无线电信网络中的隐私保护制造技术

技术编号:20500441 阅读:41 留言:0更新日期:2019-03-03 04:10
一种保护无线通信网络中的隐私敏感数据(SI)的交换的方法,该方法包括:生成并向第一实体(EE1,EEi,EEn;MD;WD)提供公共密钥(PubK),第一实体拥有要通过无线连接(HMC;VMC)发送到无线通信网络(105;105a,105b;HMN,VMN)的隐私敏感数据(SI);生成并向第二实体(SEEe,SEEc;SEEl,SEE2;HSS_SSE;HMME,HAE,VME;HLR/HSS)提供私有秘密密钥(PSK;PSK1,PSK2;HPSK;VPSK),第二实体是隐私敏感数据(SI)的预期的中间接收方或最终接收方,私有秘密密钥(PSK;PSK1,PSK2;HPSK;VPSK)被绑定到公共密钥并且与适合于标识无线通信网络的隐私支持上下文信息(CI;CI1,CI2;HCI;VCI)相关联;使无线通信网络向第一实体发送相应的无线网络隐私支持上下文信息;使第一实体接收由无线通信网络发送的无线网络隐私支持上下文信息并使用公共密钥和所接收的无线网络隐私支持上下文信息来对隐私敏感数据(SI)进行加密,以获得受保护的、加密的隐私敏感数据(PSIl;PSIi;PSIn);使第一实体通过无线通信网络向第二实体发送加密的隐私敏感数据;使第二实体利用私有秘密密钥来对加密的隐私敏感数据进行解密。

Privacy Protection in Radio Telecommunication Network

A method for protecting privacy-sensitive data (SI) exchange in wireless communication networks includes generating and providing public key (PubK) to the first entity (EE1, EEi, EEn, MD, WD), the first entity having privacy-sensitive data (SI) to be transmitted to the wireless communication network (105; 105a, 105b; HMN, VMN) via wireless connection (HMC; and generating and sending to the second entity (SEEe, SEEc, VMN). SEEl, SEE2; HSS_SSE; HMME, HAE, VME; HLR/HSS) provides private secret keys (PSK; PSK1, PSK2; HPSK; VPSK), the second entity is the expected intermediate or final recipient of privacy sensitive data (SI), the private secret key (PSK; PSK1, PSK2; HPSK; VPSK) is bound to the public key and with privacy support context information (CI) suitable for identifying wireless communication networks. CI1, CI2, HCI, VCI) are associated; the wireless communication network is enabled to send corresponding wireless network privacy support context information to the first entity; the first entity receives wireless network privacy support context information sent by the wireless communication network and encrypts privacy sensitive data (SI) using public key and received wireless network privacy support context information to obtain it. Protected and encrypted privacy-sensitive data (PSIl; PSIi; PSIn); Encrypted privacy-sensitive data sent by the first entity to the second entity through wireless communication network; Encrypted privacy-sensitive data decrypted by the second entity using private secret key.

【技术实现步骤摘要】
【国外来华专利技术】无线电信网络中的隐私保护
本文档中公开的解决方案总体上涉及电信网络,并且更具体地涉及无线电信网络。更具体而言,本文档中公开的解决方案涉及恰好在终端用户与网络元件之间或网络元件本身之间的无线电信网络(例如,移动网络和Wi-Fi网络)中交换的隐私敏感的信息片段的保护(或用户的敏感信息的隐私保护)。出于这里公开的解决方案的目的,无线电信网络意味着任何无线网络,包括任何类型的移动网络,例如第二代网络(2G)(例如,GSM—全球移动通信系统)、第三代网络(3G)(例如,UMTS—通用移动电信系统)、第四代网络(4G)(例如,LTE/LTE-A—长期演进/LTE-高级)和目前正在定义的第五代网络(5G),以及基于各种IEEE标准/技术的任何Wi-Fi网络。
技术介绍
隐私是如今无线电信网络(简称无线网络)中的重要问题,其中隐私敏感数据有时未加密地(即,以明文)在空中交换。目前,在无线网络中,基于移动网络技术或者Wi-Fi技术,在许多情况下,隐私敏感的信息片段以明文在空中暴露。碰巧暴露的隐私敏感信息的示例包括:用户或订户的身份、用户设备标识符和能力、认证信息、位置信息等。从订户的角度来看,这些信息片段是至关重要的,因此,应当优选地沿着从其源(发送者)到其最终目的地(接收者)的整条路径来保护它们免受未经授权的公开和处理/处置。无线电信中的当前实践要求使用对称密码(对称加密)方案来保证通过空中发送的数据的机密性。这种对称密码方案基于用户先前已被无线网络识别的假设。例如,通过技术规范组服务和系统方面;3GPP系统体系架构演进(SAE);安全体系架构(标准文档可参见http://www.3gpp.org/DynaReport.33401.htm),在当今的移动网络(如3G和4G网络)中使用的常见算法实现AKA(认证密钥协定)方法,如在第三代合作伙伴计划(3GPP)的技术规范3GPPTS33.401中定义的。在AKA方法中,用户需要向移动网络提供他/她的订户标识符(即,IMSI-国际移动订户身份),以便移动网络能够随后检索用户的凭证并执行用户认证过程。用户标识符以明文被发送到移动网络,因为在AKA过程结束之前,用户和网络之间还没有可用/共享的密码材料。因此,当今移动网络中使用的对称加密方案不允许保护在完成用户认证过程之前交换的任何隐私敏感数据。这个脆弱性可能通过被动和主动攻击危及用户的隐私。例如,借助于IMSI嗅探器,攻击者可以搜集在某个地理区域中处于活动的所有IMSI。IMSI嗅探器可以以两种不同的方式实现:被动和主动。被动嗅探器将简单地观察未加密的无线流量并存储所有观察到的IMSI。主动嗅探器将使用假基站(假的BTS-基站收发站),由于检测到更强的无线电信号,其附近的移动电话将尝试连接到该基站:并且假基站将请求(利用身份请求消息)每个用户识别自己。主动IMSI嗅探在移动网络环境中也被称为IMSI捕获,并且它被认为是一种可行的攻击,并且近年来甚至可通过使用现成的工具来实现,如在AltafShaik、RavishankarBorgaonkar、N.Asokan、ValtteriNiemi、Jean-PierreSeifert的“Practicalattacksagainstprivacyandavailabilityin4G/LTEmobilecommunicationsystems”(可从http://arxiv.org/pdf/1510.07563.pdf获得)和https://www.sba-research.org/wp-content/uploads/publications/DabrowskiEtAl-IMSI-Catcher-Catcher-ACSAC2014.pdf中详细解释的那样。IMSI嗅探/捕获攻击主要涉及用户的位置隐私的问题,因为IMSI的传输揭示了用户的大致位置。位置隐私攻击尝试将身份链接到位置。用户的位置跟踪是通过嗅探在空中以明文发送的用户身份来执行的。攻击者可以在某个区域或地点(例如,在机场)收集用户的身份,并且还可以跟踪用户的存在和移动,如在https://www.sba-research.org/wp-content/uploads/publications/DabrowskiEtAl-IMSI-Catcher-Catcher-ACSAC2014.pdf中详细解释的。文献中提出了一些挫败IMSI嗅探/捕获的机制。在第30届计算机安全应用1会议论文集第246-255页ACM,2014的AdrianDabrowski、NicolaPianta、ThomasKlepp、MartinMulazzani和EdgarWeippl的“IMSI-catchmeifyoucan:IMSI-catcher-catchers”中(可在https://www.sba-research.org/wp-content/uploads/publications/DabrowskiEtAl-IMSI-Catcher-Catcher-ACSAC2014.pdf获得),已经给出了针对IMSI捕获器的可能存在的几个指示器。它们基于固定测量设备的网络和Android应用,每个都能够检测IMSI捕获器。R实验室Snoopsnitch网站在https://opensource.srlabs.de/projects/snoopsnitch还提出了使用能够检测IMSI捕获器的Android应用。该应用收集并分析移动无线电数据,以使用户了解移动网络安全性并向用户警告如假基站(IMSI捕获器)、用户跟踪和空中更新等威胁。这些机制基于启发式方法,并且对于向用户警告假BTS的可能存在可以是有用的,但它们实际上并未阻止IMSI嗅探。回到基于AKA的当前网络的传统认证方法,由于在用户识别和AKA过程完成之前终端设备和移动网络之间没有共享公共的秘密,因此这种对称密码方案不能在用户识别期间和在AKA之前为敏感数据交换提供足够的保护。但是,非对称(或基于公钥)的密码解决方案可以在这个阶段期间为敏感的用户标识信息提供足够的保护。在4G标准化处理期间曾讨论了这种类型的解决方案,例如“RationaleandtrackofsecuritydecisionsinLongTermEvolved(LTE)RAN/3GPPSystemArchitectureEvolution(SAE)”的第5.1节,3GPPTR33.821,可在http://www.3gpp.org/DynaReport/33821.htm获得(已经在3G的Rel-99标准化中)。不过,3GPP决定不使用公钥机制,因为实现/管理成本被认为太高。但是,最近的发现(诸如已经引用的工作“Practicalattacksagainstprivacyandavailabilityin4G/LTEmobilecommunicationsystems”,AltafShaik、RavishankarBorgaonkar、N.Asokan、ValtteriNiemi、Jean-PierreSeifert,http://arxiv.org/pdf/1510.07563.pdf)证明了4G/LTE系统的脆本文档来自技高网...

【技术保护点】
1.一种保护无线通信网络中的隐私敏感数据(SI)的交换的方法,该方法包括:‑生成并向第一实体(EE1,EEi,EEn;MD;WD)提供公共密钥(PubK),第一实体拥有要通过无线连接(HMC;VMC)发送到无线通信网络(105;105a,105b;HMN,VMN)的隐私敏感数据(SI);‑生成并向第二实体(SEEe,SEEc;SEEl,SEE2;HSS_SSE;HMME,HAE,VME;HLR/HSS)提供私有秘密密钥(PSK;PSK1,PSK2;HPSK;VPSK),第二实体是隐私敏感数据(SI)的预期的中间接收方或最终接收方,私有秘密密钥(PSK;PSK1,PSK2;HPSK;VPSK)被绑定到公共密钥并且与适合于标识无线通信网络的隐私支持上下文信息(CI;CI1,CI2;HCI;VCI)相关联;‑使无线通信网络向第一实体发送相应的无线网络隐私支持上下文信息;‑使第一实体接收由无线通信网络发送的无线网络隐私支持上下文信息并使用公共密钥和所接收的无线网络隐私支持上下文信息来对隐私敏感数据(SI)进行加密,以获得受保护的、加密的隐私敏感数据(PSIl;PSIi;PSIn);‑使第一实体通过无线通信网络向第二实体发送加密的隐私敏感数据;‑使第二实体利用私有秘密密钥来对加密的隐私敏感数据进行解密。...

【技术特征摘要】
【国外来华专利技术】1.一种保护无线通信网络中的隐私敏感数据(SI)的交换的方法,该方法包括:-生成并向第一实体(EE1,EEi,EEn;MD;WD)提供公共密钥(PubK),第一实体拥有要通过无线连接(HMC;VMC)发送到无线通信网络(105;105a,105b;HMN,VMN)的隐私敏感数据(SI);-生成并向第二实体(SEEe,SEEc;SEEl,SEE2;HSS_SSE;HMME,HAE,VME;HLR/HSS)提供私有秘密密钥(PSK;PSK1,PSK2;HPSK;VPSK),第二实体是隐私敏感数据(SI)的预期的中间接收方或最终接收方,私有秘密密钥(PSK;PSK1,PSK2;HPSK;VPSK)被绑定到公共密钥并且与适合于标识无线通信网络的隐私支持上下文信息(CI;CI1,CI2;HCI;VCI)相关联;-使无线通信网络向第一实体发送相应的无线网络隐私支持上下文信息;-使第一实体接收由无线通信网络发送的无线网络隐私支持上下文信息并使用公共密钥和所接收的无线网络隐私支持上下文信息来对隐私敏感数据(SI)进行加密,以获得受保护的、加密的隐私敏感数据(PSIl;PSIi;PSIn);-使第一实体通过无线通信网络向第二实体发送加密的隐私敏感数据;-使第二实体利用私有秘密密钥来对加密的隐私敏感数据进行解密。2.如权利要求1所述的方法,其中,适合于标识无线通信网络的所述隐私支持上下文信息(CI;CI1,CI2;HCI;VCI)包括以下之一:无线通信网络标识符,特别是公共陆地移动网络标识符PLMN;服务集标识符SSID。3.如权利要求2所述的方法,其中,所述隐私支持上下文信息包括所述无线通信网络标识符和适于标识第二实体的功能的功能指示的组合。4.如权利要求2或3所述的方法,其中,所述隐私支持上下文信息包括无线通信网络的两个或更多个标识符的组合。5.如前述权利要求中任一项所述的方法,其中,适合于标识无线通信网络的所述隐私支持上下文信息(CI;CI1,CI2;HCI;VCI)包括适于标识无线通信网络的当前有效的私有秘密密钥的标识信息。6.如前述权利要求中任一项所述的方法,其中,所述隐私支持上下文信息由无线通信网络广播到第一实体,特别是通过利用至少一个信令消息。7.如权利要求6所述的方法,其中,所述隐私支持上下文信息使用以下之一来发送:至少一个无线电资源控制消息,特别是RRCMIB消息或RRCSYSTEMINFORMATION消息;至少一个Beacon消息。8.如前述权利要求中任一项所述的方法,其中,所述隐私支持上下文信息作为由第一实体通过无线网络实体执行的无线通信网络的选择过程的上下文或一部分、由提供到无线通信网络的无线连接的无线网络实体发送到第一实体,特别是作为Wi-Fi网络发现过程或移动设备同步过程的上下文或一部分。9.如前述权利要求中任一项所述的方法,其中,所述公共密钥(PubK)在第一实体订阅无线通信网络时或随后在空中提供给第一实体。10.如前述权利要求中任一项所述的方法,-其中无线通信网络包括第一无线通信网络(105a;VMN)和第二无线通信网络(105b;HMN),第一无线通信网络和第二无线通信网络均包括已经分别被提供有第一和第二私有秘密密钥(PSK2,PSK1;VPSK,HPSK)的相应的第二实体(SEE2,SEE1;HSS_SSE;VME;HSS_SSE;DEA;HAE;HMME),第一和第二私有秘密密钥绑定到公共密钥并且与相应的第一隐私支持上下文信息和第二隐私支持上下文信息(CI2,CI1;VCI,HCI)关联,-并且其中第一实体连接到第一无线网络并且必须将隐私敏感数据(SI)发送到作为最终接收者的第二无线网络的第二实体之一(HSS_SSE;DEA;HAE;HMME),该方法包括:-使第一无线通信网络和第二无线通信网络向彼此传送相应的第一隐私支持上下文信息和第二隐私支持上下文信息(CI2,CI1;VCI,HCI);-在第一实体处,接收由第一无线通信网络发送的第一隐私支持上下文信息(VCI),并使用公共密钥(PubK)和第一无线网络的第一隐私支持上下文信息(VCI)对隐私敏感数据(SI)进行加密,以获得第一受保护的加密的隐私敏感数据(PSIi;PSI);-使第一实体将加密的隐私敏感数据发送到作为中间接收者的第一无线网络的第二实体之一(SEE1;VMME);-使第一无线网络的第二实体(SEE1;VMME)利用第一私有秘密密钥(PSK2;VPSK)对加密的隐私敏感数据进行解密,以恢复隐私敏感数据(SI);-使第一无线网络的第二实体(SEE1;VMME)通过查看所恢复的隐私敏感数据(SI)来恢复第二无线网络的第二隐私支持上下文信息(CI2;HCI);-使第一无线网络的第二实体(SEE1;VMME)利用公共密钥(PubK)和第二无线网络的第二隐私支持...

【专利技术属性】
技术研发人员:M·巴尔塔图L·科斯塔R·达米科J·格历克D·隆巴尔多
申请(专利权)人:意大利电信股份公司
类型:发明
国别省市:意大利,IT

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1