ES2928428T3 - Capacidades de protección de privacidad - Google Patents

Capacidades de protección de privacidad Download PDF

Info

Publication number
ES2928428T3
ES2928428T3 ES17171399T ES17171399T ES2928428T3 ES 2928428 T3 ES2928428 T3 ES 2928428T3 ES 17171399 T ES17171399 T ES 17171399T ES 17171399 T ES17171399 T ES 17171399T ES 2928428 T3 ES2928428 T3 ES 2928428T3
Authority
ES
Spain
Prior art keywords
subscription
privacy protection
protected
indication
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17171399T
Other languages
English (en)
Inventor
Silke Holtmanns
Anja Jerichow
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2928428T3 publication Critical patent/ES2928428T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

Se proporciona un método, que comprende instruir a un dispositivo de suscripción para que indique una protección de privacidad aplicada a una red visitada; dar instrucciones al dispositivo de suscripción para que proporcione un identificador de suscripción protegido a la red visitada, en el que el identificador de suscripción protegido se basa en un identificador de suscripción permanente protegido según la protección de privacidad aplicada. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Capacidades de protección de privacidad
Campo de la invención
La presente invención se refiere a un aparato, un método y un producto de programa informático relacionado con la protección de privacidad.
Abreviaturas
2G/3G/4G/5G 2a/3a/4a/5a Generación
3GPP Proyecto de asociación de la 3a generación
AIA Respuesta de información de autenticación
AIR Solicitud de información de autenticación
AMF Campo de gestión de autenticación
ARPF Función de repositorio y procesamiento de credenciales de autenticación
AuC Centro de autenticación
AUSF Función de servidor de autenticación
AV Vector de autenticación
AVP Par atributo-valor
BSS Subsistema de estación base
CSCF Función de control de sesión de llamada
eNB Nodo B evolucionado
gNB Nodo B de próxima generación
HLR Registro de ubicaciones local
HN Red local
HPLMN PLMN local
HSS Servidor de abonado local
I-CSCF CSCF de interrogación
IE Elemento de información
IMPI Identidad privada multimedios de IP
IMPU Identidad pública multimedios de IP
IMS Subsistema multimedios de IP
IMSI Identidad de abonado móvil internacional
IP Protocolo de Internet
LTE Evolución a largo plazo
MAP Parte de aplicación móvil
MCC Código de país móvil
MME Entidad de gestión de movilidad
MNC Código de red móvil
MS Estación móvil
MSC Centro de conmutación móvil
MSIN Número de identificación de MS
MTC Comunicación de tipo máquina
P-CSCF CSCF de intermediario
PLMN Red móvil terrestre pública
SA Arquitectura de sistema
S-CSCF CSCF que da servicio
SEAF Función de anclaje de seguridad
S-GW Pasarela que da servicio
SIM Módulo de identidad de abonado
SLF Función de localizador de abono
SMS Servicio de mensajes cortos
SMSC Centro de SMS
SN Red que da servicio
SS7 Sistema de señalización n .° 7
SUPI Identificador permanente de abonado
TR Informe Técnico
TS Especificación técnica
UDM Gestión de datos unificada
EU Equipo de usuario
UICC Tarjeta de circuito integrado universal
ULR Solicitud de actualización de ubicación
USIM Módulo de identidad de abonado universal
VLR Registro de ubicaciones de visita
VPLMN PLMN visitada
Antecedentes de la invención
La privacidad de los identificadores de abono al comunicarse por aire ha sido un gran problema para 2G/3G/4G. Se están realizando esfuerzos para que esto se resuelva en 5G.
La necesidad general de ocultar la identidad permanente mejor que hoy en día también se deriva del pirateo de SS7 (por ejemplo, pirateo de contraseñas de banca móvil, escuchas clandestinas, seguimiento de ubicación, etc.). En donde entidades como el Departamento de Seguridad Nacional y la Comisión Federal de Comunicaciones de EE. UU.
reclaman en la actualidad una mejor protección. En esos ataques, el primer paso que necesita dar un atacante es obtener la identidad de abono de un usuario, es decir, la identidad de abonado móvil internacional (IMSI). La IMSI se puede obtener a través de diferentes medios. Los operadores implementan en la actualidad firewalls y encaminadores de SMS para detener la fuga de “ IMSI” a través de redes de interconexión o SS7, pero eso significa que los atacantes buscarán otras formas de obtener la IMSI. Además, los atacantes pueden haber “cosechado” muchas IMSI para su uso posterior. La protección de privacidad (por ejemplo, el uso de seudónimo) hace que obtener identificadores mediante suplantación de identidad sea más difícil para los atacantes y, por lo tanto, reduce la posibilidad de un ataque consecutivo.
La TR de 3GPP 33.899 describe varias soluciones para obtener privacidad por aire que se pueden agrupar aproximadamente en 3 clases de soluciones.
- Soluciones de seudónimo basándose en sistemas criptográficos simétricos:
Exige que HSS mapee un seudónimo cambiante con el identificador de abono permanente. En la solución de seudónimo, la red visitada reenvía de forma transparente el seudónimo a la red local para la solicitud de vectores de autenticación.
- Cifrado del identificador de abono permanente usando la clave pública del operador local:
En la solución basada en clave pública de red local, el operador local proporciona su clave pública a todos los abonados de red local. Estos la usarán para cifrar la identidad de abonado, que es la parte de MSIN de IMSI. Solo es necesario cifrar la parte de MSIN, debido a que la red que da servicio necesita MNC+MCC para el encaminamiento a la red local correcta. Solo el HSS local puede descifrar el mensaje debido a que este posee la clave privada. Una vez que se ha identificado la IMSI, el HSS/AuC creará unos AV (vectores de autenticación) basándose en la clave raíz compartida distinta K entre un usuario y el HSS/AuC. De forma similar, en el núcleo de 5G, la UDM/ARPF crea los AV solicitados a través de AUSF. AUSf y UDM se podrían ubicar conjuntamente por razones de optimización.
- Cifrado del identificador de abono permanente usando la clave pública del operador que da servicio:
En esta solución, es necesario que la red visitada en primer lugar descifre la identidad antes de iniciar el procedimiento de autenticación y acuerdo de clave en cooperación con la red local.
La combinación de una solución basada en clave pública de red local con seudónimo o soluciones de red que da servicio con cifrado basado en atributo o identidad es posible usando autoridades de confianza o sistemas de gestión de claves para proporcionar las claves.
En la actualidad, las 3 clases de soluciones tienen partidarios y no está claro cuál de las mismas será la solución final para 5G debido a que la TR de 3GPP 33.899 no es un documento normativo, sino un estudio acerca de enfoques potenciales. Parece poco probable que se llegue a un acuerdo con respecto a una única solución solamente.
Se describe técnica anterior pertinente en los documentos US 2013/080779 A1 y EP 1873998 A1, ambos relacionados con identificadores en un sistema de comunicación.
Resumen de la invención
Un objeto de la presente invención es mejorar la técnica anterior.
Según aspectos de la invención, se proporcionan aparatos, métodos y un producto de programa informático según las reivindicaciones respectivas.
Según algunas realizaciones de la invención, se puede conseguir al menos una de las siguientes ventajas:
• Flexibilidad con respecto a la solución para la protección de la privacidad de identificadores;
• Permite un manejo rápido/eficiente de una solicitud que comprende un identificador protegido;
• Sin impacto sobre el subsistema de radio;
• Aplicable a muchos intercambios de mensajes, incluyendo un identificador de EU.
Se ha de entender que cualquiera de las modificaciones anteriores se puede aplicar de forma individual o en combinación con los aspectos respectivos a los que se refieren las mismas, salvo que las mismas se expongan explícitamente como alternativas excluyentes.
Breve descripción de los dibujos
Más detalles, características, objetos y ventajas son evidentes a partir de la siguiente descripción detallada de ejemplos útiles para entender la presente invención y las realizaciones preferidas de la presente invención, que se ha de tomar junto con los dibujos adjuntos, en donde:
la figura 1 muestra un extracto de un procedimiento de acoplamiento inicial según la figura 5.3.2.1-1 de la TS de 3GPP 23.401 (d-20);
la figura 2 muestra un procedimiento de registro de IMS convencional según la figura 5.1 de la TS de 3GPP 23.228 (e-30); la figura 3 muestra un procedimiento de actualización de ubicación convencional;
la figura 4 muestra un aparato según un ejemplo útil para entender la invención;
la figura 5 muestra un método según un ejemplo útil para entender la invención;
la figura 6 muestra un aparato según un ejemplo útil para entender la invención;
la figura 7 muestra un método según un ejemplo útil para entender la invención;
la figura 8 muestra un aparato según un ejemplo útil para entender la invención;
la figura 9 muestra un método según un ejemplo útil para entender la invención;
la figura 10 muestra un aparato según un ejemplo útil para entender la invención;
la figura 11 muestra un método según un ejemplo útil para entender la invención;
la figura 12 muestra un aparato según un ejemplo útil para entender la invención;
la figura 13 muestra un método según un ejemplo útil para entender la invención; y
la figura 14 muestra un aparato según un ejemplo útil para entender la invención.
Descripción detallada de ciertas realizaciones y ejemplos útiles para entender la invención
A continuación, en la presente memoria, ciertas realizaciones de la presente invención y ejemplos útiles para entender la invención se describen con detalle con referencia a los dibujos adjuntos, en donde las características de los ejemplos y realizaciones se pueden combinar libremente entre sí salvo que se describa de otra manera. Sin embargo, se ha de entender expresamente que la descripción de ciertas realizaciones se da solo a modo de ejemplo, y que en modo alguno se pretende que se entienda que la misma limite la invención a los detalles descritos.
Además, se ha de entender que el aparato está configurado para realizar el método correspondiente, aunque en algunos casos se describe solo el aparato o solo el método.
Como un camino potencial hacia delante en 5G, se pueden permitir varias soluciones en la fase 1 o en su evolución, de tal modo que no se especifique una única solución para el lado de la red. Es decir, cuál de las soluciones deberán usar sus abonados de red local sería una implementación específica de operador basándose en la política de operador. Un EU de 5G soportaría preferiblemente todas las soluciones posibles en este caso. La solución podría ser descargable, por ejemplo, al chip de banda base o proporcionarse con una actualización de eUICC.
En este caso, se observan los siguientes problemas:
- ¿Cómo sabría un usuario de red visitada qué método de privacidad se está usando?
- ¿Cómo sabrían cómo comportarse la MME y el HSS (ejecutando la autenticación y el acuerdo de clave)? Existe la posibilidad de que SA3 de 3GPP quiera soportar la flexibilidad en más de una única solución de protección de privacidad, un EU puede soportar varias soluciones (y tal vez incluso unas no enumeradas en la lista para permitir a un operador el uso de las de propiedad exclusiva). Por lo tanto, el EU puede indicar sus capacidades de protección de privacidad o al menos la protección de privacidad aplicada. Asimismo, es necesario que la red trate con teléfonos antiguos y nuevos y, por lo tanto, es necesario que sepa qué protección de privacidad puede soportar, o no, el teléfono, o qué protección de privacidad fue aplicada por el EU. Además, para estar preparado con vistas al futuro para habilitar nuevos algoritmos en el futuro, una fase de negociación es algo sensato, debido a que eso permite una integración posterior más fácil de nuevos algoritmos y la eliminación gradual de algoritmos antiguos más débiles.
En un escenario, un teléfono móvil aparece de pronto en una red y la MME es consciente de que este teléfono está allí. Sería necesario que la MME entendiera, para este itinerante entrante, si la identidad recibida es para su procesamiento por la red que da servicio en primer lugar (soluciones basadas en clave pública de SN) o si esta se ha de reenviar al HSS de red local directamente (soluciones basadas en clave pública de HN/seudónimo). Si el usuario es de la propia red de la MME, sigue siendo necesario que la MME decida qué tipo de “ identidad” ve esta, y qué hacer con la misma.
En un escenario de itinerancia, el HSS (o HLR) local recibiría de la red visitada una solicitud de credencial de seguridad (por ejemplo, solicitud de información de autenticación AIR de la TS de 3GPP 29.272) o una actualización de ubicación. Esos mensajes contendrían el identificador de abono. Si se protege la privacidad del identificador de abono, entonces es necesario que el HSS/HLR del nodo receptor sepa si está protegido y cómo, es decir, si la identidad recibida es un seudónimo para realizar un mapeo con el identificador de abono real o si es necesario descifrarla en primer lugar para acceder al identificador de abono. Por lo tanto, según algunas realizaciones, al menos uno de los mensajes de solicitud de credencial (por ejemplo, AIR) y actualización de ubicación (por ejemplo, actualización de ubicación de MAP o ULR de Diameter) puede comprender un nuevo AVP (par de valor-atributo) que indica qué mecanismo de protección de privacidad se aplica. Alternativamente, al menos uno de los mensajes de AIR y ULR puede comprender una bandera adicional que indica el mecanismo de protección de privacidad aplicado, y parámetros potencialmente necesarios para aplicar los algoritmos.
En algunos ejemplos útiles para entender la invención, si un operador tiene varios HSS a los que se puede acceder a través de una SLF (función de localizador de abono), la SLF puede contar con el entendimiento del mecanismo de protección de privacidad aplicado (como se ha descrito anteriormente para el HSS), de tal modo que la SLF sea capaz de notificar a la MME a qué servidor tiene que dirigir su solicitud AIR o ULR.
Es decir, según algunas realizaciones de la invención, el EU indica qué método de protección de privacidad se aplica para proteger la IMSI.
En la figura 1 se muestra un procedimiento de acoplamiento convencional, que es un extracto de la TS de 3GPP 23.401. En las etapas 1 y 2, el EU solicita, a través de un eNodoB, acoplarse a la red representada por la MME. A continuación, en la etapa 3, el HSS autentica el EU y proporciona información de seguridad tal como un vector de autenticación.
En la etapa 3 de la figura 1a, convencionalmente, la IMSI se proporciona desde el EU a la MME y desde allí al HSS. En contraposición con eso, según algunas realizaciones de la invención, en lugar de la IMSI, se proporciona una IMSI de privacidad protegida desde el EU a la MME y desde allí al HSS.
Según algunas realizaciones de la invención, un EU de 5G que anuncia que se usa un método para la protección de privacidad puede ser preferible incluso en redes de 4G. Si el HSS de 4G soporta también la característica de anunciar la protección de privacidad, este podría tener 2 trayectorias de procesamiento (una con privacidad y una sin privacidad). La trayectoria con privacidad implementada en 4G puede evaluar el anuncio del método de protección de privacidad y puede proporcionar de forma eficiente el vector de autenticación en la AIA (mensaje de respuesta de información de autenticación según la TS de 3GPP 29.272).
Este es un ejemplo, en donde la indicación de protección de privacidad es útil incluso en un caso en donde solo se implementa un método de protección de privacidad, pero que se puede aplicar o no.
Sería necesario que la IMSI protegida (también indicada como IMSI privada o IMSI de privacidad protegida, que resulta de aplicar la protección de privacidad a la IMSI permanente) se comunicara entonces a la S-GW y a la P-GW, de tal modo que los datos coinciden entre nodos de red y terminal.
En algunas realizaciones, la red puede indicar al EU su capacidad para la protección de privacidad, de tal modo que el EU tiene que aplicar la protección de privacidad indicada por la red.
En algunas realizaciones, el EU y la red pueden negociar acerca de la protección de privacidad que se va a aplicar (es decir, en la interfaz de EU - red).
Por ejemplo, la red puede proporcionar al EU sus métodos preferidos, de forma similar a como se hace para la negociación de protocolos criptográficos. De hecho, la negociación de privacidad se podría convertir en un elemento de información (IE) adicional en la negociación de seguridad entre el EU y las entidades de red. Por ejemplo, la red puede indicarle al EU sus preferencias para cada uno de los métodos de protección de privacidad soportados, y el EU puede seleccionar una de las protecciones de privacidad de tal modo que se optimiza la “ preferencia total” de la red y el EU. La “ preferencia total” se puede determinar según algunas métricas a partir de las preferencias de la red y el EU. Las preferencias pueden estar predefinidas.
En consecuencia, el EU puede indicar sus preferencias a la red, la red puede determinar una protección de privacidad con una “preferencia total” optimizada e informar al EU acerca de la protección de privacidad seleccionada. En realizaciones en donde la red decide acerca de la protección de privacidad que se va a aplicar, el EU puede indicar, o no, la protección de privacidad aplicada en el mensaje de solicitud respectivo. Sin embargo, por ejemplo, el elemento de red que recibe la solicitud (por ejemplo, un MME) puede tener que informar a otros elementos de red implicados (tales como un HSS) acerca de la protección de privacidad aplicada, si se puede aplicar una multitud de métodos de protección de privacidad en el otro elemento de red implicado.
A continuación, el terminal puede enviar, en la solicitud de acoplamiento, una indicación acerca de la protección de privacidad aplicada.
El EU puede indicar la protección de privacidad aplicada de varias formas.
Por ejemplo, el EU puede indicar uno o más de lo siguiente:
- procesamiento de privacidad (es decir, obtener la IMSI permanente a partir del “ identificador protegido” ) que se va a realizar en una SN;
- procesamiento de privacidad que se va a realizar en una HN;
- qué solución de protección de privacidad se usa (un campo con varias posibilidades de entrada - se debería normalizar cuál se va a usar para qué método).
Algunas realizaciones de la invención tienen la ventaja de que la privacidad de identificador de abono está habilitada, se soporta el uso de todas las clases de soluciones y se pueden distinguir los métodos de protección de privacidad, lo que permite un manejo rápido/eficiente de una solicitud.
Para la solicitud de acoplamiento y/o la solicitud de actualización de ubicación, la evaluación de la indicación de la protección de privacidad aplicada se puede realizar en una MME de 5G (AMF/SEAF) y/o en un HSS de 5G (AUSF/UDM). Puede ser transparente para eNB/gNB.
Las realizaciones de la invención no se restringen a AIR y ULR. Algunas realizaciones de la invención se pueden aplicar a otros intercambios de mensajes en donde se intercambia una identidad del EU. Estas son particularmente útiles si la identidad se intercambia a través de una interfaz de radio. A continuación se esbozan algunos ejemplos: Para un registro de IMS, la situación es como sigue. El registro de IMS básico se ejecuta como se muestra en la figura 2, tomada de la TS de 3GPP 23.228 (figura 5.1). La IMPU es la identidad de IMS pública (como MSISDN) y la IMPI corresponde “aproximadamente” a la IMSI. Convencionalmente, las etapas de un registro con éxito son sustancialmente como sigue:
1. Una vez que el EU ha obtenido una conectividad de IP, el EU envía el flujo de información de registro a la P-CSCF, en donde el mensaje de registro comprende identidad pública de usuario, identidad privada de usuario, nombre de dominio de red local, dirección de IP de EU, ...
2. Ante la recepción del flujo de información de registro, la P-CSCF envía el flujo de información de registro a la I-CSCF con la siguiente información: dirección/nombre de P-CSCF, Identidad pública de usuario, Identidad privada de usuario, Identificador de red de P-CSCF, dirección de IP de EU.
3. La I-CSCF deberá enviar el flujo de información de Consulta de Cx/Inserción de selección de Cx al HSS, en donde la consulta comprende Identidad pública de usuario, Identidad privada de usuario, identificador de red de P-CSCF.
El HSS deberá indicar si se permite que el usuario se registre en esa red de P-CSCF.
4. Se envía una Resp. de consulta de Cx/Resp. de inserción de selección de Cx desde el HSS a la I-CSCF. Esta comprende una indicación a la S-CSCF.
5. A continuación, la I-CSCF deberá enviar el flujo de información de registro que comprende dirección/nombre de P-CSCF, Identidad pública de usuario, Identidad privada de usuario, Identificador de red de P-CSCF, dirección de IP de EU a la S-CSCF seleccionada.
6. La S-CSCF deberá enviar una Colocación de Cx/Inserción de Cx que comprende Identidad pública de usuario, Identidad privada de usuario, nombre de S-CSCF al HSS.
7. El HSS deberá devolver el flujo de información Resp. de colocación de Cx/Resp. de inserción de Cx que comprende información de usuario a la S-CSCF. La información de usuario pasada desde el HSS a la S-CSCF deberá incluir información de uno o más nombres/direcciones que se puede usar para acceder a la(s) plataforma(s) usada(s) para el control de servicio mientras el usuario está registrado en esta S-CSCF.
8. La S-CSCF deberá enviar información de registro a la plataforma de control de servicio y realizar aquellos procedimientos de control de servicios que sean apropiados.
9 a 11 son mensajes de OK correspondientes.
Según algunas realizaciones de la invención, la identidad que se va a proteger es la IMPI y la IMPU, si estas se envían juntas (por ejemplo, en las etapas de Registro 1, 2 y 5 de la figura 2). De lo contrario, habría una id permanente (IMPU) para identificar la IMPI privada (es decir, la IMPI protegida) y el atacante conocería entonces la IMPI.
La indicación de la protección de privacidad aplicada se puede incluir en uno o más de los siguientes mensajes:
- Registro
- UAR de diámetro (TS de 3GPP 29.272)
- MAR de diámetro (TS de 3GPP 29.272)
- SAR de diámetro (TS de 3GPP 29.272). En este mensaje, en lugar del par protegido de IMPU e IMPI, solo se puede transmitir la IMPI privada (protegida).
En los mensajes de respuesta respectivos, se puede usar el mismo identificador privado (protegido).
Otro ejemplo en donde se pueden aplicar realizaciones de la invención es MAP, como se especifica en la TS de 3GPP 29.002. MAP es el protocolo heredado antes de 4G y 5G y se sigue usando mucho y se sigue potenciando. Además, algunos operadores pueden tener una mezcla de nodos de red que soporta MAP, en particular si se trata de itinerancia.
Para MAP, los nodos de procesamiento de la protección de privacidad son MSC y HLR en lugar de MME y HSS. Las realizaciones de la invención aplicadas a MAP pueden operar correspondientemente en la ubicación de actualización y en las solicitudes de información de autenticación como se ha descrito anteriormente. El flujo de mensajes clásico se muestra en la figura 3. Convencionalmente, los mensajes de solicitud de actualización de ubicación 2 y 3, los mensajes de autenticación 6 y 7 y los mensajes de cancelación de ubicación 9 y 10 comprenden la IMSI. Según algunas realizaciones de la invención, la IMSI en al menos uno de estos pares de mensajes se sustituye por una IMSI de privacidad protegida. Preferiblemente, la IMSI en todos estos pares de mensajes se sustituye por una IMSI de privacidad protegida.
Para la cancelación de ubicación, el HLR/HSS que se usa para notificar a los nodos que han dado servicio anteriormente, tales como MME, SGSN, MSC o VLR, que ya no es necesario que el usuario sea manejado por los mismos (los mensajes 9 y 10 en la figura 3), es necesario que el HSS /HLR sepa qué identidad de privacidad protegida se usó con esos nodos. A continuación, el HSS/HLR puede emitir una cancelación de ubicación con la identidad protegida usada que el nodo receptor entendería.
Otro ejemplo más en donde se pueden aplicar realizaciones de la invención es la entrega de mensajes cortos.
Un SMSC en una red puede recibir un SMS para un usuario que NO está en su red (un usuario itinerante). En ese caso, se envía un mensaje de SRI_SM (MAP) (véase la TS de 3GPP 29.002) o una SRR de Diameter (véase la TS de 3GPP 29.272) a la red local para averiguar en dónde entregar el SMS. El mensaje contiene convencionalmente la identidad pública del receptor de SMS, es decir, MSISDN y, a continuación, se devuelve la IMSI con los nodos que dan servicio (MSC, MME, SGSN). En algunas realizaciones de la invención, en lugar de la IMSI, se devuelve en su lugar la IMSI privada (IMSI protegida).
Hay otras solicitudes SRI de información de encaminamiento relacionada con MAP similares (también para GPRS, etc.) en la TS 29.002, funcionarían de la misma forma.
En algunas realizaciones, la indicación de la protección de privacidad aplicada puede contener adicionalmente información como temporizadores, contadores o valores aleatorios para habilitar un seudónimo cambiante. Es decir, en el ejemplo de AIR, el HSS puede determinar la IMSI basándose en la IMSI protegida recibida, el mapeo almacenado de IMSI y seudónimo, y la información adicional comprendida en la indicación.
En algunas realizaciones, el terminal puede implementar su funcionalidad relacionada con la protección de privacidad en el chip de banda base, o como parte de la aplicación de USIM, o como parte de la UICC embebida (eUICC) o la UICC integrada (iUICC).
La figura 4 muestra un aparato según un ejemplo útil para entender la invención. El aparato puede ser un terminal tal como un EU o un elemento del mismo. La figura 5 muestra un método según un ejemplo útil para entender la invención. El aparato según la figura 4 puede realizar el método de la figura 5 pero no se limita a este método. El método de la figura 5 puede ser realizado por el aparato de la figura 4 pero no se limita a que ser realizado por este aparato.
El aparato comprende unos primeros medios de instrucción 10 y unos segundos medios de instrucción 20. Cada uno de los primeros medios de instrucción 10 y los segundos medios de instrucción 20 puede ser un primer procesador de instrucción y un segundo procesador de instrucción, respectivamente.
Los primeros medios de instrucción 10 dan instrucciones a un dispositivo de abono para que indique una protección de privacidad aplicada a una red visitada (S10). La indicación de la protección de privacidad aplicada puede comprender, por ejemplo, al menos una de una indicación de que se ha aplicado una protección de privacidad, una indicación de qué protección de privacidad se ha aplicado (por ejemplo, una indicación del algoritmo aplicado) y una indicación de un parámetro para el algoritmo (por ejemplo, semilla aleatoria o similar). La red visitada puede ser una HPLMN o una VPLMN en donde el dispositivo de abono intenta acoplarse (o registrarse) o está acoplado (o registrado). Un dispositivo de abono puede ser, por ejemplo, un EU o un dispositivo de MTC.
Los segundos medios de instrucción 20 dan instrucciones al dispositivo de abono para que proporcione un identificador de abono protegido a la red visitada (S20). El identificador de abono protegido se basa en un identificador de abono permanente protegido según la protección de privacidad aplicada. El identificador de abono protegido también se puede denominar identificador de abono privado. La protección de privacidad puede comprender, por ejemplo, al menos una solución basada en seudónimo, una solución basada en clave pública de SN, una solución basada en clave pública de HN y alguna otra solución de privacidad.
S10 y S20 se pueden realizar en cualquier secuencia o total o parcialmente en paralelo entre sí.
La figura 6 muestra un aparato según un ejemplo útil para entender la invención. El aparato puede ser un dispositivo de abono tal como un EU o un elemento del mismo. La figura 7 muestra un método según un ejemplo útil para entender la invención. El aparato según la figura 6 puede realizar el método de la figura 7 pero no se limita a este método. El método de la figura 7 puede ser realizado por el aparato de la figura 6 pero no se limita a que ser realizado por este aparato.
El aparato comprende unos medios de recepción 110 y unos medios de instrucción 120. Cada uno de los medios de recepción 110 y los medios de instrucción 120 puede ser un procesador de recepción y un procesador de instrucción, respectivamente.
Los medios de recepción 110 reciben una indicación de una protección de privacidad aplicada desde una red visitada (S110). La indicación de la protección de privacidad aplicada puede comprender, por ejemplo, al menos una de una indicación de que se ha de aplicar una protección de privacidad, una indicación de qué protección de privacidad se ha de aplicar (por ejemplo, una indicación del algoritmo aplicado) y una indicación de un parámetro para el algoritmo (por ejemplo, semilla aleatoria o similar). La red visitada puede ser una HPLMN o una VPLMN en donde el dispositivo de abono intenta acoplarse (o registrarse) o está acoplado (o registrado).
Los medios de instrucción 120 dan instrucciones a un dispositivo de abono para que proporcione un identificador de abono protegido a la red visitada (S120). El identificador de abono protegido se basa en un identificador de abono permanente protegido según la protección de privacidad aplicada. La protección de privacidad puede ser, por ejemplo, al menos una solución basada en seudónimo, una solución basada en clave pública de SN y una solución basada en clave pública de HN. Un dispositivo de abono puede ser, por ejemplo, un EU o un dispositivo de MTC.
La figura 8 muestra un aparato según un ejemplo útil para entender la invención. El aparato puede ser una entidad de movilidad tal como una MME, un MsC, una S-CSCF o un elemento de la misma. La figura 9 muestra un método según un ejemplo útil para entender la invención. El aparato según la figura 8 puede realizar el método de la figura 9 pero no se limita a este método. El método de la figura 9 puede ser realizado por el aparato de la figura 8 pero no se limita a que ser realizado por este aparato.
El aparato comprende unos medios de recepción 210 y unos medios de instrucción 220. Cada uno de los medios de recepción 210 y los medios de instrucción 220 puede ser un procesador de recepción y un procesador de instrucción, respectivamente.
Los medios de recepción 210 reciben una indicación de una protección de privacidad aplicada desde un dispositivo de abono (S210). La indicación de la protección de privacidad aplicada puede comprender, por ejemplo, al menos una de una indicación de que se ha aplicado una protección de privacidad, una indicación de qué protección de privacidad se ha aplicado (por ejemplo, una indicación del algoritmo aplicado) y una indicación de un parámetro para el algoritmo (por ejemplo, semilla aleatoria o similar). Un dispositivo de abono puede ser, por ejemplo, un EU o un dispositivo de MTC.
Los medios de instrucción 220 dan instrucciones a una entidad de movilidad para que maneje un identificador de abono protegido según la protección de privacidad aplicada (S220). El identificador de abono protegido se recibe desde el dispositivo de abono. El identificador de abono protegido se puede recibir antes, en paralelo con o después de la indicación de la protección de privacidad aplicada. La protección de privacidad puede ser, por ejemplo, al menos una solución basada en seudónimo, una solución basada en clave pública de SN y una solución basada en clave pública de HN. Un dispositivo de abono puede ser, por ejemplo, un EU o un dispositivo de MTC. El manejo puede comprender, por ejemplo, reenviar el identificador de abono protegido a un servidor de abono predeterminado para el aparato (por ejemplo, un HSS de la VPLMN a la que pertenece el aparato), o reenviar el identificador de abono protegido a un servidor de abono identificado basándose en el identificador de abono protegido recibido (por ejemplo, un HSS de la HPLMN del dispositivo de abono). El manejo puede incluir el reenvío de la indicación de la protección de privacidad aplicada.
La figura 10 muestra un aparato según un ejemplo útil para entender la invención. El aparato puede ser una entidad de movilidad tal como una MME, un MSC, una S-CSCF o un elemento de la misma. La figura 11 muestra un método según un ejemplo útil para entender la invención. El aparato según la figura 10 puede realizar el método de la figura 11 pero no se limita a este método. El método de la figura 11 puede ser realizado por el aparato de la figura 10 pero no se limita a que ser realizado por este aparato.
El aparato comprende unos primeros medios de instrucción 310 y unos segundos medios de instrucción 320. Cada uno de los primeros medios de instrucción 310 y los segundos medios de instrucción 320 puede ser un primer procesador de instrucción y un segundo procesador de instrucción, respectivamente.
Los primeros medios de instrucción 310 dan instrucciones a una entidad de movilidad para que proporcione una indicación de una protección de privacidad aplicada a un dispositivo de abono (S310). La indicación de la protección de privacidad aplicada puede comprender, por ejemplo, al menos una de una indicación de que se ha aplicado una protección de privacidad, una indicación de qué protección de privacidad se ha aplicado (por ejemplo, una indicación del algoritmo aplicado) y una indicación de un parámetro para el algoritmo (por ejemplo, semilla aleatoria o similar). Un dispositivo de abono puede ser, por ejemplo, un EU o un dispositivo de MTC.
Los medios de instrucción 320 dan instrucciones a la entidad de movilidad para que maneje un identificador de abono protegido según la protección de privacidad aplicada (S320). El identificador de abono protegido se recibe desde el dispositivo de abono. La protección de privacidad puede ser, por ejemplo, al menos una solución basada en seudónimo, una solución basada en clave pública de SN y una solución basada en clave pública de HN. Un dispositivo de abono puede ser, por ejemplo, un EU o un dispositivo de MTC. El manejo puede comprender, por ejemplo, reenviar el identificador de abono protegido a un servidor de abono predeterminado para el aparato (por ejemplo, un HSS de la VPLMN a la que pertenece el aparato), o reenviar el identificador de abono protegido a un servidor de abono identificado basándose en el identificador de abono protegido recibido (por ejemplo, un HSS de la HPLMN del dispositivo de abono). El manejo puede incluir el reenvío de la indicación de la protección de privacidad aplicada.
La figura 12 muestra un aparato según un ejemplo útil para entender la invención. El aparato puede ser un servidor de abono tal como un HSS o un HLR, o un elemento del mismo. La figura 13 muestra un método según un ejemplo útil para entender la invención. El aparato según la figura 12 puede realizar el método de la figura 13 pero no se limita a este método. El método de la figura 13 puede ser realizado por el aparato de la figura 12 pero no se limita a que ser realizado por este aparato.
El aparato comprende unos medios de recepción 410, unos primeros medios de instrucción 420 y unos segundos medios de instrucción 430. Cada uno de los medios de recepción 410, los primeros medios de instrucción 420 y los segundos medios de instrucción 430 puede ser un procesador de recepción, un primer procesador de instrucción y un segundo procesador de instrucción, respectivamente.
Los medios de recepción 410 reciben un identificador de abono protegido y una indicación de una protección de privacidad aplicada (S410). La indicación de la protección de privacidad aplicada puede comprender, por ejemplo, al menos una de una indicación de que se ha aplicado una protección de privacidad, una indicación de qué protección de privacidad se ha aplicado (por ejemplo, una indicación del algoritmo aplicado) y una indicación de un parámetro para el algoritmo (por ejemplo, semilla aleatoria o similar). El identificador de abono protegido se puede recibir antes, en paralelo con o después de la indicación de la protección de privacidad aplicada.
Los primeros medios de instrucción 420 dan instrucciones a un servidor de abono para que genere un identificador de abono permanente a partir del identificador de abono protegido según la protección de privacidad aplicada (S420). La protección de privacidad puede ser, por ejemplo, al menos una solución basada en seudónimo, una solución basada en clave pública de SN y una solución basada en clave pública de HN.
Los segundos medios de instrucción 430 dan instrucciones al servidor de abono para que recupere datos de una base de datos basándose en el identificador de abono permanente (S430).
La figura 14 muestra un aparato según un ejemplo útil para entender la invención. El aparato comprende al menos un procesador 510, al menos una memoria 520 que incluye código de programa informático, y estando dispuesto el al menos un procesador 510, con la al menos una memoria 520 y el código de programa informático, para hacer que el aparato al menos realice al menos uno de los métodos según las figuras 5, 7, 9, 11 y 13.
Un fragmento de información se puede transmitir en uno o en una multitud de mensajes desde una entidad a otra entidad. Cada uno de estos mensajes también puede comprender (diferentes) fragmentos adicionales de información.
Se puede proteger la privacidad de otro identificador de abono permanente, en lugar de la de la IMSI, mediante uno o más métodos de protección de privacidad diferentes. Por ejemplo, IMPI, IMPU y SUPI de la 5a generación de 3GPP pueden ser un identificador de abono permanente de este tipo. Algunas realizaciones de la invención se pueden aplicar preferiblemente a identificadores de abono permanente no públicos (tales como IMSI, IMPI) pero también se pueden aplicar a identificadores públicos (tales como MSISDN, IMPU).
Los nombres de los elementos de red, protocolos y métodos se basan en normas actuales. En otras versiones u otras tecnologías, los nombres de estos elementos de red y/o protocolos y/o métodos pueden ser diferentes, siempre que proporcionen una funcionalidad correspondiente.
Un dispositivo de abono puede ser un terminal, un EU, una UICC, una eUICC, un dispositivo de MTC, una estación móvil, una tarjeta SIM, una tarjeta de USIM, etc., o cualquier otro dispositivo relacionado con un abono en una red de comunicación (móvil o fija). Salvo que se exponga o se haga evidente de otra manera a partir del contexto, si la descripción se refiere a uno de estos dispositivos (por ejemplo, un EU), se ha de leer como un ejemplo de un dispositivo de abono y se puede sustituir por cualquier otro dispositivo de abono.
Si no se expone de otra manera o se hace evidente de otra manera a partir del contexto, la afirmación de que dos entidades son diferentes significa que las mismas realizan funciones diferentes. Esto no significa necesariamente que las mismas se basen en hardware diferente. Es decir, cada una de las entidades descritas en la presente descripción se puede basar en un hardware diferente, o algunas o todas las entidades se pueden basar en el mismo hardware. Esto no significa necesariamente que las mismas se basen en software diferente. Es decir, cada una de las entidades descritas en la presente descripción se puede basar en software diferente, o algunas o todas de las entidades se pueden basar en el mismo software. Cada una de las entidades descritas en la presente descripción se puede materializar en la nube.
Según la descripción anterior, debería ser evidente, por lo tanto, que realizaciones de ejemplo de la presente invención proporcionan, por ejemplo, un dispositivo de abono tal como un EU o un dispositivo de MTC, o un componente del mismo tal como una UICC o eUICC, un aparato que incorpora el mismo, un método para controlar y/o hacer funcionar el mismo y programa(s) informático(s) que controla(n) y/u hace(n) funcionar el mismo así como medios que portan tal(es) programa(s) informático(s) y que forma(n) producto(s) de programa informático. Según la descripción anterior, debería ser evidente, por lo tanto, que realizaciones de ejemplo de la presente invención proporcionan, por ejemplo, una entidad de movilidad tal como una MME, un MSC o una C-SCF, o un componente de la misma, un aparato que incorpora la misma, un método para controlar y/o hacer funcionar la misma y programa(s) informático(s) que controla(n) y/u hace(n) funcionar la misma así como medios que portan tal(es) programa(s) informático(s) y que forma(n) producto(s) de programa informático. Según la descripción anterior, debería ser evidente, por lo tanto, que ejemplos útiles para entender la presente invención proporcionan, por ejemplo, una base de datos de abono tal como un HSS, un HLR o un componente de la misma, un aparato que incorpora la misma, un método para controlar y/o hacer funcionar la misma y programa(s) informático(s) que controla(n) y/u hace(n) funcionar la misma así como medios que portan tal(es) programa(s) informático(s) y que forma(n) producto(s) de programa informático.
Las implementaciones de cualquiera de los bloques, aparatos, sistemas, técnicas o métodos anteriormente descritos incluyen, como ejemplos no limitativos, implementaciones como hardware, software, firmware, lógica o circuitos de propósito especial, controlador o hardware de propósito general u otros dispositivos informáticos, o alguna combinación de los mismos. Algunas realizaciones de la invención se pueden implementar en la nube.
Se ha de entender que lo que se ha descrito anteriormente es lo que actualmente se consideran las realizaciones preferidas de la presente invención. No obstante, se debería hacer notar que la descripción de las realizaciones preferidas se da solo a modo de ejemplo y que se pueden hacer diversas modificaciones sin abandonar el ámbito de la invención según se define mediante las reivindicaciones adjuntas.

Claims (13)

  1. REIVINDICACIONES
    i. Aparato, que comprende al menos un procesador, al menos una memoria que incluye código de programa informático, y estando dispuesto el al menos un procesador, con la al menos una memoria y el código de programa informático, para hacer que el aparato al menos realice
    dar instrucciones a un dispositivo de abono para que indique una protección de privacidad aplicada a una red visitada;
    dar instrucciones al dispositivo de abono para que proporcione un identificador de abono protegido a la red visitada, en donde el identificador de abono protegido se basa en un identificador de abono permanente protegido según la protección de privacidad aplicada;
    caracterizado por
    recibir una indicación de capacidad que indica que la red visitada es capaz de aplicar más de una protección de privacidad;
    comprobar si el dispositivo de abono es capaz de aplicar al menos una de las más de una protecciones de privacidad;
    si el dispositivo de abono es capaz de aplicar al menos una de las más de una protecciones de privacidad, seleccionar una de las más de una protecciones de privacidad de la que es capaz el dispositivo de abono como la protección de privacidad aplicada.
  2. 2. Aparato, que comprende al menos un procesador, al menos una memoria que incluye código de programa informático, y estando dispuesto el al menos un procesador, con la al menos una memoria y el código de programa informático, para hacer que el aparato al menos realice
    recibir una indicación de una protección de privacidad aplicada desde una red visitada;
    dar instrucciones a un dispositivo de abono para que proporcione un identificador de abono protegido a la red visitada, en donde el identificador de abono protegido se basa en un identificador de abono permanente protegido según la protección de privacidad aplicada, dar instrucciones al dispositivo de abono para que proporcione una indicación de capacidad a la red visitada,
    caracterizado por que
    la indicación de capacidad indica más de una protección de privacidad de la que es capaz el dispositivo de abono;
    la indicación de la protección de privacidad aplicada se recibe desde la red visitada en respuesta a la provisión de la indicación de capacidad.
  3. 3. El aparato según cualquiera de las reivindicaciones 1 a 2, en donde la protección según la protección de privacidad aplicada comprende proporcionar un seudónimo en lugar del identificador de abono permanente.
  4. 4. El aparato según cualquiera de las reivindicaciones 1 a 2, en donde la protección según la protección de privacidad aplicada comprende cifrar el identificador de abono permanente mediante una clave.
  5. 5. El aparato según la reivindicación 4, en donde o bien la clave se recibe desde la red visitada o bien la clave se recibe desde una red local.
  6. 6. Aparato, que comprende al menos un procesador, al menos una memoria que incluye código de programa informático, y estando dispuesto el al menos un procesador, con la al menos una memoria y el código de programa informático, para hacer que el aparato al menos realice
    recibir una primera indicación de una protección de privacidad aplicada desde un dispositivo de abono;
    dar instrucciones a una entidad de movilidad para que maneje un identificador de abono protegido según la protección de privacidad aplicada, en donde el identificador de abono protegido se recibe desde el dispositivo de abono,
    caracterizado por
    dar instrucciones a la entidad de movilidad para que proporcione una indicación de capacidad al dispositivo de abono, en donde
    la indicación de capacidad indica más de una protección de privacidad de la que es capaz la entidad de movilidad;
    la primera indicación de la protección de privacidad aplicada se recibe desde el dispositivo de abono en respuesta a la provisión de la indicación de capacidad.
  7. 7. Aparato, que comprende al menos un procesador, al menos una memoria que incluye código de programa informático, y estando dispuesto el al menos un procesador, con la al menos una memoria y el código de programa informático, para hacer que el aparato al menos realice
    dar instrucciones a una entidad de movilidad para que proporcione una primera indicación de una protección de privacidad aplicada a un dispositivo de abono;
    dar instrucciones a la entidad de movilidad para que maneje un identificador de abono protegido según la protección de privacidad aplicada, en donde el identificador de abono protegido se recibe desde el dispositivo de abono,
    caracterizado por
    recibir una indicación de capacidad desde el dispositivo de abono, en donde la indicación de capacidad indica más de una protección de privacidad de la que es capaz el dispositivo de abono;
    comprobar si la entidad de movilidad es capaz de aplicar al menos una de las más de una protecciones de privacidad;
    si la entidad de movilidad es capaz de al menos una de las más de una protecciones de privacidad, seleccionar una de las más de una protecciones de privacidad de la que es capaz la entidad de movilidad como la protección de privacidad aplicada.
  8. 8. El aparato según cualquiera de las reivindicaciones 6 a 7, en donde el manejo según la protección de privacidad seleccionada comprende
    determinar un servidor de abono local indicado en el identificador de abono protegido; reenviar el identificador de abono protegido al servidor de abono local.
  9. 9. El aparato según la reivindicación 8, en donde el al menos un procesador, con la al menos una memoria y el código de programa informático, están dispuestos para hacer que el aparato realice adicionalmente dar instrucciones a la entidad de movilidad para que reenvíe una segunda indicación de la protección de privacidad aplicada al servidor de abono local.
  10. 10. El aparato según cualquiera de las reivindicaciones 6 a 7, en donde el manejo según la protección de privacidad aplicada comprende reenviar el identificador de abono protegido a un servidor de abono visitado predeterminado.
  11. 11. Método, que comprende
    dar instrucciones a un dispositivo de abono para que indique una protección de privacidad aplicada a una red visitada;
    dar instrucciones al dispositivo de abono para que proporcione un identificador de abono protegido a la red visitada, en donde el identificador de abono protegido se basa en un identificador de abono permanente protegido según la protección de privacidad aplicada, caracterizado por
    recibir una indicación de capacidad que indica que la red visitada es capaz de aplicar más de una protección de privacidad;
    comprobar si el dispositivo de abono es capaz de aplicar al menos una de las más de unas protecciones de privacidad;
    si el dispositivo de abono es capaz de aplicar al menos una de las más de unas protecciones de privacidad, seleccionar una de las más de unas protecciones de privacidad de la que es capaz el dispositivo de abono como la protección de privacidad aplicada.
  12. 12. Método, que comprende
    recibir una indicación de una protección de privacidad aplicada desde una red visitada;
    dar instrucciones a un dispositivo de abono para que proporcione un identificador de abono protegido a la red visitada, en donde el identificador de abono protegido se basa en un identificador de abono permanente protegido según la protección de privacidad aplicada; dar instrucciones al dispositivo de abono para que proporcione una indicación de capacidad a la red visitada,
    caracterizado por que
    la indicación de capacidad indica más de una protección de privacidad de la que es capaz el dispositivo de abono;
    la indicación de la protección de privacidad aplicada se recibe desde la red visitada en respuesta a la provisión de la indicación de capacidad.
  13. 13. Método, que comprende
    recibir una primera indicación de una protección de privacidad aplicada desde un dispositivo de abono;
    dar instrucciones a una entidad de movilidad para que maneje un identificador de abono protegido según la protección de privacidad aplicada, en donde el identificador de abono protegido se recibe desde el dispositivo de abono,
    caracterizado por
    dar instrucciones a la entidad de movilidad para que proporcione una indicación de capacidad al dispositivo de abono, en donde
    la indicación de capacidad indica más de una protección de privacidad de la que es capaz la entidad de movilidad;
    la primera indicación de la protección de privacidad aplicada se recibe desde el dispositivo de abono en respuesta a la provisión de la indicación de capacidad.
    Método, que comprende
    dar instrucciones a una entidad de movilidad para que proporcione una primera indicación de una protección de privacidad aplicada a un dispositivo de abono;
    dar instrucciones a la entidad de movilidad para que maneje un identificador de abono protegido según la protección de privacidad aplicada, en donde el identificador de abono protegido se recibe desde el dispositivo de abono,
    caracterizado por
    recibir una indicación de capacidad desde el dispositivo de abono, en donde la indicación de capacidad indica más de una protección de privacidad de la que es capaz el dispositivo de abono;
    comprobar si la entidad de movilidad es capaz de aplicar al menos una de las más de una protecciones de privacidad;
    si la entidad de movilidad es capaz de al menos una de las más de una protecciones de privacidad, seleccionar una de las más de una protecciones de privacidad de la que es capaz la entidad de movilidad como la protección de privacidad aplicada.
    Un producto de programa informático que comprende un conjunto de instrucciones que, cuando se ejecuta en un aparato, está configurado para hacer que el aparato lleve a cabo el método según cualquiera de las reivindicaciones 11 a 14.
ES17171399T 2017-05-16 2017-05-16 Capacidades de protección de privacidad Active ES2928428T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP17171399.3A EP3404888B1 (en) 2017-05-16 2017-05-16 Privacy protection capabilities

Publications (1)

Publication Number Publication Date
ES2928428T3 true ES2928428T3 (es) 2022-11-17

Family

ID=58765690

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17171399T Active ES2928428T3 (es) 2017-05-16 2017-05-16 Capacidades de protección de privacidad

Country Status (5)

Country Link
US (1) US11032699B2 (es)
EP (1) EP3404888B1 (es)
CN (1) CN110692224B (es)
ES (1) ES2928428T3 (es)
WO (1) WO2018210715A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112218287B (zh) * 2019-07-12 2023-05-12 华为技术有限公司 一种通信方法及装置
CN112672336B (zh) * 2019-09-30 2024-04-30 华为技术有限公司 实现外部认证的方法、通信装置及通信系统
CN111405557B (zh) * 2020-03-19 2022-03-15 中国电子科技集团公司第三十研究所 一种使5g网络灵活支撑多种主认证鉴权算法的方法及系统
US20230275936A1 (en) * 2020-07-30 2023-08-31 Telefonaktiebolaget Lm Ericsson (Publ) Ims support for non-imsi based supi when there is no isim
CN121241589A (zh) * 2023-05-31 2025-12-30 上海诺基亚贝尔股份有限公司 用于无线网络中的隐私机制的方法和装置
CN120659051A (zh) * 2024-03-15 2025-09-16 华为技术有限公司 通信方法、装置及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873998B1 (en) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
ES2547484T3 (es) * 2007-12-28 2015-10-06 Telefonaktiebolaget L M Ericsson (Publ) Método de provisión de acceso
US8977257B2 (en) * 2010-03-05 2015-03-10 Qualcomm Incorporated Method and apparatus to control visited network access for devices
WO2015028083A1 (en) * 2013-08-30 2015-03-05 Telefonaktiebolaget L M Ericsson (Publ) Method and devices for providing network identification to a ue

Also Published As

Publication number Publication date
EP3404888B1 (en) 2022-07-13
US20200186999A1 (en) 2020-06-11
EP3404888A1 (en) 2018-11-21
CN110692224A (zh) 2020-01-14
US11032699B2 (en) 2021-06-08
WO2018210715A1 (en) 2018-11-22
CN110692224B (zh) 2022-12-02

Similar Documents

Publication Publication Date Title
JP7805400B2 (ja) 認証要求を制御するためのプライバシインジケータ
JP7388464B2 (ja) 第1のネットワーク装置及び第1のネットワーク装置のための方法
ES2928428T3 (es) Capacidades de protección de privacidad
ES2896733T3 (es) Funcionamiento relacionado con un equipo de usuario que utiliza un identificador secreto
US20130189955A1 (en) Method for context establishment in telecommunication networks
WO2016209126A1 (en) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
US20180083782A1 (en) Security improvements in a cellular network
Behrad et al. Securing authentication for mobile networks, a survey on 4G issues and 5G answers
KR102783803B1 (ko) 등록 절차를 위한 무선 통신 방법
EP3622736B1 (en) Privacy key in a wireless communication system
ES2253101A1 (es) Metodo de solicitud y envio de vectores de autenticacion.