CN110169102B - 隐私保护的方法及设备 - Google Patents
隐私保护的方法及设备 Download PDFInfo
- Publication number
- CN110169102B CN110169102B CN201780082877.1A CN201780082877A CN110169102B CN 110169102 B CN110169102 B CN 110169102B CN 201780082877 A CN201780082877 A CN 201780082877A CN 110169102 B CN110169102 B CN 110169102B
- Authority
- CN
- China
- Prior art keywords
- remote terminal
- identification information
- imsi
- request message
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
Abstract
本申请实施例涉及一种隐私保护的方法及设备,所述方法包括:远程终端通过中继终端向移动性管理实体发送第一消息,所述第一消息包括所述远程终端的第一标识信息,所述第一消息用于所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI;其中,所述第一标识信息为接近业务中继用户密钥标识PRUK ID。采用第一标识信息替代IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
Description
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种隐私保护的方法及设备。
背景技术
智能手机行业已经成熟,且市场即将走向饱和,接入和数据卡市场已经下滑,可穿戴设备是未来战略方向之一。目前市场上已推出了可安装用户身份识别卡(SubscriberIdentification Module,SIM卡)的可穿戴设备例如智能手表,从而智能手表可以直接连接到网络。可穿戴设备直接连接到网络是未来发展趋势。
目前,通常可穿戴设备周围都会有高性能的手机存在,手机与可穿戴设备各自进行网络通信。希望可穿戴设备通过手机连接到网络,从而可以节省可穿戴设备的电量,增加可穿戴设备的传输效率。其中,可以将手机称之为中继终端,可穿戴设备称之为远程终端。
在远程终端通过中继终端连接到网络之前,需要远程终端发现中继终端,进而通过中继终端附着到网络,与核心网络相互通信。当核心网尚未给远程终端分配临时身份标识时,远程终端与核心网之间的非接入层(Non-access Stratum,NAS)消息中包含远程终端的国际移动用户标识(international mobile subscriber identification,IMSI),且包含IMSI 的NAS消息未进行加密保护;因此,造成远程终端的IMSI容易被中继终端得到,若中继终端被攻击或错误使用,中继终端可以吸附终端,对远程终端进行诈骗等欺诈行为,会给用户造成不良后果。
发明内容
本申请提供一种隐私保护的方法及设备,以解决现有技术中IMSI容易被中继终端得到,IMSI的泄露,给用户造成不良后果的问题。
第一方面,本申请实施例提供一种隐私保护的方法,包括:
远程终端通过中继终端向移动性管理实体发送第一消息,所述第一消息包括所述远程终端的第一标识信息,所述第一消息用于所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI;其中,所述第一标识信息为接近业务中继用户密钥标识PRUK ID。通过第一标识信息或第二标识信息代替 IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,所述远程终端向所述中继终端发送第一请求消息,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接,所述第一请求消息包括所述远程终端的第二标识信息,所述第二标识信息用于网络设备获得所述远程终端的IMSI;所述远程终端通过所述中继终端获得所述网络设备发送的所述第一标识信息。采用PRUK ID代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。采用上述多个标识中的一个来代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用PRUK ID替代IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第二方面,本申请实施例提供一种隐私保护的方法,包括:网络设备接收中继终端发送的第二请求消息,所述第二请求消息中包括远程终端的第一标识信息或第二标识信息,所述第二请求消息为所述中继终端在接收到所述远程终端的第一请求消息后发送的,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接;所述网络设备获得所述第一标识信息和所述远程终端的国际移动用户标识IMSI;所述网络设备向用户数据服务器发送所述第一标识信息和所述远程终端的IMSI,以使所述用户数据服务器保存所述第一标识信息和所述远程终端的IMSI的对应关系;或者,所述网络设备向移动性管理实体发送所述第一标识信息和所述远程终端的IMSI,以使所述移动性管理实体保存所述第一标识信息和所述远程终端的IMSI的对应关系。通过第一标识信息或第二标识信息代替IMSI,在用户数据服务器和移动性管理实体保存更新第一标识信息和远程终端的IMSI的对应关系,进而通过标识信息确定IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,所述网络设备根据所述第一标识信息确定所述远程终端的IMSI,从而获得所述第一标识信息和所述远程终端的IMSI;或者,所述网络设备根据第二标识信息确定所述远程终端的国际移动用户标识IMSI,所述网络设备生成所述第一标识信息,所述网络设备获得所述第一标识信息和所述远程终端的IMSI。采用第一标识信息确定远程设备的IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,所述网络设备向用户数据服务器发送第三请求消息,所述第三请求消息包括所述第一标识信息和所述远程终端的IMSI。通过第三请求消息可使用户数据服务器更新远程终端的第一标识信息和IMSI,进而避免中继终端获得 IMSI。
在一可能的实施方式中,所述网络设备向用户数据服务器发送第四请求消息,以使所述用户数据服务器向所述移动性管理实体发送第五请求消息;所述第四请求消息包括所述第一标识信息和所述远程终端的IMSI,所述第五请求消息包括所述第一标识信息和所述远程终端的IMSI。通过第四请求消息可使移动性管理实体更新远程终端的第一标识信息和IMSI,进而避免中继终端获得IMSI。
在一可能的实施方式中,所述第一标识信息为:接近业务中继用户密钥标识PRUKID。采用PRUK ID代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。采用上述多个标识中的一个来代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用PRUK ID替代IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第三方面,本申请实施例提供一种隐私保护的方法,包括:移动性管理实体接收远程终端通过中继终端发送的第一消息,所述第一消息包括所述远程终端的第一标识信息;所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI。通过第一标识信息代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,所述移动性管理实体向用户数据服务器发送第一请求消息,所述第一请求消息中包括所述第一标识信息,接收所述用户数据服务器返回的所述第一请求消息的响应消息,所述响应消息包括所述远程终端的IMSI;或者,所述移动性管理实体根据保存的所述第一标识信息与所述远程终端的IMSI的对应关系获得所述远程终端的IMSI;或者,所述移动性管理实体确定所述中继终端归属的移动性管理实体,向所述中继终端归属的移动性管理实体发送第二请求消息,所述第二请求消息包括所述第一标识信息,接收所述中继终端归属的移动性管理实体返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的IMSI。
在一可能的实施方式中,所述移动性管理实体根据所述第一标识信息的长度确定所述远程终端的标识信息为所述第一标识信息;或,所述移动性管理实体移动性管理实体根据所述第一标识信息中的指示信息指示所述远程终端的标识信息为所述第一标识信息。还可以通过标识信息的长度确定标识信息是否为第一标识信息,或通过指示信息指示标识信息为第一标识信息,保证标识信息为第一标识信息。
在一可能的实施方式中,所述第一标识信息为:接近业务中继用户密钥标识 PRUKID。采用PRUK ID代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用PRUK ID替代IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第四方面,本申请实施例提供一种隐私保护的方法,包括:远程终端与中继终端建立通信连接;所述远程终端获得所述远程终端的根密钥,所述远程终端的根密钥用于保护所述远程终端与所述中继终端之间的通信;所述远程终端根据所述远程终端的根密钥生成第一密钥,并采用所述第一密钥对第一信息加密,所述第一信息包括所述远程终端的国际移动用户标识IMSI;所述远程终端向移动性管理实体发送第二消息,所述第二消息中包括加密的第一消息及所述远程终端的根密钥的标识。通过将IMSI 作为第一消息,并对第一消息采用根密钥生成的第一密钥进行加密,进而保证中继终端不会得到IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
在一可能的实施方式中,所述远程终端根据所述远程终端的根密钥生成第二密钥,并采用所述第二密钥至少对所述第一信息进行完整性保护,生成MAC信息;所述第二消息中还包括所述MAC信息。采用第二密钥至少对第一信息进行完整性保护,进而保证中继终端不会得到IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
在一可能的实施方式中,所述第二消息还包括以下至少一项:所述远程终端的所使用的加密算法标识信息,或者完整性保护算法标识信息。在第二消息中添加对第一消息加密和/或完整性保护算法标识信息,方便移动性管理实体对第二信息的解密和验证。
在一可能的实施方式中,所述远程终端向所述中继终端发送第一请求消息,所述第一请求消息用于请求与所述中继终端建立通信连接,所述第一请求消息包括所述远程终端的第一标识信息。通过在第一请求消息中第一标识信息代替IMSI,进而保证中继终端不会得到IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
在一可能的实施方式中,所述第一标识信息为以下标识中的任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。采用上述多个标识中的一个来代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第五方面,本申请实施例提供一种隐私保护的方法,包括:网络设备接收中继终端发送的第二请求消息,所述第二请求消息包括远程终端的第一标识信息,所述第二请求消息用于请求获取与所述远程终端通信的根密钥;所述网络设备获得所述远程终端的根密钥以及所述根密钥的标识信息;所述网络设备将所述远程终端的根密钥以及所述根密钥的标识信息发送给用户数据服务器,或所述网络设备将所述远程终端的根密钥以及所述根密钥的标识信息发送给所述中继终端归属的移动性管理实体。通过第二请求消息获取远程终端通信的根密钥及根密钥的标识,再将根密钥及根密钥的标识移动性管理实体,方便移动性管理实体在对第二消息进行解密前根据根密钥的标识生成第一密钥和第二密钥,进而对第二信息进行解密和验证。
在一可能的实施方式中,所述网络设备通过用户数据服务器将所述远程终端的根密钥以及所述根密钥的标识信息发送给所述中继终端归属的移动性管理实体。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第六方面,本申请实施提供一种隐私保护的方法,包括:移动性管理实体接收远程终端发送的第一消息,所述第一消息包括加密的第一信息及所述远程终端的根密钥的标识,所述第一信息包含所述远程终端的国际移动用户标识IMSI;所述移动性管理实体根据所述远程终端的根密钥的标识获得所述远程终端的根密钥;所述移动性管理实体根据所述远程终端的根密钥生成第一密钥,并采用第一密钥解密所述第一信息,获得所述远程终端的IMSI。通过将IMSI作为第一消息,并对第一消息采用根密钥生成的第一密钥进行加密,进而保证中继终端不会得到IMSI,进而避免了中继终端截获 IMSI的情况,实现了对用户隐私的保护。
在一可能的实施方式中,所述第一消息中还包括MAC信息,所述MAC信息为所述远程终端对所述第一信息进行完整性保护后生成的;所述移动性管理实体根据所述远程终端的根密钥生成第二密钥,并采用所述第二密钥验证MAC信息,以验证所述第一信息的完整性。采用第二密钥至少对第一信息进行完整性保护进行验证,确定第一信息的完整性,进而实现了对用户隐私的保护。
在一可能的实施方式中,所述第一消息中还包括以下至少一项:所述远程终端所使用的加密或者完整性保护算法标识信息;,当所述第一消息包括所述加密算法标识信息时,所述移动性管理实体根据所述加密算法标识信息对应的加密算法,采用所述第一密钥解密所述第一信息;或者,当所述第一消息包括所述完整性保护算法标识信息时,所述移动性管理实体根据所述完整性保护算法标识信息对应的完整性保护算法,采用所述第二密钥验证所述MAC信息;或者,当所述第一消息包括所述加密算法标识信息和所述完整性保护算法标识信息时,所述移动性管理实体根据所述加密算法标识信息对应的加密算法,采用所述第一密钥解密所述第一信息;并且,所述移动性管理实体根据所述完整性保护算法标识信息对应的完整性保护算法,采用所述第二密钥验证所述MAC信息。在第二消息中添加对第一消息加密和/或完整性保护算法标识信息,方便移动性管理实体对第二信息的解密和验证。
在一可能的实施方式中,所述移动性管理实体向用户数据服务器发送第二请求消息,第二请求消息包括从第一消息中接收的所述远程终端的根密钥的标识,接收用户数据服务器返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的根密钥;或,所述移动性管理实体根据保存的所述远程终端的根密钥与所述远程终端的根密钥的标识信息的对应关系中确定所述远程终端的根密钥;或,所述移动性管理实体确定中继终端归属的移动性管理实体,向所述中继终端归属的移动性管理实体发送第三请求消息,所述第三请求消息包括从第一消息中接收的所述远程终端的根密钥的标识,接收所述中继终端归属的移动性管理实体返回的所述第三请求消息响应消息,所述响应消息中包含所述远程终端的根密钥。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第七方面,本申请实施例提供一种隐私保护的设备,包括:发送单元,用于通过中继终端向移动性管理实体发送第一消息,所述第一消息包括所述远程终端的第一标识信息,所述第一消息用于所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI;其中,所述第一标识信息为接近业务中继用户密钥标识PRUK ID。通过第一标识信息或第二标识信息代替IMSI,避免了IMSI 被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,所述发送单元,还用于向所述中继终端发送第一请求消息,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接,所述第一请求消息包括所述远程终端的第二标识信息,所述第二标识信息用于网络设备获得所述远程终端的IMSI;所述设备还包括:获取单元,用于通过所述中继终端获得所述网络设备发送的所述第一标识信息。采用PRUK ID代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。采用上述多个标识中的一个来代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用PRUK ID替代IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第八方面,本申请实施例提供一种隐私保护的方法,包括:接收单元,用于接收中继终端发送的第二请求消息,所述第二请求消息中包括远程终端的第一标识信息或第二标识信息,所述第二请求消息为所述中继终端在接收到所述远程终端的第一请求消息后发送的,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接;获取单元,用于获得所述第一标识信息和所述远程终端的国际移动用户标识IMSI;发送单元,用于向用户数据服务器发送所述第一标识信息和所述远程终端的 IMSI,以使所述用户数据服务器保存所述第一标识信息和所述远程终端的IMSI的对应关系;或者,所述网络设备向移动性管理实体发送所述第一标识信息和所述远程终端的IMSI,以使所述移动性管理实体保存所述第一标识信息和所述远程终端的IMSI 的对应关系。通过第一标识信息或第二标识信息代替IMSI,在用户数据服务器和移动性管理实体保存更新第一标识信息和远程终端的IMSI的对应关系,进而通过标识信息确定IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,所述获取单元,用于根据所述第一标识信息确定所述远程终端的IMSI,从而获得所述第一标识信息和所述远程终端的IMSI;或者,根据第二标识信息确定所述远程终端的国际移动用户标识IMSI,所述网络设备生成所述第一标识信息,所述网络设备获得所述第一标识信息和所述远程终端的IMSI。采用第一标识信息确定远程设备的IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,所述发送单元,用于向用户数据服务器发送第三请求消息,所述第三请求消息包括所述第一标识信息和所述远程终端的IMSI。通过第三请求消息可使用户数据服务器更新远程终端的第一标识信息和IMSI,进而避免中继终端获得IMSI。
在一可能的实施方式中,所述发送单元,用于向用户数据服务器发送第四请求消息,以使得所述用户数据服务器向所述移动性管理实体发送第五请求消息;所述第四请求消息包括所述第一标识信息和所述远程终端的IMSI,所述第五请求消息包括所述第一标识信息和所述远程终端的IMSI。通过第四请求消息可使移动性管理实体更新远程终端的第一标识信息和IMSI,进而避免中继终端获得IMSI。
在一可能的实施方式中,所述第一标识信息为:接近业务中继用户密钥标识PRUKID。采用PRUK ID代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。采用上述多个标识中的一个来代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用PRUK ID替代IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第九方面,本申请实施例提供一种隐私保护的设备,包括:接收单元,用于接收远程终端通过中继终端发送的第一消息,所述第一消息包括所述远程终端的第一标识信息;获取单元,用于根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI。通过第一标识信息代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
在一可能的实施方式中,发送单元,用于向用户数据服务器发送第一请求消息,所述第一请求消息中包括所述第一标识信息,所述接收单元,还用于接收所述用户数据服务器返回的所述第一请求消息的响应消息,所述响应消息包括所述远程终端的 IMSI;或者,所述获取单元,用于根据保存的所述远程终端的第一标识与所述远程终端的IMSI的对应关系获得所述远程终端的IMSI;或者,所述发送单元,还用于确定所述中继终端归属的移动性管理实体,向所述中继终端归属的移动性管理实体发送第二请求消息,所述第二请求消息包括所述第一标识信息,所述接收单元,还用于,接收所述中继终端归属的移动性管理实体返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的IMSI。
在一可能的实施方式中,确定单元,用于根据所述第一标识信息的长度确定所述远程终端的标识信息为所述第一标识信息;或者,指示单元,用于移动性管理实体根据所述第一标识信息中的指示信息指示所述远程终端的标识信息为所述第一标识信息。还可以通过标识信息的长度确定标识信息是否为第一标识信息,或通过指示信息指示标识信息为第一标识信息,保证标识信息为第一标识信息。
在一可能的实施方式中,所述第一标识信息为:接近业务中继用户密钥标识 PRUKID。采用PRUK ID代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用PRUK ID替代IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第十方面,本申请实施例提供一种隐私保护的装置,包括:通信连接单元,用于与中继终端建立通信连接;获得单元,用于获得所述远程终端的根密钥,所述远程终端的根密钥用于保护所述远程终端与所述中继终端之间的通信;生成加密单元,用于根据所述远程终端的根密钥生成第一密钥,并采用所述第一密钥对第一信息加密,所述第一信息包括所述远程终端的国际移动用户标识IMSI;发送单元,用于向移动性管理实体发送第二消息,所述第二消息中包括加密的第一消息及所述远程终端的根密钥的标识。通过将IMSI作为第一消息,并对第一消息采用根密钥生成的第一密钥进行加密,进而保证中继终端不会得到IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
在一可能的实施方式中,所述生成加密单元,还用于根据所述远程终端的根密钥生成第二密钥,并采用所述第二密钥对所述第一信息进行完整性保护,生成MAC信息;所述第二消息中还包括所述MAC信息。采用第二密钥至少对第一信息进行完整性保护,进而保证中继终端不会得到IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
在一可能的实施方式中,所述第二消息还包括以下至少一项:所述远程终端的所使用的加密算法标识信息,或者完整性保护算法标识信息。在第二消息中添加对第一消息加密和/或完整性保护算法标识信息,方便移动性管理实体对第二信息的解密和验证。
在一可能的实施方式中,所述通信连接单元,用于向所述中继终端发送第一请求消息,所述第一请求消息用于请求与所述中继终端建立通信连接,所述第一请求消息包括所述远程终端的第一标识信息。通过在第一请求消息中第一标识信息代替IMSI,进而保证中继终端不会得到IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
在一可能的实施方式中,所述第一标识信息为以下标识中的任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。采用上述多个标识中的一个来代替IMSI,避免了IMSI被中继终端截获,进而保护了用户的隐私。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第十一方面,本申请实施例提供一种隐私保护的设备,包括:接收单元,用于接收中继终端发送的第二请求消息,所述第二请求消息包括远程终端的第一标识信息,所述第二请求消息用于请求获取与所述远程终端通信的根密钥;获取单元,用于获得所述远程终端的根密钥以及所述根密钥的标识信息;发送单元,用于将所述远程终端的根密钥以及所述根密钥的标识信息发送给用户数据服务器,或所述网络设备将所述远程终端的根密钥以及所述根密钥的标识信息发送给所述中继终端归属的移动性管理实体。通过第二请求消息获取远程终端通信的根密钥及根密钥的标识,再将根密钥及根密钥的标识移动性管理实体,方便移动性管理实体在对第二消息进行解密前根据根密钥的标识生成第一密钥和第二密钥,进而对第二信息进行解密和验证。
在一可能的实施方式中,所述发送单元,用于所述网络设备通过用户数据服务器将所述远程终端的根密钥以及所述根密钥的标识信息发送给所述中继终端归属的移动性管理实体。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第十二方面,本申请实施例提供一种隐私保护的设备,包括:接收单元,用于接收远程终端发送的第一消息,所述第一消息包括加密的第一信息及所述远程终端的根密钥的标识,所述第一信息包含所述远程终端的国际移动用户标识IMSI;获取单元,用于根据所述远程终端的根密钥的标识获得所述远程终端的根密钥;生成解密单元,用于根据所述远程终端的根密钥生成第一密钥,并采用第一密钥解密所述第一信息,获得所述远程终端的IMSI。通过将IMSI作为第一消息,并对第一消息采用根密钥生成的第一密钥进行加密,进而保证中继终端不会得到IMSI,进而避免了中继终端截获 IMSI的情况,实现了对用户隐私的保护。
在一可能的实施方式中,所述第一消息中还包括MAC信息,所述MAC信息为所述远程终端对所述第一信息进行完整性保护后生成的;所述生成解密单元,还用于根据所述远程终端的根密钥生成第二密钥,并采用所述第二密钥验证MAC信息,以验证所述第一信息的完整性。采用第二密钥至少对第一信息进行完整性保护进行验证,确定第一信息的完整性,进而实现了对用户隐私的保护。
在一可能的实施方式中,所述第一消息还包括以下至少一项:所述远程终端所使用的加密算法标识信息,或者完整性保护算法标识信息;当所述第一消息包括所述加密算法标识信息时,所述生成解密单元,还用于根据所述加密算法标识信息对应的加密算法,采用所述第一密钥解密所述第一信息;或者,当所述第一消息包括所述完整性保护算法标识信息时,所述生成解密单元,还用于根据所述完整性保护算法标识信息对应的完整性保护算法,采用所述第二密钥验证所述MAC信息;或者,当所述第一消息包括所述加密算法标识信息和所述完整性保护算法标识信息时,所述生成解密单元,还用于根据所述加密算法标识信息对应的加密算法,采用所述第一密钥解密所述第一信息;并且,所述移动性管理实体根据所述完整性保护算法标识信息对应的完整性保护算法,采用所述第二密钥验证所述MAC信息。在第二消息中添加对第一消息加密或者完整性保护算法标识信息,方便移动性管理实体对第二信息的解密和验证。
在一可能的实施方式中,所述获取单元,用于向用户数据服务器发送第二请求消息,第二请求消息包括从第一消息中接收的所述远程终端的根密钥的标识,接收用户数据服务器返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的根密钥;或,根据保存的所述远程终端的根密钥与所述远程终端的根密钥的标识信息的对应关系中确定所述远程终端的根密钥;或,确定中继终端归属的移动性管理实体,向所述中继终端归属的移动性管理实体发送第三请求消息,所述第三请求消息包括从第一消息中接收的所述远程终端的根密钥的标识,接收所述中继终端归属的移动性管理实体返回的所述第三请求消息响应消息,所述响应消息中包含所述远程终端的根密钥。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
第十三方面,本申请实施例提供一种隐私保护的设备,所述设备包括:处理器、存储器和收发器;其中,
所述收发器,通过中继终端向移动性管理实体发送第一消息,所述第一消息包括所述远程终端的第一标识信息,所述第一消息用于所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI;其中,所述第一标识信息为接近业务中继用户密钥标识PRUK ID。
在一可能的实施方式中,所述收发器,还用于向所述中继终端发送第一请求消息,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接,所述第一请求消息包括所述远程终端的第二标识信息,所述第二标识信息用于网络设备获得所述远程终端的IMSI;所述处理器,用于通过所述中继终端获得所述网络设备发送的所述第一标识信息。
在一可能的实施方式中,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
第十四方面,本申请实施例提供一种隐私保护的设备,所述设备包括:处理器、存储器和收发器;其中,
所述收发器,用于接收中继终端发送的第二请求消息,所述第二请求消息中包括远程终端的第一标识信息或第二标识信息,所述第二请求消息为所述中继终端在接收到所述远程终端的第一请求消息后发送的,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接;
所述处理器,用于获得所述第一标识信息和所述远程终端的国际移动用户标识IMSI;
所述收发器,还用于向用户数据服务器发送所述第一标识信息和所述远程终端的IMSI,以使所述用户数据服务器保存所述第一标识信息和所述远程终端的IMSI的对应关系;或者,所述网络设备向移动性管理实体发送所述第一标识信息和所述远程终端的IMSI,以使所述移动性管理实体保存所述第一标识信息和所述远程终端的IMSI 的对应关系。
在一可能的实施方式中,所述处理器,用于根据所述第一标识信息确定所述远程终端的IMSI,从而获得所述第一标识信息和所述远程终端的IMSI;或者,根据第二标识信息确定所述远程终端的国际移动用户标识IMSI,所述网络设备生成所述第一标识信息,所述网络设备获得所述第一标识信息和所述远程终端的IMSI。
在一可能的实施方式中,所述发送单元,用于向用户数据服务器发送第三请求消息,所述第三请求消息包括所述第一标识信息和所述远程终端的IMSI。
在一可能的实施方式中,所述收发器,用于向用户数据服务器发送第四请求消息,以使得所述用户数据服务器向所述移动性管理实体发送第五请求消息;所述第四请求消息包括所述第一标识信息和所述远程终端的IMSI,所述第五请求消息包括所述第一标识信息和所述远程终端的IMSI。
在一可能的实施方式中,所述远程终端的第一标识信息为:接近业务中继用户密钥标识PRUK ID。
在一可能的实施方式中,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
第十五方面,本申请实施例提供一种隐私保护的设备,所述设备包括:处理器、存储器和收发器;其中,
所述收发器,用于接收远程终端通过中继终端发送的第一消息,所述第一消息包括所述远程终端的第一标识信息;
所述处理器,用于根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI。
在一可能的实施方式中,所述收发器,还用于向用户数据服务器发送第一请求消息,所述第一请求消息中包括所述第一标识信息,接收所述用户数据服务器返回的所述第一请求消息的响应消息,所述响应消息包括所述远程终端的IMSI;
或者,
所述处理器,用于根据保存的所述第一标识信息与所述远程终端的IMSI的对应关系获得所述远程终端的IMSI;
或者,
所述收发器,还用于确定所述中继终端归属的移动性管理实体,向所述中继终端归属的移动性管理实体发送第二请求消息,所述第二请求消息包括所述第一标识信息,接收所述中继终端归属的移动性管理实体返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的IMSI。
在一可能的实施方式中,所述处理器,还用于根据所述第一标识信息的长度确定所述远程终端的标识信息为所述第一标识信息;或者,根据所述第一标识信息中的指示信息指示所述远程终端的标识信息为所述第一标识信息。
在一可能的实施方式中,所述第一标识信息为:接近业务中继用户密钥标识 PRUKID。
第十六方面,本申请实施例提供一种隐私保护的设备,所述设备包括:处理器、存储器和收发器;其中,
所述处理器,用于与中继终端建立通信连接;获得所述远程终端的根密钥,所述远程终端的根密钥用于保护所述远程终端与所述中继终端之间的通信;根据所述远程终端的根密钥生成第一密钥,并采用所述第一密钥对第一信息加密,所述第一信息包括所述远程终端的国际移动用户标识IMSI;
所述收发器,用于向移动性管理实体发送第二消息,所述第二消息中包括加密的第一消息及所述远程终端的根密钥的标识。
在一可能的实施方式中,所述处理器,还用于根据所述远程终端的根密钥生成第二密钥,并采用所述第二密钥对所述第一信息进行完整性保护,生成MAC信息;所述第二消息中还包括所述MAC信息。
在一可能的实施方式中,所述第二消息还包括以下至少一项:所述远程终端的所使用的加密算法标识信息,或者完整性保护算法标识信息。
在一可能的实施方式中,所述收发器,还用于向所述中继终端发送第一请求消息,所述第一请求消息用于请求与所述中继终端建立通信连接,所述第一请求消息包括所述远程终端的第一标识信息。
在一可能的实施方式中,所述第一标识信息为以下标识中的任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
第十七方面,本申请实施例提供一种隐私保护的设备,所述设备包括:处理器、存储器和收发器;其中,
所述收发器,用于接收中继终端发送的第二请求消息,所述第二请求消息包括远程终端的第一标识信息,所述第二请求消息用于请求获取与所述远程终端通信的根密钥;
所述处理器,用于获得所述远程终端的根密钥以及所述根密钥的标识信息;
所述收发器,还用于将所述远程终端的根密钥以及所述根密钥的标识信息发送给用户数据服务器,或所述网络设备将所述远程终端的根密钥以及所述根密钥的标识信息发送给所述中继终端归属的移动性管理实体。
在一可能的实施方式中,所述收发器,还用于所述网络设备通过所述用户数据服务器将所述远程终端的根密钥以及所述根密钥的标识信息发送给所述中继终端归属的移动性管理实体。
第十八方面,本申请实施例提供一种隐私保护的设备,所述设备包括:处理器、存储器和收发器;其中,
所述收发器,用于接收远程终端发送的第一消息,所述第一消息包括加密的第一信息及所述远程终端的根密钥的标识,所述第一信息包含所述远程终端的国际移动用户标识IMSI;
所述处理器,用于根据所述远程终端的根密钥的标识获得所述远程终端的根密钥;根据所述远程终端的根密钥生成第一密钥,并采用第一密钥解密所述第一信息,获得所述远程终端的IMSI。
在一可能的实施方式中,所述第一消息中还包括MAC信息,所述MAC信息为所述远程终端对所述第一信息进行完整性保护后生成的;
所述处理器,还用于根据所述远程终端的根密钥生成第二密钥,并采用所述第二密钥验证MAC信息,以验证所述第一信息的完整性。
在一可能的实施方式中,所述第一消息中还包括以下至少一项:所述远程终端所使用的加密算法标识信息,或者完整性保护算法标识信息,
当所述第一消息包括所述加密算法标识信息时,所述处理器,还用于根据所述加密算法标识信息对应的加密算法,采用所述第一密钥解密所述第一信息;或者,当所述第一消息包括所述完整性保护算法标识信息时,所述处理器,还用于根据所述完整性保护算法标识信息对应的完整性保护算法,采用所述第二密钥验证所述MAC信息;或者,当所述第一消息包括所述加密算法标识信息和所述完整性保护算法标识信息时,所述处理器,还用于根据所述加密算法标识信息对应的加密算法,采用所述第一密钥解密所述第一信息;并且,所述移动性管理实体根据所述完整性保护算法标识信息对应的完整性保护算法,采用所述第二密钥验证所述MAC信息。
在一可能的实施方式中,所述收发器,用于向用户数据服务器发送第二请求消息,第二请求消息包括从第一消息中接收的所述远程终端的根密钥的标识,接收用户数据服务器返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的根密钥;或,所述处理器,用于根据保存的所述远程终端的根密钥与所述远程终端的根密钥的标识信息的对应关系中确定所述远程终端的根密钥;或,所述处理器,用于确定中继终端归属的移动性管理实体,所述收发器向所述中继终端归属的移动性管理实体发送第三请求消息,所述第三请求消息包括从第一消息中接收的所述远程终端的根密钥的标识,接收所述中继终端归属的移动性管理实体返回的所述第三请求消息响应消息,所述响应消息中包含所述远程终端的根密钥。
第十九方面,本申请实施例提供一种包含指令的计算机程序产品,其特征在于,当所述指令在计算机上运行时,使得所述计算机执行上述第一方面、第二方面、第三方面、第四方面、第五方面或第六方面所述的方法。
第二十方面,本申请实施例提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面、第二方面、第三方面、第四方面、第五方面或第六方面所述的方法。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用PRUK ID替代IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护;或采用对远程终端发送的消息进行加密和完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获远程终端的IMSI的情况,实现了对用户隐私的保护。
附图说明
图1为本申请实施例提供的远程终端通过中继终端接入网络的系统示意图;
图2为本申请实施例提供的一种隐私保护的方法的信令交互图;
图3为本申请实施例提供的另一种隐私保护的方法的信令交互图;
图4为本申请实施例提供的第一种隐私保护的设备的结构示意图;
图5为本申请实施例提供的第二种隐私保护的设备的结构示意图;
图6为本申请实施例提供的第三种隐私保护的设备的结构示意图;
图7为本申请实施例提供的第四种隐私保护的设备的结构示意图;
图8为本申请实施例提供的第五种隐私保护的设备的结构示意图;
图9为本申请实施例提供的第六种隐私保护的设备的结构示意图;
图10为本申请实施例提供的第一种隐私保护的设备的硬件结构示意图;
图11为本申请实施例提供的第二种隐私保护的设备的硬件结构示意图;
图12为本申请实施例提供的第三种隐私保护的设备的硬件结构示意图;
图13为本申请实施例提供的第四种隐私保护的设备的硬件结构示意图;
图14为本申请实施例提供的第五种隐私保护的设备的硬件结构示意图;
图15为本申请实施例提供的第六种隐私保护的设备的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例进行描述。
图1为本申请实施例提供的远程终端通过中继终端接入网络的系统示意图,远程终端和中继终端建立近距离通信连接,远程终端可通过中继终端附着到网络上,进而,远程终端还可以通过中继终端与网络设备以及核心网设备等进行交互,进而通过中继网络附着到网络上。近距离通信连接可以是蓝牙、WiFi等连接方式,还可以是其它近距离通信连接方式,本申请对此不作限制。
远程终端可以是可穿戴设备,例如智能手表、智能手环或者智能眼镜等。第一终端可以包括LTE以及5G场景下的终端。
中继终端可以包括LTE以及5G场景下的终端,例如是手机或移动电话、平板电脑(Tablet Personal Computer,TPC)、膝上型电脑(Laptop Computer)、数码相机、数字摄影机、投影设备、可穿戴式设备(Wearable Device)、个人数字助理(Personal DigitalAssistant, PDA)、电子书阅读器(e-Book Reader)、虚拟现实智能设备、数字广播终端,消息收发设备,游戏控制台,医疗设备,健身设备或扫描仪等终端。
网络设备可以是为远程终端和中继终端提供接近服务(Proximity Service,Prose)的设备,如接近服务密钥管理功能(Prose key management function,PKMF)实体,或接近服务功能(Prose function)设备,或二者合设的功能实体;网络设备还可以其它类型的应用服务器。
核心网设备可以是移动性管理实体、用户数据服务器,移动性管理实体可以是4G网络中的移动性管理实体(mobile management entity,MME),也可以是5G网络中负责移动性管理的设备,例如是接入与移动管理实体(access and mobility managementfunction, AMF)。用户数据服务器可以是4G网络的归属签约用户服务器(home subscriberserver, HSS),也可是5G网络中负责存储用户数据的设备,例如是统一数据管理(unifieddata management,UDM)。
本申请在实施例中以4G网络中的移动性管理实体MME、及4G网络中的归属签约用户服务器HSS为例进行介绍。
需要说明的是,在下文的实施例描述中,“第一请求消息”、“第二请求消息”、“第三请求消息”、“第四请求消息”、“第五请求消息”,“第一标识信息”、“第二标识信息”以及“第一消息”、“第二消息”中的“第一”、“第二”和“第三”是为了区分请求消息,标识或者消息,并不对请求消息,标识或者消息本身进行限制。
在本申请实施例中,远程终端可以称之为远程用户设备(user equipment),简称为 remote UE或eRemote UE,中继终端可以称之为中继用户设备,简称为relay UE或eRelay UE。
本申请实施例可以通过两种方案完成隐私保护。方案一:在远程终端和中继终端建立通信的过程中,采用接近业务中继用户密钥标识(ProSe Relay User Key identity,PRUK ID)替代IMSI;方案二:利用远程终端的接近业务中继用户密钥PRUK生成加密和完整性保护IMSI的密钥(Key_int_IMSI,Key_enc_IMSI),对远程终端的IMSI进行加密和完整性保护。
图2为本申请实施例提供的一种隐私保护的方法的信令交互图。如图2,该方法可以包括以下步骤:
S201、远程终端向中继终端发送第一请求消息。
eRemote UE发现eRelay UE后,向eRelay UE发送第一请求消息,第一请求消息可以是:直接通信请求消息,以请求建立eRemote UE与eRelay UE之间的通信连接。第一请求消息包括eRemote UE的第一标识信息或第二标识信息。
在本申请实施例的一可选方案中,第一标识信息可以是,但不限于:eRemote UE的接近业务中继用户密钥的标识(prose relay user key identity,PRUK ID),远程终端的接近业务中继用户密钥是远程终端的根秘钥,由网络设备分配,用于生成与中继终端通信的根密钥,保护远程终端和中继终端之间通信的安全。
在本申请实施例的一可选方案中,第二标识信息可以是,但不限于:eRemote UE的移动用户国际识别码(mobile subscriber international ISDN/PSTN number,MSISDN)、eRemote UE通过引导过程生成的临时私有身份、eRemote UE通过引导过程生成的引导交互标识B-TID、eRemote UE通过网络设备发起的引导推送过程中生成的推送临时标识 P-TID、网络设备分配的用于发现的标识或网络设备分配的eRemote UE的公有身份标识,其中,第二标识信息可以是以上标识中的任意一种。
S202、中继终端向网络设备发送的第二请求消息。
在eRelay UE接收到由eRemote UE发送的第一请求消息后,eRelay UE向网络设备发送第二请求消息,其中,第二请求消息中包括eRemote UE的第一标识信息或第二标识信息,eRemote UE的第一标识信息或第二标识信息从第一请求消息中获得。
在本实施例中,第二请求消息可以是密钥请求(key request)消息。
S203、网络设备获得第一标识信息和远程终端的IMSI。
在本申请实施例的一可选方案中,如果eRemote UE的标识信息为第一标识信息(PRUK ID),网络设备保存的eRemote UE的信息中包含第一标识信息与IMSI,则网络设备根据保存的第一标识信息与eRemote UE的对应关系确定eRemote UE的IMSI,从而获得第一标识信息和eRemote UE的IMSI。
在本申请实施例的一可选方案中,如果eRemote UE的标识信息为第二标识信息,则网络设备根据第二标识信息确定eRemote UE的IMSI。例如,网络设备可以向引导服务器功能(Bootstrapping server function,BSF)请求获得eRemote UE的IMSI,BSF根据第二标识信息及eRemote UE的IMSI的对应关系,向网络设备返回eRemote UE的IMSI;或者网络设备也可以根据自身保存的第二标识和IMSI的对应关系,获得eRemote UE的IMSI。进一步的,网络设备根据eRemote UE的IMSI执行推送方式的引导过程,网络设备生成该推送过程临时标识P-TID,从BSF获取eRemote UE的GPI和Ks(_int/ext)_NAF;或网络设备从HSS获得认证向量后本地生成GPI和Ks(_int/ext)_NAF,其中Ks(_int/ext)_NAF是基于推送方式的通用引导过程生成的用于与网络设备通信的密钥,网络设备将获得的 Ks(_int/ext)_NAF作为远程终端的PRUK,将P-TID作为PRUK ID,即第一标识信息,因此网络设备获得第一标识信息和eRemote UE的IMSI。
在本申请实施例的一可选方案中,在第二标识信息是B-TID或P-TID时,网络设备根据第二标识信息确定eRemote UE的IMSI,例如,网络设备可以向引导服务器功能(Bootstrapping server function BSF)请求获得eRemote UE的IMSI,BSF根据第二标识信息及eRemote UE的IMSI的对应关系,向网络设备返回eRemote UE的IMSI;或者网络设备也可以根据自身保存的第二标识和IMSI的对应关系,获得eRemote UE的IMSI。网络设备将B-TID或P-TID对应的Ks(_int/ext)_NAF作为PRUK,将B-TID或P-TID作为第一标识信息,第一标识信息为PRUK ID,因此网络设备获得第一标识信息和eRemote UE的IMSI。
S204、网络设备执行建立远程终端和中继终端之间的通信连接。
其中,网络设备基于获得的eRemote UE的PRUK生成用于eRemote UE和eRelay UE通信的根密钥,并传给eRelay UE,辅助建立远程终端和中继终端之间的通信连接。本过程为现有技术,此处不再赘述。
S205、网络设备向HSS发送第一标识信息和远程终端的IMSI。
网络设备向归属签约用户服务器HSS发送第三请求消息,第三请求消息包括第一标识信息和eRemote UE的IMSI。
S206、网络设备向移动性管理实体发送第一标识信息和远程终端的IMSI。
具体地,网络设备向HSS发送第四请求消息,以使得HSS向移动性管理实体发送第五请求消息;第四请求消息包括第一标识信息和eRemote UE的IMSI,第五请求消息包括第一标识信息和eRemote UE的IMSI。
需要说明的是,S205和S206为两个可选的步骤,即可选择S205和S206中的任意一个作为本申请实施了的步骤,并执行以下步骤。
S207、移动性管理实体接收远程终端通过中继终端发送的第一消息。
第一消息包括eRemote UE的第一标识信息。
第一消息可以为eRemote UE发送的附着消息,或eRemote UE响应移动性管理实体身份请求所返回的身份响应消息,当eRemote UE需要以IMSI作为eRemote UE的身份标识时,为了隐藏IMSI,eRemote UE应该使用第一标识信息作为eRemote UE的标识。
可选的,为了指示eRemote UE的标识为第一标识信息,eRemote UE的标识中包含指示标识为第一标识信息的指示信息,如在第一标识信息之前的2比特,01表示eRemote UE的标识为第一标识信息。
S208、移动性管理实体根据远程终端的第一标识信息获得远程终端的国际移动用户标识IMSI。
在本申请实施例的一可选方案中,移动性管理实体向归属签约用户服务器HSS发送第六请求消息,第六请求消息中包括第一标识信息,接收HSS返回的第六请求消息的响应消息,响应消息包括eRemote UE的IMSI。具体的,第六请求消息可以是认证数据请求消息,响应消息为认证数据响应消息。
在本申请实施例的一可选方案中,移动性管理实体根据保存的eRemote UE的第一标识与eRemote UE的IMSI的对应关系获得eRemote UE的IMSI。移动性管理实体可以通过S206步骤上保存了eRemote UE的第一标识与eRemote UE的IMSI的对应关系,当第一消息是附着消息时,由于eRemote UE通过eRelay UE第一次附着到网络,eRelay UE的eNB 将附着消息路由到eRelay UE归属的移动性管理实体,因此移动性管理实体根据保存的 eRemoteUE的第一标识与eRemote UE的IMSI的对应关系获得eRemote UE的IMSI。
在本申请实施例的一可选方案中,移动性管理实体确定eRelay UE归属的移动性管理实体,向eRelay UE归属的移动性管理实体发送第七请求消息,第七请求消息包括第一标识信息,接收eRelay UE归属的移动性管理实体返回的第七请求消息的响应消息,响应消息包括eRemote UE的IMSI。当第一消息是附着消息时,eRemote UE的附着消息未路由到eRelay UE归属的移动性管理实体,而选择其它移动性管理实体作为eRemote UE的移动性管理实体,则移动性管理实体应通过附着消息或S1-AP协议消息中获得eRelay UE的标识,确定eRelay UE归属的移动性管理实体,从eRelay UE归属的移动性管理实体获得eRemoteUE的IMSI,具体移动性管理实体如何获得eRelay UE标识不在本idea范围内。
本申请不限定HSS及移动性管理实体保存eRemote UE的第一标识信息与eRemoteUE的IMSI的对应关系的实现方案,如HSS可以保存在eRemote UE的数据中,移动性管理实体可以保存在eRemote UE的上下文(context)中,或在收到eRelay UE标识时,可以保存在eRelay UE的上下文中。
移动性管理实体或HSS可以根据指示信息确定eRmoteUE的标识为第一标识,可选的,还可以通过第一标识长度获知eRmoteUE的标识为第一标识,如PRUK ID长度为64 比特,与IMSI长度不同。
本申请实施例提供的隐私保护的方法,在远程终端通过中继终端附着到网络时,采用PRUK ID替代IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
图3为本申请实施例提供的另一种隐私保护的方法的信令交互图。如图3所示,该方法可以包括以下步骤:
S301、远程终端向中继终端发送第一请求消息。
eRemote UE发现eRelay UE后,向eRelay UE发送第一请求消息,第一请求消息可以是:直接通信请求消息,以请求建立eRemote UE与eRelay UE之间的通信连接,第一请求消息包括eRemote UE的标识信息。
标识信息可以是,但不限于:eRemote UE的PRUK ID,eRemote UE的MSISDN、eRemote UE通过引导过程生成的临时私有身份、eRemote UE通过引导过程生成的引导交互标识B-TID、eRemote UE通过网络设备发起的引导推送过程中生成的推送临时标识 P-TID、网络设备分配的用于发现的标识或网络设备分配的eRemote UE的公有身份标识,其中,第一标识信息可以是以上标识中的任意一种。
S302、中继终端向网络设备发送的第二请求消息。
在eRelay UE接收到由eRemote UE发送的第一请求消息后,eRelay UE向网络设备发送第二请求消息,第二请求消息可以是密钥请求key request消息,第二请求消息用于请求获取与eRemote UE通信的根密钥。第二请求消息中包含从第一请求消息中获得的eRemote UE的标识信息。
S303、网络设备获得远程终端的根密钥以及根密钥的标识信息。
远程终端的根密钥为PRUK,根密钥的标识信息为PRUK ID。
若第二请求消息中eRemote UE的标识为PRUK ID,由于网络设备上存储有PRUK ID和PRUK的对应关系,则网络设备根据PRUK ID获得PRUK。
若第二请求消息中eRemote UE的标识为除PRUK ID外的其它标识信息,则网络设备根据eRemote UE的标识信息获得eRemote UE的IMSI,获得IMSI的方式与图2中的步骤203中的方法一致,此处不再赘述,网络设备根据IMSI获得eRemote UE的GPI信息, GPI信息是网络设备基于推动方式的通用引导过程获得的,其中根据网络架构的实现不同, PKMF可直接获得GPI信息或PKMF获得eRemote UE的认证向量,并根据认证向量在本地生成GPI信息,PKMF获得GPI的同时还获得密钥Ks(_int/ext)_NAF,Ks(_int/ext)_NAF 是基于推送方式的通用引导过程生成的用于与网络设备通信的密钥。在此过程中网络设备生成推送过程临时标识P-TID,将Ks(_int/ext)_NAF作为远程终端的根密钥,将 Ks(_int/ext)_NAF的标识作为PRUK,将P-TID作为PRUK ID。其中,PRUK ID具体可以为UL NAF SA Identifier。可选的,PRUK ID还可以是GPI信息中的随机数RAND。
S304、网络设备将远程终端的根密钥以及根密钥的标识信息发送给归属签约用户服务器HSS。
可选的,eRemote UE的标识或eRelay UE的标识可以与远程终端的根密钥以及根密钥的标识信息一同发送至HSS,如eRelay UE和eRemote UE的IMSI。本文不限定保存远程终端的根密钥以及根密钥的标识信息的方式,HSS可以将远程终端的根密钥以及根密钥的标识信息保存在eRemote UE的数据中或eRelay UE的数据中。
S305、网络设备将远程终端的根密钥以及根密钥的标识信息发送给中继终端归属的移动性管理实体。
具体地,网络设备通过HSS将eRemote UE的根密钥以及根密钥的标识信息发送给eRelay UE归属的移动性管理实体。该过程可以通过以下子步骤实现:
S3051.网络设备向HSS发送更新接近业务策略数据请求消息,其中包含eRemoteUE 的PRUK及PRUK ID,该步骤中还包含eRelay UE的标识,如eRelay UE的IMSI。
S3052.HSS通过插入签约数据消息在eRelay UE归属的移动性管理实体上更新数据, PRUK及PRUK ID可以保存在eRelay UE的移动性管理实体上,或保存在移动性管理实体上的eRelay UE的上下文中。
S3053.MME返回插入签约数据消息的响应消息。
在本实施例中S304和S305为两个可选步骤,即可选择S304和S305中的任意一个作为本申请实施了的步骤。
S306、网络设备向中继终端返回第二请求消息的响应消息。
在该过程中,网络设备执行建立eRemote UE和eRelay UE之间通信连接的其它过程,生成用于eRemote UE和eRelay UE之间通信的根密钥Kd,及生成根密钥的新鲜参数。
在响应消息中包含Remote UE的标识,网络设备生成的Kd及生成根密钥的新鲜参数。若网络设备获得GPI,还应包含GPI信息。
S307、中继终端向远程终端发送直接安全模式命令。
eRelay UE收到密钥响应消息后,向eRemote UE发送直接安全模式命令,以与eRemote UE进行安全协商,其中包含在密钥响应消息中收到的Kd,Kd freshnessparameters 及GPI信息。
S308、远程终端返回直接安全模式完成消息。
eRemote UE根据eRemote UE的根密钥PRUK生成Kd,进而基于Kd生成会话密钥保护eRemote UE和eRelay UE之间的通信。在本步骤中:
若eRemote UE配置了PRUK及PRUK ID,则PRUK为eRemote UE的根密钥。
若eRemote UE没有配置PRUK及PRUK ID,则eRemote UE根据步骤S207接收的 GPI信息生成Ks(_int/ext)_NAF,将Ks(_int/ext)_NAF作为PRUK,同时将GPI信息中的 P-TID作为PRUK ID。
S309、中继终端返回直接通信接受消息。
S310、远程终端向核心网移动新管理实体发送第一消息。
第一消息可以为eRemote UE发送的附着消息,或eRemote UE响应移动性管理实体身份请求所返回的身份响应消息,当eRemote UE需要以IMSI作为eRemote UE的身份标识时,为了隐藏IMSI,eRemote UE应该使用第一标识信息作为eRemote UE的标识。第一消息中包含第一信息,其中,第一信息包括远程终端的IMSI。
在eRemote UE发送第一消息前,按如下步骤执行:
S3101、远程终端根据远程终端的根密钥生成第一密钥,并采用第一密钥对第一信息加密。
eRemote UE根据PRUK生成Key_enc_IMSI,Key_enc_IMSI是加密密钥。其中,eRemote UE所选择的加密算法标识还可以是生成Key_enc_IMSI的一个输入信息。eRemoteUE用Key_enc_IMSI基于所选择的加密算法对第一信息进行加密。
可选的,第一信息中还可以包括第一消息中的其它参数,如eRemote UE的非安全相关参数,不应包含eRemote UE所选择的加密算法标识、步骤S209的完整性保护算法标识及PRUK ID。
S3102、远程终端根据远程终端的根密钥生成第二密钥,并采用第二密钥对第一信息进行完整性保护,生成MAC信息。
eRemote UE根据PRUK生成Key_int_IMSI,Key_int_IMSI是完整性保护密钥。其中,eRemote UE所选择的完整性保护算法标识还可以是生成Key_int_IMSI的一个输入信息。eRemote UE用Key_int_IMSI基于所选择的完整性保护算法对第一信息进行完整性保护,生成MAC信息。
可选的,第一信息中可以包括第一消息中的其它参数,eRemote UE可以第一信息及其它信息进行完整性保护,也可以对第一消息进行完整性保护,生成MAC信息。
完整性保护的输入信息还包括新鲜信息fresh information,fresh information可以是时间信息,或NAS count,或eRemote UE通过GPI信息中的AUTN得到的SQN值。
需要说明的是,在本申请实施例中不限制eRemote UE执行加密和完整性的顺序,即 eRemote UE所生成的MAC信息可以对已加密或未加密的第一信息进行完整性保护后得到。
S3103、远程终端向移动性管理实体发送第一消息。
第一消息中包含加密的第一信息、MAC信息、eRemote UE所选择的加密算法标识、eRemote UE所选择的完整性保护算法标识、PRUK ID及其它第一消息的参数。
S311、移动性管理实体接收远程终端发送的第一消息。
S312、移动性管理实体根据远程终端的根密钥的标识获得远程终端的根密钥。
移动性管理实体可以按照以下方式获得远程终端的根密钥:
移动性管理实体向归属签约用户服务器HSS发送第四请求消息,第四请求消息包括从第一消息中接收的eRemote UE的根密钥的标识,接收HSS返回的第四请求消息的响应消息,响应消息包括eRemote UE的根密钥;或,
若移动性管理实体已保存了eRemote UE的根密钥与eRemote UE的根密钥的标识信息的对应关系,则移动性管理实体根据保存的eRemote UE的根密钥与eRemote UE的根密钥的标识信息的对应关系中确定eRemote UE的根密钥;或,
若移动性管理实体未保存eRemote UE的根密钥与eRemote UE的根密钥的标识信息的对应关系,移动性管理实体还可以确定eRelay UE归属的移动性管理实体,向eRelayUE 归属的移动性管理实体发送第五请求消息,第五请求消息包括从第一消息中接收的eRemote UE的根密钥的标识,接收eRelay UE归属的移动性管理实体返回的第五请求消息响应消息,响应消息中包含eRemote UE的根密钥。
S313、移动性管理实体根据远程终端的根密钥生成第一密钥的对称密钥,并采用第一密钥的对称密钥解密第一信息,获得远程终端的IMSI。
移动性管理实体按照与步骤S208相同的方式生成Key_enc_IMSI的对称密钥,根据第一消息中的加密算法,采用Key_enc_IMSI的对称密钥解密第一信息,从而获得第一信息中的IMSI。
在本申请实施例的一可选方案中,当第一消息还包括MAC信息时,可执行以下步骤:
S314、移动性管理实体根据远程终端的根密钥生成第二密钥的对称密钥,并采用第二密钥的对称密钥验证MAC信息,以验证至少包含第一信息的信息的完整性。
移动性管理实体按照与步骤S209相同的方式生成Key_int_IMSI的对称密钥,根据第一消息中的完整性保护算法,采用Key_int_IMSI的对称密钥验证MAC,从而验证完整性。移动性管理实体还应验证新鲜信息的合理性,具体的:
当新鲜信息是时间信息,则需要验证接收的时间信息与移动性管理实体自身的时间信息差值在允许的时间范围内;当新鲜信息是NAS count,则验证接收的NAS count是未使用的;当新鲜信息是SQN,则MME将SQN发送至HSS/Auc,请求HSS/Auc验证SQN 的合法性。
移动性管理实体解密及验证完整性的顺序取决于eRemote UE执行加密及完整性保护的顺序,本文不做限定。
S315、移动性管理实体继续执行第一消息的其它过程。
例如,移动性管理实体可以获取eRemote UE的认证向量,对eRemote UE发起认证,在认证通过后为eRemote UE创建上下文。
需要说明的是,移动性管理实体可以将获得的eRemote UE的根密钥及根密钥标识保存在eRemote UE的上下文中,所保存eRemote UE的根密钥及根密钥标识在一定时间内有效或一定使用次数内有效。
采用本申请实施例提供的隐私保护的方法,实现了在远程终端通过中继终端附着到网络时,远程终端对第一信息采用根密钥进行加密以及至少对第一信息进行完整性保护;动性管理实体根据远程终端的根密钥的标识获得远程终端的根密钥,进而对加密的第一信息解密获得IMSI以及以验证至少包含第一信息的信息的完整性,进而实现了对用户隐私的保护。
上述主要从远程终端、中继终端、网络设备和移动性管理实体等交互的角度对本申请实施例的方案进行了介绍。可以理解的是,远程终端、中继终端、网络设备和移动性管理实体等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对接入网设备和终端设备等进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用集成的单元的情况下,图4示出了上述实施例中所涉及的隐私保护的设备的第一种可能的结构示意图,该隐私保护的设备可以是远程终端(eRemote UE)。如图4所示,该设备包括:
发送单元401,通过中继终端向移动性管理实体发送第一消息,所述第一消息包括所述远程终端的第一标识信息,所述第一消息用于所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI;其中,所述第一标识信息为接近业务中继用户密钥标识PRUK ID。
可选地,
所述发送单元401,还用于向所述中继终端发送第一请求消息,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接,所述第一请求消息包括所述远程终端的第二标识信息,所述第二标识信息用于网络设备获得所述远程终端的IMSI;所述设备还包括:获取单元402,用于通过所述中继终端获得所述网络设备发送的所述第一标识信息。
可选地,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
上述隐私保护的设备可作为如图2的隐私保护的方法中的远程终端,并执行图2中远程终端所执行的步骤,采用PRUK ID替代IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
在采用集成的单元的情况下,图5示出了上述实施例中所涉及的隐私保护的设备的第二种可能的结构示意图,该隐私保护的设备可以是网络设备。如图5所示,该设备包括:
接收单元501,用于接收中继终端发送的第二请求消息,所述第二请求消息中包括远程终端的第一标识信息或第二标识信息,所述第二请求消息为所述中继终端在接收到所述远程终端的第一请求消息后发送的,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接;获取单元502,用于获得所述第一标识信息和所述远程终端的国际移动用户标识IMSI;发送单元503,用于向归属签约用户服务器HSS发送所述第一标识信息和所述远程终端的IMSI,以使所述HSS保存所述第一标识信息和所述远程终端的 IMSI的对应关系;或者,所述网络设备向移动性管理实体发送所述第一标识信息和所述远程终端的IMSI,以使所述移动性管理实体保存所述第一标识信息和所述远程终端的IMSI 的对应关系。
可选地,所述获取单元502,用于根据所述第一标识信息确定所述远程终端的IMSI,从而获得所述第一标识信息和所述远程终端的IMSI;或者,根据第二标识信息确定所述远程终端的国际移动用户标识IMSI,所述网络设备生成所述第一标识信息,所述网络设备获得所述第一标识信息和所述远程终端的IMSI。
可选地,所述发送单元503,用于向归属签约用户服务器HSS发送第三请求消息,所述第三请求消息包括所述第一标识信息和所述远程终端的IMSI。
可选地,所述发送单元503,用于向归属签约用户服务器HSS发送第四请求消息,以使所述HSS向所述移动性管理实体发送第五请求消息;所述第四请求消息包括所述第一标识信息和所述远程终端的IMSI,所述第五请求消息包括所述第一标识信息和所述远程终端的IMSI。
可选地,所述第一标识信息为:接近业务中继用户密钥标识PRUK ID。
可选地,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
上述隐私保护的设备可作为如图2的隐私保护的方法中的网络设备,并执行图2中网络设备所执行的步骤,采用PRUK ID替代IMSI,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
在采用集成的单元的情况下,图6示出了上述实施例中所涉及的隐私保护的设备的第三种可能的结构示意图,该隐私保护的设备可以是核心网设备。如图6所示,该设备包括:
接收单元601,用于接收远程终端通过中继终端发送的第一消息,所述第一消息包括所述远程终端的第一标识信息;获取单元602,用于根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI。
可选地,该设备,还包括:发送单元603,用于向归属签约用户服务器HSS发送第一请求消息,所述第一请求消息中包括所述第一标识信息,所述接收单元601,还用于接收所述HSS返回的所述第一请求消息的响应消息,所述响应消息包括所述远程终端的 IMSI;或者,所述获取单元602,用于根据保存的所述第一标识信息与所述远程终端的IMSI 的对应关系获得所述远程终端的IMSI;或者,所述发送单元603,还用于确定所述中继终端归属的移动性管理实体,向所述中继终端归属的移动性管理实体发送第二请求消息,所述第二请求消息包括所述第一标识信息,所述接收单元601,还用于,接收所述中继终端归属的移动性管理实体返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的IMSI。
可选地,该设备还包括:确定单元604,用于根据所述第一标识信息的长度确定所述远程终端的标识信息为所述第一标识信息;或者,指示单元605,用于根据所述第一标识信息中的指示信息指示所述远程终端的标识信息为所述第一标识信息。
可选地,所述第一标识信息为:接近业务中继用户密钥标识PRUK ID。
上述隐私保护的设备可作为如图2的隐私保护的方法中的移动性管理实体,并执行图2中移动性管理实体所执行的步骤,采用PRUK ID替代远程终端IMSI,进而避免了中继终端截获远程终端IMSI的情况,实现了对用户隐私的保护。
在采用集成的单元的情况下,图7示出了上述实施例中所涉及的隐私保护的设备的第四种可能的结构示意图,该隐私保护的设备可以是远程终端。如图7所示,该设备包括:
通信连接单元701,用于与中继终端建立通信连接;获得单元702,用于获得所述远程终端的根密钥,所述远程终端的根密钥用于保护所述远程终端与所述中继终端之间的通信;生成加密单元703,用于根据所述远程终端的根密钥生成第一密钥,并采用所述第一密钥对第一信息加密,所述第一信息包括所述远程终端的国际移动用户标识IMSI;发送单元704,用于向移动性管理实体发送第二消息,所述第二消息中包括加密的第一消息及所述远程终端的根密钥的标识。
可选地,所述生成加密单元703,还用于根据所述远程终端的根密钥生成第二密钥,并采用所述第二密钥对所述第一信息进行完整性保护,生成MAC信息;所述第二消息中还包括所述MAC信息。
可选地,所述第二消息还包括以下至少一项:所述远程终端的所使用的加密算法标识信息,或者完整性保护算法标识信息。
可选地,所述通信连接单元701,用于向所述中继终端发送第一请求消息,所述第一请求消息用于请求与所述中继终端建立通信连接,所述第一请求消息包括所述远程终端的第一标识信息。
可选地,所述第一标识信息为以下标识中的任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
上述隐私保护的设备可作为如图3的隐私保护的方法中的远程终端,并执行图3中远程终端所执行的步骤,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获远程终端IMSI的情况,实现了对用户隐私的保护。
在采用集成的单元的情况下,图8示出了上述实施例中所涉及的隐私保护的设备的第五种可能的结构示意图,该隐私保护的设备可以是网络设备如图8,该设备包括:
接收单元801,用于接收中继终端发送的第二请求消息,所述第二请求消息包括远程终端的第一标识信息,所述第二请求消息用于请求获取与所述远程终端通信的根密钥;获取单元802,用于获得所述远程终端的根密钥以及所述根密钥的标识信息;发送单元803,用于将所述远程终端的根密钥以及所述根密钥的标识信息发送给归属签约用户服务器HSS,或所述网络设备将所述远程终端的根密钥以及所述根密钥的标识信息发送给所述中继终端归属的移动性管理实体。
可选地,发送单元803,用于所述网络设备通过HSS将所述远程终端的根密钥以及所述根密钥的标识信息发送给所述中继终端归属的移动性管理实体。
上述隐私保护的设备可作为如图3的隐私保护的方法中的网络设备,并执行图3中网络设备所执行的步骤,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
在采用集成的单元的情况下,图9示出了上述实施例中所涉及的隐私保护的设备的第六种可能的结构示意图,该隐私保护的设备可以是网络设备。如图9所示,该设备包括:
接收单元901,用于接收远程终端发送的第一消息,所述第一消息包括加密的第一信息及所述远程终端的根密钥的标识,所述第一信息包含所述远程终端的国际移动用户标识 IMSI;获取单元902,用于根据所述远程终端的根密钥的标识获得所述远程终端的根密钥;生成解密单元903,用于根据所述远程终端的根密钥生成第一密钥,并采用第一密钥解密所述第一信息,获得所述远程终端的IMSI。
可选地,所述第一消息还包括以下至少一项:所述远程终端所使用的加密算法标识信息,或者完整性保护算法标识信息;当所述第一消息包括所述加密算法标识信息时,所述生成解密单元903,还用于根据所述加密算法标识信息对应的加密算法,采用所述第一密钥解密所述第一信息;或者,当所述第一消息包括所述完整性保护算法标识信息时,所述生成解密单元903,还用于根据所述完整性保护算法标识信息对应的完整性保护算法,采用所述第二密钥验证所述MAC信息;或者,当所述第一消息包括所述加密算法标识信息和所述完整性保护算法标识信息时,所述生成解密单元903,还用于根据所述加密算法标识信息对应的加密算法,采用所述第一密钥解密所述第一信息;并且,所述移动性管理实体根据所述完整性保护算法标识信息对应的完整性保护算法,采用所述第二密钥验证所述MAC信息。
可选地,第一消息中还包括所述远程终端所使用的加密和/或完整性保护算法标识信息,所述生成解密单元903,还用于根据所述加密算法标识信息对应的加密算法,采用所述第一密钥解密所述第一信息;和/或,根据所述完整性保护算法标识信息对应的完整性保护算法,采用所述第二密钥验证所述MAC信息。
可选地,所述获取单元902,用于向归属签约用户服务器HSS发送第二请求消息,第二请求消息包括从第一消息中接收的所述远程终端的根密钥的标识,接收HSS返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的根密钥;或,根据保存的所述远程终端的根密钥与所述远程终端的根密钥的标识信息的对应关系中确定所述远程终端的根密钥;或,确定中继终端归属的移动性管理实体,向所述中继终端归属的移动性管理实体发送第三请求消息,所述第三请求消息包括从第一消息中接收的所述远程终端的根密钥的标识,接收所述中继终端归属的移动性管理实体返回的所述第三请求消息响应消息,所述响应消息中包含所述远程终端的根密钥。
上述隐私保护的设备可作为如图2的隐私保护的方法中的移动性管理实体,并执行图2中移动性管理实体所执行的步骤,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
图10为本申请实施例提供的第一种隐私保护的设备的硬件结构图。如图10所示,该设备包括:处理器1010、存储器1020和收发器1030。其中:
处理器1010可以是中央处理器(central processing unit,CPU),或者CPU和硬件芯片的组合。上述硬件芯片可以是专用集成电路(application-specific integratedcircuit, ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logic device,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic arraylogic,GAL) 或其任意组合。
存储器1020用于存储各种应用,操作系统和数据。存储器1020可以将存储的数据传输给处理器1010。存储器1020可以包括易失性存储器,例如非挥发性动态随机存取内存(nonvolatile random access memory,NVRAM)、相变化随机存取内存(phase change RAM,PRAM)、磁阻式随机存取内存(magetoresistive RAM,MRAM)等,还可以包括非易失性存储器,例如至少一个磁盘存储器件、电子可擦除可编程只读存储器(electrically erasableprogrammable read-only memory,EEPROM)、闪存器件,例如反或闪存(NOR flash memory)或是反及闪存(NAND flash memory)、半导体器件,例如固态硬盘(solid state disk,SSD)等。存储器1020还可以包括上述种类的存储器的组合。
可以理解的是,存储器1020可以集成在处理器1010中,也可以独立存在。
所述各器件的工作过程如下:
所述收发器1030,用于通过中继终端向移动性管理实体发送第一消息,所述第一消息包括所述远程终端的第一标识信息,所述第一消息用于所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI;其中,所述第一标识信息为接近业务中继用户密钥标识PRUK ID。
可选地,所述收发器1030,还用于向所述中继终端发送第一请求消息,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接,所述第一请求消息包括所述远程终端的第二标识信息,所述第二标识信息用于网络设备获得所述远程终端的IMSI;所述处理器1010,用于通过所述中继终端获得所述网络设备发送的所述第一标识信息。
可选地,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
上述隐私保护的设备可作为如图2的隐私保护的方法中的远程终端,并执行图2中远程终端所执行的步骤,采用PRUK ID替代IMSI,进而避免了中继终端截获远程终端IMSI的情况,实现了对用户隐私的保护。
图11为本申请实施例提供的第二种隐私保护的设备的硬件结构图,如图11,该设备包括:处理器1110、存储器1120和收发器1130。其中:
处理器1110可以与处理器1010相同。
存储器1120用于存储各种应用,操作系统和数据。存储器1120可以与存储器1020相同。
可以理解的是,存储器1120可以集成在处理器1110中,也可以独立存在。
所述各器件的工作过程如下:
所述收发器1130,用于接收中继终端发送的第二请求消息,所述第二请求消息中包括远程终端的第一标识信息或第二标识信息,所述第二请求消息为所述中继终端在接收到所述远程终端的第一请求消息后发送的,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接;
所述处理器1110,用于获得所述第一标识信息和所述远程终端的国际移动用户标识 IMSI;
所述收发器1130,还用于向归属签约用户服务器HSS发送所述第一标识信息和所述远程终端的IMSI,以使所述HSS保存所述第一标识信息和所述远程终端的IMSI的对应关系;或者,所述网络设备向移动性管理实体发送所述第一标识信息和所述远程终端的IMSI,以使所述移动性管理实体保存所述第一标识信息和所述远程终端的IMSI的对应关系。
可选地,所述处理器1110,用于根据所述第一标识信息确定所述远程终端的IMSI,从而获得所述第一标识信息和所述远程终端的IMSI;或者,根据第二标识信息确定所述远程终端的国际移动用户标识IMSI,所述网络设备生成所述第一标识信息,所述网络设备获得所述第一标识信息和所述远程终端的IMSI。
可选地,所述收发器1130,用于向归属签约用户服务器HSS发送第三请求消息,所述第三请求消息包括所述第一标识信息和所述远程终端的IMSI。
可选地,所述收发器1130,用于向归属签约用户服务器HSS发送第四请求消息,以使所述HSS向所述移动性管理实体发送第五请求消息;所述第四请求消息包括所述第一标识信息和所述远程终端的IMSI,所述第五请求消息包括所述第一标识信息和所述远程终端的IMSI。
可选地,所述远程终端的第一标识信息为:接近业务中继用户密钥标识PRUK ID。
可选地,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
上述隐私保护的设备可作为如图2的隐私保护的方法中的网络设备,并执行图2中网络设备所执行的步骤,采用PRUK ID替代IMSI,进而避免了中继终端截获远程终端IMSI的情况,实现了对用户隐私的保护。
图12为本申请实施例提供的第三种隐私保护的设备的硬件结构图。如图12所示,该设备包括:处理器1210、存储器1220和收发器1230。其中:
处理器1210可以与处理器1010相同。
存储器1220用于存储各种应用,操作系统和数据。存储器1220可以与存储器1020相同。
可以理解的是,存储器1220可以集成在处理器1210中,也可以独立存在。
所述各器件的工作过程如下:
所述收发器1230,用于接收远程终端通过中继终端发送的第一消息,所述第一消息包括所述远程终端的第一标识信息;所述处理器1210,用于根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI。
可选地,所述收发器1230,还用于向归属签约用户服务器HSS发送第一请求消息,所述第一请求消息中包括所述第一标识信息,接收所述HSS返回的所述第一请求消息的响应消息,所述响应消息包括所述远程终端的IMSI;或者,所述处理器1210,用于根据保存的所述远程终端的第一标识与所述远程终端的IMSI的对应关系获得所述远程终端的 IMSI;或者,所述收发器1230,还用于确定所述中继终端归属的移动性管理实体,向所述中继终端归属的移动性管理实体发送第二请求消息,所述第二请求消息包括所述第一标识信息,接收所述中继终端归属的移动性管理实体返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的IMSI。
可选地,所述处理器1210,还用于根据所述第一标识信息的长度确定所述远程终端的标识信息为所述第一标识信息;或者,根据所述第一标识信息中的指示信息指示所述远程终端的标识信息为所述第一标识信息。
可选地,所述第一标识信息为:接近业务中继用户密钥标识PRUK ID。
上述隐私保护的设备可作为如图2的隐私保护的方法中的移动性管理实体,并执行图2中移动性管理实体所执行的步骤,采用PRUK ID替代IMSI,进而避免了中继终端截获远程终端IMSI的情况,实现了对用户隐私的保护。
图13为本申请实施例提供的第四种隐私保护的设备的硬件结构图,如图13,该设备包括:处理器1310、存储器1320和收发器1330。其中:
处理器1310可以与处理器1010相同。
存储器1320用于存储各种应用,操作系统和数据。存储器1320可以将存储的数据传输给处理器1310。存储器1320可以与存储器1020相同。
可以理解的是,存储器1320可以集成在处理器1310中,也可以独立存在。
所述各器件的工作过程如下:
所述处理器1310,用于与中继终端建立通信连接;获得所述远程终端的根密钥,所述远程终端的根密钥用于保护所述远程终端与所述中继终端之间的通信;根据所述远程终端的根密钥生成第一密钥,并采用所述第一密钥对第一信息加密,所述第一信息包括所述远程终端的国际移动用户标识IMSI;所述收发器1330,用于向移动性管理实体发送第二消息,所述第二消息中包括加密的第一消息及所述远程终端的根密钥的标识。
可选地,所述处理器1310,还用于根据所述远程终端的根密钥生成第二密钥,并采用所述第二密钥对所述第一信息进行完整性保护,生成MAC信息;所述第二消息中还包括所述MAC信息。
可选地,所述第二消息还包括以下至少一项:所述远程终端的所使用的加密算法标识信息,或者完整性保护算法标识信息。
可选地,所述收发器1330,还用于向所述中继终端发送第一请求消息,所述第一请求消息用于请求与所述中继终端建立通信连接,所述第一请求消息包括所述远程终端的第一标识信息。
可选地,所述第一标识信息为以下标识中的任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
上述隐私保护的设备可作为如图3的隐私保护的方法中的远程终端,并执行图3中远程终端所执行的步骤,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获远程终端IMSI的情况,实现了对用户隐私的保护。
图14为本申请实施例提供的第五种隐私保护的设备的硬件结构图。如图14所示,该设备包括:处理器1410、存储器1420和收发器1430。其中:
处理器1410可以与处理器1010相同。
存储器1420用于存储各种应用,操作系统和数据。存储器1420可以与存储器1020相同。
可以理解的是,存储器1420可以集成在处理器1410中,也可以独立存在。
所述各器件的工作过程如下:
所述收发器1430,用于接收中继终端发送的第二请求消息,所述第二请求消息包括远程终端的第一标识信息,所述第二请求消息用于请求获取与所述远程终端通信的根密钥;所述处理器1410,用于获得所述远程终端的根密钥以及所述根密钥的标识信息;所述收发器1430,还用于将所述远程终端的根密钥以及所述根密钥的标识信息发送给归属签约用户服务器HSS,或所述网络设备将所述远程终端的根密钥以及所述根密钥的标识信息发送给所述中继终端归属的移动性管理实体。
可选地,所述收发器1430,还用于所述网络设备通过HSS将所述远程终端的根密钥以及所述根密钥的标识信息发送给所述中继终端归属的移动性管理实体。
上述隐私保护的设备可作为如图3的隐私保护的方法中的网络设备,并执行图3中网络设备所执行的步骤,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获远程终端IMSI的情况,实现了对用户隐私的保护。
图15为本申请实施例提供的第六种隐私保护的设备的硬件结构图,如图15所示,该设备包括:处理器1510、存储器1520和收发器1530。其中:
处理器1510可以与处理器1010相同。
存储器1520用于存储各种应用,操作系统和数据。存储器1520可以与存储器1020相同。
可以理解的是,存储器1520可以集成在处理器1510中,也可以独立存在。
所述各器件的工作过程如下:
所述收发器1530,用于接收远程终端发送的第一消息,所述第一消息包括加密的第一信息及所述远程终端的根密钥的标识,所述第一信息包含所述远程终端的国际移动用户标识IMSI;所述处理器1510,用于根据所述远程终端的根密钥的标识获得所述远程终端的根密钥;根据所述远程终端的根密钥生成第一密钥,并采用第一密钥解密所述第一信息,获得所述远程终端的IMSI。
可选地,所述第一消息中还包括MAC信息,所述MAC信息为所述远程终端对所述第一信息进行完整性保护后生成的;所述处理器1510,还用于根据所述远程终端的根密钥生成第二密钥,并采用所述第二密钥验证MAC信息,以验证所述第一信息的完整性。
可选地,
所述第一消息中还包括以下至少一项:所述远程终端所使用的加密算法标识信息,或者完整性保护算法标识信息,当所述第一消息包括所述加密算法标识信息时,所述处理器1510,还用于根据所述加密算法标识信息对应的加密算法,采用所述第一密钥解密所述第一信息;或者,当所述第一消息包括所述完整性保护算法标识信息时,所述处理器1510,还用于根据所述完整性保护算法标识信息对应的完整性保护算法,采用所述第二密钥验证所述MAC信息;或者,当所述第一消息包括所述加密算法标识信息和所述完整性保护算法标识信息时,所述处理器1510,还用于根据所述加密算法标识信息对应的加密算法,采用所述第一密钥解密所述第一信息;并且,所述移动性管理实体根据所述完整性保护算法标识信息对应的完整性保护算法,采用所述第二密钥验证所述MAC信息。
可选地,所述收发器1530,用于向归属签约用户服务器HSS发送第二请求消息,第二请求消息包括从第一消息中接收的所述远程终端的根密钥的标识,接收HSS返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的根密钥;或,所述处理器1510,用于根据保存的所述远程终端的根密钥与所述远程终端的根密钥的标识信息的对应关系中确定所述远程终端的根密钥;或,所述处理器1510,用于确定中继终端归属的移动性管理实体,所述收发器向所述中继终端归属的移动性管理实体发送第三请求消息,所述第三请求消息包括从第一消息中接收的所述远程终端的根密钥的标识,接收所述中继终端归属的移动性管理实体返回的所述第三请求消息响应消息,所述响应消息中包含所述远程终端的根密钥。
上述隐私保护的设备可作为如图2的隐私保护的方法中的移动性管理实体,并执行图2中移动性管理实体所执行的步骤,采用对第一消息进行加密和至少对第一消息进行完整性保护,移动性管理实体再进行解密和验证,进而避免了中继终端截获IMSI的情况,实现了对用户隐私的保护。
本申请实施例还提供一种包含指令的计算机程序产品,当该指令在计算机上运行时,使得该计算机执行如图1或图2所示的隐私保护的方法,并实现如图1或图2所示的隐私保护方法的技术效果。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行如图1或图2所示的隐私保护的方法,并实现如图1或图2所示的隐私保护方法的技术效果。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (40)
1.一种隐私保护的方法,其特征在于,包括:
远程终端通过中继终端向移动性管理实体发送第一消息,所述第一消息包括所述远程终端的第一标识信息,所述第一消息用于所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI;
其中,所述第一标识信息为接近业务中继用户密钥标识PRUK ID,接近业务中继用户密钥PRUK是所述远程终端的根秘钥,由网络设备分配。
2.根据权利要求1所述的方法,其特征在于,其特征在于,在所述远程终端通过中继终端向移动性管理实体发送第一消息之前,所述方法还包括:
所述远程终端向所述中继终端发送第一请求消息,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接,所述第一请求消息包括所述远程终端的第二标识信息,所述第二标识信息用于网络设备获得所述远程终端的IMSI;
所述远程终端通过所述中继终端获得所述网络设备发送的所述第一标识信息。
3.根据权利要求2所述的方法,其特征在于,所述第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、网络设备分配的用于发现的标识或网络设备分配的所述远程终端的公有身份标识。
4.一种隐私保护的方法,其特征在于,包括:
网络设备接收中继终端发送的第二请求消息,所述第二请求消息中包括远程终端的第一标识信息或第二标识信息,所述第二请求消息为所述中继终端在接收到所述远程终端的第一请求消息后发送的,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接,所述第一标识信息为接近业务中继用户密钥标识PRUK ID,接近业务中继用户密钥PRUK是所述远程终端的根秘钥,由所述网络设备分配;
所述网络设备获得所述第一标识信息和所述远程终端的国际移动用户标识IMSI;
所述网络设备向用户数据服务器发送所述第一标识信息和所述远程终端的IMSI,以使所述用户数据服务器保存所述第一标识信息和所述远程终端的IMSI的对应关系;或者,所述网络设备向移动性管理实体发送所述第一标识信息和所述远程终端的IMSI,以使所述移动性管理实体保存所述第一标识信息和所述远程终端的IMSI的对应关系。
5.根据权利要求4所述的方法,其特征在于,所述网络设备获得所述第一标识信息和所述远程终端的国际移动用户标识IMSI包括:
所述网络设备根据所述第一标识信息确定所述远程终端的IMSI,从而获得所述第一标识信息和所述远程终端的IMSI;
或者,
所述网络设备根据第二标识信息确定所述远程终端的国际移动用户标识IMSI,所述网络设备生成所述第一标识信息,所述网络设备获得所述第一标识信息和所述远程终端的IMSI。
6.根据权利要求4所述的方法,其特征在于,所述网络设备向所述用户数据服务器发送所述第一标识信息和所述远程终端的IMSI包括:
所述网络设备向所述用户数据服务器发送第三请求消息,所述第三请求消息包括所述第一标识信息和所述远程终端的IMSI。
7.根据权利要求4所述的方法,其特征在于,所述网络设备向移动性管理实体发送所述第一标识信息和所述远程终端的IMSI包括:
所述网络设备向所述用户数据服务器发送第四请求消息,以使所述用户数据服务器向所述移动性管理实体发送第五请求消息;所述第四请求消息包括所述第一标识信息和所述远程终端的IMSI,所述第五请求消息包括所述第一标识信息和所述远程终端的IMSI。
8.根据权利要求4-7任一项所述的方法,其特征在于,所述第一标识信息为:接近业务中继用户密钥标识PRUKID。
9.根据权利要求4-7任一项所述的方法,其特征在于,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
10.一种隐私保护的方法,其特征在于,包括:
移动性管理实体接收远程终端通过中继终端发送的第一消息,所述第一消息包括所述远程终端的第一标识信息,所述第一标识信息为接近业务中继用户密钥标识PRUK ID,接近业务中继用户密钥PRUK是所述远程终端的根秘钥,由网络设备分配;
所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI。
11.根据权利要求10所述的方法,其特征在于,所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的IMSI,包括:
所述移动性管理实体向用户数据服务器发送第一请求消息,所述第一请求消息中包括所述第一标识信息;
所述移动性管理实体接收所述用户数据服务器返回的所述第一请求消息的响应消息,所述响应消息包括所述远程终端的IMSI;
或者,
所述移动性管理实体根据保存的所述第一标识信息与所述远程终端的IMSI的对应关系获得所述远程终端的IMSI;
或者,
所述移动性管理实体确定所述中继终端归属的移动性管理实体,向所述中继终端归属的移动性管理实体发送第二请求消息,所述第二请求消息包括所述第一标识信息,接收所述中继终端归属的移动性管理实体返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的IMSI。
12.根据权利要求10所述的方法,其特征在于,所述方法还包括:
所述移动性管理实体根据所述第一标识信息的长度确定所述远程终端的标识信息为所述第一标识信息;
或者,
所述移动性管理实体移动性管理实体根据所述第一标识信息中的指示信息指示所述远程终端的标识信息为所述第一标识信息。
13.根据权利要求10-12任一项所述的方法,其特征在于,所述第一标识信息为:接近业务中继用户密钥标识PRUKID。
14.一种隐私保护的设备,其特征在于,包括:
发送单元,用于通过中继终端向移动性管理实体发送第一消息,所述第一消息包括远程终端的第一标识信息,所述第一消息用于所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI;其中,所述第一标识信息为接近业务中继用户密钥标识PRUKID,接近业务中继用户密钥PRUK是所述远程终端的根秘钥,由网络设备分配。
15.根据权利要求14所述的设备,其特征在于,所述发送单元,还用于向所述中继终端发送第一请求消息,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接,所述第一请求消息包括所述远程终端的第二标识信息,所述第二标识信息用于网络设备获得所述远程终端的IMSI;
所述设备还包括:获取单元,用于通过所述中继终端获得所述网络设备发送的所述第一标识信息。
16.根据权利要求14所述的设备,其特征在于,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
17.一种隐私保护的设备,其特征在于,包括:
接收单元,用于接收中继终端发送的第二请求消息,所述第二请求消息中包括远程终端的第一标识信息或第二标识信息,所述第二请求消息为所述中继终端在接收到所述远程终端的第一请求消息后发送的,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接,所述第一标识信息为接近业务中继用户密钥标识PRUKID,接近业务中继用户密钥PRUK是所述远程终端的根秘钥,由网络设备分配;
获取单元,用于获得所述第一标识信息和所述远程终端的国际移动用户标识IMSI;
发送单元,用于向用户数据服务器发送所述第一标识信息和所述远程终端的IMSI,以使所述用户数据服务器保存所述第一标识信息和所述远程终端的IMSI的对应关系;或者,所述网络设备向移动性管理实体发送所述第一标识信息和所述远程终端的IMSI,以使所述移动性管理实体保存所述第一标识信息和所述远程终端的IMSI的对应关系。
18.根据权利要求17所述的设备,其特征在于,所述获取单元,用于根据所述第一标识信息确定所述远程终端的IMSI,从而获得所述第一标识信息和所述远程终端的IMSI;或者,根据第二标识信息确定所述远程终端的国际移动用户标识IMSI,所述网络设备生成所述第一标识信息,所述网络设备获得所述第一标识信息和所述远程终端的IMSI。
19.根据权利要求17所述的设备,其特征在于,所述发送单元,用于向用户数据服务器发送第三请求消息,所述第三请求消息包括所述第一标识信息和所述远程终端的IMSI。
20.根据权利要求17所述的设备,其特征在于,所述发送单元,用于向用户数据服务器发送第四请求消息,以使所述用户数据服务器向所述移动性管理实体发送第五请求消息;所述第四请求消息包括所述第一标识信息和所述远程终端的IMSI,所述第五请求消息包括所述第一标识信息和所述远程终端的IMSI。
21.根据权利要求17-20任一项所述的设备,其特征在于,所述第一标识信息为:接近业务中继用户密钥标识PRUK ID。
22.根据权利要求17-20任一项所述的设备,其特征在于,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
23.一种隐私保护的设备,其特征在于,包括:
接收单元,用于接收远程终端通过中继终端发送的第一消息,所述第一消息包括所述远程终端的第一标识信息,所述第一标识信息为接近业务中继用户密钥标识PRUK ID,接近业务中继用户密钥PRUK是所述远程终端的根秘钥,由网络设备分配;
获取单元,用于根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI。
24.根据权利要求23所述的设备,其特征在于,所述设备,还包括:
发送单元,用于向用户数据服务器发送第一请求消息,所述第一请求消息中包括所述第一标识信息,
所述接收单元,还用于接收所述用户数据服务器返回的所述第一请求消息的响应消息,所述响应消息包括所述远程终端的IMSI;
或者,
所述获取单元,用于根据保存的所述第一标识信息与所述远程终端的IMSI的对应关系获得所述远程终端的IMSI;
或者,
所述发送单元,还用于确定所述中继终端归属的移动性管理实体,向所述中继终端归属的移动性管理实体发送第二请求消息,所述第二请求消息包括所述第一标识信息,
所述接收单元,还用于,接收所述中继终端归属的移动性管理实体返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的IMSI。
25.根据权利要求23所述的设备,其特征在于,所述设备还包括:
确定单元,用于根据所述第一标识信息的长度确定所述远程终端的标识信息为所述第一标识信息;
或者,
指示单元,用于根据所述第一标识信息中的指示信息指示所述远程终端的标识信息为所述第一标识信息。
26.根据权利要求23-25任一项所述的设备,其特征在于,所述第一标识信息为:接近业务中继用户密钥标识PRUK ID。
27.一种隐私保护的设备,其特征在于,所述设备包括:处理器、存储器和收发器;其中,
所述收发器,用于通过中继终端向移动性管理实体发送第一消息,所述第一消息包括远程终端的第一标识信息,所述第一消息用于所述移动性管理实体根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI;其中,所述第一标识信息为接近业务中继用户密钥标识PRUKID,接近业务中继用户密钥PRUK是所述远程终端的根秘钥,由网络设备分配。
28.根据权利要求27所述的设备,其特征在于,所述收发器,还用于向所述中继终端发送第一请求消息,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接,所述第一请求消息包括所述远程终端的第二标识信息,所述第二标识信息用于网络设备获得所述远程终端的IMSI;
所述处理器,用于通过所述中继终端获得所述网络设备发送的所述第一标识信息。
29.根据权利要求28所述的设备,其特征在于,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
30.一种隐私保护的设备,其特征在于,所述设备包括:处理器、存储器和收发器;其中,
所述收发器,用于接收中继终端发送的第二请求消息,所述第二请求消息中包括远程终端的第一标识信息或第二标识信息,所述第二请求消息为所述中继终端在接收到所述远程终端的第一请求消息后发送的,所述第一请求消息用于请求建立所述远程终端与所述中继终端之间的通信连接,所述第一标识信息为接近业务中继用户密钥标识PRUKID,接近业务中继用户密钥PRUK是所述远程终端的根秘钥,由网络设备分配;
所述处理器,用于获得所述第一标识信息和所述远程终端的国际移动用户标识IMSI;
所述收发器,还用于向用户数据服务器发送所述第一标识信息和所述远程终端的IMSI,以使所述用户数据服务器保存所述第一标识信息和所述远程终端的IMSI的对应关系;或者,所述网络设备向移动性管理实体发送所述第一标识信息和所述远程终端的IMSI,以使所述移动性管理实体保存所述第一标识信息和所述远程终端的IMSI的对应关系。
31.根据权利要求30所述的设备,其特征在于,所述处理器,用于根据所述第一标识信息确定所述远程终端的IMSI,从而获得所述第一标识信息和所述远程终端的IMSI;或者,根据第二标识信息确定所述远程终端的国际移动用户标识IMSI,所述网络设备生成所述第一标识信息,所述网络设备获得所述第一标识信息和所述远程终端的IMSI。
32.根据权利要求30所述的设备,其特征在于,所述收发器,用于向用户数据服务器发送第三请求消息,所述第三请求消息包括所述第一标识信息和所述远程终端的IMSI。
33.根据权利要求30所述的设备,其特征在于,所述收发器,用于向用户数据服务器发送第四请求消息,以使所述用户数据服务器向所述移动性管理实体发送第五请求消息;所述第四请求消息包括所述第一标识信息和所述远程终端的IMSI,所述第五请求消息包括所述第一标识信息和所述远程终端的IMSI。
34.根据权利要求30-33任一项所述的设备,其特征在于,所述第一标识信息为:接近业务中继用户密钥标识PRUK ID。
35.根据权利要求30-33任一项所述的设备,其特征在于,所述远程终端的第二标识信息为以下任意一种:所述远程终端移动用户国际识别码MSISDN、所述远程终端通过引导过程生成的临时私有身份、所述远程终端通过引导过程生成的引导交互标识B-TID、所述远程终端通过所述网络设备发起的引导推送过程中生成的推送临时标识P-TID、所述网络设备分配的用于发现的标识或所述网络设备分配的所述远程终端的公有身份标识。
36.一种隐私保护的设备,其特征在于,所述设备包括:处理器、存储器和收发器;其中,
所述收发器,用于接收远程终端通过中继终端发送的第一消息,所述第一消息包括所述远程终端的第一标识信息,所述第一标识信息为接近业务中继用户密钥标识PRUKID,接近业务中继用户密钥PRUK是所述远程终端的根秘钥,由网络设备分配;
所述处理器,用于根据所述远程终端的第一标识信息获得所述远程终端的国际移动用户标识IMSI。
37.根据权利要求36所述的设备,其特征在于,所述收发器,还用于向用户数据服务器发送第一请求消息,所述第一请求消息中包括所述第一标识信息,接收所述用户数据服务器返回的所述第一请求消息的响应消息,所述响应消息包括所述远程终端的IMSI;
或者,
所述处理器,用于根据保存的所述第一标识信息与所述远程终端的IMSI的对应关系获得所述远程终端的IMSI;
或者,
所述收发器,还用于确定所述中继终端归属的移动性管理实体,向所述中继终端归属的移动性管理实体发送第二请求消息,所述第二请求消息包括所述第一标识信息,接收所述中继终端归属的移动性管理实体返回的所述第二请求消息的响应消息,所述响应消息包括所述远程终端的IMSI。
38.根据权利要求36所述的设备,其特征在于,所述处理器,还用于根据所述第一标识信息的长度确定所述远程终端的标识信息为所述第一标识信息;或者,根据所述第一标识信息中的指示信息指示所述远程终端的标识信息为所述第一标识信息。
39.根据权利要求36-38任一项所述的设备,其特征在于,所述第一标识信息为:接近业务中继用户密钥标识PRUKID。
40.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-3任一项所述的方法、如权利要求4-9任一项所述的方法或如权利要求10-13任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2017/095088 WO2019023825A1 (zh) | 2017-07-30 | 2017-07-30 | 隐私保护的方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110169102A CN110169102A (zh) | 2019-08-23 |
CN110169102B true CN110169102B (zh) | 2021-05-18 |
Family
ID=65232138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780082877.1A Active CN110169102B (zh) | 2017-07-30 | 2017-07-30 | 隐私保护的方法及设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11395148B2 (zh) |
EP (1) | EP3661241B1 (zh) |
CN (1) | CN110169102B (zh) |
WO (1) | WO2019023825A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3837873A1 (en) * | 2018-08-13 | 2021-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Protection of non-access stratum communication in a wireless communication network |
EP4074137A1 (en) * | 2019-12-11 | 2022-10-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Connecting a remote user equipment to a cellular network |
BR112022019957A2 (pt) * | 2020-03-31 | 2022-12-13 | Huawei Tech Co Ltd | Método para obtenção de identificador de dispositivo terminal, aparelho e sistema |
WO2022222048A1 (zh) * | 2021-04-20 | 2022-10-27 | Oppo广东移动通信有限公司 | 传输方法、终端设备、网络设备及通信系统 |
CN114339753A (zh) * | 2021-12-31 | 2022-04-12 | 中国电信股份有限公司 | 通信数据处理方法、系统、电子设备和可读存储介质 |
WO2023155192A1 (en) * | 2022-02-21 | 2023-08-24 | Zte Corporation | Method for ue-to-network relay security in proximity-based services |
WO2023197178A1 (zh) * | 2022-04-12 | 2023-10-19 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
CN117378177A (zh) * | 2022-05-09 | 2024-01-09 | 北京小米移动软件有限公司 | 一种通信方法、装置及存储介质 |
CN116055032B (zh) * | 2022-05-11 | 2023-09-22 | 荣耀终端有限公司 | 一种密钥生成方法及电子设备 |
WO2023245351A1 (en) * | 2022-06-20 | 2023-12-28 | Zte Corporation | Refreshing authentication keys for proximity based services |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017031661A1 (zh) * | 2015-08-24 | 2017-03-02 | 华为技术有限公司 | 一种设备关联方法以及相关设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PT1854263E (pt) | 2005-02-04 | 2011-07-05 | Qualcomm Inc | Técnica de bootstrapping para protecção de comunicações sem fios |
CN102932784B (zh) | 2011-08-12 | 2015-12-02 | 华为技术有限公司 | 终端的通信方法和设备 |
CN103415010A (zh) | 2013-07-18 | 2013-11-27 | 中国联合网络通信集团有限公司 | D2d网络鉴权方法及系统 |
CN104618891B (zh) * | 2013-11-04 | 2018-10-19 | 华为终端(东莞)有限公司 | 一种通信方法、终端及核心网实体 |
US10237729B2 (en) | 2015-03-05 | 2019-03-19 | Qualcomm Incorporated | Identity privacy in wireless networks |
US9986431B2 (en) | 2015-08-17 | 2018-05-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for direct communication key establishment |
US9973925B2 (en) * | 2015-08-17 | 2018-05-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for direct communication key establishment |
US9979730B2 (en) * | 2015-10-30 | 2018-05-22 | Futurewei Technologies, Inc. | System and method for secure provisioning of out-of-network user equipment |
CN106375390B (zh) * | 2016-08-29 | 2019-11-12 | 北京爱接力科技发展有限公司 | 一种物联网中数据传输方法、系统及其装置 |
WO2018041757A1 (en) * | 2016-08-29 | 2018-03-08 | Koninklijke Kpn N.V. | System and methods of sending and receiving a relay notification |
CN106714151B (zh) | 2017-03-07 | 2020-04-28 | 北京邮电大学 | 信息传输方法 |
-
2017
- 2017-07-30 CN CN201780082877.1A patent/CN110169102B/zh active Active
- 2017-07-30 WO PCT/CN2017/095088 patent/WO2019023825A1/zh unknown
- 2017-07-30 US US16/634,856 patent/US11395148B2/en active Active
- 2017-07-30 EP EP17920507.5A patent/EP3661241B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017031661A1 (zh) * | 2015-08-24 | 2017-03-02 | 华为技术有限公司 | 一种设备关联方法以及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
EP3661241A1 (en) | 2020-06-03 |
US20200213858A1 (en) | 2020-07-02 |
WO2019023825A1 (zh) | 2019-02-07 |
EP3661241A4 (en) | 2020-07-29 |
CN110169102A (zh) | 2019-08-23 |
EP3661241B1 (en) | 2022-10-26 |
US11395148B2 (en) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110169102B (zh) | 隐私保护的方法及设备 | |
CN106537961B (zh) | 用于安装嵌入式通用集成电路卡的配置文件的方法和装置 | |
US10638314B2 (en) | Method and apparatus for downloading a profile in a wireless communication system | |
CN111669276B (zh) | 一种网络验证方法、装置及系统 | |
CN107317789B (zh) | 密钥分发、认证方法,装置及系统 | |
CN107317674B (zh) | 密钥分发、认证方法,装置及系统 | |
CN107018676B (zh) | 用户设备与演进分组核心之间的相互认证 | |
CN110192381B (zh) | 密钥的传输方法及设备 | |
KR20180004612A (ko) | 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치 | |
KR102173534B1 (ko) | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 | |
CN109314861B (zh) | 获取密钥的方法、设备和通信系统 | |
RU2683853C1 (ru) | Способ улучшения ключа системы gprs, устройство sgsn, пользовательское устройство, hlr/hss и система gprs | |
US20150312758A1 (en) | Providing Network Credentials | |
CN103152731A (zh) | 一种3g接入的imsi隐私保护方法 | |
US11228428B2 (en) | Mitigation of problems arising from SIM key leakage | |
CN110475247A (zh) | 消息处理方法及装置 | |
CN111065101A (zh) | 基于区块链的5g通信信息加解密方法、设备及存储介质 | |
CN101917700B (zh) | 一种使用业务应用的方法及用户识别模块 | |
CN109981543A (zh) | 一种安全保护方法、装置及系统 | |
CN111836260A (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN111835691A (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN115515130A (zh) | 一种会话密钥生成的方法及装置 | |
CN108156112B (zh) | 数据加密方法、电子设备及网络侧设备 | |
CN105635096A (zh) | 数据模块的访问方法、系统和终端 | |
US11979743B2 (en) | Systems and methods for secure access to 5G non-public networks using mobile network operator credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |