(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-12-15
(45)【発行日】2023-12-25
(54)【発明の名称】プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体
(51)【国際特許分類】
G06F 21/62 20130101AFI20231218BHJP
G06F 21/60 20130101ALI20231218BHJP
H04L 9/08 20060101ALI20231218BHJP
【FI】
G06F21/62 345
G06F21/60 360
H04L9/08 A
(21)【出願番号】P 2022535853
(86)(22)【出願日】2020-09-27
(86)【国際出願番号】 CN2020118111
(87)【国際公開番号】W WO2021129012
(87)【国際公開日】2021-07-01
【審査請求日】2022-06-13
(31)【優先権主張番号】201911358121.2
(32)【優先日】2019-12-25
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】511151662
【氏名又は名称】中興通訊股▲ふん▼有限公司
【氏名又は名称原語表記】ZTE CORPORATION
【住所又は居所原語表記】ZTE Plaza,Keji Road South,Hi-Tech Industrial Park,Nanshan Shenzhen,Guangdong 518057 China
(74)【代理人】
【識別番号】100112656
【氏名又は名称】宮田 英毅
(74)【代理人】
【識別番号】100089118
【氏名又は名称】酒井 宏明
(74)【代理人】
【識別番号】110000914
【氏名又は名称】弁理士法人WisePlus
(72)【発明者】
【氏名】陸海涛
【審査官】上島 拓也
(56)【参考文献】
【文献】中国特許出願公開第1790984(CN,A)
【文献】特表2008-530861(JP,A)
【文献】特開2015-153287(JP,A)
【文献】特開2008-079192(JP,A)
【文献】特開2005-295408(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
G06F 21/60
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
ネットワーク機器によって実行されるプライバシー情報伝送方法であって、
端末機器によって基地局を介して送信されたアイデンティティ登録要求メッセージを受信すると、認証情報を生成し、第1秘密鍵を利用して前記認証情報を暗号化するステップと、
暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを前記端末機器に送信するステップと、
前記端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、前記アイデンティティ識別返事メッセージにおける第2公開鍵を取得するステップと、
エフェメラルキーを生成し、前記第2公開鍵を利用して前記エフェメラルキーを暗号化し、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成し、前記端末機器に前記第2アイデンティティ識別要求メッセージを送信するステップと、
前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおける
暗号化されたプライバシーデータを取得するステップと
、
前記エフェメラルキーを利用して前記暗号化されたプライバシーデータを復号し、プライバシーデータを得るステップとを含む、プライバシー情報伝送方法。
【請求項2】
前記認証情報はタイムスタンプを含む、請求項
1に記載の
プライバシー情報伝送方法。
【請求項3】
端末機器によって実行されるプライバシー情報伝送方法であって、
アイデンティティ登録要求メッセージを送信するステップと、
ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信し、前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得するステップと、
第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得るステップと、
前記認証情報が有効である場合、
第2公開鍵が付されているアイデンティティ識別返事メッセージを前記ネットワーク機器に送信するステップと、
前記ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して前記暗号化されたエフェメラルキーを復号し、エフェメラルキーを得るステップであって、前記暗号化されたエフェメラルキーは、前記ネットワーク機器がエフェメラルキーを生成した後に前記第2公開鍵を利用して暗号化したものであるステップと、
前記エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得るステップと、
前記暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信するステップとを含む、プライバシー情報伝送方法。
【請求項4】
前記認証情報はタイムスタンプを含み、前記認証情報が有効であることは、前記タイムスタンプが現在の時間と一致することを含む、請求項
3に記載の
プライバシー情報伝送方法。
【請求項5】
端末機器によって基地局を介して送信されたアイデンティティ登録要求メッセージを受信すると、認証情報を生成する生成モジュールと、
第1秘密鍵を利用して前記認証情報を暗号化する
第1暗号化モジュールと、
暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを前記端末機器に送信
し、また、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成し、前記端末機器に前記第2アイデンティティ識別要求メッセージを送信する送信モジュールと、
前記端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、前記アイデンティティ識別返事メッセージにおける第2公開鍵を取得する第2取得モジュールと、
エフェメラルキーを生成し、前記第2公開鍵を利用して前記エフェメラルキーを暗号化して前記暗号化されたエフェメラルキーを得る第2暗号化モジュールと、
前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおける
暗号化されたプライバシーデータを取得
し、前記エフェメラルキーを利用して前記暗号化されたプライバシーデータを復号し、プライバシーデータを得る第1取得モジュールとを含む、ネットワーク機器。
【請求項6】
ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信する受信モジュールと、
前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得する取得モジュールと、
第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得る
第1復号モジュールと、
アイデンティティ登録要求メッセージを送信し、前記認証情報が有効である場合
、第2公開鍵が付されているアイデンティティ識別返事メッセージを前記ネットワーク機器に送信し、また、暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信する送信モジュールと
、
前記ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して前記暗号化されたエフェメラルキーを復号し、エフェメラルキーを得る第2復号モジュールであって、前記暗号化されたエフェメラルキーは、前記ネットワーク機器がエフェメラルキーを生成した後に前記第2公開鍵を利用して暗号化したものである第2復号モジュールと、
前記エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得る暗号化モジュールと、を含む、端末機器。
【請求項7】
1つ又は複数のプロセッサと、
1つ又は複数のプログラムが記憶されている記憶装置とを含み、
前記1つ又は複数のプログラムは、前記1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに請求項1~
4のいずれか1項に記載のプライバシー情報伝送方法を実現させる、コンピュータ機器。
【請求項8】
実行されると請求項1~
4のいずれか1項に記載のプライバシー情報伝送方法を実現するコンピュータプログラムが記憶されている、コンピュータ読み取り可能な媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本願は、出願番号が201911358121.2、出願日が2019年12月25日である中国特許出願に基づいて提案されたものであり、当該中国特許出願の優先権を主張しており、当該中国特許出願の全内容は引用により参照として本願に組み込まれている。
【0002】
本開示の実施例は通信の技術分野に関し、具体的には、プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体に関する。
【背景技術】
【0003】
現在の社会では、プライバシー情報の保護がますます重視化されている。移動通信では、多数の端末機器が使用され、各端末機器は世界で一意のIMSI(International Mobile Subscriber Identity、国際的な加入者識別番号)を持っている。IMSIは10進数の文字列で構成され、最大長が15ビットであり、移動通信ネットワーク内の異なるユーザを識別するために使用され、すべての移動通信ネットワークにおいて重複しない識別コードである。したがって、IMSIはユーザのプライバシー情報である。IMSIの漏洩をどのように防止するかは、移動通信の過程でユーザのプライバシーを保護する主な課題である。
【0004】
5G移動通信(5-Generation、第5世代移動通信技術)の標準プロトコルである3GPP R15は、加入者IMSIの保護を考慮しており、3GPP(3rd Generation Partnership Project、第3世代パートナーシッププロジェクト)の設計では、端末機器とネットワークとのインタラクションはNAS(Non-Access Stratum、非アクセス層)シグナリングである。NASプロトコルはセキュリティ対策を十分に考慮しており、通信中に暗号化によってIMSIを保護しており、シグナリングの暗号化とセキュリティに加えて、IMSIの代わりに一時的なTMSI(Temporary Mobile Subscriber Identity、一時的な加入者識別子)を使用し、これにより、IMSIの暴露によるユーザ情報の漏洩を防止している。しかし、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、ネットワークは端末機器のアイデンティティ識別を要求し、結果として、必然的にプライバシー情報を付すことになり、この部分のシグナリングにプライバシー情報が漏洩するリスクが生じる。
【発明の概要】
【発明が解決しようとする課題】
【0005】
以上に鑑み、本開示は、プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体を提供する。
【課題を解決するための手段】
【0006】
第1態様では、本開示の実施例は、ネットワーク機器によって実行されるプライバシー情報伝送方法であって、端末機器によって基地局を介して送信されたアイデンティティ登録要求メッセージを受信すると、認証情報を生成し、第1秘密鍵を利用して前記認証情報を暗号化するステップと、暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを前記端末機器に送信するステップと、前記端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、前記アイデンティティ識別返事メッセージにおける第2公開鍵を取得するステップと、エフェメラルキーを生成し、前記第2公開鍵を利用して前記エフェメラルキーを暗号化し、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成し、前記端末機器に前記第2アイデンティティ識別要求メッセージを送信するステップと、前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおける暗号化されたプライバシーデータを取得するステップと、前記エフェメラルキーを利用して前記暗号化されたプライバシーデータを復号し、プライバシーデータを得るステップとを含む、プライバシー情報伝送方法を提供する。
【0007】
第2態様では、本開示の実施例は、端末機器によって実行されるプライバシー情報伝送方法であって、アイデンティティ登録要求メッセージを送信するステップと、ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信し、前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得するステップと、第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得るステップと、前記認証情報が有効である場合、第2公開鍵が付されているアイデンティティ識別返事メッセージを前記ネットワーク機器に送信するステップと、前記ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して前記暗号化されたエフェメラルキーを復号し、エフェメラルキーを得るステップであって、前記暗号化されたエフェメラルキーは、前記ネットワーク機器がエフェメラルキーを生成した後に前記第2公開鍵を利用して暗号化したものであるステップと、前記エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得るステップと、前記暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信するステップとを含む、プライバシー情報伝送方法を提供する。
【0008】
第3態様では、本開示の実施例は、端末機器によって基地局を介して送信されたアイデンティティ登録要求メッセージを受信すると、認証情報を生成する生成モジュールと、第1秘密鍵を利用して前記認証情報を暗号化する第1暗号化モジュールと、暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを前記端末機器に送信し、また、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成し、前記端末機器に前記第2アイデンティティ識別要求メッセージを送信する送信モジュールと、前記端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、前記アイデンティティ識別返事メッセージにおける第2公開鍵を取得する第2取得モジュールと、エフェメラルキーを生成し、前記第2公開鍵を利用して前記エフェメラルキーを暗号化して前記暗号化されたエフェメラルキーを得る第2暗号化モジュールと、前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおける暗号化されたプライバシーデータを取得し、前記エフェメラルキーを利用して前記暗号化されたプライバシーデータを復号し、プライバシーデータを得る第1取得モジュールとを含む、ネットワーク機器を提供する。
【0009】
第4態様では、本開示の実施例は、ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信する受信モジュールと、前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得する取得モジュールと、第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得る第1復号モジュールと、アイデンティティ登録要求メッセージを送信し、前記認証情報が有効である場合、第2公開鍵が付されているアイデンティティ識別返事メッセージを前記ネットワーク機器に送信し、また、暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信する送信モジュールと、前記ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して前記暗号化されたエフェメラルキーを復号し、エフェメラルキーを得る第2復号モジュールであって、前記暗号化されたエフェメラルキーは、前記ネットワーク機器がエフェメラルキーを生成した後に前記第2公開鍵を利用して暗号化したものである第2復号モジュールと、前記エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得る暗号化モジュールと、を含む、端末機器を提供する。
【0010】
第5態様では、本開示の実施例は、1つ又は複数のプロセッサと、1つ又は複数のプログラムが記憶されている記憶装置とを含み、前記1つ又は複数のプログラムは、前記1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに上記のプライバシー情報伝送方法を実現させる、コンピュータ機器を提供する。
【0011】
第6態様では、本開示の実施例は、実行されると上記のプライバシー情報伝送方法を実現するコンピュータプログラムが記憶されている、コンピュータ読み取り可能な媒体を提供する。
【図面の簡単な説明】
【0012】
【
図1】本開示の実施例で提供されるプライバシー情報伝送方法のフローチャートである。
【
図2】本開示の実施例で提供されるプライバシー情報伝送方法のさらなるフローチャートである。
【
図3】本開示の実施例で提供されるプライバシー情報伝送方法のさらなるフローチャートである。
【
図4】本開示の実施例で提供されるプライバシー情報伝送方法のさらなるフローチャートである。
【
図5】本開示の実施例で提供されるプライバシー情報伝送方法のシグナリングのフローチャートである。
【
図6】本開示の実施例で提供されるプライバシー情報伝送方法のさらなるシグナリングのフローチャートである。
【
図7a】本開示の実施例で提供される攻撃者によるプライバシー情報窃取を防止する機能の模式図である。
【
図7b】本開示の実施例で提供される攻撃者によるプライバシー情報窃取を防止する機能の模式図である。
【
図8】本開示の実施例で提供されるネットワーク機器の構造模式図である。
【
図9】本開示の実施例で提供される端末機器の構造模式図である。
【
図10】本開示の実施例で提供されるコンピュータ機器の模式図である。
【発明を実施するための形態】
【0013】
以下、図面を参照しながら例示的な実施例を十分に説明するが、前記例示的な実施例はさまざまな形態で具現化されてもよく、本明細書に記載の実施例に限定されるものとして理解すべきではない。むしろ、これらの実施例は、本開示を明確かつ完全にし、当業者が本開示の範囲を十分に理解できるようにするために提供される。
【0014】
本明細書で使用される場合、用語「及び/又は」は、挙げられる1つ又は複数の関連項目のいずれか及び全ての組み合わせを含む。
【0015】
本明細書で使用される用語は、特定の実施例を説明するものであり、本開示を限定することを意図していない。本明細書で使用される場合、単数形「1つ」及び「該」は、文脈において明確に記載されていない限り、複数形も意図している。また、本明細書において用語「含む」及び/又は「……で製造される」が使用された場合、前記特徴、全体、ステップ、操作、構成要素及び/又は部材が存在することを指定するが、1つ又は複数の他の特徴、全体、ステップ、操作、構成要素、部材及び/又はこれらの組み合わせが存在又は添加することを排除しないことが理解される。
【0016】
本明細書に記載の実施例は、本開示の理想的な模式図を利用して、平面図及び/又は断面図を参照して説明してもよい。したがって、例示的な図は製造技術及び/又は許容範囲に基づいて修正され得る。したがって、実施例は図面に示される実施例に限定されるものではなく、製造プロセスに基づいて形成された設定の修正を含む。したがって、図面に示例した領域は模式的な属性を有し、図に示す領域の形状は構成要素の領域の具体的な形状を示例するが、限定することを意図していない。
【0017】
特に断らない限り、本明細書に使用される全ての用語(技術的用語及び科学的用語を含む)の定義は、当業者が通常理解するものと同じである。また、本明細書において明確に限定しない限り、一般的な辞書において限定される用語は、関連技術及び本開示の背景での定義と同じ意味を有するものとして理解すべきであり、理想的又は過度に正式的な定義として解釈すべきではないことが理解される。
【0018】
端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は能動的な方式によって初期NASシグナリングのプライバシー情報(例えばIMSI)をキャプチャすることができる。能動的な方式とは、攻撃者が通信基地局を模擬し、端末機器にアイデンティティ識別要求メッセージを送信し、端末機器が応答するとプライバシー情報が漏洩されることである。このようなプライバシー情報窃取方式に対して、本開示の実施例はプライバシー情報伝送方法を提供する。
【0019】
本開示の実施例のプライバシー情報伝送方法は、端末機器とネットワーク機器とを含むシステムに適用され、いくつかの場合には、本開示の実施例における端末機器及びネットワーク機器は5G機器を含むが、これらに限定されるものではない。ネットワーク機器は5Gコアネットワーク機器であってもよい。ネットワーク事業者のネットワーク機器は第1公開鍵及び第1秘密鍵を生成し、第1公開鍵はデータ暗号化に用いられ、第1秘密鍵はデータ復号に用いられ、第1秘密鍵はネットワーク機器の内部に保存され、第1公開鍵は端末機器に発表される。端末機器はネットワークに加入してアカウントを開設するときにネットワーク事業者によってプライバシー情報(即ちIMSI)、第1公開鍵(即ちネットワーク事業者が生成した公開鍵)が割り当てられる。端末機器はまた第2公開鍵及び第2秘密鍵を生成してローカルに記憶し、端末機器は前記IMSI及び第1公開鍵を端末機器のUSIM(Universal Subscriber Identity Module、ユニバーサルサブスクライバーIDモジュール)カードに記憶する。
【0020】
本開示の実施例はプライバシー情報伝送方法を提供し、前記方法はネットワーク機器に適用され、
図1及び
図5に示すように、前記プライバシー情報伝送方法は、ステップ101~ステップ104を含む。
【0021】
ステップ101:アイデンティティ登録要求メッセージを受信すると、認証情報を生成する。
【0022】
本ステップの前に、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、端末機器は、端末機器の一時的なアイデンティティ識別子GUTIが付されているアイデンティティ登録要求メッセージを基地局に送信し(例えば
図5のステップ100)、基地局はアイデンティティ登録要求メッセージをコアネットワークのネットワーク機器に転送する(例えば
図5のステップ100’)。
【0023】
端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、コアネットワークのネットワーク機器は、前記GUTIによって端末機器の合法的なアイデンティティを問い合わせることができず、端末機器の合法的なアイデンティティを確認するために、ネットワーク機器認証情報を生成する。
【0024】
ステップ102:第1秘密鍵を利用して認証情報を暗号化する。
【0025】
該ステップでは、ネットワーク機器は、予め記憶された第1秘密鍵を利用して認証情報を暗号化し、暗号化された認証情報を生成する。
【0026】
ステップ103:第1アイデンティティ識別要求メッセージを端末機器に送信する。
【0027】
該ステップでは、ネットワーク機器は、暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを端末機器に送信する。これにより、端末機器が該暗号化された認証情報を受信すると、予め記憶された第1公開鍵を利用して復号し、認証情報が有効であるか否かを検証する。
【0028】
ステップ104:端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、アイデンティティ識別応答メッセージにおけるプライバシー情報を取得する。
【0029】
該ステップでは、端末機器は第1アイデンティティ識別要求メッセージに付されている暗号化された認証情報を復号し、検証したところ認証情報が有効である場合、ネットワーク機器に、プライバシー情報が付されているアイデンティティ識別応答メッセージを返信する。ネットワーク機器は、アイデンティティ識別応答メッセージにおけるプライバシー情報を取得し、プライバシー情報が正しいと決定した場合、端末機器のアイデンティティが合法的であると決定し、ネットワークへの端末機器のアクセスが許可される。なお、ここでのプライバシー情報は暗号化されたプライバシーデータを含んでもよいし、暗号化されていないプライバシーデータを含んでもよい。
【0030】
本開示の実施例では、ネットワーク機器は認証情報を生成して暗号化し、これにより、端末機器は該認証情報を認証し、疑似基地局による端末機器のプライバシー情報の取得を防止し、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、端末機器及びネットワーク機器の初期NASシグナリングがプライバシー情報を安全に伝送することを確保し、プライバシー情報の漏洩を回避し、データ伝送のセキュリティや信頼性を向上させる。
【0031】
いくつかの実施例では、プライバシー情報は暗号化されていないプライバシーデータを含む。端末機器が第1アイデンティティ識別要求メッセージに付されている暗号化された認証情報を復号し、検証したところ認証情報が有効である場合、ネットワーク機器に暗号化されていないプライバシーデータが付されているアイデンティティ識別応答メッセージを返信する。ネットワーク機器は、アイデンティティ識別応答メッセージにおける暗号化されていないプライバシーデータを取得し、暗号化されていないプライバシーデータが正しいと決定した場合、端末機器のアイデンティティが合法的であると決定し、ネットワークへの端末機器のアクセスが許可される。
【0032】
本開示の実施例では、
図7aに示すように、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は能動的な方式によってプライバシー情報をキャプチャし、即ち、攻撃者は疑似基地局機器を使用して、合法的な基地局を模擬して端末機器にアイデンティティ識別要求メッセージを送信することで、ユーザのプライバシー情報を取得する。疑似基地局が合法的なコアネットワークのネットワーク機器を模擬して第1秘密鍵を使用して暗号化された認証情報が付されているものを送ることができず、このように、端末機器は、第1公開鍵を使用して復号する際に、認証情報を取得することができず、又は取得した認証情報が無効である。したがって、端末機器は疑似基地局によって送信されたアイデンティティ識別要求メッセージに応答せず、このため、疑似基地局にユーザのプライバシー情報を漏洩しない。
【0033】
端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者はまた、受動的な方式によって初期NASシグナリングのプライバシー情報をキャプチャしてもよい。受動的な方式とは、端末機器とネットワークとの間のシグナリングメッセージをモニタリングし、データ分析によってプライバシー情報を取得することである。このようなプライバシー情報窃取方式に関して、いくつかの実施例では、
図2及び
図6に示すように、プライバシー情報は、暗号化されたプライバシーデータを含み、第1アイデンティティ識別要求メッセージを端末機器に送信するステップ(即ちステップ103)の後、ステップ201~ステップ203をさらに含む。
【0034】
ステップ201:端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、アイデンティティ識別返事メッセージにおける第2公開鍵を取得する。
【0035】
端末機器は、第1アイデンティティ識別要求メッセージに付されている暗号化された認証情報を復号し、検証したところ認証情報が有効である場合、第2公開鍵をアイデンティティ識別返事メッセージに付してネットワーク機器に送信し、本ステップでは、ネットワーク機器はアイデンティティ識別返事メッセージを受信し、これにおける第2公開鍵を取得する。
【0036】
ステップ202:エフェメラルキーを生成し、第2公開鍵を利用してエフェメラルキーを暗号化し、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成する。
【0037】
該ステップでは、ネットワーク機器はエフェメラルキーを生成し、第2公開鍵を利用してエフェメラルキーを暗号化し、暗号化されたエフェメラルキーが付されている第2アイデンティティ識別要求メッセージを生成する。
【0038】
ステップ203:端末機器に第2アイデンティティ識別要求メッセージを送信する。
【0039】
該ステップでは、ネットワーク機器は、第2アイデンティティ識別要求メッセージを端末機器に送信し、これにより、端末機器は該エフェメラルキーを取得し、エフェメラルキーを利用して暗号化を行う。
【0040】
このような場合、アイデンティティ識別応答メッセージにおけるプライバシー情報を取得するステップ(即ちステップ104)は、アイデンティティ識別応答メッセージに付されている暗号化されたプライバシーデータを取得するステップを含む。ステップ104の後、エフェメラルキーを利用して暗号化されたプライバシーデータを復号し、プライバシーデータを得るステップをさらに含む。ネットワーク機器は、復号により得られたプライバシーデータが正しいと決定した場合、端末のアイデンティティが合法的であると決定し、ネットワークへの端末のアクセスが許可される。
【0041】
本開示の実施例では、
図7bに示すように、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は受動的な方式によってプライバシー情報をキャプチャし、即ち、攻撃者はモニターを用いて端末機器によって送信されたアイデンティティ識別応答メッセージのエアインターフェース無線信号をモニタリングし、無線通信プロトコル分析を行ってプライバシー情報をキャプチャする。本開示の実施例では、端末機器は付されているプライバシー情報における全てのプライバシーデータをエフェメラルキーで暗号化するため、攻撃者はプライバシーデータの平文内容を取得できない。そして、プライバシー情報が伝送されるごとにエフェメラルキーが交換されるので、伝送されるプライバシーデータの暗号文が全て異なり、その結果、攻撃者はプライバシーデータの暗号文をユーザにバンディングさせて追跡を行うことができない。
【0042】
いくつかの実施例では、前記認証情報はタイムスタンプであり、前記暗号化された認証情報は暗号化されたタイムスタンプである。
【0043】
端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は疑似基地局を用いて初期NASシグナリングのプライバシー情報の状況を能動的にキャプチャする。本開示の実施例はまた、プライバシー情報伝送方法を提供する。前記方法は端末機器に適用され、
図3及び
図5に示すように、前記プライバシー情報伝送方法はステップ301~ステップ304を含む。
【0044】
ステップ301:アイデンティティ登録要求メッセージを送信する。
【0045】
本ステップでは、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、端末機器は端末機器の一時的なアイデンティティ識別子GUTIが付されているアイデンティティ登録要求メッセージを基地局に送信する(即ち
図5のステップ100)。本ステップの後、基地局は前記アイデンティティ登録要求メッセージをコアネットワークのネットワーク機器に転送する(例えば
図5のステップ100’)。
【0046】
ステップ302:ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信し、前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得する。
【0047】
ネットワーク機器は、基地局によって転送されたアイデンティティ登録要求メッセージを受信した後、認証情報を生成し、ローカルに記憶された第1公開鍵を利用して認証情報を暗号化し、暗号化された認証情報を生成し、暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを端末機器に送信する。端末機器は、第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得する。
【0048】
ステップ303:第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得る。
【0049】
該ステップでは、端末機器は、予め記憶された第1公開鍵を利用して、暗号化された認証情報を復号し、認証情報を得る。
【0050】
ステップ304:前記認証情報が有効である場合、ネットワーク機器にアイデンティティ識別応答メッセージを送信する。
【0051】
端末機器は、検証したところ認証情報が有効である場合、前記第1アイデンティティ識別要求メッセージが合法的なネットワーク機器によって送信されるものであることが分かり、この場合、プライバシー情報が付されているアイデンティティ識別応答メッセージをネットワーク機器に送信し、これにより、ネットワーク機器はアイデンティティ識別応答メッセージにおけるプライバシー情報を取得する。ネットワーク機器によってプライバシー情報が正しいと決定できれば、端末機器のアイデンティティが合法的であると考えられ、ネットワークへの端末機器のアクセスが許可される。なお、ここでのプライバシー情報は、暗号化されたプライバシーデータであってもよいし、暗号化されていないプライバシーデータであってもよい。
【0052】
本開示の実施例では、ネットワーク機器は認証情報を生成して暗号化し、これにより、端末機器は該認証情報を認証し、疑似基地局が端末機器のプライバシー情報を取得することを防止し、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、端末機器及びネットワーク機器の初期NASシグナリングが安全にプライバシー情報に伝送されることを確保し、プライバシー情報の漏洩を回避し、データ伝送のセキュリティ及び信頼性を向上させる。
【0053】
いくつかの実施例では、プライバシー情報は、暗号化されていないプライバシーデータを含む。端末機器は暗号化されていないプライバシーデータが付されているアイデンティティ識別応答メッセージをネットワーク機器に送信し、これにより、端末機器は暗号化されていないプライバシーデータを取得する。ネットワーク機器によってプライバシーデータが正しいと決定した場合、端末機器のアイデンティティが合法的であると決定し、ネットワークへの端末機器のアクセスが許可される。
【0054】
本開示の実施例では、
図7aに示すように、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は能動的な方式によってプライバシー情報をキャプチャし、即ち、攻撃者は疑似基地局を使用して、合法的な基地局を模擬して端末機器にアイデンティティ識別要求メッセージを送信し、ユーザのプライバシー情報を取得する。疑似基地局が合法的なコアネットワークのネットワーク機器を模擬して第1秘密鍵を用いて暗号化された認証情報が付されているものを送ることができず、このように、端末機器は、第1公開鍵を使用して復号する際に、認証情報を取得することができず、又は取得した認証情報が無効である。したがって、端末機器は疑似基地局によって送信されたアイデンティティ識別要求メッセージに応答せず、このため、疑似基地局にユーザのプライバシー情報を漏洩しない。
【0055】
端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者はモニターによって初期NASシグナリングのプライバシー情報の状況を受動的に取得する。いくつかの実施例では、
図4及び
図6に示すように、プライバシー情報は暗号化されたプライバシーデータを含み、アイデンティティ識別応答メッセージをネットワーク機器に送信するステップ(即ちステップ304)の前、ステップ401~ステップ403をさらに含む。
【0056】
ステップ401:認証情報が有効である場合、ネットワーク機器にアイデンティティ識別返事メッセージを送信する。
【0057】
該ステップでは、端末機器が第1アイデンティティ識別要求メッセージに付されている暗号化された認証情報を復号し、検証したところ認証情報が有効である場合、第2公開鍵が付されているアイデンティティ識別返事メッセージをネットワーク機器に返信する。
【0058】
ステップ402:ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して暗号化されたエフェメラルキーを復号し、エフェメラルキーを得る。
【0059】
該ステップでは、暗号化されたエフェメラルキーは、ネットワーク機器がエフェメラルキーを生成した後、第2公開鍵を利用して暗号化したものである。端末機器は、ローカルに記憶された第2秘密鍵に基づいて暗号化されたエフェメラルキーを復号し、エフェメラルキーを得る。
【0060】
ステップ403:エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得る。
【0061】
該ステップでは、端末機器はエフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータ、即ち暗号化されたIMSIを得る。
【0062】
このような場合、アイデンティティ識別応答メッセージをネットワーク機器に送信するステップ(即ちステップ304)は、暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージをネットワーク機器に送信するステップを含む。
【0063】
該ステップでは、端末機器は暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージをネットワーク機器に送信し、これにより、ネットワーク機器はエフェメラルキーを利用して復号し、プライバシーデータを取得する。ネットワーク機器によって復号により得られたプライバシーデータが正しいと決定した場合、端末機器のアイデンティティが合法的であると考えられ、ネットワークへの端末機器のアクセスが許可される。
【0064】
本開示の実施例では、
図7bに示すように、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、攻撃者は受動的な方式によってプライバシー情報をキャプチャし、即ち、攻撃者はモニターを用いて端末機器によって送信されたアイデンティティ識別応答メッセージのエアインターフェース無線信号をモニタリングし、無線通信プロトコル分析を行ってプライバシー情報をキャプチャする。本開示の実施例では、端末機器は付されているプライバシー情報における全てのプライバシーデータをエフェメラルキーで暗号化するため、攻撃者はプライバシーデータの平文内容を取得できない。そして、プライバシー情報が伝送されるごとにエフェメラルキーが交換されるので、伝送されるプライバシーデータの暗号文が全て異なり、その結果、攻撃者はプライバシーデータの暗号文をユーザにバンディングさせて追跡を行うことができない。
【0065】
いくつかの実施例では、前記認証情報が有効であることは、前記タイムスタンプが現在の時間と一致することを含む。検証したところタイムスタンプが現在の時間と一致すれば、認証情報が有効であることを示す。一方、復号によりタイムスタンプが得られない、又は復号により得られたタイムスタンプが現在の時間と一致しなければ、認証情報が無効であることを示す。
【0066】
前述実施例と同様な技術的構想に基づいて、
図8に示すように、本開示の実施例は、また、
端末機器によって基地局を介して送信されたアイデンティティ登録要求メッセージを受信すると、認証情報を生成する生成モジュール11と、
第1秘密鍵を利用して前記認証情報を暗号化する暗号化モジュール12と、
暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを前記端末機器に送信する送信モジュール13と、
前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおけるプライバシー情報を取得する第1取得モジュール14とを含む、ネットワーク機器を提供する。
【0067】
いくつかの実施例では、前記装置はまた、
前記端末機器によって返信されたアイデンティティ識別返事メッセージを受信し、前記アイデンティティ識別返事メッセージにおける第2公開鍵を取得する第2取得モジュールと、
エフェメラルキーを生成し、前記第2公開鍵を利用して前記エフェメラルキーを暗号化する暗号化モジュールと、をさらに含む。
【0068】
送信モジュール13は、さらに、暗号化されたエフェメラルキーに基づいて第2アイデンティティ識別要求メッセージを生成し、前記端末機器に前記第2アイデンティティ識別要求メッセージを送信する。
【0069】
前記第1取得モジュール14は、さらに、前記アイデンティティ識別応答メッセージに付されている暗号化されたプライバシーデータを取得し、前記エフェメラルキーを利用して前記暗号化されたプライバシーデータを復号し、前記プライバシーデータを得る。
【0070】
いくつかの実施例では、前記プライバシー情報は暗号化されていないプライバシーデータを含む。
【0071】
いくつかの実施例では、前記認証情報はタイムスタンプを含む。
【0072】
上述実施例と同じ技術的構想に基づいて、
図9に示すように、本開示の実施例はまた、
ネットワーク機器によって送信された第1アイデンティティ識別要求メッセージを受信する受信モジュール21と、
前記第1アイデンティティ識別要求メッセージにおける暗号化された認証情報を取得する取得モジュール22と、
第1公開鍵を利用して前記暗号化された認証情報を復号し、認証情報を得る第1復号モジュール23と、
アイデンティティ登録要求メッセージを送信し、前記認証情報が有効である場合、プライバシー情報が付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信する送信モジュール24とを含む、端末機器を提供する。
【0073】
いくつかの実施例では、前記プライバシー情報は暗号化されたプライバシーデータを含み、前記装置は、
前記ネットワーク機器によって送信された第2アイデンティティ識別要求メッセージを受信し、それに付されている暗号化されたエフェメラルキーを取得し、第2秘密鍵を利用して前記暗号化されたエフェメラルキーを復号し、エフェメラルキーを得る第2復号モジュールであって、前記暗号化されたエフェメラルキーは前記ネットワーク機器がエフェメラルキーを生成した後、第2公開鍵を利用して暗号化したものである第2復号モジュールと、
前記エフェメラルキーを利用してプライバシーデータを暗号化し、暗号化されたプライバシーデータを得る暗号化モジュールとをさらに含み、
送信モジュールは、さらに、第2公開鍵が付されているアイデンティティ識別返事メッセージを前記ネットワーク機器に送信する。
【0074】
前記送信モジュール24は、さらに、前記暗号化されたプライバシーデータが付されているアイデンティティ識別応答メッセージを前記ネットワーク機器に送信する。
【0075】
いくつかの実施例では、前記プライバシー情報は暗号化されていないプライバシーデータを含む。
【0076】
いくつかの実施例では、前記認証情報はタイムスタンプを含み、前記認証情報が有効であることは、前記タイムスタンプが現在の時間と一致することを含む。
【0077】
図10を参照して、本開示の実施例はまた、1つ又は複数のプロセッサ1001と、記憶装置1002とを含み、記憶装置1002には1つ又は複数のプログラムが記憶されており、上記の1つ又は複数のプログラムは、上記の1つ又は複数のプロセッサ1001によって実行されると、上記の1つ又は複数のプロセッサ1001に前述の各実施例で提供されるプライバシー情報伝送方法を実現させるコンピュータ機器を提供する。
【0078】
本開示の実施例はまた、実行されると前述の各実施例で提供されるプライバシー情報伝送方法を実現するコンピュータプログラムが記憶されているコンピュータ読み取り可能な媒体を提供する。
【0079】
本開示の実施例で提供されるプライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体では、アイデンティティ登録要求メッセージを受信すると、認証情報を生成し、第1秘密鍵を利用して前記認証情報を暗号化し、暗号化された認証情報が付されている第1アイデンティティ識別要求メッセージを端末機器に送信し、前記端末機器によって返信されたアイデンティティ識別応答メッセージを受信し、前記アイデンティティ識別応答メッセージにおけるプライバシー情報を取得する。本開示の実施例では、ネットワーク機器は認証情報を生成して暗号化し、これにより、端末機器は該認証情報を認証し、疑似基地局による端末機器のプライバシー情報の取得を防止し、端末機器が初めてアクセスした場合や、長時間シャットダウンした後に電源を入れた場合には、端末機器及びネットワーク機器がプライバシー情報を安全に伝送することを確保し、プライバシー情報の漏洩を回避し、データ伝送のセキュリティ及び信頼性を向上させる。
【0080】
当業者が理解できるように、上記で開示された方法におけるステップの全て又は一部、装置の機能モジュール/ユニットはソフトウェア、ファームウェア、ハードウェア及びこれらの適切な組み合わせとして実装されてもよい。ハードウェアの実施形態では、以上の説明に記載の機能モジュール/ユニットの分割は必ずしも物理部材の分割に対応するわけではなく、例えば、1つの物理部材は複数の機能を有したり、1つの機能又はステップはいくつかの物理部材が協力して実行したりすることができる。物理部材の一部又は全てはプロセッサ、例えば中央処理装置、デジタル信号プロセッサやマイクロプロセッサによって実行されるソフトウェア、ハードウェア、集積回路例えば特定用途向け集積回路として実装されてもよい。このようなソフトウェアはコンピュータ読み取り可能な媒体に分散してもよく、コンピュータ読み取り可能な媒体はコンピュータ記憶媒体(又は非一時的な媒体)と通信媒体(又は一時的な媒体)とを含んでもよい。当業者に公知のように、コンピュータ記憶媒体という用語は、情報(例えばコンピュータ読み取り可能な命令、データ構造、プログラムモジュール又は他のデータ)を記憶するための任意の方法又は技術において実施される揮発性及び不揮発性、リムーバブル及び非リムーバブル媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ又は他のメモリ技術、CD-ROM、デジタル多機能ディスク(DVD)又は他のコンパクトディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶又は他の磁気記憶装置、又は所望の情報を記憶しかつコンピュータによってアクセス可能な任意の他の媒体を含むが、これらに限定されるものではない。さらに、当業者に公知のように、通信媒体は通常、コンピュータ読み取り可能な命令、データ構造、プログラムモジュール、又は例えば搬送波若しくは他の伝送機構のような変調データ信号中の他のデータを含み、そして、任意の情報伝達媒体を含んでもよい。
【0081】
本明細書はいくつかの実施例を開示しており、具体的な用語が使用されているが、これらは一般的に説明するために過ぎず、このような意味として解釈すべきであり、限定するものではない。いくつかの例では、当業者にとって明らかなように、特に明記されていない限り、特定の実施例と組み合わせて説明する特徴、特性及び/又は要素は単独で使用されてもよいし、他の実施例と組み合わせて説明する特徴、特性及び/又は構成要素と組み合わせて使用されてもよい。したがって、当業者が理解できるように、添付の請求項により明らかにされた本開示の範囲を逸脱することなく、形態や詳細について様々な変化を加えることができる。