JP2019512942A - 5g技術のための認証機構 - Google Patents
5g技術のための認証機構 Download PDFInfo
- Publication number
- JP2019512942A JP2019512942A JP2018547433A JP2018547433A JP2019512942A JP 2019512942 A JP2019512942 A JP 2019512942A JP 2018547433 A JP2018547433 A JP 2018547433A JP 2018547433 A JP2018547433 A JP 2018547433A JP 2019512942 A JP2019512942 A JP 2019512942A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- message
- key
- encrypted
- imsi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
この出願は、2016年3月10日に出願された「Authentication Mechanism for 5G Technologies」という名称の米国仮出願第62/306,550号、2016年4月1日に出願された「Authentication Mechanism for 5G Technologies」という名称の米国仮出願第62/317,295号、2016年9月2日に出願された「Systems and Methods for Integrity Protecting Serving Network Messages」という名称の米国仮出願第62/383,223号、2016年9月23日に出願された「System and Method for 5G MASA using 4G USIM」という名称の米国仮出願第62/399,069号、2016年9月23日に出願された「System and Method for Negotiating UE Security Capabilities with 3GPP Next Generation Network」という名称の米国仮出願第62/399,055号、及び2017年3月8日に出願された「Authentication Mechanism for 5G Technologies」という名称の米国出願第15/453,776号のそれぞれの優先権を主張し、これらの全ての全内容が再現されているかのように、参照により援用される。
本発明は、概して無線電気通信に関し、特定の実施例では、加入者及びUEの不変の識別子へのプライバシを提供しつつ、5G技術のための認証機構のためのシステム及び方法に関する。
例1.安全な認証のための方法であって、
ユーザ装置(UE)により、前記UEの予め提供された鍵(K鍵)及び第1の乱数(RAND1)に少なくとも部分的に基づいて、第1のインテグリティ鍵を生成するステップと、
前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、メッセージ認証コード(MAC)シグニチャを生成するステップであり、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも含む、ステップと、
暗号化された部分を形成するために、公開鍵を使用して前記UE特有の情報及び前記MACシグニチャを暗号化するステップと、
初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出するステップであり、前記IARメッセージは、前記暗号化された部分及び暗号化されていないネットワーク識別子を搬送する、ステップと
を含む方法。
例2.前記公開鍵は、前記サービングネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記サービングネットワークのサービングネットワーク識別子(SID)である、例1に記載の方法。
例3.前記SIDは、前記サービングネットワークに関連する複数の公開秘密鍵ペアのうち特定の1つを識別する、例2に記載の方法。
例4.前記公開鍵は、前記UEのホームネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記ホームネットワークのホームネットワーク識別子(HID)である、例1乃至3のうちいずれか1項に記載の方法。
例5.前記HIDは、前記ホームネットワークに関連する複数の公開秘密鍵ペアのうち特定の1つを識別する、例4に記載の方法。
例6.前記第1のインテグリティ鍵は、前記K鍵、前記RAND1及びCOUNTERに少なくとも基づいて生成される、例1乃至5のうちいずれか1項に記載の方法。
例7.UE特有の情報は、第2の乱数(RAND2)を更に含む、例1に記載の方法。
例8.前記UEにより、前記UEの前記K鍵及び前記RAND2に基づいて、暗号化鍵を生成するステップと、
前記UEにより、前記IARメッセージに応じて初期認証応答(IAS)メッセージを受信するステップと、
前記UEにより、前記暗号化鍵を使用して前記IASを解読するステップと
を更に含む、例7に記載の方法。
例9.前記UEにより、前記UEの前記K鍵及び前記RAND2に基づいて、第1のインテグリティ鍵及び第1の解読鍵を生成するステップと、
前記UEにより、前記IARメッセージに応じて初期認証応答(IAS)メッセージを受信するステップであり、前記IASメッセージは、外側部分及び第1のMACシグニチャを含み、前記外側部分は、暗号化された内側部分及び乱数を含む、ステップと、
前記RAND2が前記IASメッセージの前記外側部分内の前記乱数と一致するか否かを決定するステップと、
前記IASメッセージの前記外側部分のハッシュ関数を計算することにより、第2のMACシグニチャを生成するステップと
前記第2のMACシグニチャを前記IASメッセージ内の前記第1のMACシグニチャと比較するステップと、
前記第2のMACシグニチャが前記第1のMACシグニチャと一致したとき、前記第1の解読鍵を使用して前記暗号化された内側部分を解読するステップと、
前記IASメッセージ内のカウンタが前記UEにより維持管理されている独立のカウンタを超えたとき、前記IASメッセージのインテグリティを確認するステップと
を更に含む、例7に記載の方法。
例10.UE特有の情報は、1つ以上のUEセキュリティ能力パラメータを更に含む、例1乃至9のうちいずれか1項に記載の方法。
例11.セキュリティ及び認証完了メッセージをMMEに送出するステップであり、前記セキュリティ及び認証完了メッセージは、前記UEが認証及びセキュリティ確立を完了したことを示す、ステップを更に含む、例1乃至10のうちいずれか1項に記載の方法。
例12.IMSIは、前記UEに設置された加入者識別モジュール(SIM)カードを識別する、例1乃至11のうちいずれか1項に記載の方法。
例13.安全な認証のための方法であって、
ホームネットワークにおけるホーム加入者サーバ(HSS)により、サービングネットワークにおけるモビリティ管理エンティティ(MME)から認証及びデータ要求メッセージを受信するステップであり、前記認証及びデータ要求メッセージは、ホームネットワーク識別子(HID)及び暗号化された部分を含む、ステップと、
ユーザ装置(UE)特有の情報及び第1のメッセージ認証コード(MAC)シグニチャを取得するために、前記HIDに関連するホームネットワーク秘密鍵を使用して前記暗号化された部分を解読するステップであり、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び第1の乱数(RAND1)を少なくとも含む、ステップと、
前記UEの前記IMSI及び前記RAND1に基づいて、第1のインテグリティ鍵を取得するステップと、
前記認証及びデータ要求メッセージのインテグリティを確認するステップであり、前記認証及びデータ要求メッセージの前記インテグリティを確認するステップは、前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、第2のMACシグニチャを生成するステップと、前記UE特有の情報が前記UEから発生したか否かを決定するために、前記第2のMACシグニチャを前記第1のMACシグニチャと比較するステップとを含む、ステップと
を含む方法。
例14.前記認証及びデータ要求メッセージの前記インテグリティを確認するステップは、前記認証及びデータメッセージ内のカウンタが前記HSSにより維持管理されている独立のカウンタを超えたときに、前記認証及びデータメッセージがリプレイ攻撃ではないと確認するステップを更に含む、例13に記載の方法。
例15.前記UEの前記IMSI及び前記RAND1に基づいて、前記インテグリティ鍵を取得するステップは、前記IMSI及び前記RAND1を搬送する認証要求を認証サーバに送出するステップと、前記認証要求に応じて、前記認証サーバから前記インテグリティ鍵を搬送する認証応答を受信するステップとを含む、例13又は14に記載の方法。
例16.UE特有の情報は、第2の乱数(RAND2)を更に含む、例13乃至15のうちいずれか1項に記載の方法。
例17.前記UEの前記IMSI及び前記RAND2に基づいて、第2のインテグリティ鍵を取得するステップと、
前記認証及びデータ要求メッセージに応じて、認証情報応答メッセージを前記MMEに送信するステップであり、前記認証及びデータ応答メッセージは、前記第2のインテグリティ鍵を含むステップと
を更に含む、例13に記載の方法。
例18.前記UEの前記IMSI及び前記RAND2に基づいて、前記インテグリティ鍵を取得するステップは、前記IMSI及び前記RAND2を搬送する認証要求を認証サーバに送出するステップと、前記認証要求に応じて、前記認証サーバから前記インテグリティ鍵を搬送する認証応答を受信するステップとを含む、例13に記載の方法。
例19.前記認証応答は、暗号化鍵を更に含む、例18に記載の方法。
例20.安全な認証のための方法であって、
ユーザ装置(UE)により、前記UEの予め提供された鍵及び第1の乱数(RAND1)に基づいて、第1の暗号化鍵を生成するステップと、
暗号化された内側部分を形成するために、前記第1の暗号化鍵を使用して前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも暗号化するステップと、
暗号化された外側部分を形成するために、公開鍵を使用して前記内側部分、前記RAND1及び前記IMSIを少なくとも暗号化するステップと、
初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出するステップであり、前記IARメッセージは、前記暗号化された外側部分及び暗号化されていないネットワーク識別子を搬送する、ステップと
を含む方法。
例21.前記公開鍵は、前記サービングネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記サービングネットワークのサービングネットワーク識別子(SID)である、例20に記載の方法。
例22.前記公開鍵は、前記UEのホームネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記ホームネットワークの暗号化されていないホームネットワーク識別子(HID)である、例21に記載の方法。
例23.第2の乱数(RAND2)は、前記暗号化されていない内側部分を形成するために、前記IMSI及び前記RAND1と共に暗号化される、例21に記載の方法。
例24.MMEから初期認証応答(IAS)メッセージを受信するステップであり、前記IASメッセージは、暗号化されたデータ及び暗号化されていない乱数を含む、ステップを更に含む、例21に記載の方法。
例25.前記IASメッセージ内の前記暗号化されていない乱数を前記RAND2と比較するステップと、
前記IASメッセージ内の前記暗号化されていない乱数が前記RAND2と一致したとき、前記UEの前記予め提供された鍵及び前記RAND2に基づいて、第2の暗号化鍵を生成するステップと、
非アクセス層(NAS)暗号化アルゴリズムに関連する鍵セット識別子(KSI)を取得するために、前記第2の暗号化鍵を使用して前記IASメッセージ内の前記暗号化されたデータを解読するステップと
を更に含む、例24に記載の方法。
例26.セキュリティ及び認証完了メッセージをMMEに送出するステップであり、前記セキュリティ及び認証完了メッセージは、前記UEが認証及びセキュリティ確立を完了したことを示す、ステップを更に含む、例20に記載の方法。
例27.安全な認証のための方法であって、
サービングネットワークにおけるモビリティ管理エンティティ(MME)により、ユーザ装置(UE)から初期認証要求(IAR)メッセージを受信するステップであり、前記IARメッセージは、暗号化された外側部分及び暗号化されていないネットワーク識別子を含む、ステップと、
前記UEの国際移動体加入者識別番号(IMSI)、第1の乱数(RAND1)及び暗号化された内側部分を取得するために、前記サービングネットワークに関連する秘密鍵を使用して前記暗号化された外側部分を解読するステップと、
認証及びデータ要求メッセージを前記UEのホームネットワークにおけるホーム加入者サーバ(HSS)に送出するステップであり、前記認証及びデータ要求メッセージは、前記IMSI、RAND1及び前記暗号化された内側部分を少なくとも含む、ステップと
を含む方法。
例28.安全な認証のための方法であって、
ホームネットワークにおけるホーム加入者サーバ(HSS)により、サービングネットワークにおけるモビリティ管理エンティティ(MME)から認証及びデータ要求メッセージを受信するステップであり、前記認証及びデータ要求メッセージは、暗号化された外側部分を少なくとも搬送する、ステップと、
ユーザ装置(UE)の国際移動体加入者識別番号(IMSI)、第1の乱数(RAND1)及び暗号化された内側部分を取得するために、前記ホームネットワークに関連する秘密鍵を使用して前記暗号化された外側部分を解読するステップと、
前記UEの予め提供された鍵(K鍵)及び前記RAND1に基づいて、第1の暗号化鍵を生成するステップと、
第2の乱数(RAND2)を取得するために、前記第1の暗号化鍵に基づいて、前記暗号化された内側部分を解読するステップと、
前記UEの前記予め提供された鍵及び前記RAND2に基づいて、第2の暗号化鍵を生成するステップと、
前記第2の暗号化鍵を搬送する認証及びデータ応答メッセージを前記MMEに送出するステップであり、前記第2の暗号化鍵は、前記MMEと前記UEとの間で交換される非アクセス層(NAS)プロトコルメッセージを暗号化及び解読するために使用される、ステップと
を含む方法。
例29.命令を含む非一時的なメモリストレージと、
前記メモリストレージと通信する1つ以上のプロセッサと
を含むユーザ装置(UE)であって、
前記1つ以上のプロセッサは、前記命令を実行し、
前記UEの予め提供された鍵(K鍵)及び第1の乱数(RAND1)に少なくとも部分的に基づいて、第1のインテグリティ鍵を生成し、
前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、メッセージ認証コード(MAC)シグニチャを生成し、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも含み、
暗号化された部分を形成するために、公開鍵を使用して前記UE特有の情報及び前記MACシグニチャを暗号化し、
初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出し、前記IARメッセージは、前記暗号化された部分及び暗号化されていないネットワーク識別子を搬送する、UE。
Claims (29)
- 安全な認証のための方法であって、
ユーザ装置(UE)により、前記UEの予め提供された鍵(K鍵)及び第1の乱数(RAND1)に少なくとも部分的に基づいて、第1のインテグリティ鍵を生成するステップと、
前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、メッセージ認証コード(MAC)シグニチャを生成するステップであり、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも含む、ステップと、
暗号化された部分を形成するために、公開鍵を使用して前記UE特有の情報及び前記MACシグニチャを暗号化するステップと、
初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出するステップであり、前記IARメッセージは、前記暗号化された部分及び暗号化されていないネットワーク識別子を搬送する、ステップと
を含む方法。 - 前記公開鍵は、前記サービングネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記サービングネットワークのサービングネットワーク識別子(SID)である、請求項1に記載の方法。
- 前記SIDは、前記サービングネットワークに関連する複数の公開秘密鍵ペアのうち特定の1つを識別する、請求項2に記載の方法。
- 前記公開鍵は、前記UEのホームネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記ホームネットワークのホームネットワーク識別子(HID)である、請求項1乃至3のうちいずれか1項に記載の方法。
- 前記HIDは、前記ホームネットワークに関連する複数の公開秘密鍵ペアのうち特定の1つを識別する、請求項4に記載の方法。
- 前記第1のインテグリティ鍵は、前記K鍵、前記RAND1及びCOUNTERに少なくとも基づいて生成される、請求項1乃至5のうちいずれか1項に記載の方法。
- UE特有の情報は、第2の乱数(RAND2)を更に含む、請求項1に記載の方法。
- 前記UEにより、前記UEの前記K鍵及び前記RAND2に基づいて、暗号化鍵を生成するステップと、
前記UEにより、前記IARメッセージに応じて初期認証応答(IAS)メッセージを受信するステップと、
前記UEにより、前記暗号化鍵を使用して前記IASを解読するステップと
を更に含む、請求項7に記載の方法。 - 前記UEにより、前記UEの前記K鍵及び前記RAND2に基づいて、第1のインテグリティ鍵及び第1の解読鍵を生成するステップと、
前記UEにより、前記IARメッセージに応じて初期認証応答(IAS)メッセージを受信するステップであり、前記IASメッセージは、外側部分及び第1のMACシグニチャを含み、前記外側部分は、暗号化された内側部分及び乱数を含む、ステップと、
前記RAND2が前記IASメッセージの前記外側部分内の前記乱数と一致するか否かを決定するステップと、
前記IASメッセージの前記外側部分のハッシュ関数を計算することにより、第2のMACシグニチャを生成するステップと
前記第2のMACシグニチャを前記IASメッセージ内の前記第1のMACシグニチャと比較するステップと、
前記第2のMACシグニチャが前記第1のMACシグニチャと一致したとき、前記第1の解読鍵を使用して前記暗号化された内側部分を解読するステップと、
前記IASメッセージ内のカウンタが前記UEにより維持管理されている独立のカウンタを超えたとき、前記IASメッセージのインテグリティを確認するステップと
を更に含む、請求項7に記載の方法。 - UE特有の情報は、1つ以上のUEセキュリティ能力パラメータを更に含む、請求項1乃至9のうちいずれか1項に記載の方法。
- セキュリティ及び認証完了メッセージをMMEに送出するステップであり、前記セキュリティ及び認証完了メッセージは、前記UEが認証及びセキュリティ確立を完了したことを示す、ステップを更に含む、請求項1乃至10のうちいずれか1項に記載の方法。
- IMSIは、前記UEに設置された加入者識別モジュール(SIM)カードを識別する、請求項1乃至11のうちいずれか1項に記載の方法。
- 安全な認証のための方法であって、
ホームネットワークにおけるホーム加入者サーバ(HSS)により、サービングネットワークにおけるモビリティ管理エンティティ(MME)から認証及びデータ要求メッセージを受信するステップであり、前記認証及びデータ要求メッセージは、ホームネットワーク識別子(HID)及び暗号化された部分を含む、ステップと、
ユーザ装置(UE)特有の情報及び第1のメッセージ認証コード(MAC)シグニチャを取得するために、前記HIDに関連するホームネットワーク秘密鍵を使用して前記暗号化された部分を解読するステップであり、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び第1の乱数(RAND1)を少なくとも含む、ステップと、
前記UEの前記IMSI及び前記RAND1に基づいて、第1のインテグリティ鍵を取得するステップと、
前記認証及びデータ要求メッセージのインテグリティを確認するステップであり、前記認証及びデータ要求メッセージの前記インテグリティを確認するステップは、前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、第2のMACシグニチャを生成するステップと、前記UE特有の情報が前記UEから発生したか否かを決定するために、前記第2のMACシグニチャを前記第1のMACシグニチャと比較するステップとを含む、ステップと
を含む方法。 - 前記認証及びデータ要求メッセージの前記インテグリティを確認するステップは、前記認証及びデータメッセージ内のカウンタが前記HSSにより維持管理されている独立のカウンタを超えたときに、前記認証及びデータメッセージがリプレイ攻撃ではないと確認するステップを更に含む、請求項13に記載の方法。
- 前記UEの前記IMSI及び前記RAND1に基づいて、前記インテグリティ鍵を取得するステップは、前記IMSI及び前記RAND1を搬送する認証要求を認証サーバに送出するステップと、前記認証要求に応じて、前記認証サーバから前記インテグリティ鍵を搬送する認証応答を受信するステップとを含む、請求項13又は14に記載の方法。
- UE特有の情報は、第2の乱数(RAND2)を更に含む、請求項13乃至15のうちいずれか1項に記載の方法。
- 前記UEの前記IMSI及び前記RAND2に基づいて、第2のインテグリティ鍵を取得するステップと、
前記認証及びデータ要求メッセージに応じて、認証情報応答メッセージを前記MMEに送信するステップであり、前記認証及びデータ応答メッセージは、前記第2のインテグリティ鍵を含むステップと
を更に含む、請求項13に記載の方法。 - 前記UEの前記IMSI及び前記RAND2に基づいて、前記インテグリティ鍵を取得するステップは、前記IMSI及び前記RAND2を搬送する認証要求を認証サーバに送出するステップと、前記認証要求に応じて、前記認証サーバから前記インテグリティ鍵を搬送する認証応答を受信するステップとを含む、請求項13に記載の方法。
- 前記認証応答は、暗号化鍵を更に含む、請求項18に記載の方法。
- 安全な認証のための方法であって、
ユーザ装置(UE)により、前記UEの予め提供された鍵及び第1の乱数(RAND1)に基づいて、第1の暗号化鍵を生成するステップと、
暗号化された内側部分を形成するために、前記第1の暗号化鍵を使用して前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも暗号化するステップと、
暗号化された外側部分を形成するために、公開鍵を使用して前記内側部分、前記RAND1及び前記IMSIを少なくとも暗号化するステップと、
初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出するステップであり、前記IARメッセージは、前記暗号化された外側部分及び暗号化されていないネットワーク識別子を搬送する、ステップと
を含む方法。 - 前記公開鍵は、前記サービングネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記サービングネットワークのサービングネットワーク識別子(SID)である、請求項20に記載の方法。
- 前記公開鍵は、前記UEのホームネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記ホームネットワークの暗号化されていないホームネットワーク識別子(HID)である、請求項21に記載の方法。
- 第2の乱数(RAND2)は、前記暗号化されていない内側部分を形成するために、前記IMSI及び前記RAND1と共に暗号化される、請求項21に記載の方法。
- MMEから初期認証応答(IAS)メッセージを受信するステップであり、前記IASメッセージは、暗号化されたデータ及び暗号化されていない乱数を含む、ステップを更に含む、請求項21に記載の方法。
- 前記IASメッセージ内の前記暗号化されていない乱数を前記RAND2と比較するステップと、
前記IASメッセージ内の前記暗号化されていない乱数が前記RAND2と一致したとき、前記UEの前記予め提供された鍵及び前記RAND2に基づいて、第2の暗号化鍵を生成するステップと、
非アクセス層(NAS)暗号化アルゴリズムに関連する鍵セット識別子(KSI)を取得するために、前記第2の暗号化鍵を使用して前記IASメッセージ内の前記暗号化されたデータを解読するステップと
を更に含む、請求項24に記載の方法。 - セキュリティ及び認証完了メッセージをMMEに送出するステップであり、前記セキュリティ及び認証完了メッセージは、前記UEが認証及びセキュリティ確立を完了したことを示す、ステップを更に含む、請求項20に記載の方法。
- 安全な認証のための方法であって、
サービングネットワークにおけるモビリティ管理エンティティ(MME)により、ユーザ装置(UE)から初期認証要求(IAR)メッセージを受信するステップであり、前記IARメッセージは、暗号化された外側部分及び暗号化されていないネットワーク識別子を含む、ステップと、
前記UEの国際移動体加入者識別番号(IMSI)、第1の乱数(RAND1)及び暗号化された内側部分を取得するために、前記サービングネットワークに関連する秘密鍵を使用して前記暗号化された外側部分を解読するステップと、
認証及びデータ要求メッセージを前記UEのホームネットワークにおけるホーム加入者サーバ(HSS)に送出するステップであり、前記認証及びデータ要求メッセージは、前記IMSI、RAND1及び前記暗号化された内側部分を少なくとも含む、ステップと
を含む方法。 - 安全な認証のための方法であって、
ホームネットワークにおけるホーム加入者サーバ(HSS)により、サービングネットワークにおけるモビリティ管理エンティティ(MME)から認証及びデータ要求メッセージを受信するステップであり、前記認証及びデータ要求メッセージは、暗号化された外側部分を少なくとも搬送する、ステップと、
ユーザ装置(UE)の国際移動体加入者識別番号(IMSI)、第1の乱数(RAND1)及び暗号化された内側部分を取得するために、前記ホームネットワークに関連する秘密鍵を使用して前記暗号化された外側部分を解読するステップと、
前記UEの予め提供された鍵(K鍵)及び前記RAND1に基づいて、第1の暗号化鍵を生成するステップと、
第2の乱数(RAND2)を取得するために、前記第1の暗号化鍵に基づいて、前記暗号化された内側部分を解読するステップと、
前記UEの前記予め提供された鍵及び前記RAND2に基づいて、第2の暗号化鍵を生成するステップと、
前記第2の暗号化鍵を搬送する認証及びデータ応答メッセージを前記MMEに送出するステップであり、前記第2の暗号化鍵は、前記MMEと前記UEとの間で交換される非アクセス層(NAS)プロトコルメッセージを暗号化及び解読するために使用される、ステップと
を含む方法。 - 命令を含む非一時的なメモリストレージと、
前記メモリストレージと通信する1つ以上のプロセッサと
を含むユーザ装置(UE)であって、
前記1つ以上のプロセッサは、前記命令を実行し、
前記UEの予め提供された鍵(K鍵)及び第1の乱数(RAND1)に少なくとも部分的に基づいて、第1のインテグリティ鍵を生成し、
前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、メッセージ認証コード(MAC)シグニチャを生成し、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも含み、
暗号化された部分を形成するために、公開鍵を使用して前記UE特有の情報及び前記MACシグニチャを暗号化し、
初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出し、前記IARメッセージは、前記暗号化された部分及び暗号化されていないネットワーク識別子を搬送する、UE。
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662306550P | 2016-03-10 | 2016-03-10 | |
US62/306,550 | 2016-03-10 | ||
US201662317295P | 2016-04-01 | 2016-04-01 | |
US62/317,295 | 2016-04-01 | ||
US201662383223P | 2016-09-02 | 2016-09-02 | |
US62/383,223 | 2016-09-02 | ||
US201662399055P | 2016-09-23 | 2016-09-23 | |
US201662399069P | 2016-09-23 | 2016-09-23 | |
US62/399,055 | 2016-09-23 | ||
US62/399,069 | 2016-09-23 | ||
US15/453,776 | 2017-03-08 | ||
US15/453,776 US10382206B2 (en) | 2016-03-10 | 2017-03-08 | Authentication mechanism for 5G technologies |
PCT/CN2017/076250 WO2017152871A1 (en) | 2016-03-10 | 2017-03-10 | Authentication mechanism for 5g technologies |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019512942A true JP2019512942A (ja) | 2019-05-16 |
Family
ID=59788816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018547433A Pending JP2019512942A (ja) | 2016-03-10 | 2017-03-10 | 5g技術のための認証機構 |
Country Status (8)
Country | Link |
---|---|
US (3) | US10382206B2 (ja) |
EP (1) | EP3417640A4 (ja) |
JP (1) | JP2019512942A (ja) |
KR (1) | KR20180119651A (ja) |
CN (3) | CN113411309A (ja) |
BR (1) | BR112018068271A2 (ja) |
CA (1) | CA3017240A1 (ja) |
WO (1) | WO2017152871A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021510469A (ja) * | 2018-01-12 | 2021-04-22 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 識別子の検証処理 |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9792435B2 (en) * | 2014-12-30 | 2017-10-17 | Battelle Memorial Institute | Anomaly detection for vehicular networks for intrusion and malfunction detection |
US9800762B2 (en) * | 2015-03-03 | 2017-10-24 | Ricoh Company, Ltd. | Non-transitory computer-readable information recording medium, information processing apparatus, and communications system |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10334435B2 (en) | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
ES2848547T3 (es) * | 2016-06-08 | 2021-08-10 | Deutsche Telekom Ag | Gestión mejorada de servicios IMS y de llamadas de emergencia en un escenario de itinerancia de un equipo de usuario |
EP3516819B1 (en) * | 2016-09-20 | 2022-12-14 | Nokia Solutions and Networks Oy | Next generation key set identifier |
JP2020509640A (ja) | 2017-01-30 | 2020-03-26 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 5gシステムにおけるセキュリティアンカー機能 |
RU2733828C1 (ru) * | 2017-04-11 | 2020-10-07 | Хуавей Текнолоджиз Ко., Лтд. | Способ, устройство и система для сетевой аутентификации |
WO2018206170A1 (en) * | 2017-05-08 | 2018-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Privacy key in a wireless communication system |
US10492056B2 (en) * | 2017-06-15 | 2019-11-26 | T-Mobile Usa, Inc. | Enhanced mobile subscriber privacy in telecommunications networks |
US10574462B2 (en) * | 2017-07-29 | 2020-02-25 | Nokia Technologies Oy | Interfaces for privacy management as service or function |
EP3468130A1 (en) | 2017-10-06 | 2019-04-10 | Gemalto Sa | A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element |
US10172001B1 (en) * | 2017-10-30 | 2019-01-01 | International Business Machines Corporation | Authentication mechanism |
WO2019088599A1 (ko) * | 2017-10-31 | 2019-05-09 | 엘지전자 주식회사 | 무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치 |
EP4240043A3 (en) * | 2017-11-16 | 2023-11-15 | Nokia Technologies Oy | Privacy managing entity selection in communication system |
WO2019138051A1 (en) * | 2018-01-12 | 2019-07-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing identifier privacy |
US10645583B2 (en) * | 2018-02-15 | 2020-05-05 | Nokia Technologies Oy | Security management for roaming service authorization in communication systems with service-based architecture |
CN110234112B (zh) * | 2018-03-05 | 2020-12-04 | 华为技术有限公司 | 消息处理方法、系统及用户面功能设备 |
US11044091B1 (en) * | 2018-03-15 | 2021-06-22 | Secure Channels Inc. | System and method for securely transmitting non-pki encrypted messages |
EP3788810A4 (en) * | 2018-05-22 | 2021-06-02 | Huawei Technologies Co., Ltd. | AUTHENTICATION OF A SERVING AGNOSTIC NETWORK FOR ACCESS TECHNOLOGY |
CN112335273A (zh) * | 2018-06-26 | 2021-02-05 | 诺基亚技术有限公司 | 用于动态更新路由标识符的方法和装置 |
CN111212424B (zh) * | 2018-11-22 | 2023-03-24 | 展讯通信(上海)有限公司 | 一种从eps到5gs互操作时鉴权ue的方法及系统 |
EP3664486A1 (en) * | 2018-12-03 | 2020-06-10 | Thales Dis France SA | Method and apparatuses for ensuring secure attachment in size constrained authentication protocols |
US11134376B2 (en) | 2018-12-20 | 2021-09-28 | T-Mobile Usa, Inc. | 5G device compatibility with legacy SIM |
US11228903B2 (en) | 2018-12-28 | 2022-01-18 | T-Mobile Usa, Inc. | 5G service compatible 4G SIM |
CN111464482B (zh) * | 2019-01-18 | 2022-11-08 | 中兴通讯股份有限公司 | 认证处理方法、装置、存储介质及电子装置 |
US11470473B2 (en) * | 2019-01-18 | 2022-10-11 | Qualcomm Incorporated | Medium access control security |
US11734458B2 (en) * | 2019-02-26 | 2023-08-22 | Intel Corporation | Extensible layered trusted computing base for computing devices |
WO2020188988A1 (ja) * | 2019-03-20 | 2020-09-24 | 日本電気株式会社 | 制御装置、無線通信システム、制御方法及びプログラムを記録した記録媒体 |
CN111866884B (zh) * | 2019-04-26 | 2022-05-24 | 华为技术有限公司 | 一种安全保护方法及装置 |
WO2020221612A1 (en) | 2019-04-29 | 2020-11-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling of multiple authentication procedures in 5g |
WO2021031051A1 (en) * | 2019-08-18 | 2021-02-25 | Apple Inc. | Mobile device authentication without electronic subscriber identity module (esim) credentials |
CN112469043B (zh) * | 2019-09-09 | 2022-10-28 | 华为技术有限公司 | 一种鉴权的方法及装置 |
US11804955B1 (en) | 2019-09-13 | 2023-10-31 | Chol, Inc. | Method and system for modulated waveform encryption |
US11449636B2 (en) | 2019-10-04 | 2022-09-20 | Mastercard International Incorporated | Systems and methods for secure provisioning of data using secure tokens |
US20210105611A1 (en) * | 2019-10-04 | 2021-04-08 | Qualcomm Incorporated | User equipment radio capability protection |
CN111277980B (zh) * | 2020-01-21 | 2023-09-26 | 杭州涂鸦信息技术有限公司 | 基于WiFi探测请求帧的配对方法、遥控方法及其系统和装置 |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11405215B2 (en) | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
US11502834B2 (en) | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
US11652616B2 (en) | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11489821B2 (en) | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
US11546137B2 (en) * | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
US11310036B2 (en) | 2020-02-26 | 2022-04-19 | International Business Machines Corporation | Generation of a secure key exchange authentication request in a computing environment |
CN112260987B (zh) * | 2020-09-10 | 2021-12-21 | 西安电子科技大学 | 一种数字内容保护系统中双向安全认证方法及系统 |
WO2022067654A1 (en) * | 2020-09-30 | 2022-04-07 | Lenovo (Beijing) Limited | Key-based authentication for a mobile edge computing network |
US11502830B2 (en) * | 2020-10-12 | 2022-11-15 | Kyndryl, Inc. | Ultrasound split key transmission for enhanced security |
US20220294639A1 (en) * | 2021-03-15 | 2022-09-15 | Synamedia Limited | Home context-aware authentication |
WO2023004788A1 (zh) * | 2021-07-30 | 2023-02-02 | Oppo广东移动通信有限公司 | 一种安全认证方法及装置、终端 |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
WO2023147767A1 (zh) * | 2022-02-07 | 2023-08-10 | 华为技术有限公司 | 网络校验的方法和装置 |
CN116321156B (zh) * | 2023-05-18 | 2023-08-04 | 合肥工业大学 | 一种轻量化车云身份认证方法和通信方法 |
CN117395652B (zh) * | 2023-11-28 | 2024-04-09 | 广东石油化工学院 | 无线网络两端通信的双向身份认证方法及系统 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998049856A2 (en) * | 1997-04-16 | 1998-11-05 | Nokia Networks Oy | Method for user identity protection |
JP2006211687A (ja) * | 2005-01-28 | 2006-08-10 | Lg Electronics Inc | 移動通信加入者認証の安全な伝送方法 |
JP2008177998A (ja) * | 2007-01-22 | 2008-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 |
CN101511082A (zh) * | 2008-02-15 | 2009-08-19 | 中国移动通信集团公司 | 组密钥的更新方法、设备及系统 |
CN102026178A (zh) * | 2010-12-31 | 2011-04-20 | 成都三零瑞通移动通信有限公司 | 一种基于公钥机制的用户身份保护方法 |
WO2011121713A1 (ja) * | 2010-03-29 | 2011-10-06 | 富士通株式会社 | ノード、転送方法、および転送プログラム |
CN102905266A (zh) * | 2012-10-11 | 2013-01-30 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
JP2013037417A (ja) * | 2011-08-04 | 2013-02-21 | Mega Chips Corp | メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法 |
JP2013537374A (ja) * | 2010-09-13 | 2013-09-30 | 日本電気株式会社 | 中継ノード装置の認証メカニズム |
JP2014099727A (ja) * | 2012-11-14 | 2014-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム、鍵共有方法、プログラム |
WO2014097517A1 (ja) * | 2012-12-21 | 2014-06-26 | 日本電気株式会社 | 無線通信システム、無線アクセスネットワークノード、通信デバイス、及びコアネットワークノード |
US20140237559A1 (en) * | 2011-11-01 | 2014-08-21 | Huawei Technologies Co., Ltd. | Method and related device for generating group key |
US20140298433A1 (en) * | 2011-07-07 | 2014-10-02 | Bottomline Technologies (De) Inc. | Application security system and method |
JP2015104119A (ja) * | 2013-11-27 | 2015-06-04 | 財團法人資訊工業策進會 | 完全性検証を含むブロック暗号化方法およびブロック復号化方法 |
CN104754581A (zh) * | 2015-03-24 | 2015-07-01 | 河海大学 | 一种基于公钥密码体制的lte无线网络的安全认证方法 |
JP2016504776A (ja) * | 2013-01-17 | 2016-02-12 | 日本電気株式会社 | ユーザプレーン及び制御プレーンが分割されたセルラシステムにおける安全な通信 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7155526B2 (en) * | 2002-06-19 | 2006-12-26 | Azaire Networks, Inc. | Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network |
CN100544249C (zh) * | 2004-10-29 | 2009-09-23 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN100579010C (zh) * | 2007-05-09 | 2010-01-06 | 中兴通讯股份有限公司 | 密钥生成及传输方法和系统 |
KR101481558B1 (ko) * | 2007-10-18 | 2015-01-13 | 엘지전자 주식회사 | 이기종 무선접속망간 보안연계 설정 방법 |
CN101336000B (zh) * | 2008-08-06 | 2011-11-30 | 中兴通讯股份有限公司 | 协议配置选项传输方法及系统、用户终端 |
JP2010157807A (ja) * | 2008-12-26 | 2010-07-15 | Nec Corp | 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム |
CN101938741A (zh) | 2009-06-30 | 2011-01-05 | 大唐移动通信设备有限公司 | 双向认证的方法、系统及装置 |
CN102036242B (zh) | 2009-09-29 | 2014-11-05 | 中兴通讯股份有限公司 | 一种移动通讯网络中的接入认证方法和系统 |
KR101683883B1 (ko) * | 2009-12-31 | 2016-12-08 | 삼성전자주식회사 | 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템 |
WO2011115407A2 (en) * | 2010-03-15 | 2011-09-22 | Samsung Electronics Co., Ltd. | Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment |
CN102131188B (zh) * | 2010-09-01 | 2013-12-04 | 华为技术有限公司 | 用户身份信息传输的方法、用户设备、网络侧设备及系统 |
WO2012045376A1 (en) | 2010-10-08 | 2012-04-12 | Telefónica, S.A. | A method, a system and a network element for ims control layer authentication from external domains |
WO2013101894A2 (en) * | 2011-12-29 | 2013-07-04 | Imation Corp. | Secure user authentication for bluetooth enabled computer storage devices |
CN103974248B (zh) | 2013-01-24 | 2018-10-12 | 中国移动通信集团公司 | 在能力开放系统中的终端安全性保护方法、装置及系统 |
US20160005042A1 (en) * | 2014-07-02 | 2016-01-07 | Mistral Mobile | Host card emulation out-of-bound device binding verification |
US20160210612A1 (en) * | 2015-01-20 | 2016-07-21 | Mistral Mobile | Rapid in Person Transactions Via Mobile Device |
KR102284954B1 (ko) * | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
US9504011B1 (en) * | 2015-05-19 | 2016-11-22 | Qualcomm Incorporated | Methods for improved single radio long term evolution (SRLTE) mobile termination (MT) call success rate for mobile switching center (MSC)-sub paging scenarios |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10873464B2 (en) * | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
WO2017209367A1 (ko) * | 2016-05-31 | 2017-12-07 | 엘지전자(주) | 무선통신 시스템에서 서비스 별로 단말의 인증을 수행하기 위한 방법 및 이를 위한 장치 |
-
2017
- 2017-03-08 US US15/453,776 patent/US10382206B2/en not_active Expired - Fee Related
- 2017-03-10 CN CN202110536838.2A patent/CN113411309A/zh active Pending
- 2017-03-10 BR BR112018068271A patent/BR112018068271A2/pt not_active IP Right Cessation
- 2017-03-10 WO PCT/CN2017/076250 patent/WO2017152871A1/en active Application Filing
- 2017-03-10 EP EP17762557.1A patent/EP3417640A4/en active Pending
- 2017-03-10 CA CA3017240A patent/CA3017240A1/en not_active Abandoned
- 2017-03-10 CN CN202110535664.8A patent/CN113411308B/zh active Active
- 2017-03-10 CN CN201780016413.0A patent/CN108781366B/zh active Active
- 2017-03-10 KR KR1020187028502A patent/KR20180119651A/ko not_active Application Discontinuation
- 2017-03-10 JP JP2018547433A patent/JP2019512942A/ja active Pending
-
2019
- 2019-06-06 US US16/433,706 patent/US20190288851A1/en not_active Abandoned
-
2021
- 2021-01-11 US US17/146,297 patent/US20210135878A1/en not_active Abandoned
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998049856A2 (en) * | 1997-04-16 | 1998-11-05 | Nokia Networks Oy | Method for user identity protection |
JP2006211687A (ja) * | 2005-01-28 | 2006-08-10 | Lg Electronics Inc | 移動通信加入者認証の安全な伝送方法 |
JP2008177998A (ja) * | 2007-01-22 | 2008-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 |
CN101511082A (zh) * | 2008-02-15 | 2009-08-19 | 中国移动通信集团公司 | 组密钥的更新方法、设备及系统 |
WO2011121713A1 (ja) * | 2010-03-29 | 2011-10-06 | 富士通株式会社 | ノード、転送方法、および転送プログラム |
JP2013537374A (ja) * | 2010-09-13 | 2013-09-30 | 日本電気株式会社 | 中継ノード装置の認証メカニズム |
CN102026178A (zh) * | 2010-12-31 | 2011-04-20 | 成都三零瑞通移动通信有限公司 | 一种基于公钥机制的用户身份保护方法 |
US20140298433A1 (en) * | 2011-07-07 | 2014-10-02 | Bottomline Technologies (De) Inc. | Application security system and method |
JP2013037417A (ja) * | 2011-08-04 | 2013-02-21 | Mega Chips Corp | メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法 |
US20140237559A1 (en) * | 2011-11-01 | 2014-08-21 | Huawei Technologies Co., Ltd. | Method and related device for generating group key |
CN102905266A (zh) * | 2012-10-11 | 2013-01-30 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
JP2014099727A (ja) * | 2012-11-14 | 2014-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム、鍵共有方法、プログラム |
WO2014097517A1 (ja) * | 2012-12-21 | 2014-06-26 | 日本電気株式会社 | 無線通信システム、無線アクセスネットワークノード、通信デバイス、及びコアネットワークノード |
JP2016504776A (ja) * | 2013-01-17 | 2016-02-12 | 日本電気株式会社 | ユーザプレーン及び制御プレーンが分割されたセルラシステムにおける安全な通信 |
JP2015104119A (ja) * | 2013-11-27 | 2015-06-04 | 財團法人資訊工業策進會 | 完全性検証を含むブロック暗号化方法およびブロック復号化方法 |
CN104754581A (zh) * | 2015-03-24 | 2015-07-01 | 河海大学 | 一种基于公钥密码体制的lte无线网络的安全认证方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021510469A (ja) * | 2018-01-12 | 2021-04-22 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 識別子の検証処理 |
Also Published As
Publication number | Publication date |
---|---|
CN108781366A (zh) | 2018-11-09 |
US10382206B2 (en) | 2019-08-13 |
US20190288851A1 (en) | 2019-09-19 |
CN113411309A (zh) | 2021-09-17 |
EP3417640A1 (en) | 2018-12-26 |
KR20180119651A (ko) | 2018-11-02 |
CA3017240A1 (en) | 2017-09-14 |
EP3417640A4 (en) | 2019-06-12 |
BR112018068271A2 (pt) | 2019-01-15 |
US20170264439A1 (en) | 2017-09-14 |
CN113411308A (zh) | 2021-09-17 |
CN113411308B (zh) | 2022-04-12 |
WO2017152871A1 (en) | 2017-09-14 |
US20210135878A1 (en) | 2021-05-06 |
CN108781366B (zh) | 2021-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210135878A1 (en) | Authentication Mechanism for 5G Technologies | |
US11700131B2 (en) | Authentication mechanism for 5G technologies | |
US10887295B2 (en) | System and method for massive IoT group authentication | |
CN107018676B (zh) | 用户设备与演进分组核心之间的相互认证 | |
US11178584B2 (en) | Access method, device and system for user equipment (UE) | |
EP3281434B1 (en) | Method, apparatus, and system for providing encryption or integrity protection in a wireless network | |
KR101554396B1 (ko) | 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치 | |
CN109496412B (zh) | 使用隐私识别码的验证 | |
CN112087724A (zh) | 一种通信方法、网络设备、用户设备和接入网设备 | |
US20240080316A1 (en) | Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network | |
WO2020056433A2 (en) | SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo) | |
US10412056B2 (en) | Ultra dense network security architecture method | |
CN114245372B (zh) | 一种认证方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181012 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181012 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200923 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210216 |