Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TR 33.849
Study on Subscriber Privacy impact in 3GPP

V14.0.0 (Wzip)  2016/03  31 p.
Rapporteur:
Dr. Gao, Feng
China Unicom

full Table of Contents for  TR 33.849  Word version:  14.0.0

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
0Introduction  p. 5
1Scope  p. 6
2References  p. 6
3Definitions and abbreviations  p. 7
3.1Definitions  p. 7
3.2Abbreviations  p. 8
4General description  p. 8
4.1Communication model  p. 8
4.2Conceptual view  p. 9
5Privacy threats - Description of key issues of Subscriber Privacy Impact (SPI)in 3GPP  p. 10
5.1Introduction to privacy threat section  p. 10
5.2Privacy category related  p. 10
5.2.1Key issue #1-1 - Identify protection scope  p. 10
5.2.1.1Issue details  p. 10
5.2.1.2Threats  p. 10
5.2.1.3Potential privacy requirements  p. 10
5.2.2Key Issue - personal data  p. 10
5.2.2.1Issue details  p. 10
5.2.2.2Threats  p. 11
5.2.2.3Potential privacy requirements  p. 11
5.2.3Key issue - User and UE identity privacy  p. 11
5.2.3.1Issue details  p. 11
5.2.3.2Threats  p. 12
5.2.3.3Potential privacy requirements  p. 12
5.3Personal data management lifecycle  p. 12
5.3.1Key issue - Collecting privacy related information  p. 12
5.3.1.1Issue details  p. 12
5.3.1.2Threats  p. 12
5.3.1.3Potential privacy requirements  p. 12
5.3.2Key Issue - Storage of personal data  p. 12
5.3.2.1Issue details  p. 12
5.3.2.2Threats  p. 13
5.3.2.3Potential privacy requirements  p. 13
5.3.3Key issue - Retention of personal data  p. 13
5.3.3.1Issue details  p. 13
5.3.3.2Threats  p. 13
5.3.3.3Potential privacy requirements  p. 13
5.3.4Key issue - Personal information disclosure in business collaborations  p. 13
5.3.4.1Issue details  p. 13
5.3.4.2Threats  p. 13
5.3.4.3Potential privacy requirements  p. 13
5.3.5Key issue - User privacy choice  p. 14
5.3.5.1Issue details  p. 14
5.3.5.2Threats  p. 14
5.3.5.3Privacy requirements  p. 14
5.4Privacy operation and maintenance related  p. 14
5.4.1Key Issue - Privacy vs. system functionality  p. 14
5.4.1.1Issue details  p. 14
5.4.1.2Threats  p. 14
5.4.1.3Potential privacy requirements  p. 14
5.4.2Key Issue - Privacy role  p. 15
5.4.2.1Issue details  p. 15
5.4.2.2Threats  p. 15
5.4.2.3Potential privacy requirements  p. 15
6Solutions / Threat mitigation  p. 15
6.1Guidance on applicability  p. 15
6.2Solution #1 - Privacy identification process  p. 15
6.2.0Introduction  p. 15
6.2.1General description  p. 15
6.1.2Implementation  p. 16
6.2aThreat mitigation - Data minimization  p. 18
6.3Threat mitigation- access control  p. 18
6.3.1Introduction  p. 18
6.3.2Use case  p. 18
6.4Threat mitigation - anonymity  p. 18
6.4.1Introduction  p. 18
6.4.2Use case: UMTS authentication procedure  p. 19
6.5Threat mitigation- explicit user consent  p. 19
6.5.1Introduction  p. 19
6.5.2Use case  p. 19
7Privacy guidelines  p. 20
7.0Introduction  p. 20
7.1Impacts and consequences  p. 20
7.2Guidelines  p. 20
8Conclusion  p. 21
AOECD privacy principles  p. 21
A.1OECD privacy principles  p. 21
A.1.0Introduction  p. 21
A.1.1Collection limitation principle  p. 21
A.1.2Data quality principle  p. 22
A.1.3Purpose specification principle  p. 22
A.1.4Use limitation principle  p. 22
A.1.5Security safeguards principle  p. 22
A.1.6Openness principle  p. 22
A.1.7Individual participation principle  p. 22
A.1.8Accountability principle  p. 22
BPrivacy regulations  p. 23
CDefinitions of personal data in different countries or areas  p. 24
DThe seven foundational principles in Privacy by Design(PbD)  p. 26
EGSMA privacy principles  p. 27
FPrivacy guidelines for writing 3GPP TRs and TSs  p. 28
F.1Scope  p. 28
F.2Introduction  p. 28
F.3Threats  p. 28
F.4Mitigation techniques  p. 29
F.5Privacy identification process  p. 30
F.6Guidance for privacy considerations  p. 31
$Change history  p. 31

Up   Top