論文の概要: Privacy-Preserving Identifier Checking in 5G
- arxiv url: http://arxiv.org/abs/2512.08310v1
- Date: Tue, 09 Dec 2025 07:17:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-10 22:28:07.856617
- Title: Privacy-Preserving Identifier Checking in 5G
- Title(参考訳): 5Gにおけるプライバシ保護型識別器の検査
- Authors: Marcel D. S. K. Gräfenstein, Stefan Köpsell, Maryam Zarezadeh,
- Abstract要約: 国際モバイル機器識別(IMEI)のようなデバイス識別子は、4Gネットワークと5Gネットワークにおけるデバイスの整合性と整合性の確保に不可欠である。
これらの識別子をMobile Network Operators (MNO)で共有することは、重大なプライバシーリスクをもたらす。
本稿では,5Gにおけるプライバシ保護識別子チェック手法を提案する。
- 参考スコア(独自算出の注目度): 0.1310865248866973
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Device identifiers like the International Mobile Equipment Identity (IMEI) are crucial for ensuring device integrity and meeting regulations in 4G and 5G networks. However, sharing these identifiers with Mobile Network Operators (MNOs) brings significant privacy risks by enabling long-term tracking and linking of user activities across sessions. In this work, we propose a privacy-preserving identifier checking method in 5G. This paper introduces a protocol for verifying device identifiers without exposing them to the network while maintaining the same functions as the 3GPP-defined Equipment Identity Register (EIR) process. The proposed solution modifies the PEPSI protocol for a Private Set Membership (PSM) setting using the BFV homomorphic encryption scheme. This lets User Equipment (UE) prove that its identifier is not on an operator's blacklist or greylist while ensuring that the MNO only learns the outcome of the verification. The protocol allows controlled deanonymization through an authorized Law Enforcement (LE) hook, striking a balance between privacy and accountability. Implementation results show that the system can perform online verification within five seconds and requires about 15 to 16 MB of communication per session. This confirms its practical use under post-quantum security standards. The findings highlight the promise of homomorphic encryption for managing identifiers while preserving privacy in 5G, laying the groundwork for scalable and compliant verification systems in future 6G networks.
- Abstract(参考訳): 国際モバイル機器識別(IMEI)のようなデバイス識別子は、4Gネットワークと5Gネットワークにおけるデバイスの整合性と整合性の確保に不可欠である。
しかし、これらの識別子をMobile Network Operators (MNOs)と共有することは、セッション間のユーザアクティビティの長期追跡とリンクを可能にすることで、プライバシー上の重大なリスクをもたらす。
本研究では,5Gにおけるプライバシ保護識別子チェック手法を提案する。
本稿では,3GPP定義機器識別登録(EIR)プロセスと同じ機能を維持しつつ,ネットワークに公開することなくデバイス識別子を検証するプロトコルを提案する。
提案手法は,BFV準同型暗号方式を用いて,プライベート・セット・メンバシップ(PSM)設定のためのPEPSIプロトコルを変更する。
これにより、ユーザ機器(UE)は、その識別子がオペレータのブラックリストやグレイリストにはないことを証明し、MNOが検証結果のみを学習することを保証する。
このプロトコルは、認可された法執行(LE)フックを通じて制御された匿名化を可能にし、プライバシと説明責任のバランスを損なう。
実装結果から,本システムは5秒以内のオンライン検証が可能であり,セッション毎に約15~16MBの通信を必要とすることがわかった。
これは、クォータム後のセキュリティ標準の下での実用性を確認している。
この発見は、5Gのプライバシーを維持しながら識別子を管理するための同型暗号化の約束を強調し、将来の6Gネットワークにおけるスケーラブルで準拠の検証システムの基礎を築いた。
関連論文リスト
- Cross-Service Token: Finding Attacks in 5G Core Networks [58.86003502940164]
5GコアSBIのセキュリティ欠陥を明らかにするために設計された文法ベースのファジリングフレームワークであるFivGeeFuzzを紹介する。
FivGeeFuzzを使って、Free5GCでこれまで知られていなかった8つの脆弱性を発見しました。
論文 参考訳(メタデータ) (2025-09-10T20:40:33Z) - Privacy-preserving authentication for military 5G networks [0.0]
5Gネットワークは、防衛アプリケーションにおいて勢いを増し、認証およびキーアグリーメントプロトコルのプライバシと整合性を保証することが重要である。
本稿では、標準化された5G AKAフローを統一的に分析し、いくつかの脆弱性を特定し、それぞれがプロトコルの振る舞いを悪用してユーザのプライバシーを侵害する方法について強調する。
我々は5つの軽量化戦略を提示する。
調査したソリューションの中で、UE生成したナンスを導入することが最も有望であり、識別された追跡と相関攻撃を無視可能な追加オーバーヘッドで効果的に中和する。
論文 参考訳(メタデータ) (2025-09-01T13:38:11Z) - Active Attack Resilience in 5G: A New Take on Authentication and Key Agreement [13.49434164633215]
5G-AKAプロトコルは、現在の5Gデプロイメントにおける認証の中心である。
5G-AKAはセキュリティとパフォーマンスの両方に制限がある。
本稿では,5G-akaの設計に基づく認証プロトコルを提案する。
論文 参考訳(メタデータ) (2025-07-23T13:18:44Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Towards Credential-based Device Registration in DApps for DePINs with ZKPs [46.08150780379237]
ブロックチェーン上のデバイス認証を検証するクレデンシャルベースのデバイス登録(CDR)機構を提案する。
本稿では,Groth16 と Marlin を用いた zkSNARK を用いた汎用システムモデルを提案し,CDR を技術的に評価する。
論文 参考訳(メタデータ) (2024-06-27T09:50:10Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - P3LI5: Practical and Confidential Lawful Interception on the 5G Core [2.143473825979527]
LI(Lawful Interception)は、法律執行機関(LEA)にインターセプション機能を提供するための通信サービスプロバイダ(CSP)の法的義務である。
第5世代モバイルネットワーク(5G)におけるネットワーク識別子のプライバシー強化により、LEAはネットワーク識別子の解決のためにCSPと対話する必要がある。
P3LI5は、LEAがネットワーク識別子の解決のためにプライベートにCSPをクエリできる新しいシステムである。
論文 参考訳(メタデータ) (2023-08-27T17:57:30Z) - Locally Authenticated Privacy-preserving Voice Input [10.82818142802482]
サービスプロバイダはユーザを認証しなければならないが、個人はプライバシの維持を望むかもしれない。
認証の実行中にプライバシを保存することは、特に敵がバイオメトリックデータを使用してトランスフォーメーションツールをトレーニングする場合には、非常に難しい。
ユーザの生信号のデバイス上の指紋をキャプチャして保存する,セキュアでフレキシブルなプライバシ保護システムを導入する。
論文 参考訳(メタデータ) (2022-05-27T14:56:01Z) - Blockchain-based Privacy Preservation for 5G-enabled Drone
Communications [47.852641639155664]
5G対応ドローンは、軍用と民間の両方に応用できる可能性がある。
5G対応のドローン通信を支える、セキュリティとプライバシに関する考慮事項がある。
5G対応のドローン通信とブロックチェーンのアーキテクチャを導入した後、既存のブロックチェーンベースのソリューションについてレビューする。
論文 参考訳(メタデータ) (2020-09-07T15:27:52Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。