JP7404540B2 - プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体 - Google Patents

プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体 Download PDF

Info

Publication number
JP7404540B2
JP7404540B2 JP2022535853A JP2022535853A JP7404540B2 JP 7404540 B2 JP7404540 B2 JP 7404540B2 JP 2022535853 A JP2022535853 A JP 2022535853A JP 2022535853 A JP2022535853 A JP 2022535853A JP 7404540 B2 JP7404540 B2 JP 7404540B2
Authority
JP
Japan
Prior art keywords
encrypted
identity identification
authentication information
request message
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022535853A
Other languages
English (en)
Other versions
JP2023506791A (ja
Inventor
陸海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2023506791A publication Critical patent/JP2023506791A/ja
Application granted granted Critical
Publication of JP7404540B2 publication Critical patent/JP7404540B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Description

本願は、出願番号が201911358121.2、出願日が2019年12月25日である中国特許出願に基づいて提案されたものであり、当該中国特許出願の優先権を主張しており、当該中国特許出願の全内容は引用により参照として本願に組み込まれている。
本開示の実施例は通信の技術分野に関し、具体的には、プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体に関する。
現在の社会では、プライバシー情報の保護がますます重視化されている。移動通信では、多数の端末機器が使用され、各端末機器は世界で一意のIMSI(International Mobile Subscriber Identity、国際的な加入者識別番号)を持っている。IMSIは10進数の文字列で構成され、最大長が15ビットであり、移動通信ネットワーク内の異なるユーザを識別するために使用され、すべての移動通信ネットワークにおいて重複しない識別コードである。したがって、IMSIはユーザのプライバシー情報である。IMSIの漏洩をどのように防止するかは、移動通信の過程でユーザのプライバシーを保護する主な課題である。
5G移動通信(5-Generation、第5世代移動通信技術)の標準プロトコルである3GPP R15は、加入者IMSIの保護を考慮しており、3GPP(3rd Generation Partnership Project、第3世代パートナーシッププロジェクト)の設計では、端末機器とネットワークとのインタラクションはNAS(Non-Access Stratum、非アクセス層)シグナリングである。NASプロトコルはセキュリティ対策を十分に考慮しており、通信中に暗号化によってIMSIを保護しており、シグナリングの暗号化とセキュリティに加えて、IMSIの代わりに一時的なTMSI(Temporary Mobile Subscriber Identity、一時的な加入者識別子)を使用し、これにより、IMSIの暴露によるユーザ情報の漏洩を防止している。しかし、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、ネットワークは端末機器のアイデンティティ識別を要求し、結果として、必然的にプライバシー情報を付すことになり、この部分のシグナリングにプライバシー情報が漏洩するリスクが生じる。
以上に鑑み、本開示は、プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体を提供する。
第1態様では、本開示の実施例は、ネットワーク機器によって実行されるプライバシー情報伝送方法であって、端末機器によって基地局を介して送信されたアイデンティティ登録要求メッセージを受信すると、認証情報を生成し、第1秘密鍵を利用して前記認証情報を暗号化するステップと、暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを前記端末機器に送信するステップと、前記端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、前記アイデンティティ識別返事メッセージにおける第2公開鍵を取得するステップと、エフェメラルキーを生成し、前記第2公開鍵を利用して前記エフェメラルキーを暗号化し、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成し、前記端末機器に前記第2アイデンティティ識別要求メッセージを送信するステップと、前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおける暗号化されたプライバシーデータを取得するステップと、前記エフェメラルキーを利用して前記暗号化されたプライバシーデータを復号し、プライバシーデータを得るステップとを含む、プライバシー情報伝送方法を提供する。
第2態様では、本開示の実施例は、端末機器によって実行されるプライバシー情報伝送方法であって、アイデンティティ登録要求メッセージを送信するステップと、ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信し、前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得するステップと、第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得るステップと、前記認証情報が有効である場合、第2公開鍵が付されているアイデンティティ識別返事メッセージを前記ネットワーク機器に送信するステップと、前記ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して前記暗号化されたエフェメラルキーを復号し、エフェメラルキーを得るステップであって、前記暗号化されたエフェメラルキーは、前記ネットワーク機器がエフェメラルキーを生成した後に前記第2公開鍵を利用して暗号化したものであるステップと、前記エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得るステップと、前記暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信するステップとを含む、プライバシー情報伝送方法を提供する。
第3態様では、本開示の実施例は、端末機器によって基地局を介して送信されたアイデンティティ登録要求メッセージを受信すると、認証情報を生成する生成モジュールと、第1秘密鍵を利用して前記認証情報を暗号化する第1暗号化モジュールと、暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを前記端末機器に送信し、また、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成し、前記端末機器に前記第2アイデンティティ識別要求メッセージを送信する送信モジュールと、前記端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、前記アイデンティティ識別返事メッセージにおける第2公開鍵を取得する第2取得モジュールと、エフェメラルキーを生成し、前記第2公開鍵を利用して前記エフェメラルキーを暗号化して前記暗号化されたエフェメラルキーを得る第2暗号化モジュールと、前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおける暗号化されたプライバシーデータを取得し、前記エフェメラルキーを利用して前記暗号化されたプライバシーデータを復号し、プライバシーデータを得る第1取得モジュールとを含む、ネットワーク機器を提供する。
第4態様では、本開示の実施例は、ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信する受信モジュールと、前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得する取得モジュールと、第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得る第1復号モジュールと、アイデンティティ登録要求メッセージを送信し、前記認証情報が有効である場合、第2公開鍵が付されているアイデンティティ識別返事メッセージを前記ネットワーク機器に送信し、また、暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信する送信モジュールと、前記ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して前記暗号化されたエフェメラルキーを復号し、エフェメラルキーを得る第2復号モジュールであって、前記暗号化されたエフェメラルキーは、前記ネットワーク機器がエフェメラルキーを生成した後に前記第2公開鍵を利用して暗号化したものである第2復号モジュールと、前記エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得る暗号化モジュールと、を含む、端末機器を提供する。
第5態様では、本開示の実施例は、1つ又は複数のプロセッサと、1つ又は複数のプログラムが記憶されている記憶装置とを含み、前記1つ又は複数のプログラムは、前記1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに上記のプライバシー情報伝送方法を実現させる、コンピュータ機器を提供する。
第6態様では、本開示の実施例は、実行されると上記のプライバシー情報伝送方法を実現するコンピュータプログラムが記憶されている、コンピュータ読み取り可能な媒体を提供する。
本開示の実施例で提供されるプライバシー情報伝送方法のフローチャートである。 本開示の実施例で提供されるプライバシー情報伝送方法のさらなるフローチャートである。 本開示の実施例で提供されるプライバシー情報伝送方法のさらなるフローチャートである。 本開示の実施例で提供されるプライバシー情報伝送方法のさらなるフローチャートである。 本開示の実施例で提供されるプライバシー情報伝送方法のシグナリングのフローチャートである。 本開示の実施例で提供されるプライバシー情報伝送方法のさらなるシグナリングのフローチャートである。 本開示の実施例で提供される攻撃者によるプライバシー情報窃取を防止する機能の模式図である。 本開示の実施例で提供される攻撃者によるプライバシー情報窃取を防止する機能の模式図である。 本開示の実施例で提供されるネットワーク機器の構造模式図である。 本開示の実施例で提供される端末機器の構造模式図である。 本開示の実施例で提供されるコンピュータ機器の模式図である。
以下、図面を参照しながら例示的な実施例を十分に説明するが、前記例示的な実施例はさまざまな形態で具現化されてもよく、本明細書に記載の実施例に限定されるものとして理解すべきではない。むしろ、これらの実施例は、本開示を明確かつ完全にし、当業者が本開示の範囲を十分に理解できるようにするために提供される。
本明細書で使用される場合、用語「及び/又は」は、挙げられる1つ又は複数の関連項目のいずれか及び全ての組み合わせを含む。
本明細書で使用される用語は、特定の実施例を説明するものであり、本開示を限定することを意図していない。本明細書で使用される場合、単数形「1つ」及び「該」は、文脈において明確に記載されていない限り、複数形も意図している。また、本明細書において用語「含む」及び/又は「……で製造される」が使用された場合、前記特徴、全体、ステップ、操作、構成要素及び/又は部材が存在することを指定するが、1つ又は複数の他の特徴、全体、ステップ、操作、構成要素、部材及び/又はこれらの組み合わせが存在又は添加することを排除しないことが理解される。
本明細書に記載の実施例は、本開示の理想的な模式図を利用して、平面図及び/又は断面図を参照して説明してもよい。したがって、例示的な図は製造技術及び/又は許容範囲に基づいて修正され得る。したがって、実施例は図面に示される実施例に限定されるものではなく、製造プロセスに基づいて形成された設定の修正を含む。したがって、図面に示例した領域は模式的な属性を有し、図に示す領域の形状は構成要素の領域の具体的な形状を示例するが、限定することを意図していない。
特に断らない限り、本明細書に使用される全ての用語(技術的用語及び科学的用語を含む)の定義は、当業者が通常理解するものと同じである。また、本明細書において明確に限定しない限り、一般的な辞書において限定される用語は、関連技術及び本開示の背景での定義と同じ意味を有するものとして理解すべきであり、理想的又は過度に正式的な定義として解釈すべきではないことが理解される。
端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は能動的な方式によって初期NASシグナリングのプライバシー情報(例えばIMSI)をキャプチャすることができる。能動的な方式とは、攻撃者が通信基地局を模擬し、端末機器にアイデンティティ識別要求メッセージを送信し、端末機器が応答するとプライバシー情報が漏洩されることである。このようなプライバシー情報窃取方式に対して、本開示の実施例はプライバシー情報伝送方法を提供する。
本開示の実施例のプライバシー情報伝送方法は、端末機器とネットワーク機器とを含むシステムに適用され、いくつかの場合には、本開示の実施例における端末機器及びネットワーク機器は5G機器を含むが、これらに限定されるものではない。ネットワーク機器は5Gコアネットワーク機器であってもよい。ネットワーク事業者のネットワーク機器は第1公開鍵及び第1秘密鍵を生成し、第1公開鍵はデータ暗号化に用いられ、第1秘密鍵はデータ復号に用いられ、第1秘密鍵はネットワーク機器の内部に保存され、第1公開鍵は端末機器に発表される。端末機器はネットワークに加入してアカウントを開設するときにネットワーク事業者によってプライバシー情報(即ちIMSI)、第1公開鍵(即ちネットワーク事業者が生成した公開鍵)が割り当てられる。端末機器はまた第2公開鍵及び第2秘密鍵を生成してローカルに記憶し、端末機器は前記IMSI及び第1公開鍵を端末機器のUSIM(Universal Subscriber Identity Module、ユニバーサルサブスクライバーIDモジュール)カードに記憶する。
本開示の実施例はプライバシー情報伝送方法を提供し、前記方法はネットワーク機器に適用され、図1及び図5に示すように、前記プライバシー情報伝送方法は、ステップ101~ステップ104を含む。
ステップ101:アイデンティティ登録要求メッセージを受信すると、認証情報を生成する。
本ステップの前に、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、端末機器は、端末機器の一時的なアイデンティティ識別子GUTIが付されているアイデンティティ登録要求メッセージを基地局に送信し(例えば図5のステップ100)、基地局はアイデンティティ登録要求メッセージをコアネットワークのネットワーク機器に転送する(例えば図5のステップ100’)。
端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、コアネットワークのネットワーク機器は、前記GUTIによって端末機器の合法的なアイデンティティを問い合わせることができず、端末機器の合法的なアイデンティティを確認するために、ネットワーク機器認証情報を生成する。
ステップ102:第1秘密鍵を利用して認証情報を暗号化する。
該ステップでは、ネットワーク機器は、予め記憶された第1秘密鍵を利用して認証情報を暗号化し、暗号化された認証情報を生成する。
ステップ103:第1アイデンティティ識別要求メッセージを端末機器に送信する。
該ステップでは、ネットワーク機器は、暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを端末機器に送信する。これにより、端末機器が該暗号化された認証情報を受信すると、予め記憶された第1公開鍵を利用して復号し、認証情報が有効であるか否かを検証する。
ステップ104:端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、アイデンティティ識別応答メッセージにおけるプライバシー情報を取得する。
該ステップでは、端末機器は第1アイデンティティ識別要求メッセージに付されている暗号化された認証情報を復号し、検証したところ認証情報が有効である場合、ネットワーク機器に、プライバシー情報が付されているアイデンティティ識別応答メッセージを返信する。ネットワーク機器は、アイデンティティ識別応答メッセージにおけるプライバシー情報を取得し、プライバシー情報が正しいと決定した場合、端末機器のアイデンティティが合法的であると決定し、ネットワークへの端末機器のアクセスが許可される。なお、ここでのプライバシー情報は暗号化されたプライバシーデータを含んでもよいし、暗号化されていないプライバシーデータを含んでもよい。
本開示の実施例では、ネットワーク機器は認証情報を生成して暗号化し、これにより、端末機器は該認証情報を認証し、疑似基地局による端末機器のプライバシー情報の取得を防止し、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、端末機器及びネットワーク機器の初期NASシグナリングがプライバシー情報を安全に伝送することを確保し、プライバシー情報の漏洩を回避し、データ伝送のセキュリティや信頼性を向上させる。
いくつかの実施例では、プライバシー情報は暗号化されていないプライバシーデータを含む。端末機器が第1アイデンティティ識別要求メッセージに付されている暗号化された認証情報を復号し、検証したところ認証情報が有効である場合、ネットワーク機器に暗号化されていないプライバシーデータが付されているアイデンティティ識別応答メッセージを返信する。ネットワーク機器は、アイデンティティ識別応答メッセージにおける暗号化されていないプライバシーデータを取得し、暗号化されていないプライバシーデータが正しいと決定した場合、端末機器のアイデンティティが合法的であると決定し、ネットワークへの端末機器のアクセスが許可される。
本開示の実施例では、図7aに示すように、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は能動的な方式によってプライバシー情報をキャプチャし、即ち、攻撃者は疑似基地局機器を使用して、合法的な基地局を模擬して端末機器にアイデンティティ識別要求メッセージを送信することで、ユーザのプライバシー情報を取得する。疑似基地局が合法的なコアネットワークのネットワーク機器を模擬して第1秘密鍵を使用して暗号化された認証情報が付されているものを送ることができず、このように、端末機器は、第1公開鍵を使用して復号する際に、認証情報を取得することができず、又は取得した認証情報が無効である。したがって、端末機器は疑似基地局によって送信されたアイデンティティ識別要求メッセージに応答せず、このため、疑似基地局にユーザのプライバシー情報を漏洩しない。
端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者はまた、受動的な方式によって初期NASシグナリングのプライバシー情報をキャプチャしてもよい。受動的な方式とは、端末機器とネットワークとの間のシグナリングメッセージをモニタリングし、データ分析によってプライバシー情報を取得することである。このようなプライバシー情報窃取方式に関して、いくつかの実施例では、図2及び図6に示すように、プライバシー情報は、暗号化されたプライバシーデータを含み、第1アイデンティティ識別要求メッセージを端末機器に送信するステップ(即ちステップ103)の後、ステップ201~ステップ203をさらに含む。
ステップ201:端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、アイデンティティ識別返事メッセージにおける第2公開鍵を取得する。
端末機器は、第1アイデンティティ識別要求メッセージに付されている暗号化された認証情報を復号し、検証したところ認証情報が有効である場合、第2公開鍵をアイデンティティ識別返事メッセージに付してネットワーク機器に送信し、本ステップでは、ネットワーク機器はアイデンティティ識別返事メッセージを受信し、これにおける第2公開鍵を取得する。
ステップ202:エフェメラルキーを生成し、第2公開鍵を利用してエフェメラルキーを暗号化し、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成する。
該ステップでは、ネットワーク機器はエフェメラルキーを生成し、第2公開鍵を利用してエフェメラルキーを暗号化し、暗号化されたエフェメラルキーが付されている第2アイデンティティ識別要求メッセージを生成する。
ステップ203:端末機器に第2アイデンティティ識別要求メッセージを送信する。
該ステップでは、ネットワーク機器は、第2アイデンティティ識別要求メッセージを端末機器に送信し、これにより、端末機器は該エフェメラルキーを取得し、エフェメラルキーを利用して暗号化を行う。
このような場合、アイデンティティ識別応答メッセージにおけるプライバシー情報を取得するステップ(即ちステップ104)は、アイデンティティ識別応答メッセージに付されている暗号化されたプライバシーデータを取得するステップを含む。ステップ104の後、エフェメラルキーを利用して暗号化されたプライバシーデータを復号し、プライバシーデータを得るステップをさらに含む。ネットワーク機器は、復号により得られたプライバシーデータが正しいと決定した場合、端末のアイデンティティが合法的であると決定し、ネットワークへの端末のアクセスが許可される。
本開示の実施例では、図7bに示すように、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は受動的な方式によってプライバシー情報をキャプチャし、即ち、攻撃者はモニターを用いて端末機器によって送信されたアイデンティティ識別応答メッセージのエアインターフェース無線信号をモニタリングし、無線通信プロトコル分析を行ってプライバシー情報をキャプチャする。本開示の実施例では、端末機器は付されているプライバシー情報における全てのプライバシーデータをエフェメラルキーで暗号化するため、攻撃者はプライバシーデータの平文内容を取得できない。そして、プライバシー情報が伝送されるごとにエフェメラルキーが交換されるので、伝送されるプライバシーデータの暗号文が全て異なり、その結果、攻撃者はプライバシーデータの暗号文をユーザにバンディングさせて追跡を行うことができない。
いくつかの実施例では、前記認証情報はタイムスタンプであり、前記暗号化された認証情報は暗号化されたタイムスタンプである。
端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は疑似基地局を用いて初期NASシグナリングのプライバシー情報の状況を能動的にキャプチャする。本開示の実施例はまた、プライバシー情報伝送方法を提供する。前記方法は端末機器に適用され、図3及び図5に示すように、前記プライバシー情報伝送方法はステップ301~ステップ304を含む。
ステップ301:アイデンティティ登録要求メッセージを送信する。
本ステップでは、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、端末機器は端末機器の一時的なアイデンティティ識別子GUTIが付されているアイデンティティ登録要求メッセージを基地局に送信する(即ち図5のステップ100)。本ステップの後、基地局は前記アイデンティティ登録要求メッセージをコアネットワークのネットワーク機器に転送する(例えば図5のステップ100’)。
ステップ302:ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信し、前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得する。
ネットワーク機器は、基地局によって転送されたアイデンティティ登録要求メッセージを受信した後、認証情報を生成し、ローカルに記憶された第1公開鍵を利用して認証情報を暗号化し、暗号化された認証情報を生成し、暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを端末機器に送信する。端末機器は、第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得する。
ステップ303:第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得る。
該ステップでは、端末機器は、予め記憶された第1公開鍵を利用して、暗号化された認証情報を復号し、認証情報を得る。
ステップ304:前記認証情報が有効である場合、ネットワーク機器にアイデンティティ識別応答メッセージを送信する。
端末機器は、検証したところ認証情報が有効である場合、前記第1アイデンティティ識別要求メッセージが合法的なネットワーク機器によって送信されるものであることが分かり、この場合、プライバシー情報が付されているアイデンティティ識別応答メッセージをネットワーク機器に送信し、これにより、ネットワーク機器はアイデンティティ識別応答メッセージにおけるプライバシー情報を取得する。ネットワーク機器によってプライバシー情報が正しいと決定できれば、端末機器のアイデンティティが合法的であると考えられ、ネットワークへの端末機器のアクセスが許可される。なお、ここでのプライバシー情報は、暗号化されたプライバシーデータであってもよいし、暗号化されていないプライバシーデータであってもよい。
本開示の実施例では、ネットワーク機器は認証情報を生成して暗号化し、これにより、端末機器は該認証情報を認証し、疑似基地局が端末機器のプライバシー情報を取得することを防止し、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、端末機器及びネットワーク機器の初期NASシグナリングが安全にプライバシー情報に伝送されることを確保し、プライバシー情報の漏洩を回避し、データ伝送のセキュリティ及び信頼性を向上させる。
いくつかの実施例では、プライバシー情報は、暗号化されていないプライバシーデータを含む。端末機器は暗号化されていないプライバシーデータが付されているアイデンティティ識別応答メッセージをネットワーク機器に送信し、これにより、端末機器は暗号化されていないプライバシーデータを取得する。ネットワーク機器によってプライバシーデータが正しいと決定した場合、端末機器のアイデンティティが合法的であると決定し、ネットワークへの端末機器のアクセスが許可される。
本開示の実施例では、図7aに示すように、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は能動的な方式によってプライバシー情報をキャプチャし、即ち、攻撃者は疑似基地局を使用して、合法的な基地局を模擬して端末機器にアイデンティティ識別要求メッセージを送信し、ユーザのプライバシー情報を取得する。疑似基地局が合法的なコアネットワークのネットワーク機器を模擬して第1秘密鍵を用いて暗号化された認証情報が付されているものを送ることができず、このように、端末機器は、第1公開鍵を使用して復号する際に、認証情報を取得することができず、又は取得した認証情報が無効である。したがって、端末機器は疑似基地局によって送信されたアイデンティティ識別要求メッセージに応答せず、このため、疑似基地局にユーザのプライバシー情報を漏洩しない。
端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者はモニターによって初期NASシグナリングのプライバシー情報の状況を受動的に取得する。いくつかの実施例では、図4及び図6に示すように、プライバシー情報は暗号化されたプライバシーデータを含み、アイデンティティ識別応答メッセージをネットワーク機器に送信するステップ(即ちステップ304)の前、ステップ401~ステップ403をさらに含む。
ステップ401:認証情報が有効である場合、ネットワーク機器にアイデンティティ識別返事メッセージを送信する。
該ステップでは、端末機器が第1アイデンティティ識別要求メッセージに付されている暗号化された認証情報を復号し、検証したところ認証情報が有効である場合、第2公開鍵が付されているアイデンティティ識別返事メッセージをネットワーク機器に返信する。
ステップ402:ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して暗号化されたエフェメラルキーを復号し、エフェメラルキーを得る。
該ステップでは、暗号化されたエフェメラルキーは、ネットワーク機器がエフェメラルキーを生成した後、第2公開鍵を利用して暗号化したものである。端末機器は、ローカルに記憶された第2秘密鍵に基づいて暗号化されたエフェメラルキーを復号し、エフェメラルキーを得る。
ステップ403:エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得る。
該ステップでは、端末機器はエフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータ、即ち暗号化されたIMSIを得る。
このような場合、アイデンティティ識別応答メッセージをネットワーク機器に送信するステップ(即ちステップ304)は、暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージをネットワーク機器に送信するステップを含む。
該ステップでは、端末機器は暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージをネットワーク機器に送信し、これにより、ネットワーク機器はエフェメラルキーを利用して復号し、プライバシーデータを取得する。ネットワーク機器によって復号により得られたプライバシーデータが正しいと決定した場合、端末機器のアイデンティティが合法的であると考えられ、ネットワークへの端末機器のアクセスが許可される。
本開示の実施例では、図7bに示すように、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は受動的な方式によってプライバシー情報をキャプチャし、即ち、攻撃者はモニターを用いて端末機器によって送信されたアイデンティティ識別応答メッセージのエアインターフェース無線信号をモニタリングし、無線通信プロトコル分析を行ってプライバシー情報をキャプチャする。本開示の実施例では、端末機器は付されているプライバシー情報における全てのプライバシーデータをエフェメラルキーで暗号化するため、攻撃者はプライバシーデータの平文内容を取得できない。そして、プライバシー情報が伝送されるごとにエフェメラルキーが交換されるので、伝送されるプライバシーデータの暗号文が全て異なり、その結果、攻撃者はプライバシーデータの暗号文をユーザにバンディングさせて追跡を行うことができない。
いくつかの実施例では、前記認証情報が有効であることは、前記タイムスタンプが現在の時間と一致することを含む。検証したところタイムスタンプが現在の時間と一致すれば、認証情報が有効であることを示す。一方、復号によりタイムスタンプが得られない、又は復号により得られたタイムスタンプが現在の時間と一致しなければ、認証情報が無効であることを示す。
前述実施例と同様な技術的構想に基づいて、図8に示すように、本開示の実施例は、また、
端末機器によって基地局を介して送信されたアイデンティティ登録要求メッセージを受信すると、認証情報を生成する生成モジュール11と、
第1秘密鍵を利用して前記認証情報を暗号化する暗号化モジュール12と、
暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを前記端末機器に送信する送信モジュール13と、
前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおけるプライバシー情報を取得する第1取得モジュール14とを含む、ネットワーク機器を提供する。
いくつかの実施例では、前記装置はまた、
前記端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、前記アイデンティティ識別返事メッセージにおける第2公開鍵を取得する第2取得モジュールと、
エフェメラルキーを生成し、前記第2公開鍵を利用して前記エフェメラルキーを暗号化する暗号化モジュールと、をさらに含む。
送信モジュール13は、さらに、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成し、前記端末機器に前記第2アイデンティティ識別要求メッセージを送信する。
前記第1取得モジュール14は、さらに、前記アイデンティティ識別応答メッセージに付されている暗号化されたプライバシーデータを取得し、前記エフェメラルキーを利用して前記暗号化されたプライバシーデータを復号し、前記プライバシーデータを得る。
いくつかの実施例では、前記プライバシー情報は暗号化されていないプライバシーデータを含む。
いくつかの実施例では、前記認証情報はタイムスタンプを含む。
上述実施例と同じ技術的構想に基づいて、図9に示すように、本開示の実施例はまた、
ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信する受信モジュール21と、
前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得する取得モジュール22と、
第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得る第1復号モジュール23と、
アイデンティティ登録要求メッセージを送信し、前記認証情報が有効である場合、プライバシー情報が付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信する送信モジュール24とを含む、端末機器を提供する。
いくつかの実施例では、前記プライバシー情報は暗号化されたプライバシーデータを含み、前記装置は、
前記ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して前記暗号化されたエフェメラルキーを復号し、エフェメラルキーを得る第2復号モジュールであって、前記暗号化されたエフェメラルキーは前記ネットワーク機器がエフェメラルキーを生成した後、第2公開鍵を利用して暗号化したものである第2復号モジュールと、
前記エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得る暗号化モジュールとをさらに含み、
送信モジュールは、さらに、第2公開鍵が付されているアイデンティティ識別返事メッセージを前記ネットワーク機器に送信する。
前記送信モジュール24は、さらに、前記暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信する。
いくつかの実施例では、前記プライバシー情報は暗号化されていないプライバシーデータを含む。
いくつかの実施例では、前記認証情報はタイムスタンプを含み、前記認証情報が有効であることは、前記タイムスタンプが現在の時間と一致することを含む。
図10を参照して、本開示の実施例はまた、1つ又は複数のプロセッサ1001と、記憶装置1002とを含み、記憶装置1002には1つ又は複数のプログラムが記憶されており、上記の1つ又は複数のプログラムは、上記の1つ又は複数のプロセッサ1001によって実行されると、上記の1つ又は複数のプロセッサ1001に前述の各実施例で提供されるプライバシー情報伝送方法を実現させるコンピュータ機器を提供する。
本開示の実施例はまた、実行されると前述の各実施例で提供されるプライバシー情報伝送方法を実現するコンピュータプログラムが記憶されているコンピュータ読み取り可能な媒体を提供する。
本開示の実施例で提供されるプライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体では、アイデンティティ登録要求メッセージを受信すると、認証情報を生成し、第1秘密鍵を利用して前記認証情報を暗号化し、暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを端末機器に送信し、前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおけるプライバシー情報を取得する。本開示の実施例では、ネットワーク機器は認証情報を生成して暗号化し、これにより、端末機器は該認証情報を認証し、疑似基地局による端末機器のプライバシー情報の取得を防止し、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、端末機器及びネットワーク機器がプライバシー情報を安全に伝送することを確保し、プライバシー情報の漏洩を回避し、データ伝送のセキュリティ及び信頼性を向上させる。
当業者が理解できるように、上記で開示された方法におけるステップの全て又は一部、装置の機能モジュール/ユニットはソフトウェア、ファームウェア、ハードウェア及びこれらの適切な組み合わせとして実装されてもよい。ハードウェアの実施形態では、以上の説明に記載の機能モジュール/ユニットの分割は必ずしも物理部材の分割に対応するわけではなく、例えば、1つの物理部材は複数の機能を有したり、1つの機能又はステップはいくつかの物理部材が協力して実行したりすることができる。物理部材の一部又は全てはプロセッサ、例えば中央処理装置、デジタル信号プロセッサやマイクロプロセッサによって実行されるソフトウェア、ハードウェア、集積回路例えば特定用途向け集積回路として実装されてもよい。このようなソフトウェアはコンピュータ読み取り可能な媒体に分散してもよく、コンピュータ読み取り可能な媒体はコンピュータ記憶媒体(又は非一時的な媒体)と通信媒体(又は一時的な媒体)とを含んでもよい。当業者に公知のように、コンピュータ記憶媒体という用語は、情報(例えばコンピュータ読み取り可能な命令、データ構造、プログラムモジュール又は他のデータ)を記憶するための任意の方法又は技術において実施される揮発性及び不揮発性、リムーバブル及び非リムーバブル媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ又は他のメモリ技術、CD-ROM、デジタル多機能ディスク(DVD)又は他のコンパクトディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶又は他の磁気記憶装置、又は所望の情報を記憶しかつコンピュータによってアクセス可能な任意の他の媒体を含むが、これらに限定されるものではない。さらに、当業者に公知のように、通信媒体は通常、コンピュータ読み取り可能な命令、データ構造、プログラムモジュール、又は例えば搬送波若しくは他の伝送機構のような変調データ信号中の他のデータを含み、そして、任意の情報伝達媒体を含んでもよい。
本明細書はいくつかの実施例を開示しており、具体的な用語が使用されているが、これらは一般的に説明するために過ぎず、このような意味として解釈すべきであり、限定するものではない。いくつかの例では、当業者にとって明らかなように、特に明記されていない限り、特定の実施例と組み合わせて説明する特徴、特性及び/又は要素は単独で使用されてもよいし、他の実施例と組み合わせて説明する特徴、特性及び/又は構成要素と組み合わせて使用されてもよい。したがって、当業者が理解できるように、添付の請求項により明らかにされた本開示の範囲を逸脱することなく、形態や詳細について様々な変化を加えることができる。

Claims (8)

  1. ネットワーク機器によって実行されるプライバシー情報伝送方法であって、
    端末機器によって基地局を介して送信されたアイデンティティ登録要求メッセージを受信すると、認証情報を生成し、第1秘密鍵を利用して前記認証情報を暗号化するステップと、
    暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを前記端末機器に送信するステップと、
    前記端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、前記アイデンティティ識別返事メッセージにおける第2公開鍵を取得するステップと、
    エフェメラルキーを生成し、前記第2公開鍵を利用して前記エフェメラルキーを暗号化し、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成し、前記端末機器に前記第2アイデンティティ識別要求メッセージを送信するステップと、
    前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおける暗号化されたプライバシーデータを取得するステップと
    前記エフェメラルキーを利用して前記暗号化されたプライバシーデータを復号し、プライバシーデータを得るステップとを含む、プライバシー情報伝送方法。
  2. 前記認証情報はタイムスタンプを含む、請求項1に記載のプライバシー情報伝送方法。
  3. 端末機器によって実行されるプライバシー情報伝送方法であって、
    アイデンティティ登録要求メッセージを送信するステップと、
    ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信し、前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得するステップと、
    第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得るステップと、
    前記認証情報が有効である場合、第2公開鍵が付されているアイデンティティ識別返事メッセージを前記ネットワーク機器に送信するステップと、
    前記ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して前記暗号化されたエフェメラルキーを復号し、エフェメラルキーを得るステップであって、前記暗号化されたエフェメラルキーは、前記ネットワーク機器がエフェメラルキーを生成した後に前記第2公開鍵を利用して暗号化したものであるステップと、
    前記エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得るステップと、
    前記暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信するステップとを含む、プライバシー情報伝送方法。
  4. 前記認証情報はタイムスタンプを含み、前記認証情報が有効であることは、前記タイムスタンプが現在の時間と一致することを含む、請求項に記載のプライバシー情報伝送方法。
  5. 端末機器によって基地局を介して送信されたアイデンティティ登録要求メッセージを受信すると、認証情報を生成する生成モジュールと、
    第1秘密鍵を利用して前記認証情報を暗号化する第1暗号化モジュールと、
    暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを前記端末機器に送信し、また、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成し、前記端末機器に前記第2アイデンティティ識別要求メッセージを送信する送信モジュールと、
    前記端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、前記アイデンティティ識別返事メッセージにおける第2公開鍵を取得する第2取得モジュールと、
    エフェメラルキーを生成し、前記第2公開鍵を利用して前記エフェメラルキーを暗号化して前記暗号化されたエフェメラルキーを得る第2暗号化モジュールと、
    前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおける暗号化されたプライバシーデータを取得し、前記エフェメラルキーを利用して前記暗号化されたプライバシーデータを復号し、プライバシーデータを得る第1取得モジュールとを含む、ネットワーク機器。
  6. ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信する受信モジュールと、
    前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得する取得モジュールと、
    第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得る第1復号モジュールと、
    アイデンティティ登録要求メッセージを送信し、前記認証情報が有効である場合、第2公開鍵が付されているアイデンティティ識別返事メッセージを前記ネットワーク機器に送信し、また、暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信する送信モジュールと
    前記ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して前記暗号化されたエフェメラルキーを復号し、エフェメラルキーを得る第2復号モジュールであって、前記暗号化されたエフェメラルキーは、前記ネットワーク機器がエフェメラルキーを生成した後に前記第2公開鍵を利用して暗号化したものである第2復号モジュールと、
    前記エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得る暗号化モジュールと、を含む、端末機器。
  7. 1つ又は複数のプロセッサと、
    1つ又は複数のプログラムが記憶されている記憶装置とを含み、
    前記1つ又は複数のプログラムは、前記1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに請求項1~のいずれか1項に記載のプライバシー情報伝送方法を実現させる、コンピュータ機器。
  8. 実行されると請求項1~のいずれか1項に記載のプライバシー情報伝送方法を実現するコンピュータプログラムが記憶されている、コンピュータ読み取り可能な媒体。
JP2022535853A 2019-12-25 2020-09-27 プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体 Active JP7404540B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201911358121.2A CN113038459A (zh) 2019-12-25 2019-12-25 隐私信息传输方法、装置、计算机设备及计算机可读介质
CN201911358121.2 2019-12-25
PCT/CN2020/118111 WO2021129012A1 (zh) 2019-12-25 2020-09-27 隐私信息传输方法、装置、计算机设备及计算机可读介质

Publications (2)

Publication Number Publication Date
JP2023506791A JP2023506791A (ja) 2023-02-20
JP7404540B2 true JP7404540B2 (ja) 2023-12-25

Family

ID=76458378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022535853A Active JP7404540B2 (ja) 2019-12-25 2020-09-27 プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体

Country Status (5)

Country Link
US (1) US20230023665A1 (ja)
EP (1) EP4061037A4 (ja)
JP (1) JP7404540B2 (ja)
CN (1) CN113038459A (ja)
WO (1) WO2021129012A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115529127B (zh) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005295408A (ja) 2004-04-02 2005-10-20 Tepco Uquest Ltd 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
CN1790984A (zh) 2004-12-14 2006-06-21 中兴通讯股份有限公司 一种通信系统中用户身份保密的方法
JP2008079192A (ja) 2006-09-25 2008-04-03 Hitachi Kokusai Electric Inc 無線基地局装置
JP2008530861A (ja) 2005-02-04 2008-08-07 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
JP2015153287A (ja) 2014-02-18 2015-08-24 日本電信電話株式会社 認証装置及びオンラインサインアップ制御方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144424B (zh) * 2013-05-07 2018-05-11 华为终端(东莞)有限公司 一种设备之间建立连接的方法、配置设备和无线设备
CN105101183B (zh) * 2014-05-07 2018-11-27 中国电信股份有限公司 对移动终端上隐私内容进行保护的方法和系统
CN105636037B (zh) * 2015-06-29 2019-11-12 宇龙计算机通信科技(深圳)有限公司 认证方法、装置及电子设备
EP3639544B1 (en) * 2017-06-16 2022-08-10 Motorola Mobility LLC Rogue unit detection information
CN108718323A (zh) * 2018-06-29 2018-10-30 北京东方英卡数字信息技术有限公司 一种身份认证方法和系统
CN110062383A (zh) * 2019-04-24 2019-07-26 中国联合网络通信集团有限公司 一种认证方法、终端、认证服务器、应用服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005295408A (ja) 2004-04-02 2005-10-20 Tepco Uquest Ltd 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
CN1790984A (zh) 2004-12-14 2006-06-21 中兴通讯股份有限公司 一种通信系统中用户身份保密的方法
JP2008530861A (ja) 2005-02-04 2008-08-07 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
JP2008079192A (ja) 2006-09-25 2008-04-03 Hitachi Kokusai Electric Inc 無線基地局装置
JP2015153287A (ja) 2014-02-18 2015-08-24 日本電信電話株式会社 認証装置及びオンラインサインアップ制御方法

Also Published As

Publication number Publication date
CN113038459A (zh) 2021-06-25
JP2023506791A (ja) 2023-02-20
US20230023665A1 (en) 2023-01-26
EP4061037A4 (en) 2023-01-04
WO2021129012A1 (zh) 2021-07-01
EP4061037A1 (en) 2022-09-21

Similar Documents

Publication Publication Date Title
CN111050314B (zh) 客户端注册方法、装置及系统
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
CN101969638B (zh) 一种移动通信中对imsi进行保护的方法
US20130291071A1 (en) Method and Apparatus for Authenticating a Communication Device
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
CN108880813B (zh) 一种附着流程的实现方法及装置
CN109075973B (zh) 一种使用基于id的密码术进行网络和服务统一认证的方法
CN103001940A (zh) 由wtru使用的用于建立安全本地密钥的方法
EP3422630B1 (en) Access control to a network device from a user device
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN108353279B (zh) 一种认证方法和认证系统
EP3883279A1 (en) Communication method and related product
WO2018076740A1 (zh) 数据传输方法及相关设备
CN101895881B (zh) 一种实现gba密钥的方法及终端可插拔设备
JP2017216596A (ja) 通信システム、通信装置、通信方法、及びプログラム
WO2007104248A1 (en) Method, system, apparatus and bsf entity for preventing bsf entity from attack
CN101888626B (zh) 一种实现gba密钥的方法及其终端设备
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
KR20190038632A (ko) 제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법
JP7404540B2 (ja) プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体
WO2020216047A1 (zh) 一种认证信息处理方法、终端和网络设备
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
WO2009004590A2 (en) Method, apparatus, system and computer program for key parameter provisioning
EP3125595A1 (en) Method to provide identification in privacy mode
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220613

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230704

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20230724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231213

R150 Certificate of patent or registration of utility model

Ref document number: 7404540

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150