CN114866518A - 认证本地网络中的订户的方法 - Google Patents

认证本地网络中的订户的方法 Download PDF

Info

Publication number
CN114866518A
CN114866518A CN202210632531.7A CN202210632531A CN114866518A CN 114866518 A CN114866518 A CN 114866518A CN 202210632531 A CN202210632531 A CN 202210632531A CN 114866518 A CN114866518 A CN 114866518A
Authority
CN
China
Prior art keywords
local
key
lnj
subscriber
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210632531.7A
Other languages
English (en)
Inventor
M.保利亚克
A-M.普拉登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Publication of CN114866518A publication Critical patent/CN114866518A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种认证本地网络(LNj)内的订户(IMSIi)的方法,包括以下初步步骤:导出本地密钥(LKi)中的订户密钥(SMKi),针对订户(IMSIi)被授权访问的每一个本地网络(LNj)有一个本地密钥(LKiLNj),为订户(IMSIi)被授权访问的每一个本地网络(LNj)供应其自身的本地密钥(LKiLNj)。当在给定本地网络(LNj)中要求认证时,UICC应用使用网络标识符(LNj)、密钥导出功能(KDF)和订户密钥(SMKi)来导出订户(IMSIi)的UICC应用中的本地密钥(LKiLNj),并且在所述算法中使用经导出的本地密钥(LKiLNj)以执行本地网络(LNj)中的本地认证。

Description

认证本地网络中的订户的方法
技术领域
本发明涉及一种认证本地网络内的订户而不要求该本地网络与订户的归属(home)网络之间的在线通信的方法。
将本地网络定义为不同于订户注册在其中的归属网络的网络。
本发明还关于由归属运营商托管的归属订户服务器(HSS)的认证中心和UICC应用。
背景技术
3GPP应对新的情境,其中运营商的订户应当在本地E-UTRAN网络(4G)内被认证,而没有与归属网络的通信。该情境用于商务使用或用于公共安全,尤其是在宏网络不可用时。
运营商对保持在本地网络内的其订户的认证的控制感兴趣。不应当允许订户在没有与订户的归属运营商达成协议的情况下部署的本地网络内被认证。
依赖于归属HSS、UICC应用和所有本地网络之间共享的一个唯一密钥来认证任何本地网络内的订户的解决方案在将在比归属HSS更少安全的环境中托管本地HSS的情况下可能具有安全问题。在这样的情境中,可能发生的是,攻击者可以具有对本地HSS的物理访问权,并且检索用于认证订户的唯一密钥。结果,使用相同密钥来认证订户的所有其它本地网络将是已知的。
在3GPP认证的情况下,还可能存在同步问题,存在序列号(SQN)机制的使用。在不连接以同步的不同本地网络内使用相同SQN在一些情境中可以以UICC的去同步化而告终。然后认证可能失败并且附加的过程可能是必需的。
因此,另外的可替换的且有利的解决方案在本领域中是合期望的。
发明内容
本发明旨在提出一种认证的新颖方案,其中不发生本地与归属网络之间的即时(on-the-fly)通信。
本发明以其最宽泛的含义被限定为一种方法,包括以下初步步骤,针对归属网络中所托管的归属订户服务器(HSS)的归属认证中心(AuC):
– 在归属认证中心中存储每个订户的订户密钥(Kmacro),所述归属认证中心具有密钥导出功能(KDF),并且所述订户密钥专用于在与归属运营商达成协议的任何本地网络内的该订户的认证,
– 从订户密钥导出本地密钥,针对订户被授权访问的每一个本地网络有一个本地密钥,
– 为订户被授权访问的每一个本地网络供应其自身的本地密钥,
– 为订户的UICC应用供应订户密钥和密钥导出功能(KDF),
– 为订户的UICC应用供应执行本地认证的算法,
所述方法还包括以下步骤:当在给定本地网络中要求认证时,对于UICC应用:
– 接收网络标识符,
– 使用本地网络的网络标识符、密钥导出功能和订户密钥来在订户的UICC应用中导出本地密钥,
– 在所述算法中使用经导出的本地密钥以执行本地网络中的本地认证。
本发明依赖于既在运营商网络中又在运营商的订户的用户设备中的本地密钥的生成,以执行在本地E-UTRAN网络内的订户的AKA认证。
归属网络向任何本地E-UTRAN网络发送本地密钥,在所述任何本地E-UTRAN网络中订户被授权存在并且归功于AKA认证而可以被本地认证。一个本地密钥专用于仅一个本地网络。
本发明允许运营商继续使用AKA算法来在本地网络内认证其订户。这因而允许归属运营商保持本地网络内的控制。只有如果本地认证中心AuC和用户设备被供应有由归属运营商提供的密钥,认证才发生。特定于仅一个本地网络的本地密钥的使用提供高安全等级。该特征在本地认证中心AuC将比归属认证中心AuC,其包括在本地HSS中的一个,更加易受攻击的情况下是重要的。如果攻击者具有对一个本地认证中心AuC的访问权,所检索到的本地密钥不可以用于其它本地网络内的认证。
本发明还具有允许基于对称密钥的本地认证的优点。这进一步保证基于UICC的认证将在订户处于本地网络内时发生。因为基于AKA的认证应当被托管在UICC中,而基于凭证的解决方案可以被托管在用户设备的终端部分中。
本地网络中使用的认证方法(即利用AUTN、RAND的AKA认证)可以是标准方法,并且在本地网络内、在UICC内都不需要修改。
UICC将仅包含存储新的订户密钥和用于所有本地网络的所有经导出的本地密钥的附加文件或专用应用。
有利地实现相关联的OTA服务以更新经授权的本地网络的列表。
根据有利的特征,所述方法包括作为初步步骤的以下步骤:对于认证中心,为订户的UICC应用供应其中订户被授权访问的本地网络的标识符的列表,以及当在给定本地网络中要求认证时,对于UICC应用,检查本地网络的标识符在列表中的存在性的步骤。
利用该特征,对于UICC应用而言必要的是还包含其中订户将被授权存在的经授权的本地网络的列表。
根据有利的实现方式,一旦本地密钥由UICC应用导出,方法还包括存储用于该本地网络的本地密钥的步骤,以及针对本地网络的标识符而检查所存储的本地密钥的存在性的步骤。
该特征避免每一次UICC进入本地网络时都反复进行密钥导出。
根据具体的实现方式,认证过程使用序列号机制,其还包括以下步骤:对于认证中心和对于UICC应用,在导出本地密钥的同时,将本地序列号阵列关联到每一个经导出的本地密钥。
这样的序列号阵列典型地关联到某个标准认证过程。本发明与这样的标准完全兼容。
本发明还涉及一种归属网络中所托管的归属订户服务器的认证中心,所述认证中心存储每个订户应用的订户密钥,所述订户密钥专用于与归属网络的运营商达成协议的任何本地网络内的订户的认证,所述认证中心具有密钥导出功能以从订户密钥导出本地密钥,针对订户被授权访问的每一个本地网络一个,所述认证中心具有供应资源以便为订户被授权访问的每一个本地网络供应其自身的本地密钥,并且为订户的UICC供应自身的订户密钥、密钥导出功能(KDF)和执行本地认证的算法。
这样的认证中心使得能够在归属网络侧上实现本发明。
本发明至少涉及提供有订户密钥、密钥导出功能(KDF)和执行本地认证的算法的UICC应用,所述订户密钥专用于与归属网络达成协议的任何本地网络内的订户的认证,所述UICC应用还被适配成从本地网络接收网络标识符,并且使用该网络标识符、密钥导出功能和订户密钥以在订户的UICC应用中导出本地密钥,UICC应用还被适配成在所述算法中使用经导出的本地密钥以执行本地网络中的本地认证。
这样的UICC应用使得能够在用户设备侧上实现本发明。
为了实现前述和相关目的,一个或多个实施例包括以下充分描述并且在权利要求中特别指出的特征。
附图说明
以下描述和附图详细阐述某些说明性方面,并且指示可以其中可以采用实施例的原理的各种方式中的仅几个。当结合附图考虑时,其它优点和新颖特征将从以下详细描述变得明显,并且所公开的实施例意图包括所有这样的方面及其等同物。
·图1表示其中实现本发明的环境;
·图2示出根据本发明的方法的实体之间的交换的功能图。
具体实施方式
为了对本发明的更加完整的理解,现在将参照附图详细描述本发明。详细描述将说明和描述被视为本发明的优选实施例的内容。当然应当理解到,可以在不脱离于本发明的精神的情况下容易地做出形式或细节方面的各种修改和改变。因此意图在于本发明可以不限于本文所示出和描述的确切形式和细节,也不限于少于本文所公开的并如以下要求保护的本发明的整体的任何事物。相同的元件在不同图中已经被指定有相同的参考标记。为了清楚起见,仅已经在附图中示出并且将描述对本发明的理解有用的那些元件和步骤。
图1示意性地示出包括归属网络HN以及两个本地网络LN1和LN2的环境。它们中的每一个具有相应的归属订户服务器HSS、LHSS1和LHSS2以及认证中心HAuC、LAuC1、LAuC2。HSS对于其对应本地网络中的基站是可访问的。
在此要指出的是,用户设备UE包括具有UICC应用的UICC和移动设备ME,所述UICC应用具有关联到用户的订阅的IMSIi。IMSIi是针对一个特定UICC应用的订户的标识符。如果在UICC中存在若干UICC应用,每一个UICC应用可以具有专用IMSI。没有事物阻止在UE内具有若干UICC。
用户设备UEa和UEb分别具有UICC应用中的IMSI1和UICC应用中的IMSI2,所述IMSIi源自归属网络HN。在此还要指出的是,参考标记“IMSI”用于指代根据UMTS术语学的订户的身份。关注任何其它种类的身份,如IMPI(IMS)和其它。
用户设备UEa和UEb易于进入与本地网络LNj的基站的通信,例如在其中UEa和UEb不再能够与正常网络通信的情形中。在这样的情形中,订户需要在没有与归属运营商的任何联系的情况下在本地网络LNj内被认证。
为此目的,本发明提出归属网络HN的认证中心HAuC初步存储每个订户i的订户密钥SMKi,以及可能地要在导出功能中可选地使用的随机值RANDi。所述订户密钥SMKi专用于在与归属运营商HN达成协议的任何本地网络内关联到UICC应用中的IMSIi的订户的认证。
根据本发明,认证中心AuC具有密钥导出功能以从订户密钥SMK导出本地密钥。从而获得与归属运营商达成协议的每个本地网络LNj的本地密钥LKiLNj。然后将该本地密钥LKiLNj发送至所关注的本地网络LNj的HSS,如在图2上针对本地网络LN1所示。发送针对易于并且被授权进入本地网络LNj的每一个订户i的本地密钥。本地认证中心LAuCj存储所有这些本地密钥LKiLNj
在3GPP AKA认证的情况下,归属HSS的AuC向本地HSS LHSSj发送关联到每一个本地密钥LK的序列号(SQN)的阵列。其存储所有这些密钥,每个订户一个,并且在3GPP AKA认证的情况下,本地认证中心LAuC还包含关联到每一个本地密钥LK的序列号(SQN)的阵列。
然后在用户设备UEa的UICC处、在具有IMSI1的UICC应用中供应订户密钥SMKi、导出功能KDF、执行本地认证(例如3GPP AKA认证(Milenage))的算法、以及可能地随机值RANDi。该步骤结束本发明的初步步骤PrS,所述初步步骤PrS使得与订户IMSIi的UICC的专用通信在其处于归属网络的领域中时成为必要。
另外,UICC应用包含订户i被授权在其中的本地网络LNj的列表。当具有包含具有IMSIi的UICC应用的UICC的UE曾在或再次在归属网络的领域中时,归属网络的运营商可以更新经授权的本地网络的该列表。
然后,当本地网络LN1发起与具有本地网络(图2中的LN1)中的用户设备UEa的IMSI1的UICC应用的相互认证时,用户设备UEa接收本地网络标识符Id(LN1),用户设备UEa将所述本地网络标识符Id(LN1)提供到具有IMSI1的UICC应用,例如USIM。
当标识符Id(LN1)不在经授权的网络的列表中时,认证失败。当标识符Id(LN1)在经授权的网络的列表中时,触发对应本地网络密钥SMK1LN1的选择和导出功能KDF的激活以获得针对所标识的本地网络LN1的本地密钥LK1LN1
本发明可以以这样的方式实现,使得如果已经针对用户设备导出了本地密钥,本地HSS LHSS1将本地密钥保持在存储器中。在该情况下,当网络被列出时,UICC应用随后检查是否之前计算出本地密钥。在这样的情况下,不再次进行导出,并且使用关联到所关注的网络的所存储的本地密钥。
否则,事实上触发导出。每一个本地密钥每一个订户地特定于一个本地网络。将本地密钥的导出链接到订户的身份IMSI1和本地网络的身份Id(LN1),因此:
LK1LN1 = KDF (SMK1, “local-aka”, RAND1, IMSI1, Id(LN1))。
可以取决于实现方式而存储所获得的本地密钥。在基于AKA的认证的情况下,如通过3GPP指定的,序列号(SQN)的阵列关联到每一个本地密钥LK。
然后在利用本地网络LN1的LHSS1的安全认证Aut(LK1LN1)中使用本地密钥LK1LN1。优选地使用AKA认证。
根据本发明,UICC应用存储以下三元组:
Id(LNj)、LK1LNj、SQNj,针对如所关注的网络那样多的j。
在以上的详细描述中,参考通过图示的方式示出其中可以实践本发明的具体实施例的附图。充分详细地描述这些实施例以使得本领域技术人员能够实践本发明。因此,以上详细描述不以限制性含义来理解,并且本发明的范围仅由经适当解释的随附权利要求连同权利要求被授予的等同方案的完整范围来限定。

Claims (6)

1.一种认证本地网络(LNj)内的订户(IMSIi)的方法,包括以下初步步骤,针对归属网络(HN)中所托管的归属订户服务器(HSS)的归属认证中心(HAuC):
–在归属认证中心(HAuC)中存储每个订户(IMSIi)的订户密钥(SMKi),所述归属认证中心(HAuC)具有密钥导出功能(KDF),并且所述订户密钥(SMKi)专用于在与归属运营商(HN)达成协议的任何本地网络(LNj)内的该订户(IMSIi)的认证,
–从订户密钥(SMKi)导出本地密钥(LKiLNj),针对订户(IMSIi)被授权访问的每一个本地网络(LNj)有一个本地密钥(LKiLNj),
–为订户(IMSIi)被授权访问的每一个本地网络(LNj)供应其自身的本地密钥(LKiLNj),
–为订户(IMSIi)的UICC应用供应订户密钥(SMKi)和密钥导出功能(KDF),
–为订户(IMSIi)的UICC应用供应执行本地认证的算法,
所述方法还包括以下步骤:当在给定本地网络(LNj)中要求认证时,对于UICC应用:
–接收网络标识符(Id(LNj)),
–使用本地网络(LNj)的网络标识符(Id(LNj))、密钥导出功能(KDF)和订户密钥(SMKi)来在订户(IMSIi)的UICC应用中导出本地密钥(LKiLNj),
–在所述算法中使用经导出的本地密钥(LKiLNj)以执行本地网络(LNj)中的本地认证,
其中在所述认证期间所述本地网络和所述归属网络之间没有发生即时通信。
2.根据权利要求1所述的方法,所述方法包括作为初步步骤的以下步骤:对于归属认证中心(HAuC),为订户(IMSIi)的UICC应用供应其中订户(IMSIi)被授权访问的本地网络的标识符(Id(LNj))的列表,以及当在给定本地网络(LNj)中要求认证时,对于UICC应用,检查本地网络的标识符(Id(LNj))在列表中的存在性的步骤。
3.根据权利要求1和2之一所述的方法,其中,一旦本地密钥(LKiLNj)由UICC应用导出,所述方法还包括存储用于该本地网络(LNj)的本地密钥(LKiLNj)的步骤,以及针对本地网络的标识符(Id(LNj))而检查所存储的本地密钥(LKiLNj)的存在性的步骤。
4.根据权利要求1和2之一所述的方法,其中,认证过程使用序列号机制,其还包括以下步骤:对于归属认证中心(HAuC)和对于UICC应用,在导出本地密钥(LKiLNj)的同时,将本地序列号阵列关联到每一个经导出的本地密钥(LKiLNj)。
5.一种归属网络(HN)中所托管的归属订户服务器(HSS)的归属认证中心(HAuC),所述归属认证中心(HAuC)存储每个订户应用的订户密钥(SMKi),所述订户密钥(SMKi)专用于与归属网络的运营商达成协议的任何本地网络(LNj)内的订户(IMSIi)的认证,所述归属认证中心(HAuC)具有密钥导出功能(KDF)以从订户密钥(SMKi)导出本地密钥(LKiLNj),针对订户(IMSIi)被授权访问的每一个本地网络(LNj)一个,所述归属认证中心(HAuC)具有供应资源以便为订户(IMSIi)被授权访问的每一个本地网络(LNj)供应其自身的本地密钥(LKiLNj),并且为订户(IMSIi)的UICC应用供应自身的订户密钥(SMKi)、密钥导出功能(KDF)和执行本地认证的算法,
其中所述归属认证中心(HAuC)被配置成使用所述密钥导出功能(KDF)和所述订户密钥(SMKi)来为特定本地网络导出本地密钥,其中由所述认证为所述特定本地网络导出的所述本地密钥与由所述UICC应用使用所述密钥导出功能(KDF)和所述订户密钥(SMKi)为所述特定网络导出的本地密钥相匹配,
其中在所述认证期间所述本地网络和所述归属网络之间没有发生即时通信。
6.UICC应用设备,包括提供有订户密钥(SMKi)、密钥导出功能(KDF)和执行本地认证的算法的UICC应用,所述订户密钥(SMKi)专用于与归属网络(HN)达成协议的任何本地网络(LNj)内的订户(IMSIi)的认证,
所述UICC应用还被适配成从本地网络(LNj)接收网络标识符(Id(LNj)),并且使用该网络标识符(Id(LNj))、密钥导出功能(KDF)和订户密钥(SMKi)以在订户(IMSIi)的UICC应用中导出本地密钥(LKiLNj),UICC应用还被适配成在所述算法中使用经导出的本地密钥(LKiLNj)以执行本地网络(LNj)中的本地认证,其中由所述UICC应用为所述本地网络(LNj)导出的所述本地密钥(LKiLNj)与由使用所述密钥导出功能(KDF)和所述订户密钥(SMKi)的认证导出的本地密钥相匹配,其中在所述认证期间所述本地网络和所述归属网络之间没有发生即时通信。
CN202210632531.7A 2015-09-04 2016-07-05 认证本地网络中的订户的方法 Pending CN114866518A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP15306361.5 2015-09-04
EP15306361.5A EP3139649A1 (en) 2015-09-04 2015-09-04 Method to authenticate a subscriber in a local network
PCT/EP2016/065840 WO2017036638A1 (en) 2015-09-04 2016-07-05 Method to authenticate a subscriber in a local network
CN201680050928.8A CN107925878B (zh) 2015-09-04 2016-07-05 认证本地网络中的订户的方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201680050928.8A Division CN107925878B (zh) 2015-09-04 2016-07-05 认证本地网络中的订户的方法

Publications (1)

Publication Number Publication Date
CN114866518A true CN114866518A (zh) 2022-08-05

Family

ID=54151228

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680050928.8A Active CN107925878B (zh) 2015-09-04 2016-07-05 认证本地网络中的订户的方法
CN202210632531.7A Pending CN114866518A (zh) 2015-09-04 2016-07-05 认证本地网络中的订户的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201680050928.8A Active CN107925878B (zh) 2015-09-04 2016-07-05 认证本地网络中的订户的方法

Country Status (7)

Country Link
US (1) US10965657B2 (zh)
EP (2) EP3139649A1 (zh)
JP (1) JP6591051B2 (zh)
CN (2) CN107925878B (zh)
ES (1) ES2936319T3 (zh)
FI (1) FI3345417T3 (zh)
WO (1) WO2017036638A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
EP2027666A1 (en) * 2006-06-09 2009-02-25 Telefonaktiebolaget LM Ericsson (PUBL) Access to services in a telecommunications network
CN101983517A (zh) * 2008-04-02 2011-03-02 诺基亚西门子通信公司 演进分组系统的非3gpp接入的安全性
CN102934470A (zh) * 2010-06-16 2013-02-13 高通股份有限公司 用于在通信系统中将订户认证与设备认证绑定的方法和装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
US20130091556A1 (en) * 2010-06-21 2013-04-11 Nokia Siemens Networks Oy Method for establishing a secure and authorized connection between a smart card and a device in a network
CN101945386B (zh) * 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统
GB2486461B (en) * 2010-12-15 2015-07-29 Vodafone Ip Licensing Ltd Key derivation
WO2012084484A1 (en) * 2010-12-21 2012-06-28 Koninklijke Kpn N.V. Operator-assisted key establishment
US9251315B2 (en) * 2011-12-09 2016-02-02 Verizon Patent And Licensing Inc. Security key management based on service packaging
US8983447B2 (en) * 2012-08-14 2015-03-17 Qualcomm Incorporated Methods, systems and devices for dynamic HPLMN configuration
EP2704466A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card personnalization with local generation of keys
WO2014067543A1 (en) * 2012-10-29 2014-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for securing a connection in a communications network
EP2979462B1 (en) * 2013-03-29 2019-05-22 Mobileum Inc. Method and system for facilitating lte roaming between home and visited operators
JP6708626B2 (ja) * 2014-05-02 2020-06-10 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
CN101406021A (zh) * 2006-03-16 2009-04-08 英国电讯有限公司 基于sim的认证
EP2027666A1 (en) * 2006-06-09 2009-02-25 Telefonaktiebolaget LM Ericsson (PUBL) Access to services in a telecommunications network
CN101983517A (zh) * 2008-04-02 2011-03-02 诺基亚西门子通信公司 演进分组系统的非3gpp接入的安全性
CN102934470A (zh) * 2010-06-16 2013-02-13 高通股份有限公司 用于在通信系统中将订户认证与设备认证绑定的方法和装置

Also Published As

Publication number Publication date
EP3139649A1 (en) 2017-03-08
FI3345417T3 (fi) 2023-02-16
EP3345417B1 (en) 2022-12-28
CN107925878A (zh) 2018-04-17
WO2017036638A1 (en) 2017-03-09
JP6591051B2 (ja) 2019-10-16
US20180279123A1 (en) 2018-09-27
JP2018533255A (ja) 2018-11-08
CN107925878B (zh) 2022-09-27
US10965657B2 (en) 2021-03-30
ES2936319T3 (es) 2023-03-16
EP3345417A1 (en) 2018-07-11

Similar Documents

Publication Publication Date Title
JP6492115B2 (ja) 暗号鍵の生成
US20200344063A1 (en) Authentication method, authentication apparatus, and authentication system
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
US9973925B2 (en) Method and apparatus for direct communication key establishment
US9654284B2 (en) Group based bootstrapping in machine type communication
KR101123346B1 (ko) 통신 네트워크들 내에서의 인증
JP7047921B2 (ja) 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法
KR20170102864A (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
CN112075094B (zh) 用于更新一次性秘密密钥的方法
EP2716093A1 (en) Performing a group authentication and key agreement procedure
AU2017313215B2 (en) Authentication server of a cellular telecommunication network and corresponding UICC
WO2007102702A2 (en) Fast re-authentication method in umts
KR102095136B1 (ko) 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소
CN107925878B (zh) 认证本地网络中的订户的方法
CN118160338A (zh) 通信网络中服务应用的安全信息推送

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: French Meudon

Applicant after: Thales Digital Security France

Address before: French Meudon

Applicant before: GEMALTO S.A.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230412

Address after: French Meudon

Applicant after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Applicant before: Thales Digital Security France