JP2010288271A - モバイル機器を認証する方法及び装置 - Google Patents

モバイル機器を認証する方法及び装置 Download PDF

Info

Publication number
JP2010288271A
JP2010288271A JP2010106358A JP2010106358A JP2010288271A JP 2010288271 A JP2010288271 A JP 2010288271A JP 2010106358 A JP2010106358 A JP 2010106358A JP 2010106358 A JP2010106358 A JP 2010106358A JP 2010288271 A JP2010288271 A JP 2010288271A
Authority
JP
Japan
Prior art keywords
challenge
network
mobile device
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010106358A
Other languages
English (en)
Other versions
JP5165725B2 (ja
Inventor
Alf Zugenmaier
アルフ・ツーゲンマイヤー
Julien Laganier
ジュリアン・ラガニエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2010288271A publication Critical patent/JP2010288271A/ja
Application granted granted Critical
Publication of JP5165725B2 publication Critical patent/JP5165725B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】あるネットワークの認証モジュールに対して、あるモバイル機器を認証する方法を提供する。
【解決手段】方法は、モバイル機器にチャレンジを転送するステップと、前記モバイル機器が認証されるべき相手先のネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器が鍵の導出を行い、前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器が鍵の導出を行うステップと、前記鍵の導出の結果を使用して、前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するステップと、返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するステップとを含む。
【選択図】図6

Description

本発明は、モバイル機器を認証する方法及び装置に関する。
ネットワークプロバイダは、様々なアクセスネットワーク技術によってサービスを提供している。革新的な技術を用いれば、所与のネットワークアクセス技術によって提供されるセキュリティのレベルを改善することができる。そのような改善の一例は、3GPPロング・ターム・エボルーション(LTE)によるものである。このLTEは、E−UTRANとしても知られており、LTEにおいては、ネットワークアクセス認証に使用される暗号鍵は、在圏ネットワークID(visited network ID)にバインドされ(結び付けられ)、UMTS鍵は、バインドされない。
最も広く展開されているネットワークアクセス認証パラダイムは、いわゆる三者ネットワークアクセス認証(three party network access authentication)である。このパラダイムにおいて、ネットワークアクセスは、認証装置(A:authenticator)によって保護される。また、認証プロトコルが、認証装置を介して、ネットワーク認証サーバ(network authentication server)(NAS)とサプリカント(supplicant)(S)(任意のモバイル機器又は端末とすることができる)との間で実行される。
図1は、そのような認証スキームを概略的に示している。認証装置Aは、ネットワークへのアクセスを保護するものである。ネットワーク認証サーバNASとサプリカントSは、ロング・ターム鍵(long term key)Kを共有する。認証プロトコルが、NASとSとの間で実行され、NAS及びSが認証プロトコルの実行に成功した後で、NASとSは、共有の鍵材料(keying material:鍵に関連するデータ)を入手する。次いで、鍵材料は、NASによって認証装置Aにプッシュされる。このステップが完遂されると、サプリカントSは、認証装置Aに対して、サプリカントSが認証され且つネットワークへのアクセスを許可されていることを証明することができる。そのような三者間ネットワークアクセス認証プロトコルの代表的な例が、インターネット技術標準化委員会(IETF:Internet Engineering Task Force)によるEAP(Extensible Authentication Protocol(拡張可能認証プロトコル))プロトコルや、第3世代パートナーシップ・プロジェクト(3GPP:3rd Generation Partnership Project)によるAKA(Authentication & Key Exchange(認証及び鍵交換))プロトコルである。
図2は、3GPPシステムで使用されるこのアプローチの変更例を示している。3GPP認証及び鍵交換AKAの場合、S(3GPPにおけるユーザ端末UE)とA(この場合はモバイル管理エンティティMME)との間で使用されることになる鍵は、NAS(すなわち、ホーム加入者サーバHSS/認証センタAuC)によって事前に計算され、Aに渡される。次いで、認証プロトコルを、SとAとの間でのみ実行することができる。
このパラダイムは、ネットワーク・アクセス・プロバイダに対して適切な保護を提供するが、考慮されなければならない別のパラダイムは、ローミングのパラダイムである。ローミングにおいては、いわゆるホームネットワークに加入している加入者が、在圏ネットワークを介してネットワークにアクセスすることができる。ホームネットワークと在圏ネットワークとは、通常、異なる組織に属している。
図3は、そのような状況において生じ得る問題を概略的に示している。攻撃者は、認証装置Aから鍵材料KMを盗み、次いで、自分がネットワークアクセスを提供しているかのようになりすますことができる。
所与の在圏ネットワークにおいて盗まれた鍵が別の在圏ネットワークにおいて再利用される攻撃を回避するための一つの方法は、ロング・ターム・エボルーション(LTE)システムの場合と同様に、それらの鍵を在圏ネットワークIDにバインドすることである。鍵材料KMがネットワークIDにバインドされていれば、攻撃者は、3GPP LTEシステムの場合と同様に、そのネットワークIDになりすますことしかできない。残念ながら、これは、UMTSなどの全てのアクセスネットワーク技術の場合に当てはまるわけではない。したがって、そのようなネットワークIDへのバインド(結び付き)がない場合、攻撃者は、いかなるネットワークにもなりすますことができる。
セキュリティを高めるために、ネットワークIDへのバインドを広く実行することができれば、好ましいであろう。しかしながら、いくつかの状況においては、サプリカントにおいて行われる基本的な鍵の導出手順を更新することができない場合もある。この場合に当てはまるのは、例えば3GPPの場合であり、取り替えるのにコストがかかるUSIM(汎用加入者識別モジュール、3GPPシステムにおけるスマートカード)において、基本的な鍵の導出と、AKAの基礎をなすネットワーク・チャレンジ認証(network challenge authentication)とが行われる場合である。
在圏ネットワークを識別するバインディングによって、すなわち、このバインディングを提供するアクセス技術によって提供された、改善されたセキュリティの恩恵を受けるメカニズムを提供することが望ましいであろう。しかし、それと共に、鍵は、レガシシステムのUSIMを交換する必要がなく、セキュアで下位互換性(backward compatible)があるやり方で、アクセス技術にバインドされる必要がある。
1つの可能なアプローチとしては、認証プロトコル内部の保護された情報要素(ランダム・チャレンジRANDやAKAのための認証管理フィールドAMFなど)の1つにおいて鍵がどのアクセス技術にバインドされているかを知らせる何らかのシグナリングを提供することである。しかし、そのようなアプローチは、下位互換性がない。
ネットワークプロバイダは、時々、アクセスネットワークの種類を追加しようとすることがある。新しいネットワークアクセスによって提供されるセキュリティのレベルを上げようとすることもある。これは、LTEにおいて行われている。LTE鍵は、在圏ネットワークIDにバインドされるが、UMTS鍵はバインドされない。LTEネットワークになりすますためにUMTSネットワークにおいて盗まれた鍵が再利用される攻撃を回避するためには、鍵が、セキュアで下位互換性のあるやり方で、アクセス技術にバインドされる必要がある。したがって、本発明の目的は、鍵材料をネットワークIDへそのような下位互換性のあるやり方でバインドすることのできる認証メカニズムを提供することである。
本発明の実施形態によれば、下位互換性があるやり方で鍵をネットワークアクセス技術にバインドすることを可能にするメカニズムが提供される。
一実施形態によれば、あるネットワークの認証モジュールに対して、あるモバイル機器を認証する方法が提供される。当該方法において、前記認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、当該方法は、
前記モバイル機器に前記チャレンジを転送するステップと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器が鍵の導出を行い、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器が鍵の導出を行うステップと、
前記鍵の導出の結果を使用して、前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するステップと、
返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するステップと
を含む。
チャレンジの扱い方を区別することによって、すなわち、より高度化されたネットワークの場合には変更されたチャレンジを得て、高度化されていないネットワークの場合には変更されていないチャレンジを使用することによって、高度化されたネットワークのための認証メカニズムと高度化されていないネットワークのための認証メカニズムという2つの異なる認証メカニズムを使用し、下位互換性を維持しながらそれら2つのメカニズムを区別することが可能になる。特に、より高度な認証をサポートするネットワーク環境でこのメカニズムを用いれば、より高度な認証メカニズムのサポートを可能にしつつ、レガシ部品の機器も使用することができる。
この方法で使用されるチャレンジは、ランダム・チャレンジとすることができる。
一実施形態によれば、前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、計算されるべき前記鍵は、前記ネットワークの特性に対応するパラメータに基づいてさらに計算された鍵によって、前記ネットワークの前記特性にバインドされる。また、前記ネットワークが、高度化されていないネットワークである場合には、前記鍵は、前記パラメータに基づいて計算されないようになっている。また、前記パラメータは、好ましくは、前記ネットワークの識別子と、前記ネットワークの種類を反映するパラメータとの1つ以上を含むものである。
この実施形態では、より高度化されたネットワークと高度化されていないネットワークとは、チャレンジが変更されているか否かに基づいて区別されるのみならず、さらに、そのネットワークの特性を反映する何らかのパラメータを使用して鍵が導出されているかどうかによっても区別される。そのようなパラメータは、例えば、ネットワークIDなどとすることもでき、ネットワークの種類の表示(indication)のような、そのネットワークの特性を反映する他の任意のパラメータとすることもできる。そのパラメータが鍵を導出するのに使用される場合、その鍵は、このパラメータに「バインド」され、そのようなバインドは、より高度化されたネットワークには行われ、高度化されていないネットワークには行われない場合もある。これは、より高度化されたネットワークがNID鍵バインディング(又は別のパラメータへのバインディング)などを必要とし、そのようなNID又はパラメータバインドを必要としない高度化されていないネットワークの場合には、(NID又はネットワークパラメータにバインドされていない)変更されていないチャレンジを使用するという状況を考慮に入れることができる。これによって、既存のメカニズムを使用して認証プロトコルを実行することができ、認証プロトコルが実行されるところでチャレンジ値が異なることにより、ネットワークの種類によって異なる結果が導き出されることになる。これは、さらに、高度化されていない種類のネットワークから盗まれた鍵を、より高度化された種類のネットワークにおいて使用することを不可能にする。というのは、これが鍵の不一致をもたらすためである。
この実施形態は、より高度化されたネットワークは、ネットワーク特性を反映するパラメータへの鍵のバインドを必要とし、高度化されていないネットワークは、そのようなバインドを必要としない状況に適合させることができる。
計算される鍵がバインドされ得る相手先のパラメータは、ネットワークの識別子、ネットワークの種類を識別するパラメータ、セキュリティのレベル、又はネットワークの特性を反映し、もしくはこれに対応する他の任意のネットワークの特性を反映する任意のパラメータとすることができる。
この方法は、さらに、
前記ネットワークのネットワーク認証サーバが、前記チャレンジ及び前記チャレンジに基づいて計算される前記鍵を計算するステップと、
前記チャレンジ及び前記チャレンジに基づいて計算された鍵を前記ネットワークの認証装置に転送するステップと
を含む。
このようにして、三者認証スキームを実施することができる。
一実施形態によれば、前記チャレンジに基づき、さらに前記ネットワークの識別子に基づくものである前記計算される鍵は、前記変更されたチャレンジと前記ネットワークの識別子との組み合わせに対して不可逆関数を適用することに基づいて得られるものである。
このようにして、セキュリティを高めるためにより高度化されたネットワークシステムによって要求されるように、計算される鍵にネットワークIDの情報を含めることができる。
一実施形態によれば、前記変更されたチャレンジは、前記チャレンジに第1の不可逆関数を適用することによって得られるものであり、
前記ネットワークが、より高度化されたものであるか又は高度化されていないものであるかに応じて、前記変更されていないチャレンジ又は前記変更されたチャレンジに基づいて計算される前記鍵は、前記変更されたチャレンジ又は前記変更されたチャレンジから導出される値と前記パラメータとの組み合わせに対して第2の不可逆関数を適用することに基づいて計算されるものである。
このようにして、変更されたチャレンジを認証し、第2の不可逆関数を適用するときに識別されるネットワークの情報を含めることによって、モバイル機器を認証することができる。第2の不可逆関数が、変更されたチャレンジに適用されるだけでなく、第2の不可逆関数が、変更されたチャレンジから導出される値に適用される場合には、このメカニズムは、さらに一層セキュアになる。
一実施形態によれば、前記変更されたチャレンジから導出される値は、前記ネットワークがより高度化されたネットワークであるか又は高度化されていないネットワークであるかに応じて、前記変更されたチャレンジ又は前記変更されていないチャレンジに対して第3の不可逆関数を適用することによって得られるものである。
このようにして、第3の不可逆関数を導入することにより、このメカニズムをさらに一層セキュアにすることができる。
一実施形態によれば、前記計算される鍵は、C’=KDF’(C)とするKNID=KDFNID((KDF(C’),NID))に基づいて計算される鍵であり、
Cは、前記チャレンジであり、
C’は、前記変更されたチャレンジであり、
NIDは、前記パラメータであり、
KDF’は、第1の不可逆関数であり、
KDFNIDは、第2の不可逆関数であり、
KDFは、第3の不可逆関数である。
これは、モバイル機器がネットワークにアクセスするための鍵材料をどのようにして認証し、導出すべきかの1つの具体的な実施方法である。
一実施形態によれば、前記不可逆関数は、ハッシュ関数又は鍵導出関数であり、
前記第1、第2及び第3の不可逆関数は、全てが異なっているか、全てが同一であるか、前記第1、第2及び第3の不可逆関数のうちの2つが同一であり且つ1つが異なっているかのいずれかである。
これらは、本発明の実施形態において記載された不可逆関数の可能な実装方法である。
一実施形態によれば、不可逆関数を適用することによって得られる前記変更されたチャレンジは、前記変更されていないチャレンジと前記パラメータとの組み合わせに基づいて得られるものである。
このようにして、すでにネットワークIDに基づくものになっている情報を、変更されたチャレンジに含めることができる。したがって、その後で、すなわち、チャレンジに基づく高度化されていないネットワークによる認証プロトコルが実行された後で、さらにこのNID情報を含めるための動作を行う必要がない。
一実施形態によれば、前記モバイル機器は、更新部分とレガシ部分とを備え、前記レガシ部分は、前記高度化されていないネットワークに従って認証プロトコルを実行するものであり、
前記更新部分が前記チャレンジを受け取り、認証が、より高度化されたネットワークに対して行われるべきである場合には、前記変更されたチャレンジを得て、前記モバイル機器の前記レガシ部分に転送するステップと、
前記更新部分から受け取られる前記チャレンジに基づいて、前記レガシ部分において前記高度化されていないネットワークに従って前記認証プロトコルを実行するステップと、
前記更新部分に前記認証プロトコルの結果を返すステップと
を含む。
このようにして、レガシ部分を使用して認証プロトコルを実行することができ、他方、更新部分を使用してネットワークIDバインディングを実施することもできる。これは、モバイル機器を完全に交換する必要をなくし、しかも、より高度化されたネットワークに対する認証のためにネットワークIDが導出鍵にバインドされた状態で、レガシ部分を引き続き使用することができる。
一実施形態によれば、前記高度化されていないネットワークは、3GPPネットワークであり、
前記チャレンジは、RANDであり、
認証が、前記より高度化されたネットワークに対して行われるべきである場合に、前記変更されたチャレンジを得るために前記チャレンジに適用されるべき前記不可逆関数は、g(RAND)であり、
前記変更されたチャレンジを得た後で前記モバイル機器において認証プロトコルを実行するステップは、
f1をメッセージ認証関数とする、メッセージ認証コードMAC’=f1K(SQN||g(RAND)||AMF)、
f2を(おそらくは切り捨てられた)メッセージ認証関数とする、期待応答XRES’=f2K(g(RAND))、
f3を鍵生成関数とする、暗号鍵CK’=f3K(g(RAND))、
f4を鍵生成関数とする、完全鍵IK’=f4K(g(RAND))、
f5を鍵生成関数とする、又はf5≡0とする、匿名鍵AK’=f5K(g(RAND))、
のうちの1つ以上を計算することを含む。
このようにして、3GPPシステムを、導出された鍵のネットワークIDバインドを含むLTE認証手順に適応するように更新し、しかもなお、MEのレガシ部分を使用して認証プロトコルを実行することができる。
一実施形態によれば、あるネットワークの認証モジュールに対して、あるモバイル機器を認証するための装置が提供される。当該装置において、前記認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、当該装置は、
前記モバイル機器に前記チャレンジを転送するモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記鍵の導出の結果を使用して前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するためのモジュールと、
返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するためのモジュールと
を備えるものである。
このようにして、本発明の実施形態に従って動作する認証装置を実施することができる。
一実施形態によれば、あるモバイル機器を認証するための認証モジュールが提供される。当該認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、
前記モバイル機器は、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記鍵導出の結果を使用して前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するためのモジュールと
を備えるものであり、
当該認証モジュールは、
前記モバイル機器に前記チャレンジを転送するモジュールと、
返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するモジュールと
を備えるものである。
このようにして、本発明の実施形態に従って動作する認証モジュールを実施することができる。
一実施形態によれば、あるネットワークの認証モジュールに対して認証されるモバイル機器が提供される。前記認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、当該モバイル機器は、
前記認証モジュールから前記チャレンジを受け取るモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
前記鍵の導出の結果を使用して、返された認証プロトコルの結果を検証することにより前記モバイル機器を認証する前記認証モジュールに対して、前記モバイル機器から認証プロトコルを実行するためのモジュールと
を備えるものである。
このようにして、本発明の実施形態に従って動作するモバイル機器を実施することができる。
一実施形態によれば、本発明の実施形態のいずれか1つの方法を実行するモジュールをさらに備える装置が提供される。
一実施形態によれば、コンピュータ上で実行されるとき、本発明の実施形態のいずれか1つの方法を実行することを可能にするコンピュータ・プログラム・コードを備えるコンピュータプログラムが提供される。
三者認証スキームを概略的に示した図である。 認証装置とサプリカントとの間の認証を用いた三者認証スキームを概略的に示した図である。 鍵が盗まれる問題を概略的に示した図である。 サプリカントを、レガシ部分及び変更可能部分へ分割することを概略的に示した図である。 従来技術の高度化されていないネットワークによる認証スキームを概略的に示した図である。 本発明の一実施形態による認証スキームを概略的に示した図である。
初めに、以下で使用するいくつかの用語を説明する。
A:認証装置(authenticator)
AKA:認証された鍵の合意(authenticated key agreement)
C:チャレンジ(challenge)
CP:サプリカントの容易にアップグレード可能な部分、3GPPの場合のMEに相当するもの
:基本鍵(basic key)の合意手順を使用して合意される鍵
NID:合意される鍵であって、ネットワークIDにバインドされている鍵
LP:サプリカントのレガシ部分、3GPPの場合のUSIMに相当するもの
ME:モバイル端末
NAS:ネットワーク認証サーバ
NID:ネットワークID
S:サプリカント
USIM:UMTS加入者識別情報モジュール
ある実施形態によれば、AとSとの間で使用するための鍵を鍵材料から作成するのに使用される鍵導出関数は、鍵の導出に使用されるチャレンジパラメータのうちの少なくとも1つに対して一方向ハッシュ関数が適用されるように変更され、その後、その結果が、認証を行うために実行される暗号プロトコルに渡される。サプリカントは、認証の要求がよりセキュアなアクセス技術(使用されるネットワーク技術を知らせるシグナリングなど)からのものであるかどうかについて知らされる。チャレンジパラメータが、そのようなよりセキュアなシステム(LTEシステムなど)からのものである場合には、チャレンジ値を暗号プロトコルに渡す前に、一方向ハッシュ関数を適用する。
図4で概略的に示されているように、このアプローチは、サプリカント(モバイル機器)が2つの部分、すなわち、レガシ部分(USIM又はUICC(汎用ICカード)H/W)と、変更可能部分CP(モバイル端末、S/W)とを有する場合に適用することができる。典型的には、ロング・ターム鍵は、レガシ部分に記憶され、また鍵の導出もレガシ部分において行われる。そのような場合の認証パラメータは、ユーザ端末に送られる。そのユーザ端末では、認証パラメータは、変更可能部分CPに届き、変更可能部分CPでは、認証のための暗号プロトコルが実行されるレガシ部分LPに渡す前に、認証パラメータにハッシュ関数(又は不可逆関数)が適用される。
より具体的な実施形態、すなわち、3GPP/AKAの環境において、そのようなメカニズムは、認証プロトコルを実行することによる他の全てのパラメータの計算のためにランダム・チャレンジRANDがUSIMに与えられる前に、モバイル端末(ME)がランダム・チャレンジRANDに一方向ハッシュ関数を適用することを含む。認証ベクトルに含まれる値(MEに送られる値)は、ランダム・チャレンジRANDである。認証の要求がLTEによってもたらされる場合(ネットワーク型によって暗黙的に知らされる)、MEは、その認証ベクトルをUSIMに渡す前に、まず、チャレンジRANDにハッシュ関数又は任意の不可逆関数g(.)を適用する。また、アクセス技術はUMTSであり、少なくともMEのレガシ部分(USIM)によって行われる認証及び鍵交換AKAは、変更せずに実行することができる。
このような解決策は、基本的な鍵(fundamental key)の導出を変更することができず、又はネットワーク・チャレンジを認証する関数を変更するときでさえも、ネットワークIDバインディング(network ID binding)が提供するセキュリティ上の利益を、下位互換性があるように実現することができる。
MEの変更可能部分は、例えば、ファームウェア更新など、モバイル端末のソフトウェアを更新することによって変更することもできる。別の可能なやり方としては、モバイル端末のハードウェア部分を交換することによって変更し、そして、(古い)レガシ部分USIMを新しいハードウェアと共に使用することも可能である。しかしながら、変更可能部分CPを変更するより容易なやり方は、モバイル機器のソフトウェアを更新することである。
次に、本発明の一実施形態を詳細に説明する。しかし、最初に、図5に関連して、3GPPシステムの場合の、ネットワークIDバインディングを行わない従来技術のAKAメカニズムを説明する。
一般に、鍵の合意には、ネットワーク認証サーバ(NAS)と、認証装置(A)と、サプリカント(S)の3つの装置が関与する。この実施形態(及びその他の実施形態)において、サプリカントは、モバイルネットワークに対して認証されるべきモバイル機器とすることができる。サプリカントは、2つの部分からなり、すなわち、容易に変更可能な部分(CP、3GPPのMEに相当)と、基本的な鍵の導出(KDF)を行うレガシ部分(LP、3GPPのUSIMに相当)とからなる。以下では、変更可能部分を「更新部分」と呼ぶ場合もある。というのは、いくつかの実施形態において、変更可能部分は、更新され、より高度化されたネットワーク(LTE環境)に従うように変更されるからである。他方、レガシ部分は、高度化されていないネットワーク(3GPP環境など)に従って動作する。
ネットワークIDバインドを行わないレガシシステムにおいて、鍵の導出は、基本的には以下の通りである。
NASが、チャレンジCを選択し、ある鍵導出関数KDFを適用することによって鍵K=KDF(C)を計算し、Aに対してC及びKを送る。
Aは、サプリカントSに(又はSのCP部分に)チャレンジCを送り、サプリカントSは、Cをレガシ部分LPに転送する。
次いで、LPは、チャレンジを認証し、K=KDF(C)を計算する。LPは、KをCPに戻す。これ以後、AとSは、鍵Kを共有することになる。LPによって計算されたKと、NASから認証装置Aに送られたKとが同一である場合は、認証に成功する。レガシ部分においてKを得るためにKDFを適用することを、以下の説明及び特許請求の範囲においては、「認証プロトコルを実行する」ということもあるが、これは、実際には、レガシ部分で行われる認証プロトコルのある部分を指すにすぎない場合もあることに留意されたい。
このようにして、従来の3GPPシステムにおいて認証が動作する。
次に、図6に関連して、ネットワークIDバインドを行い、しかも下位互換性がある実施形態について説明する。
ネットワークID(NID)バインドを導入するための可能な1つのアプローチは、NASが、その次にネットワークID NIDにバインドされる鍵KNID=KDFNID(K,NID)を計算できるようにすることである。しかしながら、このやり方の問題は、Kを入手するものは誰でも、あらゆるNIDのKNIDを計算することができ、よって、全てのネットワークになりすますことができることである。
この問題を回避するために、提案する実施形態によれば、ネットワークバインドが必要とされる場合には、ネットワークバインドを保護するために、以下が行われる(図6参照)。
NASは、ネットワークIDにバインドされる鍵KNIDを、C’=KDF’(C)とし、KNID=KDFNID((KDF(C’),NID))として計算する。この場合、KDF’は、ランダム・チャレンジCに適用される鍵導出関数(又はハッシュ関数、又は任意の不可逆関数)である。次いで、結果として生じる値C’に基づいて、ある鍵導出関数KDFを適用することによって鍵が得られる。KNIDは、ネットワークIDバインドに基づいて計算される鍵材料である。次いで、NASは、C及びKをAに送り、Aは、CをS(SのCP部分)に送る。
変更可能なCPは、ネットワークアクセス技術がNIDバインドを必要とするかどうかを調べる。必要である場合には、C’=KDF’(C)を計算し、そうでない場合にはC’=Cとする。
CPは、C’をLPに転送する。
LPは、チャレンジを認証し、K=KDF(C)を計算する。また、LPは、KをCPに送り返す。
ネットワークアクセス技術がNIDバインドを必要とする場合、CPは、KNID=KDFNID(K,NID)を計算する。
これ以後、AとSは、鍵KNIDを共有することになる。
提案する解決策によって、ネットワークは、NIDバインドを行わないネットワークから盗まれた鍵を用いて、NIDバインドを必要とするネットワークアクセス技術を使用しているサプリカントと、首尾よく鍵を共有することができなくなる。
任意の選択により、KDF’が、すでにNIDを含むものであり、よって、KDFNIDが、恒等関数になるようにしてもよい。というのは、そのような場合には、NIDがすでに変更されたチャレンジにバインドされているので、NID情報を含めるためにさらにKDFNIDを適用する必要がなくなるからである。
3GPP AKAの具体例としては、3GPP AKAは、NIDバインドを含むLTE認証に適合されるように変更されており、実施形態によれば、ホーム加入者サーバHSS及びモバイル端末MEに対して、以下の変更が適用される。すなわち、認証がLTEネットワークに対して行われるべきである場合には、以下の値を計算する必要がある。
EPS(進化型パケットシステム)のための鍵導出関数は、MEがRAND値を変更できるように、RAND値が他の全てのパラメータを計算するためにUSIMに与えられる前に変更される。
HSSは、以下の値を計算する。
メッセージ認証コードMAC’=f1K(SQN||g(RAND)||AMF)の計算を行う。ここで、f1は、メッセージ認証関数である。
期待応答XRES’=f2K(g(RAND))の計算を行う。ここで、f2は、(おそらくは切り捨てられた)メッセージ認証関数である。
暗号鍵CK’=f3K(g(RAND))の計算を行う。ここで、f3は、鍵生成関数である。
完全鍵IK’=f4K(g(RAND))の計算を行う。ここで、f4は、鍵生成関数である。
匿名鍵AK’=f5K(g(RAND))の計算を行う。ここで、f5は、鍵生成関数であるか、又はf5≡0である。
最後に、認証トークンAUTN=SQN*AK||AMF||MACが構築される。
実施形態において、関数g(.)は、任意の不可逆関数(ハッシュ関数や鍵導出関数KDFなど)とすることができる。また、前述の鍵導出関数KDFについても、その目的を果たすためにいかなる不可逆関数が使用されてもよいことが理解される。
認証ベクトルに含まれる値(MME及びMEに送られる値)は、ランダム・チャレンジRANDである。認証の要求が、LTE環境を介してMEに入って来た場合、MEは、認証ベクトルをUSIMに渡す前に、まず、RANDにg(.)を適用する。次いで、前述のように変更された値(変更されたチャレンジ)に対して、すなわち、RANDではなくg(RAND)を使用して、認証プロトコルが実行される。他方、認証の要求が、3GPP環境を介してMEに入って来た場合には、変更されたチャレンジg(RAND)が得られず、代わりに、変更されていないチャレンジg(RAND)が、USIMに転送され、この変更されていないチャレンジg(RAND)を使用して、3GPPシステムの従来のやり方と同様に認証プロトコルが実行される。
g(RAND)の代わりにg(RAND,NID)が計算されてもよいことが理解される。言い換えると、変更されたチャレンジは、RANDに不可逆関数を適用することに基づいて得るのだけでなく、RANDとNIDとの組み合わせに対して不可逆関数を適用することに基づいて得るようにしてもよい。このようにして、MEのレガシ部分からMEの変更可能部分CPに戻される認証プロトコルの結果は、すでにNIDに基づくものになっているので、この情報を含めるための別の操作は不要となる。
以上では、モバイル機器に転送されるチャレンジが、ネットワークアクセス技術に応じて変更される実施形態を説明している。鍵材料のNIDバインドを必要とする(LTEのような)より高度化されたネットワークでは変更が行われ、鍵のNIDバインドを必要としないあまり高度化されていないネットワークでは変更が行われない。ネットワークアクセス技術、及びそれに関してチャレンジを変更すべきか否かを決定するための情報は、モバイル機器にそのネットワークの種類を知らせることによって、暗黙的に知らされる。
前述の実施形態では、導出された鍵が不一致になるため、ネットワークIDバインドなしの鍵を、ネットワークIDバインドありのネットワークにおいて再利用することができない。このような場合、ネットワークが導出された鍵をアクティブ化すると、通信が不可能になり、暗黙的な認証が行われることになる。
前述の実施形態では、サプリカント(モバイル機器)のレガシ部分へのいかなる変更も必要としない、下位互換性があるネットワークIDバインドを実現することができる。しかも、高度化されていないネットワークによって実行される認証プロトコルを引き続き十分に使用することができ、ネットワークIDを含むメカニズムが、システムの既存のハードウェア要素において実行される既存の認証メカニズムに対して加えられるだけである。このようにして、下位互換性を得ることができ、(古い)認証プロトコルを実行するレガシ部分を更新する必要がなくなる。
前述の実施形態に加えて、以下にも留意すべきである。
ある実施形態では、導出された鍵をネットワークパラメータへ明示的にバインドするやり方とは無関係なメカニズムを実施することができる。そのような実施形態では、導出された鍵は、(より高度化されたネットワークの場合には)変更されたチャレンジに基づいて、又は(高度化されていないネットワークの場合には)変更されていないチャレンジに基づいて導出される。このようにして、2種類のネットワーク、及びそれぞれのネットワークの認証メカニズムを区別することができ、何らか変更されたチャレンジがそのネットワーク特性を反映するパラメータであるという意味において、導出された鍵は、ネットワーク特性を反映するパラメータへ「暗黙的に」バインドされていることになる。
その場合、ネットワーク特性を反映するパラメータ(ネットワークIDや、そのネットワークの属性又は特性に対応する他の任意のパラメータ)への明示的なバインドは、変更された又は変更されていないチャレンジに基づくだけでなく、そのパラメータにも基づいて鍵をさらに計算することによって実施されてもよい。これは例えば、パラメータと変更されたチャレンジとの組み合わせに鍵導出関数を適用することによって、あるいは、(チャレンジに加えて別の入力としてそのパラメータを使用する関数をチャレンジに適用するなど)そのパラメータを組み込むようにチャレンジを変更し、次いで、そのパラメータが「組み込まれた」又はそのパラメータに「バインド」されるようにして変更されたチャレンジに基づいて鍵を得ることよって、行うことができる。
パラメータが、前述の実施形態に関連して示したようなネットワークIDである場合、このメカニズムは、前述のように下位互換性を維持しつつ、認証が3GPP又はLTEメカニズムに基づくものである環境において使用することができる。
前述の実施形態は、ハードウェアによっても、ソフトウェアによっても、ソフトウェアとハードウェアとの組み合わせによっても実施され得ることを当業者は理解できるだろう。本発明の実施形態に関連するモジュール及び機能は、本発明の実施形態の方法に従って動作するように適切にプログラムされているマイクロプロセッサ又はコンピュータによって、その全部又は一部を実施することができる。本発明の実施形態に係る装置は、例えば、本発明の実施形態の方法を実行することができるように適切にプログラムされているコンピューティング機器や移動電話機や任意のモバイル機器や移動局やノードを含むことができる。
本発明の一実施形態によれば、データキャリアに記憶され、又は、記録媒体や伝送リンクといった何らかの物理手段などの他のやり方によって記憶されたコンピュータプログラムが提供される。このコンピュータプログラムは、コンピュータ上で実行されるときに、コンピュータを、前述の本発明の実施形態に従って動作させることができる。

Claims (15)

  1. あるネットワークの認証モジュールに対してあるモバイル機器を認証する方法であって、前記認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、
    前記モバイル機器に前記チャレンジを転送するステップと、
    前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器が鍵の導出を行い、
    前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器が鍵の導出を行うステップと、
    前記鍵の導出の結果を使用して、前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するステップと、
    返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するステップと
    を含む方法。
  2. 前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、計算されるべき前記鍵は、前記ネットワークの特性に対応するパラメータに基づいてさらに計算された鍵によって、前記ネットワークの前記特性にバインドされ、
    前記ネットワークが、高度化されていないネットワークである場合には、前記鍵は、前記パラメータに基づいて計算されないようになっており、
    前記パラメータは、
    前記ネットワークの識別子と、
    前記ネットワークの種類を反映するパラメータと
    の1つ以上を含むものである、請求項1に記載の方法。
  3. 前記チャレンジに基づき、さらに前記ネットワークの識別子に基づくものである前記計算される鍵は、前記変更されたチャレンジと前記ネットワークの識別子との組み合わせに対して不可逆関数を適用することに基づいて得られるものである、請求項1又は2に記載の方法。
  4. 前記変更されたチャレンジは、前記チャレンジに第1の不可逆関数を適用することによって得られるものであり、
    前記ネットワークが、より高度化されたものであるか又は高度化されていないものであるかに応じて、前記変更されていないチャレンジ又は前記変更されたチャレンジに基づいて計算される前記鍵は、前記変更されたチャレンジ又は前記変更されたチャレンジから導出される値と前記パラメータとの組み合わせに対して第2の不可逆関数を適用することに基づいて計算されるものである、請求項1ないし3のいずれか一項に記載の方法。
  5. 前記変更されたチャレンジから導出される値は、前記ネットワークがより高度化されたネットワークであるか又は高度化されていないネットワークであるかに応じて、前記変更されたチャレンジ又は前記変更されていないチャレンジに対して第3の不可逆関数を適用することによって得られるものである、請求項4に記載の方法。
  6. 前記計算される鍵は、C’=KDF’(C)とするKNID=KDFNID((KDF(C’),NID))に基づいて計算される鍵であり、
    Cは、前記チャレンジであり、
    C’は、前記変更されたチャレンジであり、
    NIDは、前記パラメータであり、
    KDF’は、第1の不可逆関数であり、
    KDFNIDは、第2の不可逆関数であり、
    KDFは、第3の不可逆関数である、
    請求項1ないし5のいずれか一項に記載の方法。
  7. 前記不可逆関数は、ハッシュ関数又は鍵導出関数であり、
    前記第1、第2及び第3の不可逆関数は、全てが異なっているか、全てが同一であるか、前記第1、第2及び第3の不可逆関数のうちの2つが同一であり且つ1つが異なっているかのいずれかである、請求項1ないし6のいずれか一項に記載の方法。
  8. 不可逆関数を適用することによって得られる前記変更されたチャレンジは、前記変更されていないチャレンジと前記パラメータとの組み合わせに基づいて得られるものである、請求項1ないし7のいずれか一項に記載の方法。
  9. 前記モバイル機器は、更新部分とレガシ部分とを備え、前記レガシ部分は、前記高度化されていないネットワークに従って認証プロトコルを実行するものであり、
    前記更新部分が前記チャレンジを受け取り、認証が、より高度化されたネットワークに対して行われるべきである場合には、前記変更されたチャレンジを得て、前記モバイル機器の前記レガシ部分に転送するステップと、
    前記更新部分から受け取られる前記チャレンジに基づいて、前記レガシ部分において前記高度化されていないネットワークに従って前記認証プロトコルを実行するステップと、
    前記更新部分に前記認証プロトコルの結果を返すステップと
    を含む、請求項1ないし8のいずれか一項に記載の方法。
  10. 前記高度化されていないネットワークは、3GPPネットワークであり、
    前記チャレンジは、RANDであり、
    認証が、前記より高度化されたネットワークに対して行われるべきである場合に、前記変更されたチャレンジを得るために前記チャレンジに適用されるべき前記不可逆関数は、g(RAND)であり、
    前記変更されたチャレンジを得た後で前記モバイル機器において認証プロトコルを実行するステップは、
    f1をメッセージ認証関数とする、メッセージ認証コードMAC’=f1K(SQN||g(RAND)||AMF)、
    f2を(おそらくは切り捨てられた)メッセージ認証関数とする、期待応答XRES’=f2K(g(RAND))、
    f3を鍵生成関数とする、暗号鍵CK’=f3K(g(RAND))、
    f4を鍵生成関数とする、完全鍵IK’=f4K(g(RAND))、
    f5を鍵生成関数とする、又はf5≡0とする、匿名鍵AK’=f5K(g(RAND))、
    のうちの1つ以上を計算することを含む、請求項1ないし9のいずれか一項に記載の方法。
  11. あるネットワークの認証モジュールに対してあるモバイル機器を認証するための装置であって、前記認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、
    前記モバイル機器に前記チャレンジを転送するモジュールと、
    前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
    前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
    前記鍵の導出の結果を使用して前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するためのモジュールと、
    返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するためのモジュールと
    を備える装置。
  12. あるモバイル機器を認証するための認証モジュールであって、当該認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、
    前記モバイル機器は、
    前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
    前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
    前記鍵導出の結果を使用して前記モバイル機器から前記認証モジュールに対して認証プロトコルを実行するためのモジュールと
    を備えるものであり、
    当該認証モジュールは、
    前記モバイル機器に前記チャレンジを転送するモジュールと、
    返された前記認証プロトコルの結果を検証することにより前記モバイル機器を認証するモジュールと
    を備えるものである、
    認証モジュール。
  13. あるネットワークの認証モジュールに対して認証されるモバイル機器であって、前記認証モジュールは、チャレンジと、ある不可逆関数又は鍵導出関数を使用して前記チャレンジに基づいて計算された鍵とを保持するものであり、前記鍵は、前記ネットワークがより高度化されたネットワークである場合には、前記チャレンジが変更された後で前記チャレンジに基づいて計算され、前記ネットワークが高度化されていないネットワークである場合には、変更されていない前記チャレンジに基づいて計算されるものであり、
    前記認証モジュールから前記チャレンジを受け取るモジュールと、
    前記モバイル機器が認証されるべき相手先の前記ネットワークが、より高度化されたネットワークである場合には、前記チャレンジに不可逆関数を適用して、変更されたチャレンジを得て、前記変更されたチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
    前記モバイル機器が認証されるべき相手先の前記ネットワークが、高度化されていないネットワークである場合には、前記変更されていないチャレンジに基づいて前記モバイル機器によって鍵の導出を行うためのモジュールと、
    前記鍵の導出の結果を使用して、返された認証プロトコルの結果を検証することにより前記モバイル機器を認証する前記認証モジュールに対して、前記モバイル機器から認証プロトコルを実行するためのモジュールと
    を備えるモバイル機器。
  14. 請求項2ないし10のいずれか一項に記載の方法を実行するモジュールをさらに備える、請求項11ないし13のいずれか一項に記載の装置。
  15. コンピュータ上で実行するときに、請求項1ないし10のいずれか一項に記載の方法を実行することを可能にするコンピュータ・プログラム・コードを備えるコンピュータプログラム。
JP2010106358A 2009-05-04 2010-05-06 モバイル機器を認証する方法及び装置 Active JP5165725B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP09159359.0 2009-05-04
EP09159359A EP2249593B1 (en) 2009-05-04 2009-05-04 Method and apparatus for authenticating a mobile device

Publications (2)

Publication Number Publication Date
JP2010288271A true JP2010288271A (ja) 2010-12-24
JP5165725B2 JP5165725B2 (ja) 2013-03-21

Family

ID=40940614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010106358A Active JP5165725B2 (ja) 2009-05-04 2010-05-06 モバイル機器を認証する方法及び装置

Country Status (2)

Country Link
EP (1) EP2249593B1 (ja)
JP (1) JP5165725B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017534938A (ja) * 2014-08-08 2017-11-24 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報プッシュ方法、サーバ、共有者クライアント、及び第三者クライアント
JP2018507646A (ja) * 2015-02-27 2018-03-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008046915A1 (en) * 2006-10-20 2008-04-24 Nokia Corporation Generating keys for protection in next generation mobile networks
JP2010541472A (ja) * 2007-10-02 2010-12-24 アルカテル−ルーセント ユーエスエー インコーポレーテッド 認証鍵および安全な無線通信を確立する方法
JP2011501915A (ja) * 2007-10-09 2011-01-13 アルカテル−ルーセント ユーエスエー インコーポレーテッド 安全な無線通信

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008046915A1 (en) * 2006-10-20 2008-04-24 Nokia Corporation Generating keys for protection in next generation mobile networks
JP2010541472A (ja) * 2007-10-02 2010-12-24 アルカテル−ルーセント ユーエスエー インコーポレーテッド 認証鍵および安全な無線通信を確立する方法
JP2011501915A (ja) * 2007-10-09 2011-01-13 アルカテル−ルーセント ユーエスエー インコーポレーテッド 安全な無線通信

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6012052111; Teofili, S. et al: 'User plane security alternatives in the 3G evolved Multimedia Broadcast Multicast Service (e-MBMS)' Communications and Networking in China, 2008. ChinaCom 2008. Third International Conference , 200808, p.1264-1269, IEEE *
JPN6012052114; Prasad, A.R. et al: 'Mobility and key management in SAE/LTE' [online] , 20100706 *
JPN6012052118; '3GPP TR 33.821 V2.0.0 (2009-03) 3rd Generation Partnership Project; Technical Specification Group Se' [online] , 20090319, p.51-67 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017534938A (ja) * 2014-08-08 2017-11-24 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報プッシュ方法、サーバ、共有者クライアント、及び第三者クライアント
US10136317B2 (en) 2014-08-08 2018-11-20 Alibaba Group Holding Limited Information pushing method, server, sharer client and third-party client
US11063934B2 (en) 2014-08-08 2021-07-13 Advanced New Technologies Co., Ltd. Information pushing method, server, sharer client and third-party client
JP2018507646A (ja) * 2015-02-27 2018-03-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US10659447B2 (en) 2015-02-27 2020-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Communication between a communication device and a network device
US11722473B2 (en) 2015-02-27 2023-08-08 Telefonaktiebolaget Lm Ericsson (Publ) Communication between a communication device and a network device

Also Published As

Publication number Publication date
EP2249593B1 (en) 2013-01-02
EP2249593A1 (en) 2010-11-10
JP5165725B2 (ja) 2013-03-21

Similar Documents

Publication Publication Date Title
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
KR101554408B1 (ko) 보안 요소를 이용하는 원격국의 인증 방법
CN109547464B (zh) 用于存储和执行访问控制客户端的方法及装置
US7596225B2 (en) Method for refreshing a pairwise master key
US9668139B2 (en) Secure negotiation of authentication capabilities
JP6033291B2 (ja) サービスアクセス認証方法およびシステム
CN102036242B (zh) 一种移动通讯网络中的接入认证方法和系统
JP7335342B2 (ja) 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法
EP3146741B1 (en) Cellular network authentication control
JP2013516896A (ja) 安全な複数uim認証および鍵交換
KR20070112260A (ko) Sim/uicc 키 설정을 위한 네트워크 지원 단말기
US20200344603A1 (en) Method for Determining a Key for Securing Communication Between a User Apparatus and an Application Server
JP2021536687A (ja) コアネットワークへの非3gppデバイスアクセス
US10700854B2 (en) Resource management in a cellular network
Rao et al. Authenticating Mobile Users to Public Internet Commodity Services Using SIM Technology
JP5165725B2 (ja) モバイル機器を認証する方法及び装置
CN117915322A (zh) 一种基于密钥完整性检测的切片二次认证方法及系统
CN118803752A (zh) 认证鉴权方法、装置及网络设备
Latze Towards a secure and user friendly authentication method for public wireless networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5165725

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250