JP2010288271A - モバイル機器を認証する方法及び装置 - Google Patents
モバイル機器を認証する方法及び装置 Download PDFInfo
- Publication number
- JP2010288271A JP2010288271A JP2010106358A JP2010106358A JP2010288271A JP 2010288271 A JP2010288271 A JP 2010288271A JP 2010106358 A JP2010106358 A JP 2010106358A JP 2010106358 A JP2010106358 A JP 2010106358A JP 2010288271 A JP2010288271 A JP 2010288271A
- Authority
- JP
- Japan
- Prior art keywords
- challenge
- network
- mobile device
- key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000009795 derivation Methods 0.000 claims abstract description 37
- 230000002427 irreversible effect Effects 0.000 claims description 51
- 238000004590 computer program Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000004846 x-ray emission Methods 0.000 claims description 3
- 230000027455 binding Effects 0.000 description 31
- 238000009739 binding Methods 0.000 description 31
- 238000005516 engineering process Methods 0.000 description 17
- 230000007246 mechanism Effects 0.000 description 17
- 239000013256 coordination polymer Substances 0.000 description 14
- 239000000463 material Substances 0.000 description 10
- 230000007774 longterm Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000011664 signaling Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】方法は、モバイル機器にチャレンジを転送するステップと、前記モバイル機器が認証されるべき相手先のネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器が鍵の導出を行い、前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器が鍵の導出を行うステップと、前記鍵の導出の結果を使用して、前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するステップと、返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するステップとを含む。
【選択図】図6
Description
図1は、そのような認証スキームを概略的に示している。認証装置Aは、ネットワークへのアクセスを保護するものである。ネットワーク認証サーバNASとサプリカントSは、ロング・ターム鍵(long term key)Kを共有する。認証プロトコルが、NASとSとの間で実行され、NAS及びSが認証プロトコルの実行に成功した後で、NASとSは、共有の鍵材料(keying material:鍵に関連するデータ)を入手する。次いで、鍵材料は、NASによって認証装置Aにプッシュされる。このステップが完遂されると、サプリカントSは、認証装置Aに対して、サプリカントSが認証され且つネットワークへのアクセスを許可されていることを証明することができる。そのような三者間ネットワークアクセス認証プロトコルの代表的な例が、インターネット技術標準化委員会(IETF:Internet Engineering Task Force)によるEAP(Extensible Authentication Protocol(拡張可能認証プロトコル))プロトコルや、第3世代パートナーシップ・プロジェクト(3GPP:3rd Generation Partnership Project)によるAKA(Authentication & Key Exchange(認証及び鍵交換))プロトコルである。
前記モバイル機器に前記チャレンジを転送するステップと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器が鍵の導出を行い、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器が鍵の導出を行うステップと、
前記鍵の導出の結果を使用して、前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するステップと、
返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するステップと
を含む。
前記ネットワークのネットワーク認証サーバが、前記チャレンジ及び前記チャレンジに基づいて計算される前記鍵を計算するステップと、
前記チャレンジ及び前記チャレンジに基づいて計算された鍵を前記ネットワークの認証装置に転送するステップと
を含む。
前記ネットワークが、より高度化されたものであるか又は高度化されていないものであるかに応じて、前記変更されていないチャレンジ又は前記変更されたチャレンジに基づいて計算される前記鍵は、前記変更されたチャレンジ又は前記変更されたチャレンジから導出される値と前記パラメータとの組み合わせに対して第2の不可逆関数を適用することに基づいて計算されるものである。
Cは、前記チャレンジであり、
C’は、前記変更されたチャレンジであり、
NIDは、前記パラメータであり、
KDF’は、第1の不可逆関数であり、
KDFNIDは、第2の不可逆関数であり、
KDFは、第3の不可逆関数である。
前記第1、第2及び第3の不可逆関数は、全てが異なっているか、全てが同一であるか、前記第1、第2及び第3の不可逆関数のうちの2つが同一であり且つ1つが異なっているかのいずれかである。
前記更新部分が前記チャレンジを受け取り、認証が、より高度化されたネットワークに対して行われるべきである場合には、前記変更されたチャレンジを得て、前記モバイル機器の前記レガシ部分に転送するステップと、
前記更新部分から受け取られる前記チャレンジに基づいて、前記レガシ部分において前記高度化されていないネットワークに従って前記認証プロトコルを実行するステップと、
前記更新部分に前記認証プロトコルの結果を返すステップと
を含む。
前記チャレンジは、RANDであり、
認証が、前記より高度化されたネットワークに対して行われるべきである場合に、前記変更されたチャレンジを得るために前記チャレンジに適用されるべき前記不可逆関数は、g(RAND)であり、
前記変更されたチャレンジを得た後で前記モバイル機器において認証プロトコルを実行するステップは、
f1をメッセージ認証関数とする、メッセージ認証コードMAC’=f1K(SQN||g(RAND)||AMF)、
f2を(おそらくは切り捨てられた)メッセージ認証関数とする、期待応答XRES’=f2K(g(RAND))、
f3を鍵生成関数とする、暗号鍵CK’=f3K(g(RAND))、
f4を鍵生成関数とする、完全鍵IK’=f4K(g(RAND))、
f5を鍵生成関数とする、又はf5≡0とする、匿名鍵AK’=f5K(g(RAND))、
のうちの1つ以上を計算することを含む。
前記モバイル機器に前記チャレンジを転送するモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記鍵の導出の結果を使用して前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するためのモジュールと、
返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するためのモジュールと
を備えるものである。
前記モバイル機器は、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記鍵導出の結果を使用して前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するためのモジュールと
を備えるものであり、
当該認証モジュールは、
前記モバイル機器に前記チャレンジを転送するモジュールと、
返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するモジュールと
を備えるものである。
前記認証モジュールから前記チャレンジを受け取るモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記鍵の導出の結果を使用して、返された認証プロトコルの結果を検証することにより前記モバイル機器を認証する前記認証モジュールに対して、前記モバイル機器から認証プロトコルを実行するためのモジュールと
を備えるものである。
A:認証装置(authenticator)
AKA:認証された鍵の合意(authenticated key agreement)
C:チャレンジ(challenge)
CP:サプリカントの容易にアップグレード可能な部分、3GPPの場合のMEに相当するもの
KF:基本鍵(basic key)の合意手順を使用して合意される鍵
KNID:合意される鍵であって、ネットワークIDにバインドされている鍵
LP:サプリカントのレガシ部分、3GPPの場合のUSIMに相当するもの
ME:モバイル端末
NAS:ネットワーク認証サーバ
NID:ネットワークID
S:サプリカント
USIM:UMTS加入者識別情報モジュール
NASが、チャレンジCを選択し、ある鍵導出関数KDFを適用することによって鍵KF=KDF(C)を計算し、Aに対してC及びKFを送る。
CPは、C’をLPに転送する。
LPは、チャレンジを認証し、K=KDF(C)を計算する。また、LPは、KをCPに送り返す。
ネットワークアクセス技術がNIDバインドを必要とする場合、CPは、KNID=KDFNID(K,NID)を計算する。
これ以後、AとSは、鍵KNIDを共有することになる。
EPS(進化型パケットシステム)のための鍵導出関数は、MEがRAND値を変更できるように、RAND値が他の全てのパラメータを計算するためにUSIMに与えられる前に変更される。
HSSは、以下の値を計算する。
メッセージ認証コードMAC’=f1K(SQN||g(RAND)||AMF)の計算を行う。ここで、f1は、メッセージ認証関数である。
期待応答XRES’=f2K(g(RAND))の計算を行う。ここで、f2は、(おそらくは切り捨てられた)メッセージ認証関数である。
暗号鍵CK’=f3K(g(RAND))の計算を行う。ここで、f3は、鍵生成関数である。
完全鍵IK’=f4K(g(RAND))の計算を行う。ここで、f4は、鍵生成関数である。
匿名鍵AK’=f5K(g(RAND))の計算を行う。ここで、f5は、鍵生成関数であるか、又はf5≡0である。
最後に、認証トークンAUTN=SQN*AK||AMF||MACが構築される。
ある実施形態では、導出された鍵をネットワークパラメータへ明示的にバインドするやり方とは無関係なメカニズムを実施することができる。そのような実施形態では、導出された鍵は、(より高度化されたネットワークの場合には)変更されたチャレンジに基づいて、又は(高度化されていないネットワークの場合には)変更されていないチャレンジに基づいて導出される。このようにして、2種類のネットワーク、及びそれぞれのネットワークの認証メカニズムを区別することができ、何らか変更されたチャレンジがそのネットワーク特性を反映するパラメータであるという意味において、導出された鍵は、ネットワーク特性を反映するパラメータへ「暗黙的に」バインドされていることになる。
Claims (15)
- あるネットワークの認証モジュールに対してあるモバイル機器を認証する方法であって、前記認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、
前記モバイル機器に前記チャレンジを転送するステップと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器が鍵の導出を行い、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器が鍵の導出を行うステップと、
前記鍵の導出の結果を使用して、前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するステップと、
返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するステップと
を含む方法。 - 前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、計算されるべき前記鍵は、前記ネットワークの特性に対応するパラメータに基づいてさらに計算された鍵によって、前記ネットワークの前記特性にバインドされ、
前記ネットワークが、高度化されていないネットワークである場合には、前記鍵は、前記パラメータに基づいて計算されないようになっており、
前記パラメータは、
前記ネットワークの識別子と、
前記ネットワークの種類を反映するパラメータと
の1つ以上を含むものである、請求項1に記載の方法。 - 前記チャレンジに基づき、さらに前記ネットワークの識別子に基づくものである前記計算される鍵は、前記変更されたチャレンジと前記ネットワークの識別子との組み合わせに対して不可逆関数を適用することに基づいて得られるものである、請求項1又は2に記載の方法。
- 前記変更されたチャレンジは、前記チャレンジに第1の不可逆関数を適用することによって得られるものであり、
前記ネットワークが、より高度化されたものであるか又は高度化されていないものであるかに応じて、前記変更されていないチャレンジ又は前記変更されたチャレンジに基づいて計算される前記鍵は、前記変更されたチャレンジ又は前記変更されたチャレンジから導出される値と前記パラメータとの組み合わせに対して第2の不可逆関数を適用することに基づいて計算されるものである、請求項1ないし3のいずれか一項に記載の方法。 - 前記変更されたチャレンジから導出される値は、前記ネットワークがより高度化されたネットワークであるか又は高度化されていないネットワークであるかに応じて、前記変更されたチャレンジ又は前記変更されていないチャレンジに対して第3の不可逆関数を適用することによって得られるものである、請求項4に記載の方法。
- 前記計算される鍵は、C’=KDF’(C)とするKNID=KDFNID((KDF(C’),NID))に基づいて計算される鍵であり、
Cは、前記チャレンジであり、
C’は、前記変更されたチャレンジであり、
NIDは、前記パラメータであり、
KDF’は、第1の不可逆関数であり、
KDFNIDは、第2の不可逆関数であり、
KDFは、第3の不可逆関数である、
請求項1ないし5のいずれか一項に記載の方法。 - 前記不可逆関数は、ハッシュ関数又は鍵導出関数であり、
前記第1、第2及び第3の不可逆関数は、全てが異なっているか、全てが同一であるか、前記第1、第2及び第3の不可逆関数のうちの2つが同一であり且つ1つが異なっているかのいずれかである、請求項1ないし6のいずれか一項に記載の方法。 - 不可逆関数を適用することによって得られる前記変更されたチャレンジは、前記変更されていないチャレンジと前記パラメータとの組み合わせに基づいて得られるものである、請求項1ないし7のいずれか一項に記載の方法。
- 前記モバイル機器は、更新部分とレガシ部分とを備え、前記レガシ部分は、前記高度化されていないネットワークに従って認証プロトコルを実行するものであり、
前記更新部分が前記チャレンジを受け取り、認証が、より高度化されたネットワークに対して行われるべきである場合には、前記変更されたチャレンジを得て、前記モバイル機器の前記レガシ部分に転送するステップと、
前記更新部分から受け取られる前記チャレンジに基づいて、前記レガシ部分において前記高度化されていないネットワークに従って前記認証プロトコルを実行するステップと、
前記更新部分に前記認証プロトコルの結果を返すステップと
を含む、請求項1ないし8のいずれか一項に記載の方法。 - 前記高度化されていないネットワークは、3GPPネットワークであり、
前記チャレンジは、RANDであり、
認証が、前記より高度化されたネットワークに対して行われるべきである場合に、前記変更されたチャレンジを得るために前記チャレンジに適用されるべき前記不可逆関数は、g(RAND)であり、
前記変更されたチャレンジを得た後で前記モバイル機器において認証プロトコルを実行するステップは、
f1をメッセージ認証関数とする、メッセージ認証コードMAC’=f1K(SQN||g(RAND)||AMF)、
f2を(おそらくは切り捨てられた)メッセージ認証関数とする、期待応答XRES’=f2K(g(RAND))、
f3を鍵生成関数とする、暗号鍵CK’=f3K(g(RAND))、
f4を鍵生成関数とする、完全鍵IK’=f4K(g(RAND))、
f5を鍵生成関数とする、又はf5≡0とする、匿名鍵AK’=f5K(g(RAND))、
のうちの1つ以上を計算することを含む、請求項1ないし9のいずれか一項に記載の方法。 - あるネットワークの認証モジュールに対してあるモバイル機器を認証するための装置であって、前記認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、
前記モバイル機器に前記チャレンジを転送するモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記鍵の導出の結果を使用して前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するためのモジュールと、
返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するためのモジュールと
を備える装置。 - あるモバイル機器を認証するための認証モジュールであって、当該認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、
前記モバイル機器は、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記鍵導出の結果を使用して前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するためのモジュールと
を備えるものであり、
当該認証モジュールは、
前記モバイル機器に前記チャレンジを転送するモジュールと、
返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するモジュールと
を備えるものである、
認証モジュール。 - あるネットワークの認証モジュールに対して認証されるモバイル機器であって、前記認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、
前記認証モジュールから前記チャレンジを受け取るモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記鍵の導出の結果を使用して、返された認証プロトコルの結果を検証することにより前記モバイル機器を認証する前記認証モジュールに対して、前記モバイル機器から認証プロトコルを実行するためのモジュールと
を備えるモバイル機器。 - 請求項2ないし10のいずれか一項に記載の方法を実行するモジュールをさらに備える、請求項11ないし13のいずれか一項に記載の装置。
- コンピュータ上で実行するときに、請求項1ないし10のいずれか一項に記載の方法を実行することを可能にするコンピュータ・プログラム・コードを備えるコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09159359.0 | 2009-05-04 | ||
EP09159359A EP2249593B1 (en) | 2009-05-04 | 2009-05-04 | Method and apparatus for authenticating a mobile device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010288271A true JP2010288271A (ja) | 2010-12-24 |
JP5165725B2 JP5165725B2 (ja) | 2013-03-21 |
Family
ID=40940614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010106358A Active JP5165725B2 (ja) | 2009-05-04 | 2010-05-06 | モバイル機器を認証する方法及び装置 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP2249593B1 (ja) |
JP (1) | JP5165725B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017534938A (ja) * | 2014-08-08 | 2017-11-24 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 情報プッシュ方法、サーバ、共有者クライアント、及び第三者クライアント |
JP2018507646A (ja) * | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008046915A1 (en) * | 2006-10-20 | 2008-04-24 | Nokia Corporation | Generating keys for protection in next generation mobile networks |
JP2010541472A (ja) * | 2007-10-02 | 2010-12-24 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 認証鍵および安全な無線通信を確立する方法 |
JP2011501915A (ja) * | 2007-10-09 | 2011-01-13 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 安全な無線通信 |
-
2009
- 2009-05-04 EP EP09159359A patent/EP2249593B1/en not_active Not-in-force
-
2010
- 2010-05-06 JP JP2010106358A patent/JP5165725B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008046915A1 (en) * | 2006-10-20 | 2008-04-24 | Nokia Corporation | Generating keys for protection in next generation mobile networks |
JP2010541472A (ja) * | 2007-10-02 | 2010-12-24 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 認証鍵および安全な無線通信を確立する方法 |
JP2011501915A (ja) * | 2007-10-09 | 2011-01-13 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 安全な無線通信 |
Non-Patent Citations (3)
Title |
---|
JPN6012052111; Teofili, S. et al: 'User plane security alternatives in the 3G evolved Multimedia Broadcast Multicast Service (e-MBMS)' Communications and Networking in China, 2008. ChinaCom 2008. Third International Conference , 200808, p.1264-1269, IEEE * |
JPN6012052114; Prasad, A.R. et al: 'Mobility and key management in SAE/LTE' [online] , 20100706 * |
JPN6012052118; '3GPP TR 33.821 V2.0.0 (2009-03) 3rd Generation Partnership Project; Technical Specification Group Se' [online] , 20090319, p.51-67 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017534938A (ja) * | 2014-08-08 | 2017-11-24 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 情報プッシュ方法、サーバ、共有者クライアント、及び第三者クライアント |
US10136317B2 (en) | 2014-08-08 | 2018-11-20 | Alibaba Group Holding Limited | Information pushing method, server, sharer client and third-party client |
US11063934B2 (en) | 2014-08-08 | 2021-07-13 | Advanced New Technologies Co., Ltd. | Information pushing method, server, sharer client and third-party client |
JP2018507646A (ja) * | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
US10659447B2 (en) | 2015-02-27 | 2020-05-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Communication between a communication device and a network device |
US11722473B2 (en) | 2015-02-27 | 2023-08-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Communication between a communication device and a network device |
Also Published As
Publication number | Publication date |
---|---|
EP2249593B1 (en) | 2013-01-02 |
EP2249593A1 (en) | 2010-11-10 |
JP5165725B2 (ja) | 2013-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9788209B2 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
KR101554408B1 (ko) | 보안 요소를 이용하는 원격국의 인증 방법 | |
CN109547464B (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
US7596225B2 (en) | Method for refreshing a pairwise master key | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
JP6033291B2 (ja) | サービスアクセス認証方法およびシステム | |
CN102036242B (zh) | 一种移动通讯网络中的接入认证方法和系统 | |
JP7335342B2 (ja) | 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法 | |
EP3146741B1 (en) | Cellular network authentication control | |
JP2013516896A (ja) | 安全な複数uim認証および鍵交換 | |
KR20070112260A (ko) | Sim/uicc 키 설정을 위한 네트워크 지원 단말기 | |
US20200344603A1 (en) | Method for Determining a Key for Securing Communication Between a User Apparatus and an Application Server | |
JP2021536687A (ja) | コアネットワークへの非3gppデバイスアクセス | |
US10700854B2 (en) | Resource management in a cellular network | |
Rao et al. | Authenticating Mobile Users to Public Internet Commodity Services Using SIM Technology | |
JP5165725B2 (ja) | モバイル機器を認証する方法及び装置 | |
CN117915322A (zh) | 一种基于密钥完整性检测的切片二次认证方法及系统 | |
CN118803752A (zh) | 认证鉴权方法、装置及网络设备 | |
Latze | Towards a secure and user friendly authentication method for public wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121219 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5165725 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |