CN112866988A - 终端的隐私保护方法和装置、终端 - Google Patents
终端的隐私保护方法和装置、终端 Download PDFInfo
- Publication number
- CN112866988A CN112866988A CN201911106078.0A CN201911106078A CN112866988A CN 112866988 A CN112866988 A CN 112866988A CN 201911106078 A CN201911106078 A CN 201911106078A CN 112866988 A CN112866988 A CN 112866988A
- Authority
- CN
- China
- Prior art keywords
- terminal
- encryption
- information
- privacy protection
- protection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供一种终端的隐私保护方法和装置、终端。隐私保护方法包括:从终端的存储模块获取用户永久标识符SUPI的加密参数,加密参数包括默认公钥、加密算法和路由信息;使用终端根密钥k,对加密参数进行签名和加密,得到加密数据;将加密数据发送到存储模块保存;在指定情形下,从存储模块获取加密数据;对加密数据进行签名的验证和解密,得到加密参数;利用用户永久标识符SUPI和加密参数,计算用户隐藏标识符SUCI。
Description
技术领域
本公开涉及通信领域,特别涉及一种终端的隐私保护方法和装置。
背景技术
在LTE时,终端在首次驻网或收到Identity Request请求时会直接发送IMSI给网络,黑客可通过IMSI catcher截获IMSI(国际移动用户识别码,International MobileSubscriber Identity),从而向用户发送伪造短信或者追踪地理位置、监听通信等。
在3GPP R15规范中针对5G引入了SUPI(用户永久标识符,Subscriber PermanentIdentifier)的加密机制SUCI(用户隐藏标识符,Subscriber Concealed Identifier)可有效防止IMSI泄露,但该能力的实现必须由5G卡提供公钥、路由ID等信息,5G终端使用4G卡接入5G网络仅能使用null-scheme(零计划),仍然存在IMSI泄露问题。
发明内容
为了解决5G终端使用4G卡接入5G网络仍然存在的IMSI泄露问题,本公开提供一种终端的隐私保护方案,能够提升用户隐私保护能力。
根据本公开实施例的第一方面,提供一种终端的隐私保护方法,包括:
从终端的存储模块获取用户永久标识符SUPI的加密参数,加密参数包括默认公钥、加密算法和路由信息;
使用终端根密钥k,对加密参数进行签名和加密,得到加密数据;
将加密数据发送到存储模块保存;
在指定情形下,从存储模块获取加密数据;
对加密数据进行签名的验证和解密,得到加密参数;
利用用户永久标识符SUPI和加密参数,计算用户隐藏标识符SUCI。
在一些实施例中,隐私保护方法由终端的安全模块执行,安全模块是终端的内部模块、对外无接口,终端根密钥k仅能由安全模块访问。
在一些实施例中,加密算法包括不同优先级的加密算法列表;使用加密算法列表中优先级最高的加密算法,根据3GPP TS 23.003标准,计算SUCI。
在一些实施例中,指定情形包括:终端首次驻网、或者收到identity Request且时钟T3519超时。
在一些实施例中,所述隐私保护方法还包括:将计算的SUCI发送到存储模块保存,并通知时钟T3519开启,以便终端根据网络要求发送SUCI。
在一些实施例中,所述隐私保护方法还包括:
接收更新参数和认证服务器功能块AUSF使用网络侧Kausf派生出的第一校验信息;
使用终端侧Kausf派生出第二校验信息;
判断第一校验信息和第二校验信息是否相同;
在第二校验信息和第一校验信息相同的情况下,则对与更新参数对应的加密参数进行更新,对更新后的加密参数进行签名和加密,并发送到存储模块保存;
在第二校验信息和第一校验信息不相同的情况下,则不进行加密参数的更新。
在一些实施例中,更新参数包括:新的默认公钥、加密算法优先级调整、新的路由信息中的至少一种。
在一些实施例中,网络侧Kausf由网络侧进行配置,终端侧Kausf由终端卡中的密钥CK、IK衍生计算得到,网络侧和终端侧同步维持一套Kausf密钥体系,终端和AUSF使用相同的计算方法派生出校验信息。
在一些实施例中,终端通过下行非接入层NAS信息,从接入和移动管理功能块AMF,接收更新参数和第一校验信息。
在一些实施例中,所述隐私保护方法还包括:统一数据管理器UDM将SUPI和更新参数发送给ASUF;ASUF使用网络侧Kausf派生出第一校验信息,并回复给UDM;UDM将更新参数和第一校验信息发送给AMF。
在一些实施例中,UDM将是否需要终端确认的信息发送给ASUF;在第二校验信息和第一校验信息相同的情况下,终端向网络返回ACK确认更新信息;在第二校验信息和第一校验信息不相同的情况下,终端向网络返回NACK不确认更新信息。
根据本公开实施例的第二方面,提供一种终端的隐私保护装置,包括:
第一获取模块,被配置为从终端的存储模块获取用户永久标识符SUPI的加密参数,加密参数包括默认公钥、加密算法和路由信息;
加密模块,被配置为使用终端根密钥k,对加密参数进行签名和加密,得到加密数据;
发送模块,被配置为将加密数据发送到存储模块保存;
第二获取模块,被配置为在指定情形下,从存储模块获取加密数据;
解密模块,被配置为对加密数据进行签名的验证和解密,得到加密参数;
计算模块,被配置为利用用户永久标识符SUPI和加密参数,计算用户隐藏标识符SUCI。
根据本公开实施例的第三方面,提供一种,包括:存储器,被配置为存储指令;处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如上述任一实施例所述的隐私保护方法中的一个或多个步骤。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上述任一实施例涉及的隐私保护方法中的一个或多个步骤。
根据本公开实施例的第五方面,提供一种终端,包括:存储模块,被配置为存储用户永久标识符SUPI的加密参数、使用终端根密钥k对加密参数进行签名和加密得到的加密数据、和用户隐藏标识符SUCI;安全模块,被配置为被配置为执行如上述任一实施例涉及的隐私保护方法中的一个或多个步骤。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是根据本公开一些实施例的存储加密信息的示意图;
图2是根据本公开一些实施例的计算SUCI的示意图;
图3是根据本公开一些实施例的信息更新的示意图;
图4A是根据本公开一些实施例的终端的隐私保护方法的流程示意图;
图4B是根据本公开另一些实施例的终端的隐私保护方法的流程示意图;
图5是根据本公开一些实施例的终端的隐私保护装置的结构示意图;
图6是根据本公开另一些实施例的终端的隐私保护装置的结构示意图;
图7是根据本公开一些实施例的终端的结构示意图。
应当明白,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。此外,相同或类似的参考标号表示相同或类似的构件。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。对示例性实施例的描述仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。本公开可以以许多不同的形式实现,不限于这里所述的实施例。提供这些实施例是为了使本公开透彻且完整,并且向本领域技术人员充分表达本公开的范围。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、材料的组分和数值应被解释为仅仅是示例性的,而不是作为限制。
本公开中使用的“包括”或者“包含”等类似的词语意指在该词前的要素涵盖在该词后列举的要素,并不排除也涵盖其他要素的可能。
本公开使用的所有术语(包括技术术语或者科学术语)与本公开所属领域的普通技术人员理解的含义相同,除非另外特别定义。还应当理解,在诸如通用字典中定义的术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在发明人已知的一种SUCI机制中,公钥列表、加密算法等信息均存储在USIM(通用用户识别模块,Universal Subscriber Identity Module)卡中,计算时可由终端获取进行计算SUCI,但若5G终端不换卡接入5G,4G卡中没有公钥等信息,则无法实现有效加密,仍然存在SUPI(IMSI)泄露的问题。公钥信息的更新可考虑通过OTA(空中下载,Over The Air)方式,但大规模的OTA更新实施起来难度很大。
本公开提出一种改进的SUCI机制,下面结合图1至图3描述改进的SUCI机制。
图1是根据本公开一些实施例的存储加密信息的示意图。
如图1所示,在终端的安全模块,将初始默认公钥列表、加密算法等加密信息(也可称为加密参数),利用终端根秘钥k进行加密签名后保存在存储模块。这样,攻击应用至多仅能从存储模块读出加密后的信息,但没有根秘钥仍然无法解密出原始信息。
图2是根据本公开一些实施例的计算SUCI的示意图。
如图2所示,当终端在初始注册(如首次驻网)或收到Identity Request等需要发送SUCI时,终端从存储模块中读出相应的加密信息送入安全模块,在安全模块中进行签名的验证和解密,解密成功后使用加密算法列表中最高优先级的加密算法、公钥、路由信息等内容进行SUCI的计算,然后由终端发出。
图3是根据本公开一些实施例的信息更新的示意图。
如图3所示,当运营商需针对部分用户更新公钥、路由信息、加密算法等信息时,可发起由UDM(统一数据管理,Unified Data Manager)触发的终端参数更新,通知AMF(接入和移动管理功能,Access and Mobility Management Function)在下行NAS(非接入层,Non-Access Stratum)传输消息包含更新的信息并使用加密机制,且可要求终端UE发确认信息给网络,确保传输过程中没有被第三方篡改。如图3所示,信息更新过程包括步骤1-7。
步骤1,首先UDM发起参数更新流程,将SUPI、更新参数、是否需终端ACK等信息发送给ASUF。步骤2,AUSF根据收到的信息,使用Kausf派生出校验信息,并回复给UDM。步骤3,UDM将原始更新参数、Kausf派生出的校验信息发送给AMF。步骤4,AMF通过下行NAS信息将这些数据发送给终端UE。步骤5,终端UE收到需要更新的参数后,和AUSF用一样的方法,用本地存储的Kausf派生校验信息。若终端UE计算的校验信息和收到的AUSF校验信息相同,则终端UE判定数据未被篡改,将对应的参数(可能是公钥、加密算法优先级调整、路由信息等)更新并对应加密存储,向网络发送ACK确认信息。如在步骤6,终端UE向AMF发送携带ACK确认信息的上行NAS信息;在步骤7,AMF向UDM发送更新成功的ACK确认信息。若校验失败,终端则不进行更新,返回NACK给网络。
本公开基于改进的SUCI机制,提供一种更有效的终端的隐私保护方案。
下面结合图1-2和4A描述根据本公开一些实施例的终端的隐私保护方法的流程示意图。在一些实施例中,如图4A所示,终端的隐私保护方法包括步骤S1-S6。步骤S1-S6可由终端的安全模块执行。
在步骤S1,从终端的存储模块获取SUPI的加密参数,加密参数包括默认公钥、加密算法和路由信息。
安全模块是终端的内部模块、对外无接口,仅用于终端内部交互数据。存储模块对外有接口,既可用于终端内部交互数据,也可用于对外传输数据。
加密算法包括对称加密算法或非对称加密算法。在一些实施例中,加密算法包括不同优先级的加密算法列表。
在步骤S2,使用终端根密钥k,对加密参数进行签名和加密,得到加密数据。
终端根密钥k可由芯片厂商或者终端厂商提供。终端根密钥k仅能由安全模块访问。
在步骤S3,将加密数据发送到存储模块保存。这样,攻击应用至多仅能从存储模块读出加密数据,但没有根秘钥仍然无法解密出加密参数。
在步骤S4,在指定情形下,从存储模块获取加密数据。
在一些实施例中,指定情形包括:终端首次驻网、或者收到identity Request且时钟T3519超时。
在步骤S5,对加密数据进行签名的验证和解密,得到加密参数。
可以采用与步骤S2中的签名和加密对应的验证和解密,以得到加密前的加密参数。
在步骤S6,利用用户永久标识符SUPI和加密参数,计算SUCI。
在一些实施例中,使用加密算法列表中优先级最高的加密算法,根据3GPP TS23.003标准,计算SUCI。计算得到的SUCI可以发送到存储模块保存,并通知时钟T3519开启,以便终端根据网络要求发送SUCI。
在上述实施例中,通过将加密参数在安全模块中签名加密后存放在存储模块中,相比于将公钥等信息存放在终端的非易失存储器上,安全级别更高,不容易被其它应用窃取或篡改,能够满足满足运营商不更换SIM卡又提升用户隐私安全的需求。
下面结合图3和4B描述根据本公开另一些实施例的终端的隐私保护方法的流程示意图。图4B从终端侧示出更新加密参数的流程。如图4B所示,更新加密参数的流程包括步骤S10-S40。步骤S10-S40可由终端执行。
在步骤S10,接收更新参数和认证服务器功能块AUSF使用网络侧Kausf派生出的第一校验信息。
更新参数可包括:新的默认公钥、加密算法优先级调整、新的路由信息中的至少一种。网络侧Kausf可由网络侧进行配置。
在一些实施例中,终端通过下行非接入层NAS信息,从接入和移动管理功能块AMF,接收更新参数和第一校验信息。
从图3可以看出,参数更新流程由UDM发起。UDM将SUPI和更新参数发送给ASUF;ASUF使用网络侧Kausf派生出第一校验信息,并回复给UDM;UDM将更新参数和第一校验信息发送给AMF。
在一些实施例中,UDM还可以将是否需要终端确认的信息也发送给ASUF。
在步骤S20,使用终端侧Kausf派生出第二校验信息。
在一些实施例中,终端侧Kausf由终端卡中的密钥CK、IK衍生计算得到。网络侧和终端侧同步维持一套Kausf密钥体系,终端和AUSF使用相同的计算方法派生出校验信息。
在步骤S30,判断第一校验信息和第二校验信息是否相同。如果是,则执行步骤S40。如果否,则执行步骤S50。
在步骤S40,对与更新参数对应的加密参数进行更新,对更新后的加密参数进行签名和加密,并发送到存储模块保存。
在一些实施例中,在第二校验信息和第一校验信息相同的情况下,终端向网络返回ACK确认更新信息;
在步骤S50,不进行加密参数的更新。
在一些实施例中,在第二校验信息和第一校验信息不相同的情况下,终端向网络返回NACK不确认更新信息。
在上述实施例中,通过由核心网UDM发起公钥、路由信息等加密参数的更新,并由AUSF使用网络侧密钥Kausf加密,且终端反馈更新成功的机制,保证更新的流程可基于运营商的需要和策略,且更新流程安全可靠,防止第三方伪造篡改。相比于当运营商向进行公钥等参数升级时使用终端已有的OTA更新方式,本公开使用UDM触发更新且通过AUSF加密校验的方式,可以让运营商通过核心网针对具体SUPI进行公钥、优选加密算法等加密参数进行安全更新,实现起来更方便,且更容易控制。
图5是根据本公开一些实施例的终端的隐私保护装置的结构示意图。如图5所示,终端的隐私保护装置包括第一获取模块100、加密模块200、发送模块300、第二获取模块400、解密模块500、计算模块600。
第一获取模块100,被配置为从终端的存储模块获取用户永久标识符SUPI的加密参数,加密参数包括默认公钥、加密算法和路由信息。
加密模块200,被配置为使用终端根密钥k,对加密参数进行签名和加密,得到加密数据。
发送模块300,被配置为将加密数据发送到存储模块保存。
第二获取模块400,被配置为在指定情形下,从存储模块获取加密数据。
解密模块500,被配置为对加密数据进行签名的验证和解密,得到加密参数。
计算模块600,被配置为利用用户永久标识符SUPI和加密参数,计算用户隐藏标识符SUCI。
图6是根据本公开另一些实施例的终端的隐私保护装置的结构示意图。如图6所示,该隐私保护装置包括存储器61和处理器62。
存储器61用于存储指令。处理器62耦合到存储器61。处理器62被配置为基于存储器存储的指令执行实现如图1中任一实施例涉及的隐私保护方法。
如图6所示,该装置还包括通信接口63,用于与其它设备进行信息交互。同时,该装置还包括总线64,处理器62、通信接口63、以及存储器61通过总线64完成相互间的通信。
存储器61可以包含高速RAM(Random Access Memory,随机存取存储器),也可还包括NVM(Non-Volatile Memory,非易失性存储器)。例如至少一个磁盘存储器。存储器61也可以是存储器阵列。存储器61还可能被分块,并且块可按一定的规则组合成虚拟卷。
此外,处理器62可以是一个中央处理器,或者可以是ASIC(Application SpecificIntegrated Circuit,专用集成电路),或者是被配置成实施本公开实施例的一个或多个集成电路。
本公开还提供一种计算机可读存储介质。计算机可读存储介质存储有计算机指令,指令被处理器执行时实现前述任一实施例涉及的隐私保护方法。
在一些实施例中,上述功能模块可以实现为用于执行本公开所描述功能的通用处理器、可编程逻辑控制器(Programmable Logic Controller,简称:PLC)、数字信号处理器(Digital Signal Processor,简称:DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称:ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。
图7是根据本公开一些实施例的终端的结构示意图。如图7所示,终端包括存储模块71和安全模块72。下面结合图1-4B和图7描述存储模块71和安全模块72。
存储模块71,被配置为存储用户永久标识符SUPI的加密参数、使用终端根密钥k对加密参数进行签名和加密得到的加密数据、和用户隐藏标识符SUCI,如图1-2所示。
安全模块72,被配置为被配置为执行前述任一实施例所述的隐私保护方法中的一个或多个步骤,如图1-4B所示。
至此,已经详细描述了本公开的实施例。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改或者对部分技术特征进行等同替换。本公开的范围由所附权利要求来限定。
Claims (15)
1.一种终端的隐私保护方法,包括:
从终端的存储模块获取用户永久标识符SUPI的加密参数,加密参数包括默认公钥、加密算法和路由信息;
使用终端根密钥k,对加密参数进行签名和加密,得到加密数据;
将加密数据发送到存储模块保存;
在指定情形下,从存储模块获取加密数据;
对加密数据进行签名的验证和解密,得到加密参数;
利用用户永久标识符SUPI和加密参数,计算用户隐藏标识符SUCI。
2.根据权利要求1所述的隐私保护方法,其中,隐私保护方法由终端的安全模块执行,安全模块是终端的内部模块、对外无接口,终端根密钥k仅能由安全模块访问。
3.根据权利要求1所述的隐私保护方法,其中,加密算法包括不同优先级的加密算法列表;使用加密算法列表中优先级最高的加密算法,根据3GPP TS 23.003标准,计算SUCI。
4.根据权利要求1所述的隐私保护方法,其中,指定情形包括:终端首次驻网、或者收到identity Request且时钟T3519超时。
5.根据权利要求1所述的隐私保护方法,还包括:将计算的SUCI发送到存储模块保存,并通知时钟T3519开启,以便终端根据网络要求发送SUCI。
6.根据权利要求1所述的隐私保护方法,还包括:
接收更新参数和认证服务器功能块AUSF使用网络侧Kausf派生出的第一校验信息;
使用终端侧Kausf派生出第二校验信息;
判断第一校验信息和第二校验信息是否相同;
在第二校验信息和第一校验信息相同的情况下,则对与更新参数对应的加密参数进行更新,对更新后的加密参数进行签名和加密,并发送到存储模块保存;
在第二校验信息和第一校验信息不相同的情况下,则不进行加密参数的更新。
7.根据权利要求6所述的隐私保护方法,其中,更新参数包括:新的默认公钥、加密算法优先级调整、新的路由信息中的至少一种。
8.根据权利要求6所述的隐私保护方法,其中,网络侧Kausf由网络侧进行配置,终端侧Kausf由终端卡中的密钥CK、IK衍生计算得到,网络侧和终端侧同步维持一套Kausf密钥体系,终端和AUSF使用相同的计算方法派生出校验信息。
9.根据权利要求6所述的隐私保护方法,其中,终端通过下行非接入层NAS信息,从接入和移动管理功能块AMF,接收更新参数和第一校验信息。
10.根据权利要求9所述的隐私保护方法,还包括:
统一数据管理器UDM将SUPI和更新参数发送给ASUF;
ASUF使用网络侧Kausf派生出第一校验信息,并回复给UDM;
UDM将更新参数和第一校验信息发送给AMF。
11.根据权利要求10所述的隐私保护方法,其中:
UDM将是否需要终端确认的信息发送给ASUF;
在第二校验信息和第一校验信息相同的情况下,终端向网络返回ACK确认更新信息;
在第二校验信息和第一校验信息不相同的情况下,终端向网络返回NACK不确认更新信息。
12.一种终端的隐私保护装置,包括:
第一获取模块,被配置为从终端的存储模块获取用户永久标识符SUPI的加密参数,加密参数包括默认公钥、加密算法和路由信息;
加密模块,被配置为使用终端根密钥k,对加密参数进行签名和加密,得到加密数据;
发送模块,被配置为将加密数据发送到存储模块保存;
第二获取模块,被配置为在指定情形下,从存储模块获取加密数据;
解密模块,被配置为对加密数据进行签名的验证和解密,得到加密参数;
计算模块,被配置为利用用户永久标识符SUPI和加密参数,计算用户隐藏标识符SUCI。
13.一种终端的隐私保护装置,包括:
存储器,被配置为存储指令;
处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如权利要求1-11中任一项所述的隐私保护方法中的一个或多个步骤。
14.一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如权利要求1-11中任一项所述的隐私保护方法中的一个或多个步骤。
15.一种终端,包括:
存储模块,被配置为存储用户永久标识符SUPI的加密参数、使用终端根密钥k对加密参数进行签名和加密得到的加密数据、和用户隐藏标识符SUCI;
安全模块,被配置为被配置为执行如权利要求1-11中任一项所述的隐私保护方法中的一个或多个步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911106078.0A CN112866988B (zh) | 2019-11-13 | 2019-11-13 | 终端的隐私保护方法和装置、终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911106078.0A CN112866988B (zh) | 2019-11-13 | 2019-11-13 | 终端的隐私保护方法和装置、终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112866988A true CN112866988A (zh) | 2021-05-28 |
CN112866988B CN112866988B (zh) | 2023-03-28 |
Family
ID=75984686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911106078.0A Active CN112866988B (zh) | 2019-11-13 | 2019-11-13 | 终端的隐私保护方法和装置、终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112866988B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113795036A (zh) * | 2021-06-07 | 2021-12-14 | 王霞 | 一种5g通信侦控定位方法及系统 |
CN117177238A (zh) * | 2023-11-02 | 2023-12-05 | 中国电子科技集团公司第三十研究所 | 一种终端发起控制指令的方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108683510A (zh) * | 2018-05-18 | 2018-10-19 | 兴唐通信科技有限公司 | 一种加密传输的用户身份更新方法 |
CN109586899A (zh) * | 2017-09-29 | 2019-04-05 | 电信科学技术研究院 | 信令操作及其指示方法、装置及计算机存储介质 |
EP3468130A1 (en) * | 2017-10-06 | 2019-04-10 | Gemalto Sa | A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element |
US20190246267A1 (en) * | 2018-01-12 | 2019-08-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing identifier privacy |
WO2019183794A1 (en) * | 2018-03-27 | 2019-10-03 | Apple Inc. | Subscriber identity privacy protection and network key management |
-
2019
- 2019-11-13 CN CN201911106078.0A patent/CN112866988B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109586899A (zh) * | 2017-09-29 | 2019-04-05 | 电信科学技术研究院 | 信令操作及其指示方法、装置及计算机存储介质 |
EP3468130A1 (en) * | 2017-10-06 | 2019-04-10 | Gemalto Sa | A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element |
US20190246267A1 (en) * | 2018-01-12 | 2019-08-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing identifier privacy |
WO2019183794A1 (en) * | 2018-03-27 | 2019-10-03 | Apple Inc. | Subscriber identity privacy protection and network key management |
CN108683510A (zh) * | 2018-05-18 | 2018-10-19 | 兴唐通信科技有限公司 | 一种加密传输的用户身份更新方法 |
Non-Patent Citations (2)
Title |
---|
LG ELECTRONICS: "S3-181269 "Use type parameter for asymmetric key encryption schemes"", 《3GPP TSG_SA\WG3_SECURITY》 * |
NOKIA: ""S3-172352-v6 Privacy requirements on the UE"", 《3GPP TSG_SA\WG3_SECURITY》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113795036A (zh) * | 2021-06-07 | 2021-12-14 | 王霞 | 一种5g通信侦控定位方法及系统 |
CN117177238A (zh) * | 2023-11-02 | 2023-12-05 | 中国电子科技集团公司第三十研究所 | 一种终端发起控制指令的方法和系统 |
CN117177238B (zh) * | 2023-11-02 | 2024-01-23 | 中国电子科技集团公司第三十研究所 | 一种终端发起控制指令的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112866988B (zh) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11432150B2 (en) | Method and apparatus for authenticating network access of terminal | |
WO2018050081A1 (zh) | 设备身份认证的方法、装置、电子设备及存储介质 | |
US11974132B2 (en) | Routing method, apparatus, and system | |
EP2630816B1 (en) | Authentication of access terminal identities in roaming networks | |
CN103595530B (zh) | 软件密钥更新方法和装置 | |
EP2633716B1 (en) | Data processing for securing local resources in a mobile device | |
CN110519753B (zh) | 访问方法、装置、终端和可读存储介质 | |
EP2658299A1 (en) | Method, network side entity and communication terminal for protecting data security | |
CN108012266B (zh) | 一种数据传输方法及相关设备 | |
KR102173534B1 (ko) | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 | |
TW201338606A (zh) | 網路輔助之詐欺偵測裝置及方法 | |
KR20070112260A (ko) | Sim/uicc 키 설정을 위한 네트워크 지원 단말기 | |
US11445370B2 (en) | Method and device for verifying key requester | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
CN109788480B (zh) | 一种通信方法及装置 | |
US11863977B2 (en) | Key generation method, device, and system | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN112866988B (zh) | 终端的隐私保护方法和装置、终端 | |
EP3550765B1 (en) | Service provisioning | |
WO2020215958A1 (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN111836260B (zh) | 一种认证信息处理方法、终端和网络设备 | |
JP2023535474A (ja) | アソシエーション制御方法及び関連装置 | |
EP4061037A1 (en) | Privacy information transmission method, apparatus, computer device and computer-readable medium | |
Kahya et al. | Formal analysis of PKM using scyther tool | |
US20200045553A1 (en) | Network authentication method, device, and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |