JP2017535998A - オンデマンドサービングネットワーク認証 - Google Patents
オンデマンドサービングネットワーク認証 Download PDFInfo
- Publication number
- JP2017535998A JP2017535998A JP2017515932A JP2017515932A JP2017535998A JP 2017535998 A JP2017535998 A JP 2017535998A JP 2017515932 A JP2017515932 A JP 2017515932A JP 2017515932 A JP2017515932 A JP 2017515932A JP 2017535998 A JP2017535998 A JP 2017535998A
- Authority
- JP
- Japan
- Prior art keywords
- network
- certificate
- request
- message
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
Description
本出願は、2014年9月26日に米国特許商標庁に出願された仮特許出願第62/056,387号、および2015年3月31日に米国特許商標庁に出願された非仮特許出願第14/675,676号の優先権および利益を主張するものであり、その内容全体は、参照により本明細書に組み込まれる。
LTEネットワークにおける無線リンクセットアップでは、ネットワークへのアクセスを可能にするアクセスノードと通信デバイスとの間に1つまたは複数の無線ベアラが確立される場合がある。無線リンクセットアップは一般に、セキュリティアクティブ化交換を含む。その場合、論理ベアラである場合もあるいは論理チャネルである場合もあるセッションベラが、無線リンクを介して確立されてもよく、セッションベアラを介して1つまたは複数のサービスおよび/または通信が確立されてもよい。セッションベアラ、サービス、および/または通信は、1つまたは複数のセキュリティ鍵によってセキュアにされてもよい。
図5は、通常のLTEネットワーク内に実装される場合がある典型的なE-UTRAN鍵階層500を示す図である。通信デバイスでは、ネットワーク側におけるネットワークエンティティ内のユニバーサル加入者識別モジュール(USIM)および認証センター(AuC)がマスター鍵(K)502を使用して暗号鍵(CK)504および完全性鍵(IK)506を生成する。暗号解読鍵(CK)504および完全性鍵(IK)506は次いで、アクセスセキュリティ管理エンティティ鍵(KASME)508を生成するためにネットワークエンティティ内の通信デバイスおよびホーム加入者サーバ(HSS)によって使用されてもよい。LTEネットワーク内で動作する通信デバイスのセキュリティアクティブ化は、認証および鍵一致手順(AKA)、非アクセス層(NAS)セキュリティモード構成(NAS SMC)およびアクセス層(AS)セキュリティモード構成(AS SMC)によって遂行されてもよい。AKAは、KASME 508を導出するのに使われ、この鍵は次いで、NAS鍵510および512ならびにAS鍵514、516、518、および520の算出のためのベース鍵として使われる。ネットワーク側にある通信デバイスおよびMMEは、次いで、KASME 508を使用して、これらのセキュリティ鍵の1つまたは複数を生成してもよい。
図7は、LTEワイヤレスネットワークにおける認証の一例を示す流れ図700である。UE 702は、ネットワーク事業者によって実施されるホームネットワーク706からサービスを取得するためにサービングネットワーク704を通してネットワークに接続する場合がある。ベアラセットアップの間、UE 702は、ホームネットワーク706のHSS 712とセキュアな接続を確立してもよい。UE 702は、HSS 712を信頼してもよく、一方、サービングネットワーク704のeNodeB 708は信頼されない場合がある。UE 702は、NAS接続要求720を国際モバイル加入者識別情報(IMSI)などの識別情報とともに送信してもよい。MME 710は、NAS接続要求720を受信し、要求720を認証情報要求メッセージ722においてHSS 712に転送する。認証情報要求メッセージ722は、UE 702のIMSIとサービングネットワーク識別子(SN_id)とを含んでもよい。HSS 712は、認証値(AUTN)と、期待結果値(XRES)と、乱数と、KASMEとを含む認証情報応答メッセージ724によって応答してもよい。AUTNは、AuCによって生成され、RANDとともに、HSS 712をUE 702に対して認証する。MME 710とHSS 712との間のメッセージ722、724は、リンク740上で伝達され、認証、許可、およびアカウンティングプロトコル(ダイアメータ)によって保護される。
4G、5G、およびその他のネットワーキング技術が開発されたことに起因して、いくつかのネットワーク機能がネットワークエッジに押しやられる場合がある。いくつかの例では、1つまたは複数のネットワーク機能の再配置によって、セルラーコアネットワークに対する信頼が低下するかまたは無効になることがある。
本明細書において開示するいくつかの態様によれば、ネットワークのセキュリティは、ネットワーク接続が確立されている間サービングネットワーク804を認証することによって強化されてもよい。UE 802は、サービングネットワーク804をできるだけ完全にかつ必要に応じて認証するように適合または構成されてもよい。すなわち、UE 802は、サービングネットワークとの接続がアクティブであり、事前の認証に基づいてサービングネットワークを信頼することができるときに不要な認証手順を回避するように構成されてもよい。
図16は、攻撃者1602がサービングネットワーク804の特定のネットワーク機能(たとえば、eNodeB 808および/またはMME 810)を実現するネットワーク機器に物理的にアクセスするときに生じる場合があるサービングネットワーク804の特定の脆弱性を示す簡略ブロック図1600である。この攻撃形態では、攻撃者1602は、永久鍵1606、1608ならびにセッション証明情報を含む永久証明情報にアクセスする場合がある。たとえば、攻撃者1602は、ネットワーク機器の秘密鍵などの永久鍵1606および/または1608ならびに/あるいはeNodeB 808またはMME 810などのネットワーク機能にアクセスする場合がある。秘密鍵は、メッセージに署名するのに使用されてもよい。この攻撃形態では、攻撃者1602は、UE 802との通信1604に対して持続的にサービングネットワーク804になりすますとともに、HSS 806との通信1610に対して持続的にサービングネットワーク804になりすますことができる。
図21は、本明細書において開示する1つまたは複数の機能を実行するように構成される場合がある処理回路2102を用いる装置のためのハードウェア実装形態の簡略化された例を示す概念図2100である。本開示の様々な態様によると、本明細書で開示するような要素、または要素の任意の部分、または要素の任意の組合せは、処理回路2102を使用して実装されてもよい。処理回路2102は、ハードウェアモジュールとソフトウェアモジュールの何らかの組合せによって制御される1つまたは複数のプロセッサ2104を含む場合がある。プロセッサ2104の例には、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理デバイス(PLD)、ステートマシン、シーケンサ、ゲート論理、個別ハードウェア回路、および本開示全体にわたって記載された様々な機能を実施するように構成された他の適切なハードウェアが含まれる。1つまたは複数のプロセッサ2104は、特定の機能を実施し、ソフトウェアモジュール2116のうちの1つによって構成され、増強され、または制御されてもよい専用プロセッサを含んでもよい。1つまたは複数のプロセッサ2104は、初期化中にロードされたソフトウェアモジュール2116の組合せを介して構成され、動作中に1つまたは複数のソフトウェアモジュール2116のローディングまたはアンローディングによってさらに構成されてもよい。
102 ユーザ機器
106 eNodeB
108 他のeNodeB
110 EPC
112 MME
114 他のMME
116 サービングゲートウェイ
118 PDNゲートウェイ
122 事業者のIPアドレス
200 アクセスネットワーク
202 セル
204 eNodeB
206 UE
208 低電力クラスeNodeB
306 物理レイヤ
308 L2レイヤ
310 メディアアクセスサブレイヤ
312 RLCサブレイヤ
314 PDCPサブレイヤ
316 RRCサブレイヤ
410 eNodeB
416 TXプロセッサ
420 アンテナ
452 アンテナ
456 RXプロセッサ
458 チャネル推定器
459 コントローラ/プロセッサ
460 メモリ
462 データシンク
467 データソース
468 TXプロセッサ
470 RXプロセッサ
474 チャネル推定器
475 コントローラ/プロセッサ
476 メモリ
500 E-UTRAN鍵階層
508 KASME
510 NASセキュリティキーKNAS-enc
516 セキュリティキーKUP-enc
518 キーKRRC-enc
600 プロトコルスタック
602 ASレイヤ
604 物理(PHY)レイヤ
606 メディアアクセス制御レイヤ
608 無線リンク制御(RLC)レイヤ
610 論理チャネル
611 パケットデータコンバージェンスプロトコル(PDCP)レイヤ
612 無線リソース制御(RRC)レイヤ
613 セッション/無線ベアラ
614 非アクセス層(NAS)レイヤ
616 アプリケーション(APP)レイヤ
704 サービングネットワーク
706 ホームネットワーク
708 eNodeB
710 MME
712 HSS
720 NAS接続要求
722 認証情報要求メッセージ
724 認証情報応答メッセージ
726 NAS認証要求
728 NAS認証応答メッセージ
730 NAS SMC(機密性および完全性アルゴリズム)
732 NASセキュリティモード完了
734 S1AP初期コンテキストセットアップ
736 RRC SMC(機密性および完全性アルゴリズム)
738 RRCセキュリティモード完了
740 リンク
804 サービングネットワーク
806 HSS
808 eNodeB
810 MME
812 ホームネットワーク
814 ワイヤレス接続
818 リンク
902 攻撃者
904 通信リンク
1002 AKA手順
1004 RRCメッセージ
1010 RRC接続要求
1012 RRC接続セットアップ応答
1102 AKA手順
1104 RRCメッセージ
1110 RRC接続再確立要求
1112 接続再確立応答
1202 AKA手順
1210 TAU要求
1212 応答
1302 AKA手順
1304 RRCメッセージ
1310 RRC接続要求
1402 AKA手順
1404 RRCメッセージ
1410 RRC接続再確立要求
1412 応答
1502 AKA手順
1504 TAUメッセージ
1510 TAU要求
1512 応答
1602 攻撃者
1606 永久鍵
1610 通信
1704 サービングネットワーク
1706 HSS
1708 eNodeB
1710 MME
1712 MME
1714 CertOb
1802 AKA手順
1804 RRCメッセージ
1810 RRC接続要求
1812 応答
1902 AKA手順
1904 RRCメッセージ
1910 RRC接続再確立要求
1912 応答
2002 AKA手順
2012 応答
2102 処理ユニット
2104 プロセッサ
2106 ストレージ
2108 バスインターフェース
2110 バス
2112 トランシーバ
2114 ランタイムイメージ
2116 ソフトウェアモジュール
2118 ユーザインターフェース
2120 時分割プログラム
2300 装置
2302 処理回路
2304 モジュールおよび/または回路
2306 モジュールおよび/または回路
2308 モジュールおよび/または回路
2312 ワイヤレストランシーバ
2314 アンテナ
2316 プロセッサ
2318 コンピュータ可読記憶媒体
2320 バス
2500 装置
2502 処理回路
2504 モジュールおよび/または回路
2506 モジュールおよび/または回路
2508 モジュールおよび/または回路
2512 ワイヤレストランシーバ
2514 アンテナ
2516 プロセッサ
2518 コンピュータ可読記憶媒体
2520 バス
CA 認証局
KDF 鍵導出関数
LTE ロングタイムエボリューション
NAS 非アクセス層
RAT 無線アクセス技術
RRC 無線リソース制御
SMC セキュリティモード構成
UE ユーザ機器
Claims (30)
- ユーザ機器(UE)とサービングネットワークとの間のワイヤレス通信をセキュアにする方法であって、
前記UEと前記サービングネットワークとの間にセキュリティアソシエーションが確立された後に、前記UEによって前記サービングネットワークにおけるネットワーク機能に要求を送信するステップであって、前記要求は、ナンスとシグネチャ要求とを含む、ステップと、
前記UEによって前記ネットワーク機能からの前記要求に対する応答を受信するステップであって、前記応答は、前記ネットワーク機能のシグネチャを含む、ステップと、
前記UEによって前記ネットワーク機能の前記シグネチャに基づいて前記サービングネットワークを認証するステップとを含む方法。 - 前記シグネチャは、前記ネットワーク機能に対応する公開鍵証明書を使用して作成され、前記公開鍵証明書は、前記サービングネットワークに関連するネットワーク事業者によって供給される前記サービングネットワークの秘密鍵を使用して署名される、請求項1に記載の方法。
- 前記サービングネットワークを認証する前記ステップは、
信頼できる第三者機関を使用して前記ネットワーク機能に対応する前記公開鍵証明書を検証するステップを含む、請求項2に記載の方法。 - 前記シグネチャは、前記UEと前記ネットワーク機能との間で共有される鍵を使用して作成される、請求項1に記載の方法。
- 信頼できるネットワークに対応する公開鍵または公開鍵証明書を識別する前記信頼できるネットワークのリストを前記UEに維持するステップをさらに含み、
前記サービングネットワークを認証する前記ステップは、前記UEによって信頼できるネットワークの前記リストを使用して前記ネットワーク機能の前記公開鍵および前記ネットワーク機能によって生成される前記シグネチャを検証するステップを含む、請求項1に記載の方法。 - 前記サービングネットワークに送信される前記要求は、無線リソース制御メッセージ(RRCメッセージ)を含む、請求項1に記載の方法。
- 前記RRCメッセージは、RRC接続要求、RRC接続再確立要求、またはRRC再構成完了メッセージを含む、請求項6に記載の方法。
- 前記RRCメッセージは、アイドルモードからの遷移時に送信される、請求項6に記載の方法。
- 前記サービングネットワークに送信される前記要求は、トラッキングエリア更新(TAU)要求を含む、請求項1に記載の方法。
- 前記サービングネットワークに証明書完全性情報要求を送信するステップと、
前記サービングネットワークから受信される第1の証明書完全性情報を、ホーム加入者サーバから受信される第2の証明書完全性情報を使用して検証するステップとをさらに含み、
前記証明書完全性情報要求は、前記第2の証明書完全性情報に対応する証明書オブザーバトリの識別子を含み、
前記証明書オブザーバトリは、1つまたは複数のネットワークに関する証明書のセットの完全性を維持するように構成される、請求項1に記載の方法。 - 前記証明書オブザーバトリの前記識別子は、インターネットプロトコル(IP)アドレスまたはユニバーサルリソースロケータ(URL)を含む、請求項10に記載の方法。
- 第1の証明書完全性情報を検証するステップは、
前記証明書オブザーバトリの公開鍵を使用して前記証明書完全性情報要求に対する応答を認証するステップを含む、請求項10に記載の方法。 - 第1の証明書完全性情報を検証するステップは、
前記第1の証明書完全性情報を前記第2の証明書完全性情報と比較するステップと、
前記第1の証明書完全性情報と前記第2の証明書完全性情報との間に違いがあると判定されたときに証明書サーバ機能(CSF)に証明書ステータス要求を送信するステップと、
前記CSFからの応答に基づいてネットワーク機能証明書のステータスを検証するステップとを含み、
前記証明書ステータス要求は、前記ネットワーク機能を識別する第1の識別情報と、前記ネットワーク機能証明書を識別する第2の識別情報と、前記ネットワーク機能証明書のバージョン番号とを含み、
CSFからの応答は、前記ネットワーク機能証明書のステータスと、前記ネットワークの公開鍵と、前記ネットワークの秘密鍵を使用して前記CSFによって作成される証明書ステータス応答のシグネチャとを含む証明書ステータス応答を含み、前記証明書ステータス応答の検証は、前記ネットワークの前記公開鍵を使用して実行される、請求項10に記載の方法。 - ワイヤレストランシーバと、
前記トランシーバに結合されたプロセッサとを備える装置であって、前記プロセッサは、
前記装置とサービングネットワークとの間にセキュリティアソシエーションが確立された後に、前記サービングネットワークにおけるネットワーク機能に要求を送信することであって、前記要求は、ナンスとシグネチャ要求とを含む、送信することと、
前記ネットワーク機能からの前記要求に対する応答を受信することであって、前記応答は、前記ネットワーク機能のシグネチャを含む、受信することと、
前記ネットワーク機能の前記シグネチャに基づいて前記サービングネットワークを認証することとを行うように構成される装置。 - 前記要求は、無線リソース制御接続要求またはトラッキングエリア要求を含み、前記プロセッサは、
前記装置がアイドルモードから遷移している間、前記無線リソース制御接続要求またはトラッキングエリア要求を前記サービングネットワークにおける前記ネットワーク機能に送信するように構成される、請求項14に記載の装置。 - 前記シグネチャは、UEと前記ネットワーク機能との間で共有される鍵を使用するか、または前記サービングネットワークに関連するネットワーク事業者によって供給されるサービングネットワークの秘密鍵を使用して署名された公開鍵証明書を使用して作成される、請求項14に記載の装置。
- 前記プロセッサは、
前記サービングネットワークに証明書完全性情報要求を送信することと、
前記サービングネットワークから受信される第1の証明書完全性情報とホーム加入者サーバから受信される第2の証明書完全性情報との間に違いがないと判定されたときに、前記第1の証明書完全性情報を前記第2の証明書完全性情報に基づいて検証することと、
前記第1の証明書完全性情報と前記第2の証明書完全性情報との間に違いがあると判定されたときに証明書サーバ機能(CSF)に証明書ステータス要求を送信することと、
前記CSFからの応答に基づいてネットワーク機能証明書のステータスを検証することとを行うように構成され、
前記証明書完全性情報要求は、前記第2の証明書完全性情報に対応する証明書オブザーバトリの識別子を含み、
前記証明書オブザーバトリは、1つまたは複数のネットワークに関する証明書のセットの完全性を維持するように構成され、
前記証明書ステータス要求は、前記ネットワーク機能の識別子と、前記ネットワーク機能証明書の識別子と、前記ネットワーク機能証明書のバージョン番号とを含む、請求項14に記載の装置。 - サービングネットワークのメンバーシップを証明する方法であって、
ユーザ機器(UE)がホームネットワークとのセキュアな接続を確立した後に前記UEから第1のメッセージを受信するステップであって、前記第1のメッセージが、前記サービングネットワークのネットワーク機能を対象とし、ナンスとシグネチャ要求とを含む、ステップと、
前記サービングネットワークの前記ネットワーク機能によって維持される事業者署名付き証明書を使用してシグネチャを生成するステップと、
前記UEに第2のメッセージを送信するステップであって、前記シグネチャが前記第2のメッセージに添付される、ステップとを含む方法。 - 前記事業者署名付き証明書は、前記サービングネットワークの事業者によって署名された公開鍵証明書である、請求項18に記載の方法。
- 前記事業者署名付き証明書に対応する秘密鍵が、セキュアなストレージまたはセキュアな実行環境に維持される、請求項18に記載の方法。
- 前記事業者署名付き証明書に対応する秘密鍵が、信頼できる環境に維持される、請求項18に記載の方法。
- 前記シグネチャは、前記UEと前記ネットワーク機能との間で共有されるセッション鍵を使用して作成されるメッセージ認証コード(MAC)を含み、前記第2のメッセージの署名に対称暗号が使用される、請求項18に記載の方法。
- 前記ネットワーク機能はモビリティ管理エンティティ(MME)を含み、前記セッション鍵はアクセスセキュリティ管理エンティティ鍵(KASME)を備え、前記方法は、
前記MMEの公開鍵を使用して暗号化されたメッセージにおいて前記KASMEをホーム加入者サーバ(HSS)から受信するステップと、
信頼できる環境内に記憶された秘密鍵を使用して前記KASMEを解読するステップと、
前記KASMEを前記信頼できる環境内に記憶するステップとをさらに含む、請求項22に記載の方法。 - 前記ネットワーク機能はeNodeBを含み、前記セッション鍵はKeNBを含み、前記方法は、
前記eNodeBの公開鍵を使用して暗号化されたメッセージにおいて前記KeNBをMMEから受信するステップと、
信頼できる環境内に記憶された秘密鍵を使用して前記KeNBを解読するステップと、
前記KeNBを前記信頼できる環境内に記憶するステップとをさらに含む、請求項22に記載の方法。 - 前記シグネチャは、前記ネットワーク機能の秘密鍵を使用して作成されたデジタルシグネチャを含み、前記第2のメッセージの署名に対称暗号が使用され、前記ネットワーク機能の前記秘密鍵は、信頼できる環境内に記憶され、前記シグネチャは、前記信頼できる環境内に作成される、請求項18に記載の方法。
- 前記ネットワーク機能はeNodeBを含み、前記第1のメッセージは無線リソース制御メッセージ(RRCメッセージ)を含み、前記第2のメッセージは前記RRCメッセージに対する応答を含む、請求項18に記載の方法。
- 前記RRCメッセージは、RRC接続確立要求、RRC接続再確立要求、またはRRC再構成完了メッセージである、請求項26に記載の方法。
- 前記ネットワーク機能はMMEを含み、前記第1のメッセージはトラッキングエリア更新(TAU)要求を含む、請求項18に記載の方法。
- ユーザ機器(UE)がホームネットワークとのセキュアな接続を確立した後に前記UEから第1のメッセージを受信するための手段であって、前記第1のメッセージが、サービングネットワークのネットワーク機能を対象とし、ナンスとシグネチャ要求とを含む手段と、
前記サービングネットワークの前記ネットワーク機能によって維持される事業者署名付き証明書を使用してシグネチャを生成するための手段と、
前記UEに第2のメッセージを送信するための手段であって、前記シグネチャが前記第2のメッセージに添付される手段とを備え、
前記第2のメッセージに添付される前記シグネチャは、装置が前記サービングネットワークのメンバーであることを前記UEに対して証明するために生成され、前記事業者署名付き証明書は、前記サービングネットワークの事業者によって署名された公開鍵証明書である装置。 - 前記第1のメッセージは無線リソース制御(RRC)メッセージを含み、前記第2のメッセージは、前記ネットワーク機能がeNodeBを含むときに前記RRCメッセージに対する応答を含み、
前記第1のメッセージは、前記ネットワーク機能がモビリティ管理エンティティ(MME)を含むときにトラッキングエリア更新(TAU)要求を含む、請求項29に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462056387P | 2014-09-26 | 2014-09-26 | |
US62/056,387 | 2014-09-26 | ||
US14/675,676 | 2015-03-31 | ||
US14/675,676 US9998449B2 (en) | 2014-09-26 | 2015-03-31 | On-demand serving network authentication |
PCT/US2015/047297 WO2016048575A1 (en) | 2014-09-26 | 2015-08-27 | On-demand serving network authentication |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017535998A true JP2017535998A (ja) | 2017-11-30 |
JP2017535998A5 JP2017535998A5 (ja) | 2018-09-20 |
JP6584498B2 JP6584498B2 (ja) | 2019-10-02 |
Family
ID=54066229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017515932A Active JP6584498B2 (ja) | 2014-09-26 | 2015-08-27 | オンデマンドサービングネットワーク認証 |
Country Status (10)
Country | Link |
---|---|
US (2) | US9998449B2 (ja) |
EP (1) | EP3198910A1 (ja) |
JP (1) | JP6584498B2 (ja) |
KR (1) | KR102341188B1 (ja) |
CN (1) | CN106797564B (ja) |
AU (1) | AU2015321928B2 (ja) |
BR (1) | BR112017006191A2 (ja) |
CU (1) | CU24588B1 (ja) |
PE (1) | PE20170739A1 (ja) |
WO (1) | WO2016048575A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7464586B2 (ja) | 2018-12-18 | 2024-04-09 | アーム・リミテッド | メモリ完全性チェックのための完全性ツリー |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9998449B2 (en) | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
JP6455586B2 (ja) * | 2015-02-20 | 2019-01-23 | 日本電気株式会社 | 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびその制御方法と制御プログラム |
EP3402237B1 (en) * | 2016-02-06 | 2021-12-01 | Huawei Technologies Co., Ltd. | Security processing method and relevant device |
US10334435B2 (en) | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
CN107579826B (zh) * | 2016-07-04 | 2022-07-22 | 华为技术有限公司 | 一种网络认证方法、中转节点及相关系统 |
ES2896733T3 (es) * | 2016-07-18 | 2022-02-25 | Ericsson Telefon Ab L M | Funcionamiento relacionado con un equipo de usuario que utiliza un identificador secreto |
DE112017003698T5 (de) | 2016-07-22 | 2019-04-04 | Sony Corporation | Mobil-Telekommunikationssystemverfahren, Benutzergerät und Basisstation zum Senden von bedarfsgesteuerten Systeminformationen |
EP3501234A4 (en) * | 2016-08-22 | 2020-04-01 | Nokia Technologies Oy | SECURITY PROCEDURE |
US10313878B2 (en) | 2016-09-16 | 2019-06-04 | Qualcomm Incorporated | On-demand network function re-authentication based on key refresh |
US10200861B2 (en) | 2016-10-28 | 2019-02-05 | Nokia Of America Corporation | Verification of cell authenticity in a wireless network using a system query |
US10492056B2 (en) * | 2017-06-15 | 2019-11-26 | T-Mobile Usa, Inc. | Enhanced mobile subscriber privacy in telecommunications networks |
CN107508826B (zh) * | 2017-09-14 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 基于vr场景的认证方法、装置、vr终端及vr服务端 |
US10999081B2 (en) * | 2018-04-12 | 2021-05-04 | Microsoft Technology Licensing, Llc | Dynamic certificate management for a distributed authentication system |
EP3557471B1 (en) * | 2018-04-20 | 2022-08-03 | ARM Limited | Power rail noise monitoring to detect attempted security tampering or side channel attacks |
CN112335272A (zh) * | 2018-06-22 | 2021-02-05 | 苹果公司 | 用于接入层传输的增强的安全性 |
WO2020010515A1 (en) * | 2018-07-10 | 2020-01-16 | Apple Inc. | Identity-based message integrity protection and verification for wireless communication |
WO2020025138A1 (en) * | 2018-08-02 | 2020-02-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Secured authenticated communication between an initiator and a responder |
EP3871434A1 (en) * | 2018-10-26 | 2021-09-01 | Telefonaktiebolaget LM Ericsson (publ) | Reliable transport of user data via the control plane |
JP7456444B2 (ja) * | 2019-01-11 | 2024-03-27 | 日本電気株式会社 | ネットワーク装置の方法 |
WO2019179542A2 (en) | 2019-03-27 | 2019-09-26 | Alibaba Group Holding Limited | Improving integrity of communications between blockchain networks and external data sources |
CA3058236C (en) | 2019-03-27 | 2020-08-25 | Alibaba Group Holding Limited | Retrieving public data for blockchain networks using highly available trusted execution environments |
CN110999255B (zh) | 2019-03-29 | 2021-12-21 | 创新先进技术有限公司 | 检索区块链网络的访问数据的方法及装置 |
CN111132153B (zh) * | 2019-12-19 | 2021-07-09 | 中山大学 | 一种基于无线信道特征的内生安全通信方法 |
US20210306326A1 (en) * | 2020-03-27 | 2021-09-30 | Nokia Technologies Oy | Enhanced hop by hop security |
WO2021197074A1 (en) * | 2020-03-31 | 2021-10-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for subscribing change notification of network function |
CN111835526B (zh) * | 2020-06-30 | 2023-11-21 | 北京泰尔英福科技有限公司 | 一种生成匿名凭证的方法及系统 |
WO2022069056A1 (en) * | 2020-10-02 | 2022-04-07 | Huawei Technologies Co., Ltd. | Protection of sensitive user data in communication networks |
KR102469218B1 (ko) * | 2021-02-10 | 2022-11-21 | 주식회사 엘지유플러스 | 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말 |
CN115119166A (zh) * | 2021-03-22 | 2022-09-27 | 中国移动通信有限公司研究院 | 一种终端设备的配置方法、装置和通信设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003218954A (ja) * | 2001-11-09 | 2003-07-31 | Docomo Communications Laboratories Usa Inc | 安全なネットワークアクセス方法 |
US20130012165A1 (en) * | 2011-07-08 | 2013-01-10 | Motorola Solutions, Inc. | Method and apparatus for attaching a wireless device to a foreign 3gpp wireless domain using alternative authentication mechanisms |
JP2013534754A (ja) * | 2010-06-16 | 2013-09-05 | クアルコム,インコーポレイテッド | 通信システムにおいて加入者認証とデバイス認証とをバインドするための方法および装置 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1231847C (zh) * | 2002-09-09 | 2005-12-14 | 中国科学院研究生院 | 一种网络设备身份认证装置及方法 |
US8239917B2 (en) * | 2002-10-16 | 2012-08-07 | Enterprise Information Management, Inc. | Systems and methods for enterprise security with collaborative peer to peer architecture |
US8689000B2 (en) * | 2003-05-21 | 2014-04-01 | Hewlett-Packard Development Company, L.P. | Use of certified secrets in communication |
JP4064914B2 (ja) * | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US7558388B2 (en) * | 2004-10-15 | 2009-07-07 | Broadcom Corporation | Derivation method for cached keys in wireless communication system |
GB2424154A (en) * | 2005-03-07 | 2006-09-13 | Ericsson Telefon Ab L M | Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates |
CN101243719B (zh) * | 2005-07-06 | 2012-10-17 | 诺基亚公司 | 安全的会话密钥上下文 |
US7987368B2 (en) * | 2005-10-28 | 2011-07-26 | Microsoft Corporation | Peer-to-peer networks with protections |
EP1997269A4 (en) * | 2006-03-22 | 2014-01-08 | Lg Electronics Inc | ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS |
DE102006060042A1 (de) * | 2006-12-19 | 2008-06-26 | Siemens Ag | Verfahren und Server zum Bereitstellen eines zweckgebundenen Schlüssels |
US8209550B2 (en) * | 2007-04-20 | 2012-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting SIMLock information in an electronic device |
CN101183938B (zh) * | 2007-10-22 | 2011-11-23 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
US8001381B2 (en) * | 2008-02-26 | 2011-08-16 | Motorola Solutions, Inc. | Method and system for mutual authentication of nodes in a wireless communication network |
CN101640886B (zh) | 2008-07-29 | 2012-04-25 | 上海华为技术有限公司 | 鉴权方法、重认证方法和通信装置 |
WO2010121020A1 (en) * | 2009-04-15 | 2010-10-21 | Interdigital Patent Holdings, Inc. | Validation and/or authentication of a device for communication with a network |
WO2010129479A1 (en) * | 2009-05-03 | 2010-11-11 | Toshiba, Kabushiki, Kaisha | Proactive authentication |
CN101674304B (zh) * | 2009-10-15 | 2013-07-10 | 浙江师范大学 | 一种网络身份认证系统及方法 |
CA2781872A1 (en) * | 2009-11-25 | 2011-06-09 | Security First Corp. | Systems and methods for securing data in motion |
US8839373B2 (en) * | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US8601265B2 (en) * | 2010-11-22 | 2013-12-03 | Netapp, Inc. | Method and system for improving storage security in a cloud computing environment |
CN102036238B (zh) | 2010-12-27 | 2013-12-11 | 中国科学院软件研究所 | 一种基于公钥实现用户与网络认证和密钥分发的方法 |
US20120185692A1 (en) * | 2011-01-18 | 2012-07-19 | Christopher Luis Hamlin | Secure cloud computing system |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
KR101580379B1 (ko) * | 2011-03-23 | 2015-12-23 | 인터디지탈 패튼 홀딩스, 인크 | 네트워크 통신 보호 시스템 및 방법 |
EP2982148A1 (en) * | 2013-04-05 | 2016-02-10 | Interdigital Patent Holdings, Inc. | Securing peer-to-peer and group communications |
US9998449B2 (en) | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
-
2015
- 2015-03-31 US US14/675,676 patent/US9998449B2/en active Active
- 2015-08-27 BR BR112017006191-0A patent/BR112017006191A2/pt not_active Application Discontinuation
- 2015-08-27 CN CN201580051656.9A patent/CN106797564B/zh active Active
- 2015-08-27 AU AU2015321928A patent/AU2015321928B2/en active Active
- 2015-08-27 CU CU2017000034A patent/CU24588B1/es unknown
- 2015-08-27 JP JP2017515932A patent/JP6584498B2/ja active Active
- 2015-08-27 PE PE2017000495A patent/PE20170739A1/es unknown
- 2015-08-27 EP EP15760584.1A patent/EP3198910A1/en active Pending
- 2015-08-27 WO PCT/US2015/047297 patent/WO2016048575A1/en active Application Filing
- 2015-08-27 KR KR1020177008199A patent/KR102341188B1/ko active IP Right Grant
-
2018
- 2018-06-08 US US16/004,315 patent/US10491585B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003218954A (ja) * | 2001-11-09 | 2003-07-31 | Docomo Communications Laboratories Usa Inc | 安全なネットワークアクセス方法 |
JP2013534754A (ja) * | 2010-06-16 | 2013-09-05 | クアルコム,インコーポレイテッド | 通信システムにおいて加入者認証とデバイス認証とをバインドするための方法および装置 |
US20130012165A1 (en) * | 2011-07-08 | 2013-01-10 | Motorola Solutions, Inc. | Method and apparatus for attaching a wireless device to a foreign 3gpp wireless domain using alternative authentication mechanisms |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7464586B2 (ja) | 2018-12-18 | 2024-04-09 | アーム・リミテッド | メモリ完全性チェックのための完全性ツリー |
Also Published As
Publication number | Publication date |
---|---|
CN106797564B (zh) | 2020-06-23 |
WO2016048575A1 (en) | 2016-03-31 |
EP3198910A1 (en) | 2017-08-02 |
KR20170062459A (ko) | 2017-06-07 |
CU24588B1 (es) | 2022-04-07 |
PE20170739A1 (es) | 2017-07-04 |
KR102341188B1 (ko) | 2021-12-17 |
AU2015321928A1 (en) | 2017-03-09 |
US20180295125A1 (en) | 2018-10-11 |
AU2015321928B2 (en) | 2020-02-06 |
US10491585B2 (en) | 2019-11-26 |
JP6584498B2 (ja) | 2019-10-02 |
US9998449B2 (en) | 2018-06-12 |
CU20170034A7 (es) | 2017-07-04 |
BR112017006191A2 (pt) | 2018-04-10 |
CN106797564A (zh) | 2017-05-31 |
US20160094542A1 (en) | 2016-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10491585B2 (en) | On-demand serving network authentication | |
JP6235761B2 (ja) | サービングネットワーク認証 | |
US9781100B2 (en) | Certificate validation and channel binding | |
US20220385445A1 (en) | EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROFILE CONTENT MANAGEMENT | |
US20220201482A1 (en) | Methods and apparatus for secure access control in wireless communications | |
EP3453149B1 (en) | Secure signaling before performing an authentication and key agreement | |
WO2018053271A1 (en) | Unified authentication framework | |
US20230014894A1 (en) | Quantum resistant secure key distribution in various protocols and technologies | |
BR112017006156B1 (pt) | Método e aparelho para autenticação por um equipamento de usuário de uma rede servidora em um sistema de comunicação sem fio, método para comunicação sem fio em uma rede servidora, método para comunicação sem fio em uma rede doméstica de um equipamento de usuário e memória legível por computador |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180807 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190705 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6584498 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |