el servidor 112, a los que la MME 106 tal vez no pueda acceder porque no tiene la clave apropiada para descifrar.
[0081] En la etapa 608, el UE 102 descifra los valores de PMSI siguiente y de índice de seguimiento de PMSI recibidos como parte de la petición de autentificación de la MME 106. El UE 102 puede descifrar los valores de PMSI siguiente y de índice de seguimiento de PMSI porque el UE 102 tiene la clave secreta compartida que el servidor 112 ha usado para generar la clave de anonimato que se ha usado para cifrar los valores, como se describe anteriormente con respecto a las acciones 508 y 514 de la FIG. 5.
[0082] En la etapa 610, el UE 102 obtiene el valor de PMSI siguiente por sí mismo (es decir, sin depender de la PMSI siguiente y el índice de seguimiento de PMSI recibidos en la etapa 608). En un modo de realización, el UE 102 obtiene el valor de PMSI siguiente en base a un valor de PMSI previa y un valor de índice de seguimiento de PMSI almacenados en el UE 102 (por ejemplo, en la memoria 204). En otro modo de realización, el UE 102 obtiene el valor de PMSI siguiente en base al valor de PMSI inicial almacenado con el UE 102 y el valor actual del índice de seguimiento de PMSI (por ejemplo, haciendo un hash del valor de PMSI un número de veces igual al valor actual del índice de seguimiento de PMSI).
[0083] En la etapa 612, el UE 102 (por ejemplo, el procesador 202 en cooperación con el módulo de PMSI 208) compara el valor de PMSI siguiente obtenido localmente con el valor de PMSI siguiente recibido y descifrado.
[0084] En la etapa de decisión 614, si el valor de PMSI siguiente obtenido localmente y el valor de PMSI siguiente recibido y descifrado no coinciden, entonces el procedimiento 600 pasa a la etapa 616 donde el UE 102 actualiza su versión local del índice de seguimiento de PMSI para igualar el valor del índice de seguimiento de PMSI recibido y descifrado desde el servidor 112. A continuación, el procedimiento 600 pasa de la etapa 616 de nuevo a la etapa 610, donde el proceso continúa como se describe anteriormente.
[0085] Volviendo a la etapa de decisión 614, si el valor de PMSI siguiente obtenido localmente y el valor de PMSI siguiente recibido y descifrado coinciden, entonces el procedimiento 600 pasa a la etapa 618.
[0086] En la etapa 618, el UE 102 (por ejemplo, el procesador 202 en cooperación con el módulo de PMSI 208) genera un testigo de acuse de recibo que se va a enviar al servidor 112, por ejemplo, como se describe anteriormente con respecto a la acción 514 de la FIG. 5.
[0087] En la etapa 620, el UE 102 envía el testigo de acuse de recibo generado al servidor 112, por ejemplo por medio de uno o más elementos de red de la red de servicio 108. El UE 102 también actualiza sus valores de PMSI locales, por ejemplo, actualizando la PMSI previa para que refleje el valor de PMSI actual (la PMSI usada en el procedimiento de conexión actual) y la PMSI actual para que refleje el valor de PMSI siguiente sincronizado. El UE 102 y la red de servicio 108 pueden continuar estableciendo una sesión de comunicación como se reconocerá.
[0088] La FIG. 6B es un diagrama de flujo que ilustra un procedimiento 630 ejemplar para un servidor en un procedimiento de conexión que usa una PMSI de acuerdo con diversos aspectos de la presente divulgación. El procedimiento 630 se puede implementar en el servidor 112 que está en comunicación con la red de servicio 108 (por ejemplo, la MME 106 por ilustrar solo un ejemplo de elemento de red de la red de servicio 108). El procedimiento 630 se describirá con respecto a un servidor 112 para simplificar el análisis, aunque se reconocerá que los aspectos descritos en el presente documento pueden ser aplicables a una pluralidad de servidores 112. Se entiende que se pueden proporcionar etapas adicionales antes, durante y después de las etapas del procedimiento 630, y que algunas de las etapas descritas se pueden reemplazar o eliminar para otros modos de realización del procedimiento 630.
[0089] En la etapa 632, el servidor 112 recibe una petición de información de autentificación desde la red de servicio 108, por ejemplo, la MME 106, que incluye la PMSI actual proporcionada a la MME 106 por el UE 102 en lugar de su IMSI. Como se describe anteriormente con respecto a la acción 506, la MME 106 envía la petición de información de autentificación en base a una petición de conexión inicial que la MME 106 ha recibido desde el UE 102.
[0090] En la etapa 634, el servidor 112 (por ejemplo, el procesador 302 en cooperación con el módulo de PMSI 308 y la base de datos 310) coteja la PMSI recibida con los valores de PMSI ya mantenidos en el servidor 112 (o accesibles por el servidor 112 en otro lugar) para identificar el UE 102 específico que se corresponde con la PMSI recibida, por ejemplo, como se describe anteriormente con respecto a la acción 508 de la FIG. 5.
[0091] En la etapa 636, después de encontrar una coincidencia, el servidor 112 incrementa un índice de seguimiento de PMSI asociado con la PMSI recibida localizada en la base de datos 310 (o accesible por el servidor 112 en otro lugar). El índice de seguimiento de PMSI es mantenido por el servidor 112 y se guarda asociado con el registro de PMSI del UE. El índice de seguimiento de PMSI permite al servidor 112 calcular cualquier iteración de la PMSI del UE 102 en base a la PMSI inicial que el UE 102 y el servidor 112 han acordado, como se describe anteriormente. Esta capacidad de llegar a cualquier iteración del valor de PMSI también permite al servidor 112 lograr diversos propósitos de contabilidad y tarificación. El servidor 112 también usa el índice de seguimiento de PMSI para abordar situaciones en las que se producen colisiones entre un posible valor de PMSI siguiente obtenido por el servidor 112 y otro valor de PMSI mantenido ya en el servidor 112 para otro UE 102. En un modo de realización, el índice de seguimiento de PMSI se puede incrementar en un valor de 1 a modo de ejemplo.
[0092] En la etapa 638, el servidor 112 (por ejemplo, el procesador 302 en cooperación con el módulo de PMSI 308) obtiene una PMSI siguiente. El servidor 112 puede obtener la PMSI siguiente en base a la PMSI actual recibida en la petición de información de autentificación en la etapa 632, así como el índice de seguimiento de PMSI incrementado de la etapa 636, por ejemplo como se describe anteriormente con respecto a la acción 508 en la FIG. 5. De forma similar, el servidor puede obtener la PMSI siguiente en base a la PMSI inicial y un valor de índice de seguimiento de PMSI.
[0093] En la etapa de decisión 640, el servidor 112 coteja la PMSI siguiente obtenida en la etapa 638 con otros valores de PMSI conocidos para verificar que no haya colisiones con ninguna otra PMSI de UE. Si hay una colisión, el procedimiento 630 vuelve a la etapa 636, donde el índice de seguimiento de PMSI se incrementa de nuevo y, a continuación, la PMSI siguiente obtenida en la etapa 638 con el nuevo valor del índice de seguimiento de PMSI.
[0094] Volviendo a la etapa de decisión 640, si no hay colisiones, el procedimiento 630 pasa a la etapa 642. En la etapa 642, el servidor 112 cifra la PMSI siguiente y los valores de seguimiento de PMSI incrementados, por ejemplo, como se describe anteriormente con respecto a la acción 508 de la FIG. 5. Como se analiza en la FIG. 5, los valores PMSI siguiente y de índice de seguimiento de PMSI cifrados se pueden incluir con una respuesta de información de autentificación junto con un vector de autentificación.
[0095] En la etapa 644, el servidor 112 transmite la respuesta de información de autentificación que incluye los valores de PMSI siguiente y de índice de seguimiento de PMSI cifrados a la MME 106. A continuación, la MME 106 puede participar en la autentificación mutua con el UE 102. Como parte de esa autentificación mutua, la MME 106 puede transmitir los valores de PMSI siguiente y de índice de seguimiento de PMSI cifrados sin haber descifrado la información en la MME 106.
[0096] Después de que el UE 102 confirme el valor de PMSI siguiente, por ejemplo, de acuerdo con una o más de las etapas 608-616 de la FIG. 6A, el procedimiento 600 pasa a la etapa 646. En la etapa 646, una vez que el UE 102 ha confirmado el valor de PMSI siguiente o ha terminado la sincronización (por ejemplo, enviando un nuevo valor de PMSI siguiente propuesto, solicitando un nuevo valor de PMSI siguiente o ajustando su índice de seguimiento de PMSI local para que refleje el valor del índice de seguimiento de PMSI recibido y descifrado), el servidor 112 recibe un testigo de autentificación desde el UE 102 por medio de la MME 106. Como respuesta, el servidor 112 actualiza a continuación su información de PMSI (por ejemplo, el servidor 112 actualiza la PMSI previa para que refleje el valor de PMSI actual (la PMSI usada en el procedimiento de conexión actual), y la PMSI actual para que refleje el valor de PMSI siguiente sincronizado). El UE 102 y la red de servicio 108 pueden continuar estableciendo una sesión de comunicación como se reconocerá.
[0097] Volviendo ahora a la FIG. 7A, un diagrama de flujo ilustra un procedimiento 700 ejemplar para una inicialización de PMSI con respecto a un UE de acuerdo con diversos aspectos de la presente divulgación. El procedimiento 700 se puede implementar en el UE 102 que está en comunicación con la estación base 104 y la MME 106. El procedimiento 700 se describirá con respecto a un solo UE 102 para simplificar el análisis, aunque se reconocerá que los aspectos descritos en el presente documento pueden ser aplicables a una pluralidad de UE 102. Se entiende que se pueden proporcionar etapas adicionales antes, durante y después de las etapas del procedimiento 700, y que algunas de las etapas descritas se pueden reemplazar o eliminar para otros modos de realización del procedimiento 700.
[0098] En la etapa 702, el UE 102 comienza el proceso de inicialización. Esto se puede producir en el momento del suministro al UE 102 (por ejemplo, al programar la tarjeta SIM del UE 102 con valores de IMSI y PMSI de acuerdo con unos aspectos de la presente divulgación) o en algún momento posterior.
[0099] En la etapa de decisión 704, el UE 102 determina si ya tiene una PMSI que se ha inicializado en el momento de su suministro. Esto se puede hacer, por ejemplo, en cooperación con el procesador 202, la memoria 204 y el módulo de PMSI 208. Si la PMSI ya se ha inicializado, entonces el procedimiento 700 pasa a la etapa 716, donde se almacena la PMSI inicial y termina el procedimiento de inicialización de PMSI 700. Si la PMSI aún no se ha inicializado, el procedimiento 700 pasa a la etapa 706.
[0100] En la etapa 706, el procesador 202 y el módulo de PMSI 208 cooperan juntos y generan una PMSI inicial propuesta. El PMSI inicial propuesta puede estar basada en una variedad de factores. En un modo de realización, la PMSI inicial propuesta puede estar basada en la IMSI del UE 102, por ejemplo, basada en una o más funciones de hash y/o iteraciones combinadas con un número aleatorio o seudoaleatorio. En otro modo de realización, la PMSI no está basada en la IMSI del UE 102, sino en un número aleatorio o seudoaleatorio, por nombrar solo algunos ejemplos, de modo que cualquier persona que escuche furtivamente no podrá obtener la IMSI a partir de la PMSI.
[0101] En la etapa 708, el procesador 202 y el módulo de PMSI 208 cooperan juntos y cifran la PMSI inicial propuesta generada en la etapa 706. En un modo de realización, la PMSI se cifra usando una clave pública que el servidor 112 ha compartido con el UE 102 en algún momento previo. El servidor 112 tiene una clave privada correspondiente para descifrar la PMSI al recibirla.
[0102] En la etapa 710, el UE 102 transmite, por medio del transceptor 210, la PMSI cifrada al servidor 112, por ejemplo, por medio de la estación base 104 y/o la MME 106.
[0103] En la etapa 712, el UE 102 recibe (por medio del transceptor 210) una respuesta desde el servidor 112 acusando recibo de la PMSI inicial propuesta.
[0104] En la etapa de decisión 714, el procesador 202 y el módulo de PMSI 208 cooperan juntos y determinan si la respuesta recibida desde el servidor 112 indica que el servidor 112 ha aceptado la PMSI inicial propuesta. Si la respuesta indica que el servidor 112 ha aceptado la PMSI inicial propuesta, el procedimiento 700 pasa a la etapa 716 donde la PMSI inicial se almacena y el procedimiento 700 termina. Si la respuesta indica que el servidor 112 no ha aceptado la PMSI inicial propuesta, el procedimiento 700 regresa a la etapa 706 para generar una nueva PMSI inicial propuesta que es diferente de la que se acaba de rechazar. La PMSI inicial propuesta se puede rechazar, por ejemplo, cuando hay una colisión entre la PMSI y cualquier otra PMSI de otro UE asociado ya almacenada, por ejemplo, en la base de datos 310 del servidor 112.
[0105] El procedimiento 700 se puede repetir hasta que se llega a una PMSI que tanto el UE 102 como el servidor 112 puedan acordar. Si en la etapa de decisión 714 de un modo de realización alternativo el UE 102 determina que el servidor 112 no ha aceptado la PMSI inicial propuesta, el UE 102 también puede consultar la respuesta del servidor 112 (la misma respuesta o una diferente a la de la etapa 712) para determinar si el servidor 112 ha enviado su propia PMSI inicial propuesta para el UE 102. En este modo de realización, el UE 102 puede verificar la PMSI inicial propuesta desde el servidor 112 para determinar si es aceptable o no para el UE 102. Salvo que se produzca cualquier problema, el UE 102 puede aceptar la PMSI inicial propuesta del servidor 112 y notificar al servidor 112 sobre la aceptación. Una vez que se acuerda una PMSI inicial, la PMSI inicial se almacena en el UE 102 para un posterior uso y el procedimiento 700 termina en la etapa 716.
[0106] La FIG. 7B es un diagrama de flujo que ilustra un procedimiento ejemplar 720 para un procedimiento de conexión usando una PMSI con respecto a un servidor de acuerdo con diversos aspectos de la presente divulgación. El procedimiento 720 se describirá con respecto a un único servidor 112 y un único UE 102 para simplificar el análisis, aunque se reconocerá que los aspectos descritos en el presente documento pueden ser aplicables a cualquier número de servidores 112 y/o UE 102. Se entiende que se pueden proporcionar etapas adicionales antes, durante y después de las etapas del procedimiento 720, y que algunas de las etapas descritas se pueden reemplazar o eliminar para otros modos de realización del procedimiento 720.
[0107] En la etapa 722, el servidor 112 recibe una PMSI inicial propuesta cifrada desde un UE 102, por ejemplo por medio del transceptor 312.
[0108] En la etapa 724, el servidor 112 descifra la PMSI recibida, por ejemplo, mediante la cooperación del procesador 302, la memoria 304 y el módulo de PMSI 308. En un modo de realización, la PMSI recibida se ha cifrado en el UE 102 con una clave pública que corresponde a una clave privada guardada en o para el servidor
[0109] En la etapa 726, el servidor 112 compara la PMSI descifrada recibida con otros valores de PMSI que ya existen para otros UE en la base de datos 310 (o en cualquier otra base de datos en el servidor 112 o en otro lugar que mantenga información para una pluralidad de UE y que sea accesible por el servidor 112).
[0110] En la etapa 728, el servidor 112 determina si hay alguna colisión entre la PMSI inicial propuesta recibida y cualquier otro valor de PMSI almacenado o accesible de otro modo por el servidor 112.
[0111] En la etapa de decisión 730, el servidor 112 decide si debe aceptar o no la PMSI inicial propuesta, en base a la determinación de la etapa 728. Si el servidor 112 acepta la PMSI inicial propuesta, el procedimiento 720 pasa a la etapa 734 donde el servidor 112 envía un acuse de recibo de aceptación de la PMSI inicial al UE 102, y almacena la PMSI inicial en la base de datos 310 del servidor 112 de modo que esté asociada al UE 102 (por ejemplo, como parte del registro que el servidor 112 mantiene para el UE 102).
[0112] Si en la etapa de decisión 730 el servidor 112 determina que no acepta la PMSI inicial propuesta, el procedimiento 720 pasa a la etapa 732 donde el servidor 112 solicita una nueva PMSI al UE 102, que el servidor 112 transmite al UE 102 y espera una respuesta. En un modo de realización alternativo, en su lugar, el servidor 112 puede generar por cuenta propia una PMSI inicial propuesta (como respuesta a la etapa de decisión 730) y transmitirla con la denegación al UE 102.
[0113] La información y las señales se pueden representar usando cualquiera de una variedad de tecnologías y técnicas diferentes. Por ejemplo, los datos, las instrucciones, los mandatos, la información, las señales, los bits, los símbolos y los chips que se pueden haber mencionado a lo largo de la descripción anterior se pueden representar mediante tensiones, corrientes, ondas electromagnéticas, campos o partículas magnéticos, campos o partículas ópticos o cualquier combinación de los mismos.
[0114] Los diversos bloques y módulos ilustrativos descritos en relación con la divulgación del presente documento se pueden implementar o realizar con un procesador de propósito general, un DSP, un ASIC, una FPGA u otro dispositivo de lógica programable, lógica de puertas o de transistores discretos, componentes de hardware discretos, o cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento. Un procesador de propósito general puede ser un microprocesador, pero de forma alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador o máquina de estados convencional. Un procesador también se puede implementar como una combinación de dispositivos informáticos (por ejemplo, una combinación de un DSP y un microprocesador, múltiples microprocesadores, uno o más microprocesadores junto con un núcleo de DSP o cualquier otra configuración de ese tipo).
[0115] Las funciones descritas en el presente documento se pueden implementar en hardware, software ejecutado por un procesador, firmware o en cualquier combinación de los mismos. Si se implementan en software ejecutado por un procesador, las funciones se pueden almacenar en, o transmitir a través de, un medio legible por ordenador como una o más instrucciones o código. Otros ejemplos e implementaciones están dentro del alcance de la divulgación y de las reivindicaciones adjuntas. Por ejemplo, debido a la naturaleza del software, las funciones descritas anteriormente se pueden implementar usando software ejecutado por un procesador, hardware, firmware, cableado o combinaciones de cualquiera de estos. Las características que implementan funciones también pueden estar físicamente localizadas en diversas posiciones, lo que incluye estar distribuidas de modo que unas partes de las funciones se implementan en diferentes ubicaciones físicas. Además, como se usa en el presente documento, incluyendo las reivindicaciones, "o" como se usa en una lista de elementos (por ejemplo, una lista de elementos precedidos de una frase tal como "al menos uno de" o "uno o más de") indica una lista inclusiva de modo que, por ejemplo, una lista de [al menos uno de A, B o C] significa A o B o C o AB o AC o BC o ABC (es decir, A y B y C).
[0116] Los modos de realización de la presente divulgación incluyen un equipo de usuario (UE) que comprende unos medios para enviar una identidad privada de suscriptor móvil (PMSI) en lugar de una identidad internacional de suscriptor móvil (IMSI) para identificar el UE con un mensaje de conexión inicial a una red de servicio; medios para recibir, desde la red de servicio, una petición de autentificación que incluye una PMSI siguiente determinada por un servidor en comunicación con la red de servicio, obteniéndose la PMSI siguiente a partir de la PMSI; y medios para enviar un acuse de recibo de la PMSI siguiente al servidor por medio de la red de servicio.
[0117] El UE incluye además medios para obtener la PMSI a partir de una PMSI previa, en el que la PMSI previa comprende una PMSI inicial. El UE incluye además medios para obtener la PMSI a partir de una PMSI previa, en el que la PMSI previa comprende un valor de PMSI obtenido a partir de una PMSI inicial. El UE incluye además medios para determinar, por parte del UE, la PMSI para el acceso a la red en base a una PMSI inicial. El UE incluye además medios para recibir la PMSI inicial durante un registro de suscriptor del UE en el servidor. El UE incluye además medios para suministrar la PMSI inicial después de un registro de suscriptor por medio de una comunicación por aire con el servidor. El UE incluye además medios para generar una PMSI propuesta; medios para cifrar la PMSI generada usando una clave pública de servidor, en el que el servidor mantiene una clave privada de servidor correspondiente; y medios para recibir un acuse de recibo desde el servidor para usar la PMSI generada como la PMSI inicial. El UE incluye además medios para determinar una PMSI siguiente basada en UE; y medios para comparar la PMSI siguiente basada en UE con la PMSI siguiente recibida como parte de la petición de autentificación para determinar si hay una coincidencia. El UE incluye además medios para generar un testigo de acuse de recibo como respuesta a una determinación de que existe una coincidencia, comprendiendo el acuse de recibo el testigo de acuse de recibo; y medios para almacenar la PMSI siguiente confirmada en el UE para su uso en un siguiente mensaje de conexión. El UE incluye además medios para descifrar la PMSI siguiente en la petición de autentificación usando una clave de anonimato, en el que la clave de anonimato se obtiene a partir de una clave secreta compartida entre el UE y el servidor.
[0118] Las modos de realización de la presente divulgación incluyen además un servidor que comprende unos medios para recibir, desde un equipo de usuario (UE) por medio de uno o más elementos de red en una red de servicio intermedia, una identidad privada de suscriptor móvil (PMSI) en lugar de una identidad internacional de suscriptor móvil (IMSI) para identificar el UE a partir de un mensaje de conexión inicial; unos medios para determinar, por parte del servidor, una PMSI siguiente en base a la PMSI; unos medios para transmitir, desde el servidor, información de autentificación a la red de servicio que incluye la PMSI siguiente, en el que la red de servicio retransmite la PMSI siguiente al UE como parte de una autentificación; y unos medios para recibir, desde el UE por medio de la red de servicio, un acuse de recibo que incluye una confirmación de la PMSI siguiente.
[0119] El servidor incluye además medios para obtener la PMSI siguiente a partir de una PMSI previa, en el que la PMSI previa comprende una PMSI inicial. El servidor incluye además medios para obtener la PMSI siguiente a partir de una PMSI previa, en el que la PMSI previa comprende un valor de PMSI obtenido a partir de una PMSI inicial. El servidor incluye además medios para determinar, por parte del servidor, la PMSI para un acceso a la red en base a una PMSI inicial. El servidor incluye además medios para recibir, en el servidor, la PMSI inicial durante un registro de suscriptor del UE en el servidor. El servidor incluye además medios para recibir, desde el UE, una PMSI inicial propuesta; medios para descifrar, por parte del servidor, la PMSI inicial propuesta usando una clave privada de servidor que se ha cifrado en el UE mediante una clave pública de servidor correspondiente; y medios para transmitir, al UE, un acuse de recibo de la PMSI inicial propuesta como la PMSI inicial. El servidor incluye además medios para obtener una clave de anonimato a partir de una clave secreta compartida entre el servidor y el UE; medios para cifrar la PMSI siguiente en la información de autentificación usando la clave de anonimato obtenida; medios para recibir, como parte del acuse de recibo, un testigo de acuse de recibo que acusa recibo de la PMSI siguiente; y medios para almacenar la PMSI siguiente en lugar de la PMSI en el servidor para su uso al responder a un mensaje de conexión inicial posterior del UE. El servidor incluye además medios para detectar una colisión entre la PMSI siguiente y otra PMSI existente asociada a un UE diferente; y medios para incrementar un índice de PMSI y determinar una nueva PMSI siguiente en base a la PMSI siguiente y el índice de PMSI incrementado. El servidor incluye además medios para recibir, desde una entidad de gestión de movilidad (MME) en la red de servicio separada de una red local en la que se encuentra el servidor, una petición de la IMSI del UE; y medios para enviar, como respuesta a la petición, la PMSI del UE usada en el mensaje de conexión inicial en lugar de la IMSI del UE. El servidor incluye además medios para buscar en una o más bases de datos una coincidencia con la PMSI incluida con el mensaje de conexión inicial; y medios para enviar, como respuesta a la no localización de una coincidencia, un aviso para que el UE modifique un índice de PMSI mantenido en el UE para la generación de una PMSI actualizada en el UE.
[0120] Los modos de realización de la presente divulgación incluyen además un procedimiento para un acceso a la red por un equipo de usuario (UE), que comprende determinar, por parte del UE, si se debe conectar en una red de servicio; y enviar, desde el UE, un mensaje de conexión inicial a la red de servicio que incluye un identificador (ID) temporal en lugar de un ID permanente para el UE, en el que se establece un contexto de seguridad con un servidor de autentificación (HSS) de la red de servicio en base al ID temporal.
[0121] El procedimiento incluye además recibir, desde el HSS de la red de servicio, una petición de autentificación que incluye un ID temporal siguiente determinado por el HSS, obteniéndose el ID temporal siguiente a partir del ID temporal incluido en el mensaje de conexión inicial. El procedimiento incluye además enviar, desde el UE, un acuse de recibo del ID temporal siguiente al HSS por medio de la red de servicio.
[0122] Las modos de realización de la presente divulgación incluyen además un equipo de usuario que comprende una memoria configurada para almacenar un identificador (ID) temporal; un procesador configurado para determinar si se debe conectar en una red de servicio; y un transceptor configurado para enviar un mensaje de conexión inicial a la red de servicio que incluye el ID temporal en lugar de un ID permanente para el UE, en el que se establece un contexto de seguridad con un servidor de autentificación (HSS) de la red de servicio en base al ID temporal.
[0123] El UE incluye además un transceptor en el que el transceptor está configurado además para recibir, desde el HSS de la red de servicio, una petición de autentificación que incluye un ID temporal siguiente determinado por el HSS, obteniéndose el ID temporal siguiente a partir del ID temporal incluido en el mensaje de conexión inicial. El UE incluye además un procesador en el que el procesador está configurado además para generar un acuse de recibo, y el transceptor está configurado además para enviar el acuse de recibo a1HSS por medio de la red de servicio.
[0124] Los modos de realización de la presente divulgación incluyen además un procedimiento para configurar un acceso a la red con un servidor en una red, que comprende recibir, desde un equipo de usuario (UE) por medio de una red de servicio, un mensaje de conexión inicial que incluye un identificador (ID) temporal en lugar de un ID permanente para el UE; y establecer un contexto de seguridad en base al ID temporal.
[0125] El procedimiento incluye además determinar un ID temporal siguiente en base al ID temporal incluido en el mensaje de conexión inicial. El procedimiento incluye además transmitir, desde el servidor, información de autentificación que incluye el ID temporal siguiente al UE por medio de la red de servicio como parte de una autentificación. El procedimiento incluye además recibir, desde el UE por medio de la red de servicio, un acuse de recibo que incluye una confirmación del ID temporal siguiente.
[0126] Los modos de realización de la presente divulgación incluyen además un servidor que comprende un transceptor configurado para recibir, desde un equipo de usuario (UE) por medio de una red de servicio, un mensaje de conexión inicial que incluye un identificador (ID) temporal en lugar de un ID permanente para el UE; y un procesador configurado para establecer un contexto de seguridad en base al ID temporal.
[0127] El servidor comprende además un procesador en el que el procesador está configurado además para determinar un ID temporal siguiente en base al ID temporal incluido en el mensaje de conexión inicial. El servidor comprende además un transceptor en el que el transceptor está configurado además para transmitir información de autentificación que incluye el ID temporal siguiente al UE por medio de la red de servicio como parte de una autentificación. El servidor comprende además un transceptor en el que el transceptor está configurado además para recibir, desde el UE por medio de la red de servicio, un acuse de recibo que incluye una confirmación del ID temporal siguiente.
[0128] Como apreciarán ahora los expertos en la técnica y dependiendo de la aplicación particular en cuestión, se pueden hacer muchas modificaciones, sustituciones y variaciones en y a los materiales, aparatos, configuraciones y procedimientos de uso de los dispositivos de la presente divulgación sin apartarse del alcance de la misma. Teniendo esto en cuenta, el alcance de la presente divulgación no se debe limitar al de los modos de realización particulares ilustrados y descritos en el presente documento, sino que está definido por las reivindicaciones adjuntas a continuación.

Claims (15)

REIVINDICACIONES
1. Un procedimiento para un acceso a red realizado por un equipo de usuario, UE (102), que comprende: enviar (504), desde el UE (102), una identidad privada de suscriptor móvil, PMSI, en lugar de una identidad internacional de suscriptor móvil, IMSI, para identificar el UE (102) con un mensaje de conexión inicial a una red de servicio (108);
recibir (512), desde la red de servicio (108), una petición de autentificación que incluye una PMSI siguiente determinada por un servidor (112) en comunicación con la red de servicio (108), obteniéndose la PMSI siguiente a partir de la PMSI;
determinar una PMSI siguiente basada en el UE;
comparar la PMSI siguiente basada en el UE con la PMSI siguiente recibida como parte de la petición de autentificación para determinar si existe una coincidencia;
generar (514) un testigo de acuse de recibo como respuesta a una determinación de que existe una coincidencia; y
enviar (516), desde el UE (102), un acuse de recibo de la PMSI siguiente al servidor (112) por medio de la red de servicio (108), comprendiendo el acuse de recibo el testigo de acuse de recibo.
2. El procedimiento de la reivindicación 1, que comprende además:
determinar, por parte del UE, la PMSI para un acceso a red en base a una PMSI inicial.
3. El procedimiento de la reivindicación 2, que comprende además:
recibir la PMSI inicial durante un registro de susciptor del UE en el servidor.
4. El procedimiento de la reivindicación 2, que comprende además:
suministrar la PMSI inicial después de un registro de suscriptor por medio de una comunicación por aire con el servidor.
5. El procedimiento de la reivindicación 4, que comprende además:
generar, por parte del UE, una PMSI propuesta;
cifrar, por parte del UE, la PMSI generada usando una clave pública de servidor, en el que el servidor mantiene una clave privada de servidor correspondiente; y
recibir, en el UE, un acuse de recibo desde el servidor para usar la PMSI generada como la PMSI inicial.
6. El procedimiento de la reivindicación 1, que comprende además:
almacenar la PMSI siguiente confirmada en el UE para su uso en un mensaje de conexión siguiente.
7. Un equipo de usuario, UE, (102) que comprende una memoria (204), un transceptor (210) y unos medios de procesamiento (204), estando configurado el UE para realizar el procedimiento de una cualquiera de las reivindicaciones 1-6.
8. Un procedimiento para configurar un acceso a una red realizado por un servidor (112), que comprende: recibir (506), desde un equipo de usuario, UE, (102) por medio de uno o más elementos de red de una red de servicio intermedia (108), una identidad privada de suscriptor móvil, PMSI, en lugar de una identidad internacional de suscriptor móvil, IMSI, para identificar el UE (102) a partir de un mensaje de conexión inicial;
determinar (508), por parte del servidor (112), una PMSI siguiente en base a la PMSI;
transmitir (510), desde el servidor (112), información de autentificación a la red de servicio (108) que incluye la PMSI siguiente, en el que la red de servicio (108) retransmite la PMSI siguiente al UE (102) como parte de una autentificación;
recibir (514), desde el UE (102) por medio de la red de servicio (108), un acuse de recibo que incluye una confirmación de la PMSI siguiente, en el que se recibe un testigo de acuse de recibo que acusa recibo de la PMSI siguiente como parte del acuse de recibo, en el que el testigo de acuse de recibo indica que existe una coincidencia al comparar en el UE (102) una PMSI siguiente basada en UE con la PMSI siguiente.
9. El procedimiento de la reivindicación 8, que comprende además:
determinar, por parte del servidor, la PMSI para un acceso a red en base a una PMSI inicial.
10. El procedimiento de la reivindicación 9, que comprende además:
recibir, desde el UE, una PMSI inicial propuesta;
descifrar, por parte del servidor, la PMSI inicial propuesta usando una clave privada de servidor que se ha cifrado en el UE mediante una clave pública de servidor correspondiente; y
transmitir, al UE, un acuse de recibo de la PMSI inicial propuesta como la PMSI inicial.
11. El procedimiento de la reivindicación 8, que comprende además:
obtener una clave de anonimato a partir de una clave secreta compartida entre el servidor y el UE; cifrar la PMSI siguiente en la información de autentificación usando la clave de anonimato obtenida; recibir, como parte del acuse de recibo, un testigo de acuse de recibo que acusa recibo de la PMSI siguiente; y
almacenar la PMSI siguiente en lugar de la PMSI en el servidor para su uso al responder a un mensaje de conexión inicial posterior del UE.
12. El procedimiento de la reivindicación 8, en el que la determinación comprende además:
detectar una colisión entre la PMSI siguiente y otra PMSI existente asociada a un UE diferente; e incrementar un índice de PMSI y determinar una nueva PMSI siguiente en base a la PMSI siguiente y el índice de PMSI incrementado.
13. Un servidor (112) que comprende una base de datos (310), un transceptor (312) y unos medios de procesamiento (302), estando configurado el servidor para realizar el procedimiento de una cualquiera de las reivindicaciones 8-12.
14. Programa informático que comprende instrucciones para realizar el procedimiento de una cualquiera de las reivindicaciones 1-6 cuando se ejecutan mediante unos medios de procesamiento de un UE.
15. Programa informático que comprende instrucciones para realizar el procedimiento de una cualquiera de las reivindicaciones 8-12 cuando se ejecutan mediante unos medios de procesamiento de un servidor.
ES16708311T 2015-03-05 2016-02-22 Privacidad de identidad en redes inalámbricas Active ES2876269T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562128724P 2015-03-05 2015-03-05
US14/808,862 US10237729B2 (en) 2015-03-05 2015-07-24 Identity privacy in wireless networks
PCT/US2016/018860 WO2016140823A1 (en) 2015-03-05 2016-02-22 Identity privacy in wireless networks

Publications (1)

Publication Number Publication Date
ES2876269T3 true ES2876269T3 (es) 2021-11-12

Family

ID=55456952

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16708311T Active ES2876269T3 (es) 2015-03-05 2016-02-22 Privacidad de identidad en redes inalámbricas

Country Status (10)

Country Link
US (2) US10237729B2 (es)
EP (2) EP3266234B1 (es)
JP (1) JP6588562B2 (es)
KR (2) KR102042327B1 (es)
CN (2) CN107431916B (es)
AU (2) AU2016226500B2 (es)
BR (1) BR112017019055A2 (es)
ES (1) ES2876269T3 (es)
TW (2) TWI669970B (es)
WO (1) WO2016140823A1 (es)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10237729B2 (en) 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
US9980123B2 (en) * 2015-10-06 2018-05-22 Telefonaktiebolaget Lm Ericsson (Publ) Node and method for providing authentication of a wireless device in a roaming state
CN107113531B (zh) * 2015-10-09 2021-06-08 微软技术许可有限责任公司 移动设备的sim置备
CN114143781A (zh) * 2016-09-12 2022-03-04 中兴通讯股份有限公司 入网认证处理方法及装置
WO2018056957A1 (en) * 2016-09-20 2018-03-29 Nokia Solutions And Networks Oy Next generation key set identifier
US20180097807A1 (en) * 2016-09-30 2018-04-05 Lg Electronics Inc. Method and apparatus for performing initial access procedure based on authentication in wireless communication system
US10154369B2 (en) * 2016-12-05 2018-12-11 Hewlett Packard Enterprise Development Lp Deterrence of user equipment device location tracking
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
WO2018208062A1 (ko) * 2017-05-08 2018-11-15 엘지전자(주) 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치
US10492056B2 (en) * 2017-06-15 2019-11-26 T-Mobile Usa, Inc. Enhanced mobile subscriber privacy in telecommunications networks
US11395148B2 (en) 2017-07-30 2022-07-19 Huawei Technologies Co., Ltd. Method and device for protecting privacy
CN111328457B (zh) * 2017-09-15 2022-01-28 瑞典爱立信有限公司 无线通信***中的安全性上下文
CN107580324B (zh) * 2017-09-22 2020-05-08 中国电子科技集团公司第三十研究所 一种用于移动通信***imsi隐私保护的方法
CN107911813B (zh) * 2017-11-24 2020-07-07 中国科学院信息工程研究所 透明模式的移动用户身份管理方法及***
CN107896370B (zh) * 2017-12-27 2020-12-18 海能达通信股份有限公司 一种故障弱化模式下接入网络的方法、装置
KR102345830B1 (ko) * 2018-01-12 2021-12-30 텔레폰악티에볼라겟엘엠에릭슨(펍) 식별자 프라이버시 관리
US20210368345A1 (en) * 2018-01-12 2021-11-25 Telefonaktiebolaget Lm Ericsson (Publ) Validation of Subscription Concealed Identifiers in Mobile Networks
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
ES2955974T3 (es) 2018-02-21 2023-12-11 Ericsson Telefon Ab L M Privacidad con garantía de futuro
CN110418335A (zh) * 2018-04-28 2019-11-05 ***通信有限公司研究院 一种信息处理方法、网络设备及终端
JP6954467B2 (ja) * 2018-05-18 2021-10-27 日本電気株式会社 方法、及びamf
CN108683510B (zh) * 2018-05-18 2021-03-23 兴唐通信科技有限公司 一种加密传输的用户身份更新方法
CN110972135A (zh) * 2018-09-28 2020-04-07 华为技术有限公司 一种安全通信方法、加密信息确定方法及装置
CN112771904B (zh) * 2018-10-04 2024-05-17 谷歌有限责任公司 分布式网络蜂窝身份管理
EP3664486A1 (en) * 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
US11368839B2 (en) * 2019-12-13 2022-06-21 T-Mobile Usa, Inc. Secure privacy provisioning in 5G networks
CN111262866B (zh) * 2020-01-17 2021-04-20 腾讯科技(深圳)有限公司 一种云服务接入方法、装置、设备及介质
WO2022060498A1 (en) * 2020-09-17 2022-03-24 The Trustees Of Princeton University System and method for phone privacy
US20230224305A1 (en) * 2022-01-12 2023-07-13 At&T Intellectual Property I, L.P. Methods, systems, and devices for verifying a location of a communication device

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106604B (fi) 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
JP2004536509A (ja) * 2001-07-05 2004-12-02 サムスン エレクトロニクス カンパニー リミテッド All−ip網に基づいた移動通信システムでの音声フレームを伝送するための装置及び方法
US8107937B2 (en) * 2001-07-31 2012-01-31 Nokia Corporation System and method for automatic provisioning detection and notification
US7624266B2 (en) 2002-03-22 2009-11-24 Nokia Corporation System and method using temporary identity for authentication with session initiation protocol
US8260288B2 (en) * 2005-01-13 2012-09-04 Henti Tung Method and apparatus for generating a unique identifier for a wireless device
KR20060087271A (ko) 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
CN1956459A (zh) * 2005-10-27 2007-05-02 日电(中国)有限公司 虚拟用户标识符***和方法
JP4642845B2 (ja) * 2005-12-19 2011-03-02 日本電信電話株式会社 端末識別方法、サーバ、端末およびプログラム
WO2007072358A2 (en) * 2005-12-20 2007-06-28 Koninklijke Philips Electronics, N.V. Method and apparatus for correcting misalignment of a lenticular in a 3-d television receiver
JP4960446B2 (ja) * 2006-06-19 2012-06-27 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
CN200969108Y (zh) * 2006-08-31 2007-10-31 田哓彦 电子居民身份证
EP2103165A1 (en) 2006-12-21 2009-09-23 Telefonaktiebolaget LM Ericsson (PUBL) Imsi handling system
CN101400054B (zh) * 2007-09-28 2012-10-17 华为技术有限公司 保护用户终端的隐私的方法、***和设备
JP4491007B2 (ja) 2007-10-11 2010-06-30 日本電信電話株式会社 ローミングシステム、ローミング方法、および、端末識別方法
US9215731B2 (en) * 2007-12-19 2015-12-15 Qualcomm Incorporated Method and apparatus for transfer of a message on a common control channel for random access in a wireless communication network
CN101511082B (zh) * 2008-02-15 2011-01-05 ***通信集团公司 组密钥的更新方法、设备及***
DE102008024798A1 (de) 2008-05-23 2009-12-17 T-Mobile International Ag Verfahren zur Over-The-Air Personalisierung von Chipkarten in der Telekommunikation
KR101615378B1 (ko) * 2008-09-26 2016-04-25 한국전자통신연구원 구조화된 정보의 업데이트 장치 및 그 방법
CN101998377B (zh) * 2009-08-25 2013-04-17 华为技术有限公司 国际移动用户识别码的保护方法、装置和通信***
GB0916582D0 (en) 2009-09-22 2009-10-28 Software Cellular Network Ltd Subscriber identification management broker for fixed/mobile networks
CN101720086B (zh) * 2009-12-23 2011-12-28 成都三零瑞通移动通信有限公司 一种移动通信用户身份保护方法
CN101959183B (zh) * 2010-09-21 2013-01-23 中国科学院软件研究所 一种基于假名的移动用户标识码imsi保护方法
CN101969638B (zh) 2010-09-30 2013-08-14 中国科学院软件研究所 一种移动通信中对imsi进行保护的方法
GB2491889A (en) * 2011-06-17 2012-12-19 Sony Corp Trial period cellular network connection with identity modules of multiple devices loaded with multiple identities from a shared pool
US20150106493A1 (en) 2012-03-19 2015-04-16 Nec Corporation Communication Device, Communication-Purpose Identification Information Management Server, Communication-Purpose Identification Information Acquisition Method, Communication-Purpose Identification Information Providing Method, and Recording Medium
US9031539B2 (en) 2012-04-12 2015-05-12 At&T Intellectual Property I, L.P. Anonymous customer reference client
US8667288B2 (en) * 2012-05-29 2014-03-04 Robert Bosch Gmbh System and method for message verification in broadcast and multicast networks
WO2013181841A1 (en) * 2012-06-08 2013-12-12 Nokia Corporation Privacy protection for participatory sensing system
FI20125825A (fi) 2012-08-01 2014-02-02 Ukko Mobile Oy Menetelmä ja järjestelmä viestintää varten eri verkoissa
CN102905265B (zh) 2012-10-11 2016-02-10 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
WO2016017886A1 (en) * 2014-08-01 2016-02-04 Lg Electronics Inc. A method of performing an initial access by protecting privacy on a network and user equipment therefor
US10237729B2 (en) 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks

Also Published As

Publication number Publication date
AU2020202972B2 (en) 2021-05-20
US20160262015A1 (en) 2016-09-08
KR102255079B1 (ko) 2021-05-21
CN112312379B (zh) 2023-08-22
EP3846514A1 (en) 2021-07-07
TWI722497B (zh) 2021-03-21
WO2016140823A1 (en) 2016-09-09
TW202002682A (zh) 2020-01-01
TWI669970B (zh) 2019-08-21
CN107431916A (zh) 2017-12-01
AU2020202972A1 (en) 2020-05-21
KR102042327B1 (ko) 2019-11-07
US20190394640A1 (en) 2019-12-26
AU2016226500B2 (en) 2020-02-06
US10237729B2 (en) 2019-03-19
US11496891B2 (en) 2022-11-08
EP3266234A1 (en) 2018-01-10
KR20170125831A (ko) 2017-11-15
EP3266234B1 (en) 2021-03-31
KR20190125547A (ko) 2019-11-06
BR112017019055A2 (pt) 2018-04-17
CN112312379A (zh) 2021-02-02
TW201635815A (zh) 2016-10-01
CN107431916B (zh) 2020-11-13
JP6588562B2 (ja) 2019-10-09
AU2016226500A1 (en) 2017-08-10
JP2018513581A (ja) 2018-05-24

Similar Documents

Publication Publication Date Title
ES2876269T3 (es) Privacidad de identidad en redes inalámbricas
RU2722508C1 (ru) Скрытый идентификатор подписки абонента
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
CN112566112B (zh) 用于无线通信的装置、方法和存储介质
US10390224B2 (en) Exception handling in cellular authentication