首页 / 专利库 / 电脑零配件 / 假名 / 用于在无线通信系统中进行寻呼的方法和网络节点

用于在无线通信系统中进行寻呼的方法和网络节点

阅读:93发布:2020-05-13

专利汇可以提供用于在无线通信系统中进行寻呼的方法和网络节点专利检索,专利查询,专利分析的服务。并且一种无线设备(16),被配置为从网络 节点 (20)接收包括针对无线设备(16)的寻呼标识符(18A)在内的寻呼(18)。寻呼标识符(18A)可以将与特定订户相关联的无线设备实际上,在一些 实施例 中,寻呼标识符(18A)基于针对无线设备(16)的加密的订阅标识符,或者是针对无线设备(16)的 假名 订阅标识符。在任何情况下,无线设备(16)还被配置为向网络节点(20)发送对寻呼(18)的响应(22),响应(22)指示无线设备(16)被寻呼,但是包括与寻呼(18)中包括的寻呼标识符(18A)不同的针对无线设备(16)的标识符。,下面是用于在无线通信系统中进行寻呼的方法和网络节点专利的具体信息内容。

1.一种由无线设备(16)执行的方法,所述方法包括:
从网络节点(20)接收(400)包括针对所述无线设备(16)的寻呼标识符(18A)在内的寻呼(18),其中所述寻呼标识符(18A)基于针对所述无线设备(16)的加密的订阅标识符,或者是针对所述无线设备(16)的假名订阅标识符;以及
向所述网络节点(20)发送(410)对所述寻呼(18)的响应(22),所述响应(22)指示所述无线设备(16)被寻呼,但包括与所述寻呼(18)中包括的所述寻呼标识符(18A)不同的针对所述无线设备(16)的标识符(22A)。
2.根据权利要求1所述的方法,其中,所述响应(22)包括基于加密的订阅标识符的标识符(22A),其中所述寻呼(18)由网络节点(20)发起,并且所述方法还包括:在接收所述寻呼(18)之前从所述无线设备(16)向所述网络节点(20)发送所述加密的订阅标识符。
3.根据权利要求1所述的方法,其中,所述响应(22)包括基于加密的订阅标识符的标识符(22A),其中所述寻呼(18)由网络节点(20)发起,并且所述方法还包括:在接收所述寻呼(18)之前从所述无线设备(16)向所述网络节点(20)发送不同的加密的订阅标识符。
4.根据权利要求1至3中任一项所述的方法,其中,所述寻呼(18)由所述网络节点(20)发起,并且所述方法还包括:根据所述寻呼标识符(18A)是否基于针对所述无线设备(16)的所述假名标识符来确定是对所述寻呼(18)进行响应还是忽略所述寻呼(18),其中所述假名订阅标识符与所述无线设备的归属网络相关联。
5.根据权利要求4所述的方法,还包括:向所述网络节点(20)发送所述假名订阅标识符。
6.根据权利要求5所述的方法,还包括:在附接过程或认证过程期间向所述网络节点(20)发送所述假名订阅标识符。
7.一种由网络节点(20)执行的方法,所述方法包括:
发起(300)向无线设备(16)发送寻呼(18),所述寻呼(18)包括针对所述无线设备(16)的寻呼标识符(18A),其中所述寻呼标识符(18A)基于针对所述无线设备(16)的加密的订阅标识符,或者是针对所述无线设备(16)的假名订阅标识符;以及
接收(310)对所述寻呼(18)的响应(22),所述响应(22)指示所述无线设备(16)被寻呼,但包括与所述寻呼(18)中包括的所述寻呼标识符(18A)不同的针对所述无线设备(16)的标识符(22A)。
8.根据权利要求7所述的方法,其中,所述响应(22)包括基于加密的订阅标识符的标识符(22A),并且其中所述方法还包括:在接收所述寻呼(18)之前从所述无线设备(16)接收所述加密的订阅标识符。
9.根据权利要求7所述的方法,其中,所述响应(22)包括基于加密的订阅标识符的标识符(22A),并且其中所述方法还包括:在接收所述寻呼(18)之前从所述无线设备(16)接收不同的加密的订阅标识符。
10.根据权利要求7至9中任一项所述的方法,其中,所述寻呼标识符(18A)基于所述假名订阅标识符,并且其中所述方法还包括:接收所述假名订阅标识符,其中,所述假名订阅标识符与所述无线设备的归属网络相关联。
11.根据权利要求10所述的方法,包括:从所述无线设备(16)接收所述假名订阅标识符。
12.根据权利要求11所述的方法,包括:在附接过程或认证过程期间从所述无线设备(16)接收所述假名订阅标识符。
13.根据权利要求10所述的方法,包括:从所述无线设备的归属网络接收所述假名订阅标识符。
14.根据权利要求1至13中任一项所述的方法,其中所述寻呼(18)由所述网络节点(20)发起,并且其中所述寻呼标识符(18A)基于在接收所述寻呼(18)之前所述无线设备(16)向所述网络节点(20)发送的加密的订阅标识符。
15.根据权利要求14所述的方法,其中,所述寻呼标识符(18A)是加密的订阅标识符、所述加密的订阅标识符的一部分、或者所述加密的订阅标识符的变换。
16.根据权利要求14至15中任一项所述的方法,其中,所述加密的订阅标识符是至少部分地利用与所述无线设备的归属网络相关联的密钥进行加密的。
17.根据权利要求14至16中任一项所述的方法,其中,所述响应(22)包括针对所述无线设备(16)的不同的加密的订阅标识符。
18.根据权利要求1至13中任一项所述的方法,其中,所述寻呼标识符(18A)是与所述无线设备的归属网络相关联的针对所述无线设备(16)的假名订阅标识符。
19.根据权利要求18所述的方法,其中,所述响应(22)包括与所述无线设备的归属网络相关联的针对无线设备(16)的不同的假名订阅标识符。
20.根据权利要求18所述的方法,其中,所述响应(22)包括基于加密的订阅标识符的标识符(22A)。
21.根据权利要求20所述的方法,其中,所述响应(22)包括标识符(22A),所述标识符(22A)是所述加密的订阅标识符、所述加密的订阅标识符的一部分、或者所述加密的订阅标识符的变换。
22.根据权利要求20至21中任一项所述的方法,其中,所述加密的订阅标识符是至少部分地利用与所述无线设备的归属网络相关联的密钥进行加密的。
23.一种无线设备(16),被配置为:
接收包括针对所述无线设备(16)的寻呼标识符(18A)在内的寻呼(18),其中所述寻呼标识符(18A)基于针对所述无线设备(16)的加密的订阅标识符,或者是针对所述无线设备(16)的假名订阅标识符;以及
发送对所述寻呼(18)的响应(22),所述响应(22)指示所述无线设备(16)被寻呼,但包括与所述寻呼(18)中包括的所述寻呼标识符(18A)不同的针对所述无线设备(16)的标识符(22A)。
24.根据权利要求23所述的无线设备,被配置为执行根据权利2至6和14至22中任一项所述的方法。
25.一种网络节点(20),被配置为:
发起向无线设备(16)发送寻呼(18),所述寻呼(18)包括针对所述无线设备(16)的寻呼标识符(18A),其中所述寻呼标识符(18A)基于针对所述无线设备(16)的加密的订阅标识符,或者是针对所述无线设备(16)的假名订阅标识符;以及
接收对所述寻呼(18)的响应(22),所述响应(22)指示所述无线设备(16)被寻呼,但包括与所述寻呼(18)中包括的所述寻呼标识符(18A)不同的针对所述无线设备(16)的标识符(22A)。
26.根据权利要求25所述的网络节点,被配置为执行根据权利要求7至22中任一项所述的方法。
27.一种计算机程序,包括指令,所述指令当被节点的至少一个处理器执行时使所述节点执行权利要求1至22中任一项所述的方法。
28.一种包含根据权利要求27所述的计算机程序在内的载体,其中,所述载体是电信号光信号、无线电信号或计算机可读存储介质之一。
29.一种无线设备(16),包括:
接收模(800),用于接收包括针对所述无线设备(16)的寻呼标识符(18A)在内的寻呼(18),其中所述寻呼标识符(18A)基于针对所述无线设备(16)的加密的订阅标识符,或者是针对所述无线设备(16)的假名订阅标识符;以及
发送模块(800),用于发送对所述寻呼(18)的响应(22),所述响应(22)指示所述无线设备(16)被寻呼,但包括与所述寻呼(18)中包括的所述寻呼标识符(18A)不同的针对所述无线设备(16)的标识符(22A)。
30.根据权利要求29所述的无线设备,包括用于执行根据权利要求2至6和14至22中任一项所述的方法的一个或多个模块。
31.一种网络节点(20),包括:
寻呼模块(610),用于发起向无线设备(16)发送寻呼(18),所述寻呼(18)包括针对所述无线设备(16)的寻呼标识符(18A),其中所述寻呼标识符(18A)基于针对所述无线设备(16)的加密的订阅标识符,或者是针对所述无线设备(16)的假名订阅标识符;以及接收模块(600),用于接收对所述寻呼(18)的响应(22),所述响应(22)指示所述无线设备(16)被寻呼,但包括与所述寻呼(18)中包括的所述寻呼标识符(18A)不同的针对所述无线设备(16)的标识符(22A)。
32.根据权利要求31所述的网络节点,包括用于执行根据权利要求1至22中任一项所述的方法的一个或多个模块。
33.一种无线设备(16),包括:
处理电路(700)和存储器(720),所述存储器(720)包含能够由所述处理电路(700)执行的指令,其中所述无线设备(16)被配置为:
接收包括针对所述无线设备(16)的寻呼标识符(18A)在内的寻呼(18),其中所述寻呼标识符(18A)基于针对所述无线设备(16)的加密的订阅标识符,或者是针对所述无线设备(16)的假名订阅标识符;以及
发送对所述寻呼(18)的响应(22),所述响应(22)指示所述无线设备(16)被寻呼,但包括与所述寻呼(18)中包括的所述寻呼标识符(18A)不同的针对所述无线设备(16)的标识符(22A)。
34.根据权利要求33所述的无线设备,所述存储器(720)包含能够由所述处理电路(700)执行的指令,其中所述无线设备(16)被配置为执行根据权利要求2至6和14至22中任一项所述的方法。
35.一种网络节点(20),包括:
处理电路(500)和存储器(520),所述存储器(520)包含能够由所述处理电路(500)执行的指令,其中所述网络节点(20)被配置为:
发起向无线设备(16)发送寻呼(18),所述寻呼(18)包括针对所述无线设备(16)的寻呼标识符(18A),其中所述寻呼标识符(18A)基于针对所述无线设备(16)的加密的订阅标识符,或者是针对所述无线设备(16)的假名订阅标识符;以及
接收对所述寻呼(18)的响应(22),所述响应(22)指示所述无线设备(16)被寻呼,但包括与所述寻呼(18)中包括的所述寻呼标识符(18A)不同的针对所述无线设备(16)的标识符(22A)。
36.根据权利要求35所述的网络节点,所述存储器(520)包含能够由所述处理电路(500)执行的指令,其中所述网络节点(20)被配置为执行根据权利要求7至22中任一项所述的方法。

说明书全文

用于在无线通信系统中进行寻呼的方法和网络节点

[0001] 相关申请
[0002] 本申请要求于2017年1月4日提交的申请序列号为62/422,397的美国临时专利申请的优先权,其全部内容通过引用并入本文。

技术领域

[0003] 本申请大体涉及无线通信系统,并且具体地涉及无线通信系统中的寻呼。

背景技术

[0004] 无线通信系统中的订阅标识符标识与无线设备相关联的个体订户。服务网络在寻呼消息中包括该订阅标识符,以便寻呼与订户相关联的设备。设备可以使用相同的订阅标识符来响应寻呼消息,以指示它实际上是被寻呼的设备。
[0005] 然而,为了防止窃听者在无线电接口上识别和跟踪订户,服务网络可以在寻呼消息中包括仅临时被指派给订户的订阅标识符,而不是包括长期被指派给订户的订阅标识符。例如,在长期演进(LTE)系统中,服务网络可以向订户指派临时移动订户标识(TMSI)并且将该TMSI包括在针对订户的寻呼消息中,而不是包括由订户的归属网络长期指派的国际移动订户标识(IMSI)。
[0006] 然而,在某些情况下,服务网络可能无法使用临时指派的订阅标识符来寻呼设备。在指派临时订阅标识符之前,或者当发生使得临时订阅标识符丢失的错误时,服务网络因此将不得不求助于使用长期指派的订阅标识符(例如,使用IMSI)来寻呼设备。此外,即使服务网络确实使用临时订阅标识符来寻呼设备,使用相同标识符对寻呼进行响应为窃听者提供了跟踪订户的机会。因此,已知的寻呼方法仍然会使订户暴露从而使得他或她的隐私受攻击。
发明内容
[0007] 本文的一个或多个实施例的目的是以保护无线设备的隐私(例如,就设备的位置而言)的方式寻呼无线设备。本文的一个或多个实施例由此利用基于加密的订阅标识符(或假名订阅标识符)的寻呼标识符对无线设备进行寻呼。在一些实施例中,例如,即使设备的服务网络不能使用临时指派的订阅标识符来对设备进行寻呼和/或即使服务网络缺少针对设备的安全上下文(例如,包括安全密钥),也可以以这种方式对设备进行寻呼。备选地或附加地,无线设备可以使用与寻呼中包括的订阅标识符不同的订阅标识符来对寻呼进行响应。根据一些实施例,以这种方式寻呼和/或对寻呼进行响应可以有利地保护订户的隐私。
[0008] 更具体地,本文的实施例包括由无线设备执行的方法。该方法包括从网络节点接收包括针对无线设备的寻呼标识符在内的寻呼。寻呼标识符可以将与特定订户相关联的无线设备标识为寻呼的目标。实际上,在一些实施例中,寻呼标识符基于针对无线设备的加密的订阅标识符,或者是针对无线设备的假名订阅标识符。在任何情况下,该方法还包括向网络节点发送对寻呼的响应,该响应指示无线设备被寻呼,但是包括与寻呼中包括的寻呼标识符不同的针对无线设备的标识符。
[0009] 在一些实施例中,响应包括基于加密的订阅标识符的标识符,该寻呼由网络节点发起,并且该方法还包括在接收寻呼之前从无线设备向网络节点发送加密的订阅标识符。在其它实施例中,响应包括基于加密的订阅标识符的标识符,该寻呼由网络节点发起,并且该方法还包括在接收寻呼之前从无线设备向网络节点发送不同的加密的订阅标识符。
[0010] 在一些实施例中,寻呼由网络节点发起,并且该方法还包括根据寻呼标识符是否基于针对无线设备的假名订阅标识符来确定是对该寻呼进行响应还是忽略该寻呼,其中假名订阅标识符与无线设备的归属网络相关联。在一个实施例中,例如,该方法还包括向网络节点发送假名订阅标识符。这可以涉及例如在附接过程或认证过程期间向网络节点发送假名订阅标识符。
[0011] 本文的实施例还包括由网络节点执行的方法。该方法包括发起向无线设备发送寻呼,该寻呼包括针对无线设备的寻呼标识符。寻呼标识符可以将与特定订户相关联的无线设备标识为寻呼的目标。实际上,在一些实施例中,寻呼标识符基于针对无线设备的加密的订阅标识符,或者是针对无线设备的假名订阅标识符。无论如何,该方法还包括接收对寻呼的响应,该响应指示无线设备被寻呼但是包括与该寻呼中包括的寻呼标识符不同的针对无线设备的标识符。
[0012] 在一些实施例中,响应包括基于加密的订阅标识符的标识符,并且该方法还包括在接收寻呼之前从无线设备接收加密的订阅标识符。在其它实施例中,响应包括基于加密的订阅标识符的标识符,并且该方法还包括在接收寻呼之前从无线设备接收不同的加密的订阅标识符。
[0013] 在一些实施例中,寻呼标识符基于假名订阅标识符,并且该方法还包括接收假名订阅标识符,其中假名订阅标识符与无线设备的归属网络相关联。例如,在一个实施例中,该方法包括例如在附接过程或认证过程期间从无线设备接收假名订阅标识符。在其它实施例中,该方法包括从无线设备的归属网络接收假名订阅标识符。
[0014] 在由无线设备或网络节点执行的方法的任何实施例中,寻呼由网络节点发起,并且寻呼标识符基于在接收寻呼之前无线设备向网络节点发送的加密的订阅标识符。在一个实施例中,例如,寻呼标识符是加密的订阅标识符。在另一实施例中,寻呼标识符是加密的订阅标识符的一部分。在又一实施例中,寻呼标识符是加密的订阅标识符的变换。例如,寻呼标识符可以是加密的订阅标识符的散列或压缩版本。在这些实施例中的任何实施例中,加密的订阅标识符是至少部分地利用与无线设备的归属网络相关联的密钥来加密的。在这些实施例的任何实施例中,响应可以包括针对无线设备的不同的加密的订阅标识符。在其它实施例中,响应包括与寻呼标识符不同并且与无线设备的归属网络相关联的针对无线设备的假名订阅标识符。
[0015] 在由无线设备或网络节点执行的方法的其它实施例中,寻呼标识符是针对无线设备的假名订阅标识符。假名订阅标识符可以与无线设备的归属网络相关联。在一个这样的实施例中,响应包括与无线设备的归属网络相关联的针对无线设备的不同的假名订阅标识符。然而,在另一实施例中,响应包括基于加密的订阅标识符的标识符。在一个实施例中,例如,寻呼标识符是加密的订阅标识符。在另一实施例中,寻呼标识符是加密的订阅标识符的一部分。在又一实施例中,寻呼标识符是加密的订阅标识符的变换。例如,寻呼标识符可以是加密的订阅标识符的散列或压缩版本。在这些实施例中的任何实施例中,加密的订阅标识符是至少部分地利用与无线设备的归属网络相关联的密钥来加密的。
[0016] 实施例还包括对应的装置、计算机程序和载体。例如,实施例包括无线设备,其被配置为从网络节点接收包括针对无线设备的寻呼标识符在内的寻呼。寻呼标识符可以将与特定订户相关联的无线设备标识为寻呼的目标。实际上,在一些实施例中,寻呼标识符基于针对无线设备的加密的订阅标识符,或者是针对无线设备的假名订阅标识符。在任何情况下,无线设备还被配置为向网络节点发送对寻呼的响应,该响应指示无线设备被寻呼,但是包括与寻呼中包括的寻呼标识符不同的针对无线设备的标识符。
[0017] 实施例还包括网络节点。网络节点被配置为发起向无线设备发送寻呼,该寻呼包括针对无线设备的寻呼标识符。寻呼标识符可以将与特定订户相关联的无线设备标识为寻呼的目标。实际上,在一些实施例中,寻呼标识符基于针对无线设备的加密的订阅标识符,或者是针对无线设备的假名订阅标识符。无论如何,网络节点还被配置为接收对寻呼的响应,该响应指示无线设备被寻呼但是包括与该寻呼中包括的寻呼标识符不同的针对无线设备的标识符。附图说明
[0018] 图1是根据一些实施例的包括无线设备和网络节点的无线通信系统的框图
[0019] 图2是根据一些实施例的由网络节点执行的方法的逻辑流程图
[0020] 图3是根据一些实施例的由无线设备执行的方法的逻辑流程图。
[0021] 图4是根据其它实施例的由网络节点执行的方法的逻辑流程图。
[0022] 图5是根据其它实施例的由无线设备执行的方法的逻辑流程图。
[0023] 图6是根据一些实施例的网络节点的框图。
[0024] 图7是根据其它实施例的网络节点的框图。
[0025] 图8是根据一些实施例的无线设备的框图。
[0026] 图9是根据其它实施例的无线设备的框图。
[0027] 图10是根据一些实施例的针对寻呼过程的呼叫流程图。
[0028] 图11是根据一些实施例的针对RRC寻呼消息的信元的框图。
[0029] 图12是根据一些实施例的针对S1寻呼消息的信元的框图。
[0030] 图13是针对用于在寻呼消息中和在对寻呼消息的响应中使用的标识符的不同可能实施例的表。
[0031] 图14是根据一些实施例的寻呼过程的呼叫流程图。
[0032] 图15是根据其它实施例的寻呼过程的呼叫流程图。
[0033] 图16是根据另外的其它实施例的寻呼过程的呼叫流程图。
[0034] 图17是根据另外的其它实施例的寻呼过程的呼叫流程图。
[0035] 图18是根据另外的其它实施例的寻呼过程的呼叫流程图。
[0036] 图19是根据另外的其它实施例的寻呼过程的呼叫流程图。

具体实施方式

[0037] 图1示出了根据一个或更多个实施例的无线通信系统10。如图1所示,系统10(例如,LTE或5G系统)包括无线电接入网(RAN)12和核心网(CN)14。RAN 12将一个或多个无线通信设备16(或简称为“无线设备”)无线地连接到CN 14。CN 14又将一个或多个无线设备16连接到一个或多个外部网络18A、18B。如图所示,这些一个或多个外部网络18A、18B包括公共交换电话网(PSTN)18A和分组数据网(PDN)18B(例如,互联网)。
[0038] RAN 12或CN 14中的网络节点20可以发起对无线设备16的寻呼,例如,触发设备16附接以接收呼叫。网络节点20可以是例如设备的服务网络中的节点,例如基于LTE的网络中的移动性管理实体(MME)、或者5G网络中具有类似功能的节点。无论如何,寻呼需要向无线设备16发送寻呼消息18(或简称为“寻呼”)。寻呼18包括寻呼标识符18A。寻呼标识符18A标识寻呼18的目标,例如,由特定订户使用或以其它方式与特定订户相关联的特定无线设备。无线设备16检查寻呼标识符18A以确定设备16是否是寻呼18的目标。如果设备16不是寻呼
18的目标,则设备16可以简单地忽略寻呼18。否则,如果设备16是寻呼18的目标,则设备16可以通过发送响应消息22(或简称为“响应”)来对寻呼18进行响应。响应22包括响应标识符
22A。响应标识符22A标识寻呼18的响应者。
[0039] 根据本文的一个或多个实施例,寻呼标识符18A基于加密的订阅标识符或假名(pseudonym)订阅标识符。加密的订阅标识符可以是例如归属网络针对该订阅向所标识的订阅指派的(例如,相对长期的或非临时的)订阅标识符的加密版本。加密的订阅标识符可以是例如加密的国际移动订户标识(IMSI)。在一些实施例中,加密的订阅标识符可以用与归属网络相关联的(用户特定的)密钥(例如,与用于解密的私钥配对的公钥)加密。相反,假名订阅标识符可以是被指定为由归属网络指派的订阅标识符的假名或别名的订阅标识符。假名订阅标识符可以绑定到归属网络,在某种意义上假名订阅标识符可以由归属网络指派或者基于与归属网络共享的安全密钥(例如,KASME)而产生。
[0040] 即使当网络节点20缺少针对无线设备16的安全上下文时,寻呼标识符18A也可以基于这样的加密或假名订阅标识符。在网络节点20处没有针对设备16的安全上下文的情况下,网络节点20缺少用于与设备16安全通信(例如,通过在寻呼过程中加密或解密信令)的安全密钥(例如,KASME)。尽管如此,在一些实施例中,网络节点20可以接收例如加密或假名形式的加密的或假名订阅标识符,并且仍然可以使用该标识符来寻呼设备16。即使除了标识符涉及特定设备16的事实之外,网络节点20不能解密或以其它方式了解加密的或假名订阅标识符,网络节点20也可以这样做。实际上,只要无线设备16具有标识符和/或基于该标识符检测何时对其进行寻呼,网络节点20可以不需要解密或了解标识符。
[0041] 在一些实施例中,例如,网络节点20可以先前已经接收到加密的或假名订阅标识符。网络节点20可以先前已经例如在网络节点20处针对设备16建立安全上下文期间或作为其一部分接收了标识符。在网络节点20处丢失安全上下文之后和/或当网络节点20缺少针对设备16的临时订阅标识符时,网络节点20可以通过将寻呼标识符18A基于先前接收的标识符重新使用先前接收的标识符来寻呼设备16。
[0042] 更具体地,在这方面,网络节点20可以已经从无线设备16(例如,在先前的附接过程或认证过程期间)或从归属网络(例如,归属订户服务器HSS)接收到加密的或假名订阅标识符。在网络节点20没有解密或了解所接收的订阅标识符的情况下(例如,由于其加密或假名形式),网络节点20可以简单地(并且单纯地)存储它接收的任何订阅标识符。然后,无论除了所接收的订阅标识符涉及无线设备16的事实之外,网络节点20是否了解所接收的订阅标识符,网络节点20可以通过基于所接收的订阅标识符产生寻呼标识符18A来重新使用该标识符。
[0043] 在一个实施例中,网络节点20可以将寻呼标识符18A产生为其先前接收的相同的加密的或假名订阅标识符、或者是其一部分。在这种情况下,设备16可以检查寻呼标识符18A是否至少部分地与设备16先前向网络节点20发送的加密或假名订阅标识符匹配。在一些实施例中,这种匹配甚至可以不需要设备26解密寻呼标识符18A。相比之下,在另一实施例中,网络节点20可以将寻呼标识符18A产生为映射到其先前接收的加密的或者假名订阅标识符或以其它方式与其先前接收的加密的或者假名订阅标识符相关联(例如,在相同标识符集中)的不同的加密的或者假名订阅标识符或者其一部分。参见例如下面的情况#1,其中标识符(Init)、标识符(Page)和标识符(Resp)都是不同的。
[0044] 鉴于以上变型,图B至图C示出了一些实施例,其中寻呼标识符18A基于由网络节点20从无线设备16接收的加密的订阅标识符。如图3所示,无线设备16进行的处理包括对针对无线设备的订阅标识符进行加密以获得加密的订阅标识符(100)。无线设备16进行的处理还包括向网络节点20发送加密的订阅标识符(块110)。现在参考图2,网络节点20进行的处理对应地包括从无线设备16接收加密的订阅标识符(块200)。这可以例如在网络节点20处针对设备16建立安全上下文期间或作为其一部分、和/或在附接或认证过程期间发生。
[0045] 在接收到加密的订阅标识符之后,在一些实施例中,网络节点20可能在网络节点20处丢失针对设备16的安全上下文(块205)。
[0046] 无论如何,网络节点20处的处理此后可以包括利用基于加密的订阅标识符的寻呼标识符来发起对无线设备16的寻呼(块210)。网络节点20可以例如将寻呼标识符形成为先前从设备16接收的加密的订阅标识符、或者是其一部分、或者是其变换。这种寻呼的发起可以涉及例如从网络节点20自身(例如,如果网络节点20在RAN中)发送寻呼或指示另一节点发送具有寻呼标识符的寻呼(例如,如果网络节点20在CN中)。在任何情况下,无线设备16处的处理对应地包括接收包括寻呼标识符在内的寻呼(块120)。然后,处理还包括根据寻呼标识符是否基于加密的订阅标识符来响应或忽略该寻呼(块130)。
[0047] 在一些实施例中,例如,这需要至少部分地确定寻呼标识符是否与加密的订阅标识符匹配,并且根据该确定,根据寻呼标识符是否与加密的订阅标识符匹配来响应或忽略该寻呼。实际上,设备16可以不需要解密甚至尝试解密寻呼标识符。
[0048] 注意,在至少一些实施例中,加密的订阅标识符大于未加密的订阅标识符。因此,在这些和其它实施例中,网络节点20可以确定(例如,产生)寻呼标识符18A相对于一个或多个其它寻呼标识符是唯一的,网络节点20例如在与无线设备16相同的寻呼区域内和/或在与网络节点20寻呼无线设备16实质相同的时间时利用所述一个或多个其它寻呼标识符寻呼一个或多个其它无线设备是唯一的,。网络节点20可以例如动态地确定寻呼标识符的长度以对于避免与一个或多个其它寻呼标识符冲突所需而言足够长。例如,在确定寻呼标识符是加密的订阅标识符的一部分(例如,最低有效比特或最高有效比特)的情况下,网络节点20可以选择尽可能小的部分但仍然避免与其它寻呼标识符的冲突。这可以有效地将寻呼标识符压缩到尽可能的程度,同时避免标识符冲突。
[0049] 作为上述实施例的备选或附加,本文的其它实施例使无线设备16利用与寻呼标识符18A不同的响应标识符22A对寻呼进行响应。类似于上面描述的,响应标识符22A可以是例如加密的订阅标识符或假名订阅标识符,只要标识符22A与寻呼标识符18A不同即可。根据一些实施例,以这种方式寻呼和/或响应寻呼可以有利地保护订户的隐私。
[0050] 图4至图5示出了这一方面的示例性实施例。如图所示,网络节点20处的处理包括发起向无线设备16发送寻呼18,寻呼18包括针对无线设备16的寻呼标识符18A(块300)。寻呼标识符18A可以将与特定订户相关联的无线设备16标识为寻呼18的目标。实际上,在一些实施例中,寻呼标识符18A基于针对无线设备16的加密的订阅标识符,或者是针对无线设备16的假名订阅标识符。在任何情况下,无线设备16处的处理对应地包括接收包括针对无线设备16的寻呼标识符18A在内的寻呼18(块400)。
[0051] 无线设备16处的处理还包括发送对寻呼18的响应22,响应22指示无线设备16被寻呼但是包括与寻呼18中包括的寻呼标识符18A不同的针对无线设备16的标识符22A(块410)。也就是说,即使响应22指示设备16被寻呼,响应22也包括与寻呼标识符18A不同的标识符22。网络节点20处的处理对应地包括接收这样的响应22(块310)。
[0052] 注意,本文中的网络节点20是RAN中的任何类型的节点(例如,基站)或CN中的任何类型的节点(例如,MME)。在网络节点是RAN中的无线电网络节点的情况下,节点20可以能够通过无线电信号与另一节点通信。无线设备16是能够通过无线电信号与无线电网络节点通信的任何类型的设备。因此,无线设备16可以指代机器对机器(M2M)设备、机器型通信(MTC)设备、窄带物联网(NB-IoT)设备等。无线设备也可以是用户设备(UE),然而应该注意的是,在个人拥有和/或操作设备的意义上,UE不一定具有“用户”。无线设备也可以被称为无线电设备、无线电通信设备、无线终端或简单地终端,除非上下文另外指示,否则使用这些术语中的任何一个旨在包括设备到设备UE或设备、能够进行机器对机器通信的机器类型设备或设备、配备有无线设备的传感器、支持无线的台式计算机、移动终端、智能电话、膝上型计算机嵌入设备(LEE)、膝上型计算机安装设备(LME)、USB加密狗、无线客户端设备(CPE)等。在本文的讨论中,也可以使用术语机器对机器(M2M)设备、机器类型通信(MTC)设备、无线传感器和传感器。应该理解的是,这些设备可以是UE,但是通常被配置为发送和/或接收数据而无需直接的人的交互。
[0053] 在IOT场景下,本文描述的无线通信设备可以是以下机器或设备或者可以被包括在以下机器或设备中:所述机器或设备执行监测或测量,并向另一设备或网络发送这些监测测量的结果。这种机器的具体示例是功率计、工业机器或家用或个人用具,例如箱、电视、诸如手表之类的个人可穿戴设备等。在其它场景下,本文描述的无线通信设备可以被包括在车辆中并且可以执行对车辆的操作状态的监测和/或报告或者与车辆相关联的其它功能。
[0054] 还请注意,如上所述的网络节点20可以通过实现任何功能装置或单元来执行本文的处理。在一个实施例中,例如,网络节点20包括被配置为执行图2和/或图4中所示的步骤的相应电路。在这方面,电路可以包括专用于执行某些功能处理的电路和/或与存储器结合的一个或多个微处理器。在采用存储器(其可以包括一种或多种存储器,例如只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪存存储器设备、光存储设备等)的实施例中,该存储器存储程序代码,该程序代码在由一个或多个微处理器执行时,执行本文所述的技术。也就是说,在一些实施例中,网络节点20的存储器包含可由处理电路执行从而使得网络节点20被配置为执行本文的处理的指令。
[0055] 图6示出了根据一个或多个实施例的网络节点20的附加细节。如图所示,网络节点20包括一个或多个处理电路500和通信电路510。通信电路510被配置为与一个或多个其它节点(例如,无线设备16和/或无线电网络节点)通信。在网络节点20是无线电网络节点的情况下,通信电路510被配置为经由一个或多个天线进行发送和/或接收。一个或多个处理电路500被配置为例如通过执行存储器520中存储的指令来执行上述的例如图2和/或图4中的处理。在这方面,一个或多个处理电路500可以实现某些功能模块或单元。
[0056] 在这方面,图7示出了根据一个或多个其它实施例的网络节点20。如图所示,网络节点20可以包括接收单元或模块600、寻呼单元或模块610、和/或发送单元或模块620,这些单元或模块被配置为执行上面讨论的接收、寻呼发起和/或发送。这些模块或单元可以由图6的处理电路500实现。
[0057] 更具体地,当网络节点20被配置用于执行图2中所述的处理时,接收单元或模块600可以用于例如在网络节点20处针对无线设备16建立安全上下文期间或者作为其一部分、和/或在附接或者认证过程期间,从无线设备16接收加密的订阅标识符。寻呼单元或模块610可以用于利用基于加密的订阅标识符的寻呼标识符来发起对无线设备16的寻呼。在一些实施例中,发送单元或模块620可以用于实际向无线设备16发送这样的寻呼。
[0058] 备选地或附加地,当网络节点20被配置用于执行图4中所述的处理时,寻呼单元或模块610可以用于发起向无线设备16发送寻呼18,寻呼18包括针对无线设备16的寻呼标识符18A。寻呼标识符18A可以将与特定订户相关联的无线设备16标识为寻呼18的目标。实际上,在一些实施例中,寻呼标识符18A基于针对无线设备16的加密的订阅标识符,或者是针对无线设备16的假名订阅标识符。在任何情况下,在一些实施例中,发送单元或模块620可以用于实际向无线设备16发送这样的寻呼。接收单元或模块600可以用于接收对寻呼18的响应22,响应22指示无线设备16被寻呼但是包括与寻呼18中包括的寻呼标识符18A不同的针对无线设备16的标识符22A。
[0059] 此外,无线通信设备16可以通过实现任何功能装置或单元来执行本文的处理。在一个实施例中,例如,无线通信设备16包括被配置为执行图3和/或图5中所示的步骤的相应电路。在这方面,电路可以包括专用于执行某些功能处理的电路和/或与存储器结合的一个或多个微处理器。在采用存储器(其可以包括一种或多种存储器,例如只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪存存储器设备、光存储设备等)的实施例中,该存储器存储程序代码,该程序代码在由一个或多个微处理器执行时,执行本文所述的技术。也就是说,在一些实施例中,设备16的存储器包含可由处理电路执行从而使得设备16被配置为执行本文的处理的指令。
[0060] 图8示出了根据一个或多个实施例的无线通信设备16的附加细节。如图所示,无线通信设备16包括一个或多个处理电路700和通信电路710(例如,一个或多个无线电电路)。通信电路710可以被配置为经由一个或多个天线进行发送。一个或多个处理电路700被配置为例如通过执行存储器720中存储的指令来执行上述的例如图3和/或图5中的处理。在这方面,一个或多个处理电路700可以实现某些功能模块或单元。
[0061] 在这方面,图9示出了根据一个或多个其它实施例的无线通信设备16的附加细节。如图所示,设备16可以包括接收和/或发送单元或模块800、加密模块或单元810、和/或寻呼单元或模块820,这些单元或模块用于执行如上所述的发送、接收、加密或者寻呼响应功能。
这些单元或模块可以用图8中的一个或多个处理电路700来实现。
[0062] 更具体地,当无线通信设备16被配置用于执行图3中描述的处理时,加密模块或单元810可以用于对针对无线设备16的订阅标识符进行加密以获得加密的订阅标识符,并且发送单元或模块800可以用于向网络节点20发送加密的订阅标识符。接收单元或模块800可以用于接收包括寻呼标识符在内的寻呼。寻呼单元或模块820可以用于根据寻呼标识符是否基于加密的订阅标识符来响应或忽略寻呼。
[0063] 备选地或附加地,当无线通信设备16被配置用于执行图5中所述的处理时,接收单元或模块800可以用于接收包括针对无线设备16的寻呼标识符18A在内的寻呼18。寻呼标识符18A可以将与特定订户相关联的无线设备16标识为寻呼18的目标。实际上,在一些实施例中,寻呼标识符18A基于针对无线设备16的加密的订阅标识符,或者是针对无线设备16的假名订阅标识符。在任何情况下,在这种情况下,发送单元或模块800可以用于发送对寻呼18的响应22,响应22指示无线设备16被寻呼但是包括与寻呼18中包括的寻呼标识符18A不同的针对无线设备16的标识符22A。
[0064] 本领域技术人员还将理解,本文的实施例还包括对应的计算机程序。
[0065] 计算机程序包括指令,所述指令当在节点的至少一个处理器上执行时使节点执行上述任何相应处理。在这方面,计算机程序可以包括与上述装置或单元相对应的一个或多个代码模块。
[0066] 实施例还包括包含这样的计算机程序的载体。载体可以包括电信号、光信号、无线电信号或计算机可读存储介质中的一种。
[0067] 现在将关于某些上下文描述其它实施例。这些实施例可以与上述实施方案组合并根据上述实施例阐述。
[0068] (例如,在初始附接消息中)当前的蜂窝网络偶尔需要利用长期订户标识(例如,国际移动订户标识,IMSI)。使用长期订户标识可能会对用户隐私和可追溯性产生负面影响。一种用于改进的技术是UE(用户设备)向网络发送加密的IMSI或假名IMSI以在附接过程期间隐藏明文IMSI。另一种技术可以是UE使用加密的IMSI和假名IMSI的组合,即,当假名IMSI不可用时它发送加密的IMSI,否则它发送假名IMSI。这种机制原则上能够端到端地隐藏IMSI,即除了UE和归属网络(例如,LTE中的HSS)之外没有人知道明文IMSI。
[0069] 然而,为了遵守合法的拦截要求,服务网络需要知道明文IMSI,因为它提供对拦截正确的目标订户的保证,从实际的观点来看这使得端到端保护变得困难。因此,归属网络(例如,LTE中的HSS)可以向服务网络(例如,LTE中的MME)显露明文IMSI或假名IMSI以满足该要求。
[0070] 在当前的3GPP标准化附接过程之后,执行对UE的认证并且启动安全性(加密)。从那时起,服务网络可以向UE指派其自己的临时标识符(例如,LTE中的系统架构演进TMSI S-TMSI或全球唯一临时标识符GUTI),从而避免使用IMSI。实际上,即使IMSI用于受保护的消息中,由于加密,第三方也无法访问它。
[0071] 然而,尽管上面概述的解决方案因此保护UE通常将在(到网络的)上行链路上提供其IMSI而没有加密的那些关键情况,但是仍存在在寻呼期间也可以在(来自网络的)下行链路上使用IMSI的情况。
[0072] 在例如在TS 24.301、TS 36.331和TS 36.304中所述的LTE(长期演进3GPP标准)中,寻呼用于发起移动端接PS(分组交换)呼叫,发起移动端接CS(电路交换)回退呼叫,触发LTE UE重新获取系统信息,并且提供地震和海啸预警系统(ETWS)指示。
[0073] 图10示出了此前在LTE系统中使用的寻呼过程。如图所示,MME(移动性管理实体)发起寻呼过程,并且通过在S1寻呼消息中发送UE标识符来告知eNB寻呼某个UE(S1是核心网和无线电网络之间的接口)。然后,eNB(基站)通过空口(over-the-air)发送RRC寻呼消息,以便在寻呼时机(PO)期间(例如,在不连续接收(DRX)时段之间)由UE接收。响应于RRC寻呼消息,UE可以向eNB发送非接入层(NAS)服务请求(例如,包括其S-TMSI)或NAS附接请求(例如,包括其IMSI),eNB又可以将该请求转发给MME。
[0074] RRC寻呼消息(通过无线电接口发送的无线电资源控制)在图11中示出。如图11所示,一个RRC寻呼消息可以包含多达16个UE标识符(S-TMSI或IMSI)。因此,eNB可以以“批量”方式寻呼多个UE。为此,寻呼(PF)是一个无线电帧,其可以包含一个或多个寻呼时机。寻呼时机(PO)是可以存在寻呼消息的子帧。因此,PF和PO一起给出UE何时必须从DRX唤醒以经由eNB从MME接收指向它的可能寻呼消息的确切定时。在DRX周期中,总有一个PF和一个PO用于UE。DRX(不连续接收)周期用于节省UE电池,并且确定UE使用其接收机检查寻呼消息的频率。在系统信息块2(SIB2)中广播默认DRX周期的值。默认情况下,UE每大约0.32秒至大约2.56秒检查寻呼消息,这取决于设置。UE还可以在附接请求和TAU(跟踪区域更新)请求内提出其自己的DRX周期。
[0075] SI寻呼消息在图12中示出。如图12所示,MME向eNB发送UE标识索引和UE寻呼标识等信息。UE标识索引在eNB处用于计算寻呼帧,并且被定义为(UE标识索引=IMSI mod 1024)。UE可以自己计算UE标识索引以确定其寻呼帧。UE寻呼标识是S-TMSI或固定IMSI。当使用S-TMSI对UE进行寻呼时,UE向网络发送服务请求,并且使用相同的S-TMSI来标识自己。
当使用IMSI对UE进行寻呼时,UE向网络发送附接请求,并且使用相同的IMSI来标识自己。
[0076] 在正常场景下,当MME具有UE的上下文时,S-TMSI寻呼就足够了,并且在这些情况下,可以相当好地保持隐私。然而,基于IMSI的寻呼仍然存在,以覆盖以下异常情况:当MME丢失UE上下文,但MSC仍然识别/关联UE与其IMSI,并且存在移动端接电路交换(CS)服务时;以及当MME丢失UE上下文,但服务网关(S-GW)仍然识别/关联UE与其IMSI,并且存在移动端接分组交换(PS)服务时。
[0077] 一个或多个实施例在使用基于IMSI的寻呼时解决隐私问题,或者通常而言,在网络寻呼移动设备但网络不具有移动设备的上下文时解决隐私问题。
[0078] 注意,本文的一些实施例是通过参考4G网络架构中的网络实体(例如,MME、HSS等)在4G/LTE上下文中描述的。由于本文的实施例还针对诸如未来5G网络之类的其它上下文,因此应理解,对特定于4G的网络实体的引用应被解释为可以在5G(或其它)设置中执行对应功能的通用实体。例如,MME应被解释为负责执行或发起对UE的寻呼的网络实体。关于术语MME讨论的任何实施例也可以应用于图1中的网络节点20,并且反之亦然。UE应被解释为移动设备。关于术语UE讨论的任何实施例也可以应用于图1中的无线设备16,并且反之亦然。HSS应被解释为管理用户的订阅的服务器功能,例如认证和标识管理等。最后,eNB应被解释为服务网络的无线电基站或接入点,从而在设备和网络的其余部分之间提供无线电连接。
同样地,UE不限于3GPP用户设备,而可以是连接到网络的任何形式的(移动)设备。
[0079] 附加地,尽管描述在核心网实体(即,服务网络中的MME)负责发起寻呼的4G网络的上下文下讨论了寻呼,但是应该理解,在4G网络或未来5G网络的任何增强中,负责发起寻呼的网络实体可以是核心网实体(例如,LTE中的MME)或无线电接入网实体(例如,LTE中的eNB),或者甚至是归属网络中的实体。
[0080] 因此,以下描述将仅涉及蜂窝网络中使用的IMSI标识符,但是对于本领域技术人员来说显而易见的是,该讨论也适用于可能需要使用UE的某一形式的长期标识符从网络侧对设备进行寻呼的其它系统中的其它标识符。
[0081] 此外,上述实施例(例如,关于图10至图12)可以与以下实施例组合或者根据以下实施例详细说明。
[0082] 因此,在本文的其余部分中,本文使用的术语UE_LTID意指与UE的归属网络相关联的UE的长期标识符。蜂窝网络中的示例是UE的IMSI。UE_LTID可以是本文使用的“订阅标识符”的一个示例。
[0083] 本文使用的术语PAGING_WO_CTX意味着在网络不具有UE的上下文(即,安全密钥、能等)的情况下通过网络对UE进行寻呼。蜂窝网络中的示例是LTE中的基于IMSI的寻呼,其中UE的IMSI用作UE寻呼标识。
[0084] 术语PID_WO_CTX将用于意指在PAGING_WO_CTX期间在下行链路中使用的UE的隐私增强寻呼标识符,即,与现有方法相比增强UE的隐私的寻呼标识符。在当前LTE中没有PID_WO_CTX,因为明文UE_LTID(即,IMSI)在PAGING_WO_CTX期间在空口显露,从而使得UE隐私冒险。“加密的订阅标识符”或“假名订阅标识符”可以是PID_WO_CTX的一个示例。以下关于PID_WO_CTX描述的任何实施例可以应用于图1中的寻呼标识符18A,并且反之亦然。
[0085] 最后,术语RESP_PID将用于意指响应于PAGING_WO_CTX而在上行链路中发送的UE的隐私增强响应标识符。以下关于RESP_PID描述的任何实施例可以应用于图1中的响应标识符22A,并且反之亦然。
[0086] 如上所述,通常MME可以使用由MME自身指派的临时标识符(例如,S-TMSI),来作为下行链路UE寻呼标识符。然而,当MME需要在PAGING_WO_CTX期间使用UE_LTID时,明文UE_LTID在空口显露,这引起隐私问题。本文的第一方面通过提供其中网络(例如,MME)在PAGING_WO_CTX中发送PID_WO_CTX(即,在下行链路中)而不是明文UE_LTID的实施例(方法和装置)来解决隐私问题。以这种方式,网络(例如,LTE中的MME)避免在PAGING_WO_CTX期间使用明文UE_LTID。
[0087] 更具体地,第一方面的一些实施例利用从UE向网络发送的加密的UE_LTID,通过在相反方向上同样使用该加密的UE_LTID进行寻呼。也就是说,单纯应用加密操作会引起不可接受的消息扩展。因此,一些实施例允许对加密的UE_LTID的有损压缩。压缩可以使得在相同跟踪区域内的两个压缩的加密的UE_LTID相等的风险可以忽略不计。因此,UE可以以低误报率容易地确定它是否正被寻呼。
[0088] 无论如何,在下行链路PAGING_WO_CTX期间不使用明文UE_LTID的优点是用户隐私增加。在空口拦截下行链路明文UE_LTID以检测某一区域中与某个UE_LTID相关联的某个用户的存在被阻止。
[0089] 此外,本文的一些实施例证明优点在于:它们维持电话和通用订户标识模块(USIM)之间的当前接口,并且它们不需要重新同步过程来确保USIM和HSS之间的(例如,序列号的)同步。
[0090] 当UE响应PAGING_WO_CTX时,根据UE在空口发送哪个标识符而存在隐私隐患。本文的第二方面通过提供UE响应于PAGING_WO_CTX发送RESP_PID(优选地不同于并且不类似于PID_WO_CTX)(即,在上行链路中)的实施例来解决这些隐患。因此,通常,实施例可以提供用于移动设备(例如,3GPP_UE)在上行链路附接消息(或响应消息)中使用与PAGING_WO_CTX消息中使用的标识符不同的标识符的机制。
[0091] 响应于PAGING_WO_CTX在上行链路消息中不使用相同标识符的优点再次是增加了用户隐私。将在下行链路PAGING_WO_CTX中使用的标识符与上行链路响应消息相关联以检测某些区域中某个用户的存在被阻止。
[0092] 在根据第一方面的一些实施例中,假名UE_LTID(例如,假名IMSI)在MME中是可用的,并且用作针对PAGING_WO_CTX的PID_WO_CTX。可以从HSS或从UE接收假名UE_LTID,如以下第二方面中的示例所示。
[0093] 在其它实施例中,加密的UE_LTID是可用的,并且用作针对PAGING_WO_CTX的PID_WO_CTX。关于使用加密的UE_LTID作为PID_WO_CTX,UE可以在附接过程期间向网络发送加密的UE_LTID(例如,加密的IMSI)。如果使用HSS的公钥对UE_LTID加密,则MME可能无法对加密的UE_LTID进行解密,但是如将示出的那样,这无关紧要。
[0094] 在IMSI的情况下,IMSI由不同字段组成,这些字段包括移动国家码(MCC)、移动网络码(MNC)和移动订阅标识号(MSIN),即IMSI=MCC||MNC||MSIN。UE可以向网络发送整个加密的IMSI,即所有三个部分(MCC、MNC和MSIN)都是加密的。在这种情况下,MME应该能够对IMSI或IMSI的至少MCC和MNC部分进行解密。或者,应该有一些额外的元数据,其帮助MME确定UE的归属网络。备选地,UE可以仅对MSIN部分加密,同时使得MCC和MNC字段仍为明文形式,即UE向网络发送MCC||MNC||加密的MSIN。更一般地,MME应该能够解密或获得UE_LTID的至少一部分以用于确定UE的归属网络。本文的术语加密的UE_LTID涵盖上述两种技术。
[0095] 由于UE向MME发送加密的UE_LTID,不管是否使用对称或非对称加密方案来加密UE_LTID,UE和MME(即,服务网络,例如LTE中的MME)都知道加密的UE_LTID的值,例如加密的IMSI。因此,在一些实施例中,MME可以使用加密的UE_LTID(即,由UE发送的UE_LTID)作为PID_WO_CTX,而不是使用明文UE_LTID,用于在下次针对UE执行PAGING_WO_CTX。注意,UE已经具有加密的UE_LTID的值,因此当MME使用加密的UE_LTID作为下行链路UE寻呼标识符(即,PID_WO_CTX)时,UE不需要执行任何解密。UE可以简单地将下行链路标识符(即,PID_WO_CTX)与UE已经具有的值进行匹配。还要注意,加密的UE_LTID既不是MME向UE明确指派的任何值也不是HSS向UE明确指派的任何值。
[0096] 与在PAGING_WO_CTX消息中使用加密的UE_LTID作为PID_WO_CTX相关联的问题是加密的UE_LTID的总大小通常大于明文UE_LTID。由于加密方案必须防止以下问题,因此增加了大小。当在不同消息中观察到两次出现相同的加密UE_LTID时,观察者将知道这些值属于被加密的相同UE_LTID。这意味着隐藏与明文IMSI的关系的目标将失败。因此,对于所使用的任何加密方案,每次执行加密时加密的UE_LTID的值可以不同。为此,加密方案通常可以使用某种技术(例如,临时参数,如随机数、随机值或短暂密钥)来使得密文(即,加密的UE_LTID)每次都看起来不同。每次具有不同密文的属性被称为随机化属性或概率属性。使用具有随机化属性的对称或非对称加密方案的结果是:通常,加密的UE_LTID的大小将大于明文UE_LTID的大小。这是因为除了密文之外,还需要使接收机知道影响加密的随机化参数。注意,一些设计的加密方案(不管是否具有随机化属性)可以产生更大的加密的UE_LTID,例如,对称块密码或一些公钥加密方案。例如,对于所有面向块的加密方案都是如此,例如块密码的密码块链接或有限大小元素中的任何非对称加密编码数据。后者的示例是公开密钥体制(RSA)或基于有限域上的椭圆曲线的任何方案。
[0097] 为了更好地理解加密的UE_LTID的较大大小的问题,在UE_LTID是IMSI的3GPP网络的具体情况中的更详细的分析可能是有启发性的。具体地,这里意味着减少了可以在单个RRC寻呼消息中打包的标识符的数量。可以如下计算RRC寻呼消息中UE标识符的最大大小的粗略计算。S-TMSI是40个比特。IMSI是6-21 INTEGER(0...9),等于二进制编码的十进制(BCD)中的24-84个比特。IMSI的大小大于S-TMSI。因此,最多16个IMSI可以放在一个RRC寻呼消息中。UE标识符的最大大小=16×84比特=1344比特。
[0098] 假设加密的UE_LTID大约为400比特长(例如,使用椭圆曲线集成加密方案(ECIES)加密而没有MAC(消息认证码)。然后,只有3个加密的UE_LTID可以放在单个RRC寻呼消息中,而不是正常的16个。
[0099] RRC寻呼消息的大小还取决于最大下行链路传输块大小(TBS)。因此,对于1000比特的TBS,仅2个加密的UE_LTID(每个为400比特长)可以放在单个RRC寻呼消息中。
[0100] 当加密的UE_LTID的大小变得大于TBS时,例如使用RSA加密超过2000比特,上述问题变得更糟。在这种情况下,甚至单个加密的UE_LTID也不能放在RRC寻呼消息中。
[0101] 在一些实施例中,通过使用加密的UE_LTID的压缩版本(例如,仅加密的UE_LTID的一部分)作为下行链路标识符(即,PID_WO_CTX),而不是使用完全加密的UE_LTID值作为下行链路标识符,来解决具有较大大小的加密的UE_LTID的问题。
[0102] 然而,仅使用加密的UE_LTID值的一部分的问题在于:即使完全加密的UE_LTID值是唯一的,也可能存在具有公共部分的多个UE(即,可能存在冲突)。因此,本文的一些实施例选择加密的UE_LTID的最小且足够部分作为PID_WO_CTX。选择最小部分对于大小效率是很重要,并且选择足够的部分对于避免冲突是很重要的。
[0103] 在一些实施例中,PID_WO_CTX在位置/跟踪区域、寻呼帧(PF)和发送PAGING_WO_CTX消息的寻呼时机(PO)的组合内是唯一的就足够了。换句话说,PID_WO_CTX不需要在属于MME的所有位置区域中和所有PF/PO中全局唯一。原因在于,即使在一个区域中使用的下行链路PID_WO_CTX与未发送PAGING_WO_CTX消息的另一区域中的PID_WO_CTX冲突,在后一区域中具有冲突的PID_WO_CTX的UE也看不到PAGING_WO_CTX消息。类似地,如果在相同区域中具有冲突的PID_WO_CTX的两个或更多个UE正在侦听不同的PO,则在一个PO中使用PID_WO_CTX不会对另一个UE产生问题,因为其它UE将看不到PAGING_WO_CTX消息。
[0104] 由于MME负责针对UE执行PAGING_WO_CTX,因此MME知道PO,并且具有用于选择在其中针对UE执行PAGING_WO_CTX的区域的机制。因此,MME可以确定加密的UE_LTID中多少(例如,多少比特)足以唯一地寻址特定UE。换句话说,MME有机会动态地调整PID_WO_CTX的大小以对于避免冲突来说是足够长的。如果没有冲突,则可以使用更少的部分(例如,最低有效位LSB或最高有效位MSB)来唯一地寻址UE,并且如果存在冲突,则应该使用更多部分。
[0105] 为此,在一些实施例中可以将加密的UE_LTID的格式概括为如下:
[0106] Encrypted=Cipher-text||[optionalParameters]   (1)[0107] 在一些加密方案(例如,RSA)的情况下,加密的输出是单个密文块。然而,在其它加密方案(例如,CIES或ElGamal(或带有附加参数(例如,随机数(nonce)/初始化向量)的对称加密算法))的情况下,存在密文部分和包含诸如公共值或密钥之类的参数在内的另一部分。
[0108] 讨论用于选择加密的UE_LTID的最小且足够部分的以下情况。
[0109] 情况1:当加密算法仅输出密文时。也就是说,算法不输出任何单独的附加参数,例如解密算法要使用的随机数或短暂密钥。参见EQ(1)。
[0110] 当MME(经由eNB)在PAGING_WO_CTX消息中发送完整密文(表示先前由UE向MME发送的加密的UE_LTID)作为PID_WO_CTX时,两个不同UE标识符之间的冲突风险可忽略不计。但正如所讨论的,完整密文可能很大。因此,MME可以仅发送所述密文的一些数量的比特,使得这些比特将在该跟踪区域中向该MME登记并且在该PF/PO中的UE集合中唯一地标识UE。UE已经具有密文(即,UE先前向MME发送的加密的UE_LTID),并且当监听PAGING_WO_CTX消息时,UE仅将接收的比特与其密文(即,加密的UE_LTID)的值进行匹配。
[0111] 注意,UE和MME可以事先关于是使用密文(表示先前由UE向MME发送的加密的UE_LTID)的LSB或者MSB以进行以上操作达成一致。MME还可以动态地指示UE应该检查哪些比特,例如使用单个比特指示LSB或MSB。
[0112] 情况2:当加密算法输出密文并分离诸如解密算法要使用的随机数或短暂密钥之类的附加参数时。参见EQ(1)。
[0113] 当密文部分与加密的UE_LTID中的其它参数可分离并且加密的UE_LTID的任一对密文部分之间没有冲突时,MME可以仅使用密文部分(即,即使参数存在也没有参数部分),来作为PAGING_WO_CTX消息中的PID_WO_CTX。在诸如ECIES之类的加密方案的情况下,密文的大小与明文UE_LTID的大小相同。因此,如果加密的UE_LTID的任何一对密文部分之间没有冲突,则可以使用完整密文部分(即,即使参数存在也没有参数部分),而不影响可以在单个PAGING_WO_CTX消息中发送的标识符的当前的最大数量。用作PID_WO_CTX的加密的UE_LTID的两个或更多个密文部分冲突的机会非常低,因为如上所述,PID_WO_CTX在属于MME的所有位置/跟踪区域中和在所有PF/PO中无需是全局唯一的。换句话说,PID_WO_CTX在位置/跟踪区域、PF和发送PAGING_WO_CTX消息的PO的组合内是唯一的就足够了。然而,在存在冲突的极少数情况下,MME可以根据需要包括尽可能多的参数部分(例如,LSB或MSB),以确保该值在进行PAGING_WO_CTX的跟踪区域中向该MME登记(1)并且在相同PF/PO中侦听(2)的UE集合中唯一地标识UE。同样在这种情况下,UE将参数部分的附加包括的比特视为表示UE的PID_WO_CTX的一部分。
[0114] 注意,UE可以仅向MME发送加密格式的UE_LTID的某些字段(例如,MSIN字段),同时使得其它字段(例如,MCC和MNC)仍为明文形式。在这种情况下,当MME稍后需要使用加密的UE_LTID来寻呼UE时,MME有附加的机会在可能的情况下(例如,对非漫游UE寻呼),在有必要的情况下在下行链路PID_WO_CTX排除那些相同的字段(例如,MCC和MNC)。在这样做时,可以使用密文和参数部分的更多比特来避免冲突。
[0115] 进一步注意,加密的UE_LTID的压缩版本可以仅应用于PID_WO_CTX冲突的UE,或者为了简单起见应用于所有UE。换句话说,针对多个UE的寻呼可以包括PID_WO_CTX集合,每个PID_WO_CTX与特定UE相关联,其中不同的PID_WO_CTX具有不同的长度或相同的长度。
[0116] 此外,当使用上述具有附加参数的加密方案时,情况2不会阻止实现将密文和参数的组合视为单个块,如情况1所示。
[0117] 此外,MME可以让UE知道UE应该使用PID_WO_CTX中的多少比特以进行预先“匹配”(例如,在附接接受中的指示)。
[0118] 更进一步地,假设MME不知道在给定跟踪区域中登记的UE集合中的两个加密的UE_LTID是否相同,即它们冲突。然后,一种可能性是MME采用的手段为使用完全加密的UE_LTID。另一种可能性(为了避免过多地增加寻呼消息的大小)是:MME“机会性地”使用PAGING_WO_CTX消息中允许的最大大小来执行PAGING_WO_CTX。如果没有冲突,则仅一个UE响应并且一切正常。如果有冲突,则多于一个的UE将响应。
[0119] MME可以自己确定PF/PO(例如,使用一些网络配置信息)或者与无线电基站(例如,eNB)通信以知道针对给定标识符的PF/PO。
[0120] 当要执行PAGING_WO_CTX时,或者提前作为对未来潜在PAGING_WO_CTX的准备,MME可以计算加密的UE_LTID的压缩版本。
[0121] 现在考虑根据用于增强响应于PAGING_WO_CTX的上行链路UE标识符的隐私的第二方面的一些实施例。无论MME将假名UE_LTID还是加密的UE_LTID(全部或部分,有或没有参数)用作PID_WO_CTX,当UE响应PAGING_WO_CTX时,它可以响应并且在一些实施例中使用一些其它标识符来标识自己,例如以增强隐私。因此,UE可以优选地在对PAGING_WO_CTX的响应中使用RESP_PID,该RESP_PID与PID_WO_CTX不同。
[0122] 在这方面,让ID_A、ID_B和ID_C象征性地表示与单个UE相关联的不同标识符。当标识符被指派给UE时(例如,假名UE_LTID,例如假名IMSI),假设(例如,通过来自MME的加密传输)向UE指派不同标识符的方法以使得局外人(攻击者)将不同标识符链接在一起是不可行的这种方式来实现。
[0123] 总共有三种不同的事件类型,其中标识符在空中接口上暴露:初始附接(表示为Init)、下行链路PAGING_WO_CTX(表示为Page)和响应于PAGING_WO_CTX的上行链路消息(表示为Resp)。考虑到以下三种情况,分析PAGING_WO_CTX对订阅隐私的隐患:(1)在以PAGING_WO_CTX(早期消息,例如初始附接)对用户/设备寻址之前,在上行链路中使用哪个标识符,表示为标识符(Init);(2)在PAGING_WO_CTX(PAGING_WO_CTX消息)时,在下行链路中使用哪个标识符,表示为标识符(Page);以及(3)响应于PAGING_WO_CTX或在其之后(后面的消息),在上行链路中使用哪个标识符,表示为标识符(Resp)。
[0124] 在下文中,Identifier_i是从事件类型集{Init,Page,Resp}到标识符集{ID_A,ID_B,ID_C}的索引函数族。索引i遍历给定类型的具体事件;也就是说,Identifier_3(Init)根据一些事件编号返回给定UE用于第三初始附接事件的标识符。当仅对每种类型的单个事件之间的关系感兴趣时,该描述滥用标记并放弃索引i。标识符函数用于指示是否在一个或多个事件类型中使用标识符。例如,如果在PAGING_WO_CTX事件中使用标识符ID_A,则写出标识符(Page)=ID_A。使用相同标识符的事件越少,隐私越好。
[0125] 图13示出了在不同事件中使用的各种标识符影响隐私的相关情况。
[0126] 在情况#4中,在所有三个消息(例如,ID_A)中使用相同的标识符UE_LTID(例如,IMSI)。这就是此前LTE系统中的寻呼工作的方式。标识符(Init)等于标识符(Page)的事实表明与ID_A相对应的UE在该区域中。并且,标识符(Page)等于标识符(Resp)的事实再次表明与ID_A相对应的UE在该区域中。
[0127] 图14以详细示例示出了情况#4。如图所示,UE使用ID_A作为UE_LTID附接到网络(例如,MME),即,标识符(Init)=ID_A。此后,网络(例如,MME)使用与前一步骤相同的UE_LTID(ID_A)作为PID_WO_CTX对UE执行PAGING_WO_CTX,即,同样标识符(Page)=ID_A。响应于前一步骤中的PAGING_WO_CTX,UE再次使用与前一步骤中相同的UE_LTID(ID_A)作为RESP_PID,即,同样标识符(Resp)=ID_A。
[0128] 这种情况类似于在LTE中使用基于IMSI和IMSI的寻呼的现有附接过程。明文IMSI在空口可见,并且攻击者可以知道与观察到的IMSI相关联的UE先前或当前是否存在于观察区域中。
[0129] 在情况#3中,标识符(Init)与所使用的其它标识符不同,但是标识符(Page)和标识符(Resp)是相同的(例如,ID_B)。标识符(Page)和标识符(Resp)都等于ID_B的事实表明与ID_B相对应的UE在该区域中。在一个示例中,当使用加密的UE_LTID和假名UE_LTID的组合时,可以使用情况#3,如图15所示。
[0130] UE向MME发送加密的UE_LTID(ID_A),即,标识符(Init)=ID_A。然后,(经由显式指派或单独计算)在MME和UE之间安全地共享假名UE_LTID(ID_B)。到目前为止,仅ID_A在空口可见并且可供攻击者使用,但ID_B不可用。
[0131] 接下来,MME使用前一步骤中提到的假名UE_LTID(ID_B)作为PID_WO_CTX来针对UE执行PAGING_WO_CTX,即,标识符(Page)=ID_B。现在,ID_B也在空口可见,并且可供攻击者使用。然而,攻击者无法知道ID_A和ID_B属于相同UE。
[0132] 响应于前一步骤中的PAGING_WO_CTX,UE使用前一步骤中提到的相同假名UE_LTID(ID_B)作为RESP_PID来附接,即,标识符(Resp)=ID_B。PAGING_WO_CTX消息中使用的此ID_B对攻击者也是可见的。攻击者可以知道在前一步骤和该步骤中使用了相同的标识符ID_B,这揭示具有标识符ID_B的UE当前存在于观察到该PAGING_WO_CTX消息的该区域中。
[0133] 值得注意的是,情况#1和情况#s示出了:在一些实施例中,UE在上行链路响应消息中使用的标识符可以是RESP_PID,RESP_PID与MME在针对所述UE的下行链路PAGING_WO_CTX消息中使用的PID_WO_CTX不同,并且优选地还与诸如标识符(Init)之类的其它UE标识符不同。注意,PID_WO_CTX与标识符(Page)相对应,而RESP_PID与标识符(Resp)相对应。
[0134] 注意,此时,不考虑如何使UE或MME知道标识符。假设双方都知道标识符以及标识符与谁相关联。
[0135] 还要注意,当本文中称标识符“相同”时,应理解它们是基于相同的值。例如,如上所述,标识符(Page)可能需要被截断以比标识符(Init)更短。但是,当标识符(Page)是标识符(Init)的截断时,它们被认为是“相同的”。
[0136] 在情况#2中,标识符(Init)和标识符(Page)是相同的,但是标识符(Resp)是不同的。因此,该情况比情况#3和情况#4具有更好的隐私性。标识符(Init)和标识符(Page)相同的事实揭示了与ID_A相对应的UE在该区域中。但是,使用标识符(Init)和标识符(Page)之间的时间大于使用标识符(Page)和标识符(Resp)之间的时间。因此,攻击者必须等待更长时间才能将标识符(Init)与标识符(Page)链接起来。
[0137] 如图16所示,例如,当仅使用加密的UE_LTID时,可以使用这种情况。UE向MME发送加密的UE_LTID(ID_A),即,标识符(Init)=ID_A。MME将该加密的UE_LTID(ID_A)记为与UE相关联。ID_A在空口可见,并且可供攻击者使用。
[0138] 然后,MME使用来自前一步骤的加密的UE_LTID作为PID_WO_CTX来针对UE执行PAGING_WO_CTX,即标识符(Page)=ID_A。PAGING_WO_CTX消息中使用的此ID_A对攻击者也是可见的。攻击者可以知道在前一步骤和该步骤中使用了相同的标识符ID_A,这揭示具有标识符ID_A的UE先前存在于观察到该PAGING_WO_CTX消息的该区域中。
[0139] 响应于前一步骤中的PAGING_WO_CTX,UE使用新的加密的UE_LTID(ID_B)作为RESP_PID来附接,即,标识符(Resp)=ID_B。ID_B在空口可见,并且可供攻击者使用。即使在上一步骤中揭示具有标识符ID_A的UE在观察区域中,但攻击者无法知道相同UE是否仍在相同区域中,因为攻击者无法知道ID_A和ID_B属于相同UE。
[0140] 在情况#1中,标识符(Init)、标识符(Page)、标识符(Resp)都是不同的。因此,攻击者无法得知订户的标识。这种情况可以用于各种场景,在下面讨论其中的一些场景。
[0141] 如图17所示,例如,第一场景是使用加密的UE_LTID(例如,IMSI)和假名UE_LTID(例如,假名IMSI)的组合的情况。在这种情况下,UE向MME发送加密的UE_LTID(ID_A),即,标识符(Init)=ID_A。然后,(经由显式指派或单独计算)在MME和UE之间安全地共享假名UE_LTID(ID_B)。到目前为止,仅ID_A在空口可见并且可供攻击者使用,但ID_B不可用。
[0142] 然后,MME使用前一步骤中提到的假名IMSI(ID_B)作为PID_WO_CTX来针对UE执行PAGING_WO_CTX,即,标识符(Page)=ID_B。现在,ID_B也在空口可见,并且可供攻击者使用。然而,攻击者无法知道ID_A和ID_B属于相同UE。
[0143] 响应于前一步骤中的PAGING_WO_CTX,UE使用新的加密的UE_LTID(ID_C)作为RESP_PID来附接,即,标识符(Resp)=ID_C。现在,ID_C也在空口可见,并且可供攻击者使用。然而,攻击者无法知道ID_A、ID_B和ID_C属于相同UE。
[0144] 如图18所示,第二场景是使用加密的UE_LTID和多个假名UE_LTID的组合的情况。UE向MME发送加密的UE_LTID(ID_A),即,标识符(Init)=ID_A。然后,在MME和UE之间安全地共享至少两个假名UE_LTID,例如ID_B和ID_C。到目前为止,仅ID_A在空口可见并且可供攻击者使用,但ID_B和ID_C不可见和可用。
[0145] 然后,MME使用前一步骤中的假名UE_LTID之一(例如,ID_B)作为PID_WO_CTX来针对UE执行PAGING_WO_CTX,即,标识符(Page)=ID_B。现在,ID_B也在空口可见,并且可供攻击者使用。然而,攻击者无法知道ID_A和ID_B属于相同UE。攻击者仍然不知道ID_C。
[0146] 响应于前一步骤中的PAGING_WO_CTX,UE使用不同的假名UE_LTID(即,ID_C)作为RESP_PID来附接,即,标识符(Resp)=ID_C。现在,ID_C也在空口可见,并且可供攻击者使用。然而,攻击者无法知道ID_A、ID_B和ID_C属于相同UE。
[0147] 图19示出了仅使用假名UE_LTID(即,未使用加密的UE_LTID并且使用多个假名UE_LTID)时的第三场景。在这种情况下,UE向MME发送假名UE_LTID(ID_A),即,标识符(Init)=ID_A。然后,在MME和UE之间安全地共享至少两个新的假名UE_LTID,例如ID_B和ID_C。到目前为止,仅ID_A在空口可见并且可供攻击者使用,但ID_B和ID_C不可见和可用。
[0148] 然后,MME使用前一步骤中的新的假名UE_LTID之一(例如,ID_B)作为PID_WO_CTX来针对UE执行PAGING_WO_CTX,即,标识符(Page)=ID_B。现在,ID_B也在空口可见,并且可供攻击者使用。然而,攻击者无法知道ID_A和ID_B属于相同UE。攻击者仍然不知道ID_C。
[0149] 响应于前一步骤中的PAGING_WO_CTX,UE使用不同的假名UE_LTID(即,ID_C)作为RESP_PID来附接,即,标识符(Resp)=ID_C。现在,ID_C也在空口可见,并且可供攻击者使用。然而,攻击者无法知道ID_A、ID_B和ID_C属于相同UE。
[0150] 注意,在所有上述情况中,在认证过程期间或之后,当MME知道UE的UE_LTID时,MME可以确定在PAGING_WO_CTX中被寻址的UE确实做出了响应。
[0151] 注意,与S-TMSI不同,假名IMSI(即,假名UE_LTID)不由服务网络(参见MME)指派。
[0152] 在一些实施例中,用于确定PF和PO的UE标识索引可以被计算为:UE标识索引=IMSI mode 1024。然而,注意,在确定UE标识索引时可以使用S-TMSI而不是IMSI。此外,PAGING_WO_CTX可以是其它标识符(例如,S-TMSI)不可用的场景。因此,替代地,可以基于假名UE_LTID、加密的UE_LTID、或加密的UE_LTID的压缩版本(例如,加密的UE_LTID的一部分,例如加密的MSIN)来计算UE标识索引。这样做会增加用户隐私性,因为当PAGING_WO_CTX消息在空口可见时,不会显露UE_LTID组。
[0153] 在S1(或类似S1)和RRC(或类似RRC)寻呼消息中,可以添加新类型的标识。例如,动态标识可以表示PID_WO_CTX,如:
[0154]
[0155] 举个例子,DYNAMIC-ID的格式可以是INTITER(整数型)的BIT STRING(比特串)或SEQUENCE(序列)或类型-长度-值(TLV),这取决于适配于任何特定实现的内容。
[0156] 当UE丢失加密的UE_LTID或假名UE_LTID时,MME不能针对UE执行PAGING_WO_CTX。注意,丢失加密的UE_LTID或假名UE_LTID是最坏的场景(即,是罕见的),并且恢复可以取决于UE自身重新附接到网络。
[0157] 以下是针对第一方面的上述方案的变型。
[0158] 参考EQ(1),除了密文之外,例如,作为可选参数的一部分或者除了可选参数之外,UE还可以包括加密信息,该加密信息可以用于在UE和MME之间建立密钥,用于对稍后结合PAGING_WO_CTX发送的消息进行加密。此后,该加密信息将称为UE加密信息。它可以包括例如UE具有的或者可以计算对应私钥的第一短暂公钥。它还可以是与UE相关联的静态公钥、和/或诸如随机数之类的新鲜度参数。当MME接收到UE加密信息时,MME具有足够的信息来对要向UE发送的数据进行加密。
[0159] MME可以响应于先前接收的附接请求,在受保护的附接接受消息中向UE发送MME加密信息。该信息包括将使UE能够对来自网络的广播消息(例如,PAGING_WO_CTX)进行解密的参数。优选地,该信息包含由MME新产生的第二短暂密钥。在接收到MME加密信息时,UE可以将其与其UE加密信息组合以形成密钥SK。类似地,MME形成密钥SK或与SK相关的密钥,即SK′。密钥SK和SK’可以相等,然后将它们称为对称密钥。备选地,UE和MME可以使用MME加密信息中包括的MME的或多或少的静态公钥(例如,RSA密钥),以建立对称密钥。
[0160] 在要求MME执行PAGING_WO_CTX的情况下,MME现在可以使用对称密钥来加密或散列UE_LTID,并且使用加密的或散列的UE_LTID作为PID_WO_CTX。可以在MME知道需要执行PAGING_WO_CTX之前完成该加密或散列,在这种情况下,MME可以在之后删除对称密钥。然后,在为了PAGING_WO_CTX的目的进行发送之前,MME可以压缩/截断如在前面部分所述的加密的或散列的UE_LTID。
[0161] 当导出对称密钥时,UE也可以使用对称密钥对其UE_LTID进行加密或散列。然后,UE知道MME将针对PAGING_WO_CTX使用哪个PID_WO_CTX,并且UE将检查PAGING_WO_CTX消息以寻找如在前面部分所述的加密的或散列的UE_LTID。可能需要准备UE以匹配不同长度的PID_WO_CTX,因为UE不知道MME需要发送多少比特的PID_WO_CTX以避免PID_WO_CTX冲突。如果UE在PAGING_WO_CTX消息中检测到其加密的或散列的UE_LTID(的一部分),则它通过连接到网络来进行响应。
[0162] 在一些实施例中,如下构造密钥SK。UE在UE加密信息中包括ElGamal公钥。MME在MME加密信息中包括对针对UE的SK的ElGamal加密。
[0163] 注意,MME可以仅在PAGING_WO_CTX消息中包括MME加密信息。然而,这可能会增加PAGING_WO_CTX的大小,这在某些情况下可能是不可接受的。
[0164] 鉴于以上修改和变化,本文的实施例通常包括:由MME执行的、用于使用隐私增强寻呼标识符向UE发送PAGING_WO_CTX的隐私增强方法。该方法包括:确定目标UE的隐私增强寻呼标识符,在PAGING_WO_CTX消息中包括隐私增强寻呼标识符的至少一部分;以及,向UE发送PAGING_WO_CTX消息。该方法的特征在于,隐私增强寻呼标识符基于UE在先前消息(例如,初始附加请求消息)中向网络发送的加密的UE_LTID。在一些实施例中,该方法还包括:基于隐私增强寻呼标识符来计算UE标识索引。
[0165] 实施例还包括由UE执行的用于对由MME发送的PAGING_WO_CTX进行响应的隐私增强方法,PAGING_WO_CTX包括识别目标UE的隐私增强寻呼标识符。该方法包括:确定UE的隐私增强寻呼标识符;从MME接收PAGING_WO_CTX;确定是否在PAGING_WO_CTX中使用了UE的隐私增强寻呼标识符;以及,用UE的RESP_PID进行响应。该方法的特征在于,隐私增强寻呼标识符基于UE在先前消息(例如,初始附加请求消息)中向网络发送的加密的UE_LTID。此外,RESP_PID与隐私增强寻呼标识符不同。在一些实施例中,该方法还包括基于UE的隐私增强寻呼标识符来计算UE标识索引(或者如果重要的话,则为PF和PO)。
[0166] 实施例还包括对由标识符标识的移动设备(例如,LTE中的UE或ME)进行寻呼的方法。该方法在通信系统的网络节点(例如,MME)中执行。该方法包括:确定第一密钥建立信息;使用可根据第一密钥建立信息导出的密钥来隐藏标识符;以及发送隐藏的标识符和第二密钥建立信息。
[0167] 在一些实施例中,该方法还包括在发送隐藏的标识符之前对其进行压缩。
[0168] 在一个实施例中,例如,该方法还可以包括:确定压缩的隐藏的标识符是否等于与第二移动设备相关联的第二压缩隐藏标识符,并且如果确定结论为两个或更多个移动设备与相等的压缩的隐藏的标识符相关联,以较低效率的压缩率重新进行压缩并且重复该确定。
[0169] 备选地或附加地,压缩可以包括对隐藏的标识符进行截断。
[0170] 在这些实施例中的任何实施例中,第一密钥建立信息和第二密钥建立信息可以是相同的。
[0171] 在这些实施例的任何实施例中,第二密钥建立信息可以与第一密钥建立信息相关。
[0172] 在这些实施例的任何实施例中,第二密钥建立信息可以是第一密钥建立信息的子集。
[0173] 在这些实施例的任何实施例中,第二密钥建立信息可以是空的(即,不发送任何内容)。
[0174] 在这些实施例的任何实施例中,密钥可以根据第二密钥建立信息导出。
[0175] 在这些实施例中的任何实施例中,隐藏可以是加密。
[0176] 本文的实施例还包括由无线设备执行的用于接收由网络节点发起的寻呼的方法,例如,该网络节点缺少针对无线设备的安全上下文。该方法可以包括对无线设备的订阅标识符进行加密以获得加密的订阅标识符。该方法还可以包括向网络节点发送加密的订阅标识符。该方法还可以包括接收由网络节点发起的并且包括寻呼标识符的寻呼。该方法还可以包括根据寻呼标识符是否基于加密的订阅标识符来响应或忽略该寻呼。
[0177] 在一些实施例中,该方法可以包括:至少部分地确定寻呼标识符是否与加密的订阅标识符匹配,并且根据该确定,根据寻呼标识符是否与加密的订阅标识符匹配来响应或忽略该寻呼。在一个实施例中,例如,所述确定包括:至少部分地确定寻呼标识符是否与加密的订阅标识符匹配,而不解密(或尝试解密)寻呼标识符。
[0178] 在这些实施例的任何实施例中,该方法可以包括:尝试将寻呼标识符与加密的订阅标识符的不同部分相匹配,其中不同的部分具有不同的长度。
[0179] 在一些实施例中,寻呼标识符是加密的订阅标识符。在其它实施例中,寻呼标识符是加密的订阅标识符的一部分。在其它实施例中,寻呼标识符是加密的订阅标识符的变换。例如,寻呼标识符可以是加密的订阅标识符的散列或压缩版本。
[0180] 在一些实施例中,该方法还包括:基于由加密的订阅标识符指示的隐私信息来对订阅标识符进行加密或散列,以获得隐私订阅标识符;以及,至少部分地根据寻呼标识符是否与隐私订阅标识符匹配来响应或忽略寻呼。在一个实施例中,例如,这种加密或散列包括:还基于无线设备从网络节点接收的隐私信息,对订阅标识符进行加密或散列,以便获得隐私订阅标识符。可以响应于来自无线设备的附接请求消息,从网络节点接收该隐私信息(例如,在附接接受消息内)。
[0181] 在这些实施例的任何实施例中,该方法可以包括:在网络附接过程或认证过程期间,向网络节点发送加密的订阅标识符。
[0182] 在这些实施例的任何实施例中,该方法可以包括:在附接请求消息或标识响应消息内向网络节点发送加密的订阅标识符。
[0183] 在任何实施例中,该方法可以包括:在网络节点处针对无线设备建立安全上下文期间或者作为其一部分,向网络节点发送加密的订阅标识符;以及在网络节点处丢失安全上下文之后,接收具有寻呼标识符的寻呼。
[0184] 在一些实施例中,该方法包括:当网络节点缺少由网络节点向无线设备指派的临时订阅标识符时,接收具有寻呼标识符的寻呼。
[0185] 在一些实施例中,加密的订阅标识符的大小大于订阅标识符。
[0186] 在一些实施例中,该方法包括:至少部分地利用与无线设备的归属网络相关联的密钥来对订阅标识符进行加密。例如,在一个实施例中,密钥是与无线设备的归属网络相关联的公钥,使得加密的订阅标识符可以利用与公钥配对的私钥来解密。
[0187] 在一些实施例中,网络节点是无线设备的服务网络中的节点。
[0188] 在一些实施例中,加密的订阅标识符是加密的国际移动订户号。
[0189] 本文的实施例还包括由网络节点执行的用于发起对无线设备的寻呼的方法,例如,该网络节点缺少针对无线设备的安全上下文。该方法包括从无线设备接收加密的订阅标识符。该方法还包括利用基于加密的订阅标识符的寻呼标识符来发起对无线设备的寻呼。
[0190] 在一些实施例中,该方法包括在网络附接过程或认证过程期间从无线设备接收加密的订阅标识符。
[0191] 在一些实施例中,该方法包括在附接请求消息或标识响应消息内从无线设备接收加密的订阅标识符。
[0192] 在一些实施例中,该方法包括:在网络节点处针对无线设备建立安全上下文期间或者作为其一部分,从无线设备接收加密的订阅标识符;以及在网络节点处丢失安全上下文之后,利用寻呼标识符发起对无线设备的寻呼。
[0193] 在一些实施例中,该方法包括:当网络节点缺少由网络节点向无线设备指派的临时订阅标识符时,利用寻呼标识符发起对无线设备的寻呼。
[0194] 在一些实施例中,加密的订阅标识符是由无线设备加密的订阅标识符。
[0195] 在一些实施例中,加密的订阅标识符的大小大于加密的订阅标识符的解密版本。
[0196] 在一些实施例中,加密的订阅标识符是至少部分地利用与无线设备的归属网络相关联的密钥加密的订阅标识符。例如,在一个实施例中,密钥是与无线设备的归属网络相关联的公钥,使得加密的订阅标识符可以利用与公钥配对的私钥来解密。
[0197] 在一些实施例中,网络节点基于加密的订阅标识符来确定寻呼标识符,而不对加密的订阅标识符进行解密。
[0198] 在一些实施例中,该方法还包括将寻呼标识符确定为相对于一个或多个其它寻呼标识符是唯一的,网络节点将利用该一个或多个其它寻呼标识符对一个或多个其它无线设备进行寻呼。备选地或附加地,在一些实施例中,该方法还包括将寻呼标识符确定为相对于一个或多个其它寻呼标识符是唯一的,在网络节点对该无线设备进行寻呼的实质上相同的时间网络节点将利用该一个或多个其它寻呼标识符对一个或多个其它无线设备进行寻呼。
[0199] 在一个实施例中,例如,确定寻呼标识符包括动态地确定寻呼标识符的长度以对于避免与一个或多个其它寻呼标识符冲突所需而言足够长。备选地或附加地,在一些实施例中,加密的订阅标识符包括密文,并且确定寻呼标识符包括动态地确定寻呼标识符所基于的密文的长度。备选地或附加地,在一些实施例中,加密的订阅标识符包括密文和一个或多个明文参数,并且确定寻呼标识符包括动态地确定寻呼标识符所基于的一个或多个明文参数的长度或者多少。
[0200] 在一些实施例中,确定寻呼标识符包括尽可能地压缩寻呼标识符,同时避免与一个或多个其它寻呼标识符冲突。
[0201] 在一些实施例中,网络节点是无线设备的服务网络中的节点。
[0202] 在一些实施例中,寻呼标识符是加密的订阅标识符。
[0203] 在一些实施例中,寻呼标识符是加密的订阅标识符的一部分。
[0204] 在一些实施例中,寻呼标识符是加密的订阅标识符中的动态确定的部分。
[0205] 在一些实施例中,寻呼标识符是加密的订阅标识符的变换。例如,在一些实施例中,寻呼标识符是加密的订阅标识符的散列或压缩版本。
[0206] 在一些实施例中,该方法还包括基于加密的订阅标识符来计算寻呼标识符。在一个实施例中,例如,该方法包括通过基于由加密的订阅标识符指示的隐私信息对订阅标识进行加密或散列来计算寻呼标识符。在一些实施例中,该加密或散列包括还基于从网络节点向无线设备发送的隐私信息来对订阅标识进行加密或散列。
[0207] 在一些实施例中,该方法还包括响应于来自无线设备的附接请求消息,在附接接受消息内向无线设备发送隐私信息。
[0208] 在一些实施例中,加密的订阅标识符是加密的国际移动订户号。
[0209] 实施例还包括对应的装置、计算机程序和载体。例如,实施例包括无线设备,其被配置为接收由例如缺少针对无线设备的安全上下文的网络节点发起的寻呼。无线设备被配置为:对针对无线设备的订阅标识符进行加密以获得加密的订阅标识符;向网络节点发送加密的订阅标识符;接收由网络节点发起的并且包括寻呼标识符的寻呼;以及根据寻呼标识符是否基于加密的订阅标识符来响应或忽略该寻呼。
[0210] 实施例还包括网络节点,其被配置用于发起对例如网络节点缺少针对其的安全上下文的无线设备的寻呼。网络节点被配置为从无线设备接收加密的订阅标识符,并且利用基于加密的订阅标识符的寻呼标识符来发起对无线设备的寻呼。
[0211] 本文的实施例还包括由无线设备执行的方法。该方法包括从网络节点接收包括针对无线设备的寻呼标识符在内的寻呼。寻呼标识符可以将与特定订户相关联的无线设备标识为寻呼的目标。实际上,在一些实施例中,寻呼标识符基于针对无线设备的加密的订阅标识符,或者是针对无线设备的假名订阅标识符。在任何情况下,该方法还包括向网络节点发送对寻呼的响应,该响应指示无线设备被寻呼,但是包括与寻呼中包括的寻呼标识符不同的针对无线设备的标识符。
[0212] 在一些实施例中,响应包括基于加密的订阅标识符的标识符,该寻呼由网络节点发起,并且该方法还包括在接收寻呼之前从无线设备向网络节点发送加密的订阅标识符。在其它实施例中,响应包括基于加密的订阅标识符的标识符,该寻呼由网络节点发起,并且该方法还包括在接收寻呼之前从无线设备向网络节点发送不同的加密的订阅标识符。
[0213] 在一些实施例中,寻呼由网络节点发起,并且该方法还包括根据寻呼标识符是否基于针对无线设备的假名订阅标识符来确定是对该寻呼进行响应还是忽略该寻呼,其中假名订阅标识符与无线设备的归属网络相关联。在一个实施例中,例如,该方法还包括向网络节点发送假名订阅标识符。这可以涉及例如在附接过程或认证过程期间向网络节点发送假名订阅标识符。
[0214] 本文的实施例还包括由网络节点执行的方法。该方法包括发起向无线设备发送寻呼,该寻呼包括针对无线设备的寻呼标识符。寻呼标识符可以将与特定订户相关联的无线设备标识为寻呼的目标。实际上,在一些实施例中,寻呼标识符基于针对无线设备的加密的订阅标识符,或者是针对无线设备的假名订阅标识符。无论如何,该方法还包括接收对寻呼的响应,该响应指示无线设备被寻呼但是包括与该寻呼中包括的寻呼标识符不同的针对无线设备的标识符。
[0215] 在一些实施例中,响应包括基于加密的订阅标识符的标识符,并且该方法还包括在接收寻呼之前从无线设备接收加密的订阅标识符。在其它实施例中,响应包括基于加密的订阅标识符的标识符,并且该方法还包括在接收寻呼之前从无线设备接收不同的加密的订阅标识符。
[0216] 在一些实施例中,寻呼标识符基于假名订阅标识符,并且该方法还包括接收假名订阅标识符,其中假名订阅标识符与无线设备的归属网络相关联。例如,在一个实施例中,该方法包括例如在附接过程或认证过程期间从无线设备接收假名订阅标识符。在其它实施例中,该方法包括从无线设备的归属网络接收假名订阅标识符。
[0217] 在由无线设备或网络节点执行的方法的任何实施例中,寻呼由网络节点发起,并且寻呼标识符基于在接收寻呼之前无线设备向网络节点发送的加密的订阅标识符。在一个实施例中,例如,寻呼标识符是加密的订阅标识符。在另一实施例中,寻呼标识符是加密的订阅标识符的一部分。在又一实施例中,寻呼标识符是加密的订阅标识符的变换。例如,寻呼标识符可以是加密的订阅标识符的散列或压缩版本。在这些实施例中的任何实施例中,加密的订阅标识符是至少部分地利用与无线设备的归属网络相关联的密钥来加密的。在这些实施例的任何实施例中,响应可以包括针对无线设备的不同的加密的订阅标识符。在其它实施例中,响应包括针对无线设备的假名订阅标识符,其与寻呼标识符不同并且与无线设备的归属网络相关联。
[0218] 在由无线设备或网络节点执行的方法的其它实施例中,寻呼标识符是针对无线设备的假名订阅标识符。假名订阅标识符可以与无线设备的归属网络相关联。在一个这样的实施例中,响应包括与无线设备的归属网络相关联的针对无线设备的不同的假名订阅标识符。然而,在另一实施例中,响应包括基于加密的订阅标识符的标识符。在一个实施例中,例如,寻呼标识符是加密的订阅标识符。在另一实施例中,寻呼标识符是加密的订阅标识符的一部分。在又一实施例中,寻呼标识符是加密的订阅标识符的变换。例如,寻呼标识符可以是加密的订阅标识符的散列或压缩版本。在这些实施例中的任何实施例中,加密的订阅标识符是至少部分地利用与无线设备的归属网络相关联的密钥来加密的。
[0219] 实施例还包括对应的装置、计算机程序和载体。例如,实施例包括无线设备,其被配置为从网络节点接收包括针对无线设备的寻呼标识符在内的寻呼。寻呼标识符可以将与特定订户相关联的无线设备标识为寻呼的目标。实际上,在一些实施例中,寻呼标识符基于针对无线设备的加密的订阅标识符,或者是针对无线设备的假名订阅标识符。在任何情况下,无线设备还被配置为向网络节点发送对寻呼的响应,该响应指示无线设备被寻呼,但是包括与寻呼中包括的寻呼标识符不同的针对无线设备的标识符。
[0220] 实施例还包括网络节点。网络节点被配置为发起向无线设备发送寻呼,该寻呼包括针对无线设备的寻呼标识符。寻呼标识符可以将与特定订户相关联的无线设备标识为寻呼的目标。实际上,在一些实施例中,寻呼标识符基于针对无线设备的加密的订阅标识符,或者是针对无线设备的假名订阅标识符。无论如何,网络节点还被配置为接收对寻呼的响应,该响应指示无线设备被寻呼但是包括与该寻呼中包括的寻呼标识符不同的针对无线设备的标识符。
[0221] 当然,在不脱离本发明的基本特征的情况下,本发明可以以不同于本文具体阐述的那些方式的其它方式来实施。实施例在所有方面都被认为是说明性的而不是限制性的,并且落入所附权利要求的含义和等同范围内的所有改变旨在被包含在其中。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈