JP2019512942A - 5g技術のための認証機構 - Google Patents

5g技術のための認証機構 Download PDF

Info

Publication number
JP2019512942A
JP2019512942A JP2018547433A JP2018547433A JP2019512942A JP 2019512942 A JP2019512942 A JP 2019512942A JP 2018547433 A JP2018547433 A JP 2018547433A JP 2018547433 A JP2018547433 A JP 2018547433A JP 2019512942 A JP2019512942 A JP 2019512942A
Authority
JP
Japan
Prior art keywords
authentication
message
key
encrypted
imsi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018547433A
Other languages
English (en)
Inventor
アハマド シャウキー ムハンナ
アハマド シャウキー ムハンナ
マーカス ウォン
マーカス ウォン
シャン シエ
シャン シエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2019512942A publication Critical patent/JP2019512942A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

実施例の相互認証及びセキュリティ合意(MASA)プロトコルは、UEと様々なネットワーク側デバイス(例えば、基地局、MME、HSS等)との間で交換されるプライベート情報を安全に通信するために、独立して生成されたインテグリティ及び/又は暗号化鍵を使用してもよい。特に、実施例のMASAプロトコルは、IARメッセージ内のUE特有の情報(例えば、IMSI等)を暗号化するための初期認証要求(IAR)暗号化鍵(KIARENC)及び/又はIASメッセージ内のプライベート情報を暗号化するための初期認証応答(IAS)暗号化鍵(KIASENC)を使用してもよい。さらに、実施例のMASAプロトコルは、IARメッセージ内の情報のインテグリティを確認するためのIARインテグリティ保護鍵(KIARINT)及び/又はIASメッセージ内の情報のインテグリティを確認するためのIASインテグリティ保護鍵(KIASINT)を使用してもよい。KIARENC、KIARINT、KIASENC及び/又はKIASINTは、UE及びホーム加入者サーバ(HSS)により独立して計算されてもよい。

Description

[関連出願への相互参照]
この出願は、2016年3月10日に出願された「Authentication Mechanism for 5G Technologies」という名称の米国仮出願第62/306,550号、2016年4月1日に出願された「Authentication Mechanism for 5G Technologies」という名称の米国仮出願第62/317,295号、2016年9月2日に出願された「Systems and Methods for Integrity Protecting Serving Network Messages」という名称の米国仮出願第62/383,223号、2016年9月23日に出願された「System and Method for 5G MASA using 4G USIM」という名称の米国仮出願第62/399,069号、2016年9月23日に出願された「System and Method for Negotiating UE Security Capabilities with 3GPP Next Generation Network」という名称の米国仮出願第62/399,055号、及び2017年3月8日に出願された「Authentication Mechanism for 5G Technologies」という名称の米国出願第15/453,776号のそれぞれの優先権を主張し、これらの全ての全内容が再現されているかのように、参照により援用される。
[技術分野]
本発明は、概して無線電気通信に関し、特定の実施例では、加入者及びUEの不変の識別子へのプライバシを提供しつつ、5G技術のための認証機構のためのシステム及び方法に関する。
典型的には、現代の無線ネットワークは、無許可の第三者がデータに対してアクセス及び/又は操作することを防止するための様々なセキュリティ機能を含む。特に、ロングタームエボリューション(long term evolution, LTE)ネットワークは、3つの基本的なセキュリティ機能、すなわち、LTE認証、非アクセス層(non-access stratum, NAS)セキュリティ及びアクセス層(access stratum, AS)セキュリティを提供する。LTE認証機能は、ユーザがアクセスを試みているネットワーク(又はネットワークサービス)に対してユーザが許可された加入者であることを確保し、一方で、NASセキュリティ及びASセキュリティは、無線アクセスネットワーク(radio access network, RAN)上で通信される制御及びユーザデータがそれぞれNAS及びASレベルで安全であることを確保する。
技術的利点は、概して、5G技術のための認証機構を記載するこの開示の実施例により達成される。
実施例によれば、安全な認証のための方法が提供される。この例では、方法は、UEの予め提供された鍵(K鍵)及び第1の乱数(RAND1)に少なくとも部分的に基づいて、第1のインテグリティ鍵を生成するステップと、第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、メッセージ認証コード(message authentication code, MAC)シグニチャを生成するステップとを含む。UE特有の情報は、UEの国際移動体加入者識別番号(International Mobile Subscriber Identity, IMSI)及びRAND1を少なくとも含む。方法は、暗号化された部分を形成するために、公開鍵を使用してUE特有の情報及びMACシグニチャを暗号化するステップと、初期認証要求メッセージをサービングネットワークにおける基地局に送出するステップとを更に含む。初期認証要求メッセージは、暗号化された部分及び暗号化されていないネットワーク識別子を搬送する。この方法を実行するための装置も提供される。
他の実施例によれば、安全な認証のための他の方法が提供される。この例では、方法は、サービングネットワークにおけるモビリティ管理エンティティ(mobility management entity, MME)から、ホームネットワーク識別子(home network identifier, HID)及び暗号化された部分を含むユーザ認証情報要求メッセージを受信するステップと、ユーザ装置(UE)特有の情報及び第1のメッセージ認証コード(MAC)シグニチャを取得するために、HIDに関連するホームネットワーク秘密鍵を使用して暗号化された部分を解読するステップとを含む。UE特有の情報は、UEの国際移動体加入者識別番号(IMSI)及び第1の乱数(RAND1)を少なくとも含む。方法は、UEのIMSI及びRAND1に基づいて、第1のインテグリティ鍵を取得するステップと、ユーザ認証情報要求メッセージのインテグリティを確認するステップとを更に含む。ユーザ認証情報要求メッセージのインテグリティを確認するステップは、第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、第2のMACシグニチャを生成するステップと、UE特有の情報がUEから発生したか否かを決定するために、第2のMACシグニチャを第1のMACシグニチャと比較するステップとを含む。この方法を実行するための装置も提供される。
更に他の実施例では、安全な認証のための更に他の方法が提供される。この例では、方法は、UEの予め提供された鍵及び第1の乱数(RAND1)に基づいて、第1の暗号化鍵を生成するステップと、暗号化された内側部分を形成するために、第1の暗号化鍵を使用してUEの国際移動体加入者識別番号(IMSI)及びRAND1を少なくとも暗号化するステップと、暗号化された外側部分を形成するために、公開鍵を使用して内側部分、RAND1及びIMSIを少なくとも暗号化するステップと、初期認証要求メッセージをサービングネットワークにおける基地局に送出するステップとを含む。初期認証要求メッセージは、暗号化された外側部分及び暗号化されていないネットワーク識別子を搬送する。この方法を実行するための装置も提供される。
更に他の実施例によれば、安全な認証のための更に他の方法が提供される。この例では、方法は、ユーザ装置(UE)から、暗号化された外側部分及び暗号化されていないネットワーク識別子を含む初期認証要求メッセージを受信するステップと、UEの国際移動体加入者識別番号(IMSI)、第1の乱数(RAND1)及び暗号化された内側部分を取得するために、サービングネットワークに関連する秘密鍵を使用して暗号化された外側部分を解読するステップと、認証及びデータ要求メッセージをUEのホームネットワークにおけるホーム加入者サーバ(home subscriber server, HSS)に送出するステップとを含む。認証及びデータ要求メッセージは、IMSI、RAND1及び暗号化された内側部分を少なくとも含む。この方法を実行するための装置も提供される。
本開示及びその利点のより完全な理解のため、添付図面と共に挙げられる以下の説明に参照が行われる。
実施例の無線通信ネットワークの図である。 5Gネットワークアーキテクチャの図である。 無線ネットワークにおいてUEを認証するための従来の通信シーケンスのプロトコル図である。 無線ネットワークにおいてUEを認証するための実施例の通信シーケンスのプロトコル図である。 図4により示される実施例の通信シーケンス中に交換されるメッセージについての実施例のフレームフォーマットの図である。 図4により示される実施例の通信シーケンス中に交換されるメッセージについての更なる実施例のフレームフォーマットの図である。 MASAプロトコルに従って初期認証要求(initial authentication request, IAR)メッセージを生成するための実施例の方法のフローチャートである。 MASAプロトコルに従って認証及びデータ要求メッセージを処理し、認証及びデータ応答メッセージを生成するための実施例の方法のフローチャートである。 MASAプロトコルに従って認証及びデータ応答メッセージを処理し、初期認証応答(initial authentication response, IAS)メッセージを生成するための実施例の方法のフローチャートである。 MASAプロトコルに従ってIASメッセージを処理するための実施例の方法のフローチャートである。 無線ネットワークにおいてUEを認証するための他の実施例の通信シーケンスのプロトコル図である。 図11により示される実施例の通信シーケンス中に交換されるメッセージについての実施例のフレームフォーマットの図である。 MASAプロトコルに従ってIARメッセージを生成するための実施例の方法のフローチャートである。 MASAプロトコルに従って認証及びデータ要求メッセージを処理し、認証及びデータ応答メッセージを生成するための実施例の方法のフローチャートである。 MASAプロトコルに従って認証及びデータ応答メッセージを処理し、IASメッセージを生成するための実施例の方法のフローチャートである。 MASAプロトコルに従ってIASメッセージを処理するための実施例の方法のフローチャートである。 無線ネットワークにおいてUEを認証するための更に他の実施例の通信シーケンスのプロトコル図である。 図17により示される実施例の通信シーケンス中に交換されるメッセージについての実施例のフレームフォーマットの図である。 MASAプロトコルに従ってIARメッセージを生成するための実施例の方法のフローチャートである。 MASAプロトコルに従ってIARメッセージを処理し、認証及びデータ要求メッセージを生成するための実施例の方法のフローチャートである。 MASAプロトコルに従って認証及びデータ要求メッセージを処理し、認証及びデータ応答メッセージを生成するための実施例の方法のフローチャートである。 IARメッセージについての実施例のフレームフォーマットの図である。 実施例の処理システムの図である。 実施例の送受信機の図である。
この開示の実施例の制作及び使用について、以下に詳細に説明する。しかし、ここに開示された概念は、広範囲の具体的な状況で具現でき、ここに説明する具体的な実施例は単なる例示であり、特許請求の範囲を限定する役目をするものではないことが認識されるべきである。さらに、添付の特許請求の範囲により規定されたこの開示の真意及び範囲を逸脱することなく、様々な変形、置換及び変更が行われることができることが理解されるべきである。発明の態様は、主に5G無線ネットワークに関連して説明されるが、これらの発明の態様はまた、4G及び3G無線ネットワークにも適用可能になり得ることも認識されるべきである。
LTE認証及びNASセキュリティプロトコルは、通常では順次に実行され、その時間の間に、相互認証がUEとサービングネットワークとの間で確立され、NASレイヤ暗号化鍵が生成される。特に、UEは、国際移動体加入者識別番号(IMSI)をサービングネットワークにおけるモビリティ管理エンティティ(MME)に送出する。次に、MMEは、IMSIをUEのホームネットワークにおけるホーム加入者サーバ(HSS)に送出し、これは、進化型パケットシステム(Evolved Packet System, EPS)認証ベクトルを生成する。次に、EPS認証ベクトルは、MMEに通信され、これらは、認証及び鍵合意(authentication and key agreement, AKA)手順に従ってUEを認証してNASレイヤ暗号化鍵を生成するために使用される。その後、NASレイヤ暗号化鍵は、UEとMMEとの間で交換されるシグナリングを暗号化するために使用される。
従来のLTE認証プロトコルを使用するとき、暗号化されていないIMSIがUEからアクセスポイントに通信される。これは、IMSIがUEのトラッキング及び/又はサービス拒否攻撃の関与のような無許可のアクティビティに関与するために悪意のある第三者により利用できるプライベート情報であるため、潜在的なセキュリティの脆弱性を生成する。したがって、LTE認証中にIMSIを安全に通信するための技術が望まれる。
この開示の態様は、UEと様々なネットワーク側デバイス(例えば、基地局、MME、HSS等)との間で交換されるプライベート情報を安全に通信するために、独立して生成されたインテグリティ及び/又は暗号化鍵を使用する実施例の相互認証及びセキュリティ合意(mutual authentication and security agreement, MASA)プロトコルを提供する。特に、実施例のMASAプロトコルは、IARメッセージ内のUE特有の情報(例えば、IMSI等)を暗号化するための初期認証要求(IAR)暗号化鍵(KIARENC)及び/又はIASメッセージ内のプライベート情報を暗号化するための初期認証応答(IAS)暗号化鍵(KIASENC)を使用してもよい。さらに、実施例のMASAプロトコルは、IARメッセージ内の情報のインテグリティを確認するためのIARインテグリティ保護鍵(KIARINT)及び/又はIASメッセージ内の情報のインテグリティを確認するためのIASインテグリティ保護鍵(KIASINT)を使用してもよい。KIARENC、KIARINT、KIASENC及び/又はKIASINTは、例えば、UEの予め提供された鍵(K鍵)及び1つ以上の乱数(例えば、RAND1、RAND2、UE乱数(RANDUE)、ホームネットワーク乱数(RANDHN)及び/又はCOUNTER)に基づいて、UE及びホーム加入者サーバ(HSS)により独立して計算されてもよい。所与の鍵のインスタンスを計算するためにCOUNTERを使用することは、鍵の異なるインスタンスを生成するために同じ乱数が選択され得る可能性があり、これはセキュリティの脆弱性を構成し得るため、鍵のそれぞれ生成されたインスタンスが鍵の前に生成されたインスタンスと異なることを確保するのに有用になり得る。
暗号化及び/又はインテグリティ保護の異なるレベルは、実施例のMASAプロトコルの複雑性に依存して実現できる。一実施例では、低い複雑性のMASAプロトコルは、単一のレイヤの暗号化保護を有するIAR及び/又はIASメッセージを通信するときにインテグリティ保護を提供するために、インテグリティ鍵(例えば、KIARINT及び/又はKIASINT)を使用する。特に、UEは、暗号化された部分を形成するために、ホームネットワーク公開鍵(home network public key, HPuK)を使用してUE特有の情報(例えば、IMSI、乱数等)を暗号化し、次に、暗号化された部分のハッシュ関数を計算することにより、媒体アクセス制御(media access control, MAC)シグニチャを生成し、KIARINTを使用してIARメッセージの外側部分内の潜在的に更なる情報(例えば、乱数)を生成してもよい。次に、UEは、暗号化された部分及びMACシグニチャを搬送するIARメッセージをサービングネットワークにおける基地局に送出してもよく、これは、IARメッセージをMMEに中継してもよい。MMEは、IARメッセージをユーザ認証データ要求メッセージにカプセル化してもよく、次に、これはUEのホームネットワークにおけるホーム加入者サーバ(HSS)に送出されてもよい。HSSは、独立して生成されたインテグリティ鍵(例えば、KIARINT)に基づいてIARメッセージの内容のMACシグニチャを独立して計算し、次に、IARメッセージの暗号化された部分のインテグリティを確認するために、独立して生成されたMACシグニチャをIARメッセージに含まれるMACシグニチャと比較してもよい。同様の手順が、IASメッセージのためのインテグリティ保護を提供するために使用できる。
他の実施例では、より高い複雑性のMASAプロトコルは、IARメッセージ及び/又はIASメッセージの内容のための2つのレイヤの暗号化を提供するために、ホームネットワークの公開秘密鍵ペアと共に暗号化鍵(例えば、KIARENC及び/又はKIASENC)を使用する。特に、UEは、初期認証要求暗号化鍵(KIARENC)を生成するために、予め提供された鍵及び第1の乱数(RAND1)を使用してもよい。次に、KIARENCは、プライベート情報を暗号化し、認証要求メッセージの暗号化された内側部分を形成するために使用される。プライベート情報は、UEのIMSI、RAND1、第2の乱数(RAND2)、UEセキュリティ能力及び/又はカウンタを含んでもよい。次に、UEは、認証要求メッセージの暗号化された外側部分を取得するために、RAND1、IMSI及び暗号化された内側部分を暗号化してもよい。他の方法もまた、暗号化された外側部分を生成するときに暗号化されてもよい。暗号化された外側部分を生成するために使用される公開鍵は、秘密公開鍵ペアに属してもよい。一実施例では、公開鍵は、ホームネットワーク公開鍵(HPuK)である。他の実施例では、公開鍵は、サービングネットワーク公開鍵(serving network public key, SPuK)である。その後、UEは、暗号化された外側部分及び暗号化されていないネットワーク識別子を搬送する認証要求メッセージをサービングネットワークにおけるMMEに送出してもよい。暗号化された外側部分を生成するために使用された公開鍵がSPuKであった場合、認証要求メッセージ内の暗号化されていないネットワーク識別子は、サービングネットワーク識別子(serving network identifier, SID)でもよい。その場合、MMEは、暗号化された外側部分を解読してRAND1、IMSI及び暗号化された内側部分を解読するために、サービングネットワーク秘密鍵を使用してもよく、次に、これらは、UEのホームネットワークにおけるホーム加入者サーバ(HSS)に転送されてもよい。代替として、暗号化された外側部分を生成するために使用された公開鍵がHPuKであった場合、認証要求メッセージ内の暗号化されていないネットワーク識別子は、ホームネットワーク識別子(HID)でもよい。その場合、MMEは、HID、MMEセキュリティ能力識別子と共に、暗号化された外側部分を搬送する認証及びデータ要求をホームネットワークにおけるHSSに送出する。次に、HSSは、ホームネットワーク秘密鍵を使用して暗号化された外側部分を解読し、RAND1、IMSI及び暗号化された内側部分を取得する。
双方の場合、次に、HSSは、KIARENCを独立して生成するために、RAND1及びUEに関連するK鍵を使用し、その後、HSSは、暗号化された内側部分を解読するためにこれを使用する。次に、HSSは、暗号化された外側部分が無許可の第三者により改竄されていないことを確認するために、解読された内側部分内のIMSIが解読された外側部分内のIMSIと一致することを確認する。その後、HSSは、解読された内側部分内のカウンタがHSSにより維持管理されているカウンタと一致し、初期認証要求(IAR)が新鮮であった(すなわち、陳腐化していない)ことを確認してもよい。検証が成功した場合、HSSは、RAND2及びIMSIに関連するK鍵に基づいて初期認証応答暗号化鍵(KIASENC)を生成してもよい。HSSはまた、1つ以上の認証ベクトルを生成してもよい。次に、HSSは、KIASENC及び認証ベクトルを含む初期認証及びデータ応答をMMEに送出してもよい。いくつかの実施例では、初期認証及びデータ応答は、UEセキュリティ能力パラメータを含む。次に、MMEは、認証ベクトルのうち1つと、非アクセス層(NAS)暗号化アルゴリズムとを選択してもよい。MMEはまた、一時ネットワーク識別子(例えば、グローバル一意一時識別子(globally unique temporary identifier, GUTI)をUEに割り当ててもよい。その後、MMEは、暗号化されたNASセキュリティデータを取得するために、KIASENCを使用して、KIASENC、一時ネットワーク識別子、及び選択されたNAS暗号化アルゴリズムに関連する鍵セット識別子(key set identifier, KSI)を暗号化してもよい。暗号化されたNASセキュリティデータは、カウンタ及びRAND2のような他の情報も同様に含んでもよい。次に、MMEは、暗号化されたNASセキュリティデータと暗号化されていないRAND2とを搬送する初期認証及びデータ応答をUEに送出してもよい。次に、UEは、RAND2及びK鍵に基づいてKIASENCを独立して生成してもよい。次に、UEは、暗号化されたNASセキュリティデータ内のKSIに関連するNAS暗号化アルゴリズムを使用して暗号化鍵を生成してもよい。次に、UEは、サービングネットワークが認証されたことを確認するセキュリティ認証完了メッセージをMMEに返信してもよい。ここに記載の方式でIMSIと一時ネットワークIDとを暗号化することは、その情報がLTE認証及びNASセキュリティプロトコル中に安全に交換されることを可能にする。さらに、ここに記載の実施例の手順は、LTE認証及びNASセキュリティプロトコル中にUEと基地局との間で交換されるメッセージの数を低減する。前記及び他の詳細がより詳細に以下に説明される。
図1は、データを通信するためのネットワーク100を示す。ネットワーク100は、カバレッジエリア101を有する基地局110と、複数のモバイルデバイス115と、バックホールネットワーク130とを含む。図示のように、基地局110は、モバイルデバイス115と上りリンク(破線)及び/又は下りリンク(点線)接続を確立し、これらは、モバイルデバイス115から基地局110へ且つその逆にデータを搬送する役目をする。上りリンク/下りリンク接続上で搬送されるデータは、モバイルデバイス115の間で通信されるデータと、バックホールネットワーク130を用いてリモートエンド(図示せず)に/から通信されるデータとを含んでもよい。ここで使用される「基地局」という用語は、拡張型基地局(eNB)、マクロセル、フェムトセル、Wi-Fiアクセスポイント(AP)又は他の無線可能なデバイスのように、ネットワークへの無線アクセスを提供するように構成されたいずれかのコンポーネント(又はコンポーネントの集合)を示す。基地局は、1つ以上の無線通信プロトコル、例えば、ロングタームエボリューション(LTE)、LTEアドバンスト(LTE-A)、高速パケットアクセス(HSPA)、Wi-Fi 802.11a/b/g/n/ac等に従って無線アクセスを提供してもよい。ここで使用される「モバイルデバイス」という用語は、ユーザ装置(UE)、移動局(STA)及び他の無線可能なデバイスのように、基地局との無線接続を確立できるいずれかのコンポーネント(又はコンポーネントの集合)を示す。いくつかの実施例では、ネットワーク100は、中継器、低電力ノード等のような様々な他の無線デバイスを含んでもよい。
図2は、5G LTE無線ネットワークのネットワークアーキテクチャ200を示す。図示のように、ネットワークアーキテクチャ200は、無線アクセスネットワーク(RAN)201と、進化型パケットコア(EPC)202と、RAN201にアクセスすることを試みるUE215のホームネットワーク203とを含む。RAN201及びEPC202は、サービング無線ネットワークを形成する。RAN201は基地局210を含み、EPC202はモビリティ管理エンティティ(MME)220と、サービングゲートウェイ(SGW)222と、パケットデータネットワーク(PDN)ゲートウェイ(PGW)224とを含む。MME220は、NASシグナリングのための暗号化/インテグリティ保護のためのネットワークにおける終端点であり、セキュリティ鍵管理を扱う。「MME」という用語が4G LTEネットワークにおいて使用され、5G LTEネットワークは、同様の機能を実行するセキュリティアンカーノード(Security Anchor Node, SEAN)又はセキュリティアクセス機能(Security Access Function, SEAF)を含んでもよいことが認識されるべきである。「MME」、「SEAN」及び「SEAF」という用語は、この文献を通じて交換可能に使用される。MME220はまた、LTEと2G/3Gアクセスネットワークとの間のモビリティのための制御プレーン機能と、ローミングUEのホームネットワークへのインタフェースも提供する。SGW222は、ハンドオーバ中のユーザプレーンのためのモビリティアンカーとして動作しつつ、ユーザデータパケットをルーティング及び転送する。PGW224は、UEのためのトラヒックの出口及び入口点となることにより、UEから外部パケットデータネットワークへの接続を提供する。HSS230は、ユーザに関し且つ加入に関する情報を含む中央データベースである。
従来のLTE認証プロトコルは、無線アクセスネットワーク上でUEの暗号化されていないIMSIを通信し、これは、セキュリティの脆弱性を提示する。図3は、無線ネットワークにおいてUE215を認証するための従来の通信シーケンス300のプロトコル図を示す。図示のように、通信シーケンス300は、MME220がアイデンティティ要求310をUE215に通信するときに始まる。次に、UE215は、アイデンティティ応答320をMME220に通信する。アイデンティティ応答320は、UE215の暗号化されていないIMSIを含む。その後、MME220は、許可データ要求330をHSS230に通信する。許可データ要求330は、IMSIを含んでもよい。次に、HSS230は、EPS認証ベクトルを計算し、EPS認証ベクトルを搬送する許可データ応答335をMME220に送出する。その後、MME220は、ユーザ認証要求340をUE215に通信する。ユーザ認証要求340は、乱数(RAND)及び認証パラメータ(AUTN)を含む。UE215は、RAND、AUTN及び機密鍵に基づいて認証応答(RES)を計算する。機密鍵は、UE215への事前情報でもよい。例えば、機密鍵(例えば、加入者特有のマスター鍵(K))は、UE215のユニバーサル加入者識別モジュール(USIM)に記憶されてもよい。次に、UE215は、認証応答(又はRES)を搬送するユーザ認証応答350をMME220に送出してもよい。
その後、MME220は、セキュリティモードコマンドメッセージ360をUE215に通信する。セキュリティモードコマンドメッセージ360は、インテグリティ保護アルゴリズム及び暗号化アルゴリズムを示してもよい。UE215は、セキュリティモードコマンドメッセージ360のインテグリティを確認するために、インテグリティ保護アルゴリズムを使用してもよい。セキュリティモードコマンドメッセージ360のインテグリティを確認した後に、UE215は、NAS暗号化鍵を導出するために、暗号化アルゴリズムを使用する。次に、UE215は、UE215がセキュリティモードコマンドメッセージ360を検証してNAS暗号化鍵を導出したことを確認するために、セキュリティモード完了メッセージ370をMME220に送出する。
いくつかの場合、第三者は、メッセージ310〜370のうち1つ以上を傍受することを試みて、通信シーケンス300において盗聴し得る。アイデンティティ応答320が傍受された場合、第三者は、UE215のトラッキングのような無許可のアクティビティを実行するために、暗号化されたIMSIを使用し得る。
この開示の態様は、公開鍵を使用してIMSIを暗号化することにより、無許可の第三者がLTE認証中にUEのIMSIを取得するのを防止又は少なくとも抑制する。公開鍵は、公開秘密鍵ペアの一部でもよく、それにより、公開鍵で暗号化された情報は、秘密鍵でのみ解読できる。一例では、公開鍵はホームネットワーク公開鍵であり、暗号化されたIMSIは、ホームネットワーク秘密鍵を使用してUEのホームネットワークにおけるHSSにより解読される。このような例では、ホームネットワーク公開鍵は、UEの事前情報でもよく、例えば、ホームネットワーク公開鍵は、UEのUSIMに記憶されてもよい。他の例では、公開鍵はサービングネットワーク公開鍵(SPuK)であり、暗号化されたIMSIは、サービングネットワーク秘密鍵を使用してサービングネットワークにおけるMMEにより解読される。他の例も可能である。
図4は、無線ネットワークにおいてUE215を認証するための実施例の通信シーケンスのプロトコル図を示す。図示のように、通信シーケンス400は、MME220がアイデンティティ要求410をUE215に通信するときに始まる。アイデンティティ要求410を受信したとき、UE215は、KIARINTを使用してUE特有の情報(例えば、IMSI、RAND1等)のハッシュを計算することにより、MACシグニチャを生成し、次に、暗号化された部分を取得するために、HPuKを使用してMACシグニチャと共にUE特有の情報を暗号化する。UE215は、暗号化された部分を搬送する初期認証要求(IAR)メッセージ420を基地局210に送出し、これは、IARメッセージ420をMME220に中継する。IARメッセージ420はまた、UE215のホームネットワークの暗号化されていないホームネットワークID(HID)を含んでもよい。
IARメッセージ420を受信したとき、MME220は、暗号化されていないHIDに基づいてUE215のホームネットワークを識別し、認証及びデータ要求メッセージ430を識別されたホームネットワークにおけるHSS230に通信してもよい。認証及びデータ要求メッセージ430を受信したとき、HSS230は、HPrKを使用して暗号化された部分を解読し、MACシグニチャに基づいて暗号化された部分のインテグリティを確認してもよい。一例では、HSS230は、独立して生成されたインテグリティ鍵(例えば、KIARINT)を使用して、認証及びデータ要求メッセージ430内の情報のハッシュを計算することにより、MACシグニチャを独立して生成し、次に、独立して生成されたMACシグニチャを認証及びデータ要求430内の暗号化された部分により搬送されたMACシグニチャと比較する。HSS230はまた、暗号化された部分を検証するための更なるステップを行ってもよい。例えば、HSS230は、認証及びデータ要求メッセージ430内の暗号化された部分が新鮮である(例えば、陳腐化していない)ことを確認するために、認証及びデータ要求メッセージ430内のCOUNTER(例えば、IARメッセージ420内に元々あるカウンタ)がHSS230により維持管理されている独立のCOUNTERを超えることを確認してもよい。暗号化された部分が陳腐化している場合、これは悪意のある介入者のエンティティにより傍受されている可能性がある。
暗号化された部分のインテグリティを確認した後に、HSS230は、EPS-AKA手順に基づいて認証ベクトルを生成し、EPS認証ベクトルを搬送する認証及びデータ応答メッセージ435をMME220に送出してもよい。認証及びデータ応答メッセージ435は、インテグリティ/暗号化鍵(例えば、KIASINT、KIASENC等)、UEのIMSI、COUNTER及び/又はUEセキュリティ能力のように、EPS認証ベクトルに加えて他の情報を含んでもよい。UEセキュリティ能力は、例えば、UEによりサポートされるNAS暗号化アルゴリズムのようなUEによりサポートされるプロトコル能力を示してもよい。
次に、MME220は、初期認証応答(IAS)メッセージ450をUE215に送出してもよい。IASメッセージ450は、様々な異なるフレームフォーマットを有してもよく、IASメッセージ450の内容は、使用されているフレームフォーマットに依存して変化してもよい。一例では、IASメッセージ450は、暗号化されたNASセキュリティデータと、NAS暗号化アルゴリズムに関連する鍵セット識別子(KSI)とを含む。UE215は、暗号化されたNASセキュリティデータを解読するために、独立して生成された暗号化鍵(例えば、KIASENC)と共にNAS暗号化アルゴリズムを使用してもよい。暗号化されたNASセキュリティデータを解読した後に、UE215は、セキュリティ及び認証完了メッセージ470をMME220に送出してもよい。
前述のように、IARメッセージ420、認証及びデータ要求メッセージ430、ユーザ認証情報応答メッセージ435及びIASメッセージ450は、様々な異なるフレームフォーマットを有してもよい。図5は、実施例のIARメッセージ520、実施例の認証及びデータ要求メッセージ530、実施例の認証及びデータ応答メッセージ535及び実施例のIASメッセージ550についてのフレームフォーマットを示す。
実施例のIARメッセージ520は、UE215からMME220に送出されるIARメッセージ420に対応する。この例では、実施例のIARメッセージ520は、UE特有の情報(UE_info)、MACシグニチャ及びホームネットワーク識別子(HID)を含む。UE_infoは、IMSI、1つ以上の乱数(例えば、RAND1、RAND2等)、カウンタ及び/又はUEセキュリティ能力パラメータを含み(これらに限定されない)、UEに関連するか或いはUEにより生成された様々な情報を含んでもよい。MACシグニチャは、インテグリティ鍵(例えば、KIARINT)及び乱数(例えば、RAND1)に従ってUE_infoのハッシュ関数を計算することにより生成されてもよい。MACシグニチャ及びUE_infoは、実施例のIARメッセージ520の暗号化された部分522を形成するために、HPuKを使用して暗号化される。
実施例の認証及びデータ要求メッセージ530は、MME220からHSS230に送出される認証及びデータ要求メッセージ430に対応する。図示のように、実施例の認証及びデータ要求メッセージ530は、実施例のIARメッセージ520及びHIDを含む。
実施例の認証及びデータ応答メッセージ535は、HSS230からMME220に送出される認証及びデータ応答メッセージ435に対応する。図示のように、ユーザ認証情報応答メッセージ535は、UE_info(例えば、IMSI、カウンタ、RAND1、RAND2、UEセキュリティ能力等)と、認証ベクトル(authentication vector, AV)、KIASENC及びKIASINTとを含む。
実施例のIASメッセージ550は、MME220からUE215に送出されるIASメッセージ450に対応する。図示のように、IASメッセージ450は、暗号化された内側部分552、外側部分554及びMAC556を含む。暗号化された内側部分552は、KIASENCを使用してAVを暗号化することにより形成される。暗号化された内側部分552は、AVに加えて他の情報(例えば、KSI)を含んでもよいことが認識されるべきである。外側部分554は、RAND2及び暗号化された内側部分552を含む。MACシグニチャ556は、KIASINTを使用して外側部分554のハッシュを計算することにより生成される。
他のフレームフォーマットも可能である。図6は、実施例のIARメッセージ620、実施例の認証及びデータ要求メッセージ630、実施例の認証及びデータ応答メッセージ635及び実施例のIASメッセージ650についてのフレームフォーマットを示す。
実施例のIARメッセージ620は、UE215からMME220に送出されるIARメッセージ420に対応する。この例では、実施例のIARメッセージ620は、暗号化された部分622及びホームネットワーク識別子(HID)を含む。暗号化された部分622は、UEセキュリティ能力パラメータ(UE_SEC_CAP)、IMSI、RAND1、RAND2、COUNTER及びMACシグニチャを暗号化するために、HPuKを使用することにより生成される。MACシグニチャは、UE_SEC_CAP、IMSI、RAND1、RAND2及びCOUNTERのハッシュを計算するために、KIARINTを使用することにより計算することにより生成される。
実施例の認証及びデータ要求メッセージ630は、MME220からHSS230に送出される認証及びデータ要求メッセージ430に対応する。図示のように、実施例の認証及びデータ要求メッセージ630は、実施例のIARメッセージ620及びHIDを含む。
実施例の認証及びデータ応答メッセージ635は、HSS230からMME220に送出される認証及びデータ応答メッセージ435に対応する。図示のように、認証及びデータ応答メッセージ635は、KIASENC、KIASINT、AV、UE_SEC_CAP、IMSI、RAND1、RAND2及びCOUNTERを含む。
実施例のIASメッセージ650は、MME220からUE215に送出されるIASメッセージ450に対応する。図示のように、IASメッセージ450は、暗号化された内側部分652、外側部分654及びMACシグニチャ656を含む。暗号化された内側部分652は、KIASENCを使用してKSI及びRAND||AUTNを暗号化することにより形成される。RAND||AUTNは、AVに含まれるか或いはAVにより導出される2つ以上のパラメータを指定してもよく、UEによりネットワークを認証して応答、例えば、セキュリティ及び認証完了メッセージ470等を生成するために使用されてもよい。暗号化された内側部分652は、他のUE特有の情報を含んでもよいことが認識されるべきである。外側部分654は、RAND2及び暗号化された内側部分652を含む。MACシグニチャ656は、KIASINTを使用して外側部分654のハッシュを計算することにより生成される。
この開示の実施例は、MASAプロトコルを実行するための方法を提供する。図7は、UEにより実行されてもよい、MASAプロトコルに従ってIARメッセージを生成するための実施例の方法700のフローチャートである。ステップ710において、UEは、予め提供された鍵(K鍵)及び第1の乱数(RAND1)に基づいてKIARINTを生成する。ステップ720において、UEは、KIARINTを使用してUE特有の情報のハッシュ関数を計算することにより、MACシグニチャを生成する。UE特有の情報は、UEのIMSI及びRAND1を少なくとも含む。ステップ730において、UEは、暗号化された部分を形成するために、ホームネットワーク公開鍵(HPuK)を使用してUE特有の情報及びMACシグニチャを暗号化する。HPuKは、公開秘密鍵ペアに属し、それにより、暗号化された部分は、公開秘密鍵ペアに属するホームネットワーク秘密鍵(HPrK)を使用してのみ解読できる。740において、UEは、暗号化された部分及び暗号化されていないホームネットワーク識別子(HID)を搬送するIARメッセージをサービングネットワークにおける基地局に送出する。基地局は、IARメッセージをMMEに中継し、これは、IARメッセージの暗号化された部分を含む認証及びデータ要求メッセージを、IARメッセージ内の暗号化されていないネットワーク識別子に関連するホームネットワークにおけるHSSに送出する。
図8は、HSSにより実行されてもよい、MASAプロトコルに従って、認証及びデータ要求メッセージを処理し、認証及びデータ応答メッセージを生成するための実施例の方法800のフローチャートである。ステップ810において、HSSは、サービングネットワークにおけるモビリティ管理エンティティ(MME)から認証及びデータ要求メッセージを受信する。認証及びデータ要求メッセージは、暗号化された部分を搬送する。
ステップ820において、HSSは、第1のMACシグニチャ及びUE特有の情報を取得するために、HPrKを使用して暗号化された部分を解読する。UE特有の情報は、IMSI及びRAND1を少なくとも含む。ステップ830において、HSSは、IMSI及びRAND1に基づいてKIARINTを取得する。一例では、HSSは、IMSI及びRAND1を認証サーバに送出することにより、KIARINTを取得し、これは、IMSIに基づいて予め提供された鍵(K鍵)を検索し、K鍵及びRAND1に基づいてKIARINTを生成し、KIARINTをHSSに返信する。ステップ840において、HSSは、KIARINTに基づいて暗号化された部分のインテグリティを確認する。特に、HSSは、KIARINTに従って暗号化された部分内のUE特有の情報のハッシュを計算することにより、第2のMACシグニチャを生成し、次に、第2のMACシグニチャを第1のMACシグニチャと比較する。MACシグニチャが一致する場合、暗号化された部分のインテグリティが確認される。
ステップ850において、HSSは、EPS-AKA手順に基づいて認証ベクトル(AV)を生成する。ステップ860において、HSSは、UEのIMSI及びRAND2に基づいてKIASINT及びKIASENCを取得する。一例では、HSSは、IMSI及びRAND2を認証サーバに送出することにより、KIASINT及びKIASENCを取得する。認証サーバは、IMSIに基づいて予め提供された鍵(K鍵)を検索し、K鍵及びRAND2に基づいてKIARINT及びKIASENCを生成し、KIARINT及びKIASENCをHSSに返信する。いくつかの実施例では、ステップ830及び860は、並列で実行され、それにより、IMSI、RAND1及びRAND2が同じ要求メッセージ内でHSSから認証サーバに送出され、KIARINT、KIASENC及びKIASINTが同じ応答メッセージ内で認証サーバからHSSに返信される。ステップ870において、HSSは、認証及びデータ応答メッセージをMMEに送出する。認証及びデータ応答メッセージは、KIASINT、KIASENC、AV及びUE_infoを含む。いくつかの実施例では、COUNTERもまた、KIARINT、KIASINT及びKIASENCを生成するときに使用される。
図9は、MMEにより実行されてもよい、MASAプロトコルに従って、認証及びデータ応答メッセージを処理し、IASメッセージを生成するための実施例の方法900のフローチャートである。ステップ910において、MMEは、KIASINT、KIASENC、AV及びユーザ特有の情報を含む認証及びデータ応答メッセージをHSSから受信する。ユーザ特有の情報は、UEセキュリティ能力パラメータ、IMSI、RAND2及び/又はCOUNTERを含んでもよい。
ステップ920において、MMEは、暗号化された部分を取得するために、KIASENCを使用してユーザ特有の情報を暗号化する。ステップ930において、MMEは、KIASINTに基づいて暗号化された部分及びRAND2のハッシュを計算することにより、MACシグニチャを生成する。ステップ940において、MMEは、暗号化された部分、RAND2及びMACシグニチャを少なくとも含むIASメッセージをUEに送出する。
図10は、UEにより実行されてもよい、MASAプロトコルに従ってIASメッセージを処理するための実施例の方法1000のフローチャートである。ステップ1010において、UEは、サービングネットワークにおける基地局からIASメッセージを受信する。IASメッセージは、暗号化された部分、RAND2及び第1のMACシグニチャを少なくとも含む。ステップ1020において、UEは、UEのK鍵及びRAND2に基づいてKIASINT及びKIASENCを計算する。いくつかの実施例では、ステップ1020及び720は、初期IARメッセージを送出する前に、(例えば、UE内のSIMカードにより)並列で実行されてもよい。ステップ1030において、UEは、KIASINTに基づいて暗号化された部分及びRAND2のハッシュを計算することにより、第2のMACシグニチャを生成する。ステップ1040において、UEは、第2のMACシグニチャがIASメッセージ内の第1のMACメッセージと一致することを確認する。ステップ1050において、UEは、KIASENCを使用して暗号化された部分を解読する。ステップ1060において、UEは、ネットワークが認証されたことを確認するセキュリティモード及び認証完了メッセージをMMEに送出する。
この開示の態様は、KIARENCを使用してIMSIを暗号化することにより、無許可の第三者がLTE認証中にUEのIMSIを取得するのを防止又は少なくとも抑制する。図11は、無線ネットワークにおいてUEを認証するための実施例の通信シーケンス1100のプロトコル図を示す。図示のように、通信シーケンス1100は、MME220がアイデンティティ要求1110をUE215に通信するときに始まる。次に、UE215は、暗号化された内側部分を形成するために、KIARENCを使用してIMSIの第1のコピーを暗号化し、暗号化された外側部分を形成するために、HPuKを使用してIMSIの第2のコピー及び暗号化された内側部分を暗号化する。暗号化された内側部分及び/又は暗号化された外側部分を形成するときに、他のUE特有の情報(例えば、RAND1、RAND2、COUNTER、UE_SEC_CAP等)がIMSIと共に暗号化されてもよいことが認識されるべきである。その後、UEは、暗号化された外側部分を搬送するIAR1120メッセージをMME220に送出する。いくつかの実施例では、UE215は、アイデンティティ要求1110を受信せずに、IARメッセージ1120を送出する。IARメッセージ1120は、UE215のホームネットワークの暗号化されていないホームネットワークID(HID)を含んでもよい。IARメッセージ1120を受信したとき、MME220は、暗号化された外側部分を搬送する認証及びデータ要求メッセージ1130をHSS230に転送する。認証及びデータ要求メッセージ1130は、MME220のNASセキュリティ能力、例えば、どのNAS暗号化アルゴリズムがMME220によりサポートされているかを識別するMMEセキュリティ能力パラメータのように、暗号化された外側部分に加えて他の情報を含んでもよい。認証及びデータ要求1130はまた、MME220のサービングネットワークのサービングネットワーク識別子(SID)及びネットワークタイプ(NWK Type)を含んでもよい。
認証及びデータ要求メッセージ1130を受信したとき、HSS230は、IMSIの第2のコピー及び暗号化された内側部分を取得するために、HPrKを使用して暗号化された外側部分を解読してもよい。次に、HSS230は、IMSIの第1のコピーを取得するために、KIARENCを使用して暗号化された内側部分を解読してもよい。いくつかの実施例では、HSS230は、IMSIの第1のコピーをIMSIの第2のコピーと比較することにより、認証及びデータ要求メッセージ1130を検証する。HSS230はまた、認証及びデータ要求1130が新鮮である(例えば、陳腐化していない)か否かを決定するために、COUNTERをHSS230により維持管理されている対応するCOUNTERと比較してもよい。検証が成功した場合、HSS230は、EPS-AKA手順に基づいて認証ベクトルを生成し、EPS認証ベクトル及びKIASENCを搬送する認証及びデータ応答メッセージ1135をMME220に送出する。
その後、MME220は、認証ベクトルのうち1つと、非アクセス層(NAS)暗号化アルゴリズムとを選択する。MME220はまた、一時ネットワーク識別子(例えば、グローバル一意一時識別子(GUTI)をUEに割り当ててもよい。その後、MME220は、暗号化されたNASセキュリティデータを取得するために、KIASENCを使用して、一時ネットワーク識別子、及び選択されたNAS暗号化アルゴリズムに関連する鍵セット識別子(KSI)を暗号化してもよい。暗号化されたNASセキュリティデータは、カウンタ及びRAND2のような他の情報も同様に含んでもよい。暗号化されたNASセキュリティデータは、MME220によりUE215に送出されるIASメッセージ1150に含まれてもよい。IASメッセージ1150は、RAND2の暗号化されていないバージョンを更に含んでもよい。UE215は、RAND2をUE215により記憶されているRAND2のローカルバージョンと比較することにより、且つKIASENC鍵を使用して認証応答の暗号化されたプライベート情報を解読することにより、ネットワークを認証してもよい。次に、UE215は、セキュリティ及び認証完了メッセージ1170をMME220に送出する。
図12は、実施例のIARメッセージ1220、実施例の認証及びデータ要求メッセージ1230、実施例の認証及びデータ応答メッセージ1235及び実施例のIASメッセージ1250についてのフレームフォーマットを示す。
実施例のIARメッセージ1220は、UE215からMME220に送出されるIARメッセージ1120に対応する。この例では、実施例のIARメッセージ1220は、暗号化された内側部分1222、暗号化された外側部分1224及びHIDを含む。暗号化された内側部分1222は、KIARENCを使用してUE_SEC_CAP、IMSIの第1のコピー、RAND1の第1のコピー、RAND2及びCOUNTERを暗号化することにより形成される。暗号化された外側部分1224は、HPuKを使用してIMSIの第2のコピー及びRAND1の第2のコピーと共に暗号化された内側部分1222を暗号化することにより生成される。更なる情報が暗号化された内側部分1222及び/又は暗号化された外側部分1224に含まれてもよいことが認識されるべきである。
実施例の認証及びデータ要求メッセージ1230は、MME220からHSS230に送出される認証及びデータ要求メッセージ1130に対応する。図示のように、実施例の認証及びデータ要求メッセージ1230は、実施例のIARメッセージ1220及びHIDを含む。
実施例の認証及びデータ応答メッセージ1235は、HSS230からMME220に送出される認証及びデータ応答メッセージ1135に対応する。図示のように、認証及びデータ応答メッセージ1235は、KIASENC、UE_SEC_CAP、IMSI、RAND2及びCOUNTERを含む。
実施例のIASメッセージ1250は、MME220からUE215に送出されるIASメッセージ1150に対応する。図示のように、IASメッセージ1150は、暗号化された部分1252及びRAND2を含む。暗号化された部分1252は、KIASENCを使用してKSI、AV及びCOUNTERを暗号化することにより形成される。
この開示の実施例は、MASAプロトコルを実行するための方法を提供する。図13は、UEにより実行されてもよい、MASAプロトコルに従ってIARメッセージを生成するための実施例の方法1300のフローチャートである。ステップ1310において、UEは、予め提供された鍵(K鍵)及びRAND1に基づいてKIARENTを生成する。ステップ1320において、UEは、暗号化された内側部分を形成するために、KIARENCを使用してUE特有の情報を暗号化する。ステップ1330において、UEは、暗号化された外側部分を形成するために、HPuKを使用して暗号化された内側部分、RAND1及びIMSIを少なくとも暗号化する。ステップ1340において、UEは、暗号化された外側部分及び暗号化されていないHIDを搬送するIARメッセージをサービングネットワークにおける基地局に送出する。
図14は、HSSにより実行されてもよい、MASAプロトコルに従って、認証及びデータ要求メッセージを処理し、認証及びデータ応答メッセージを生成するための実施例の方法1400のフローチャートである。ステップ1410において、HSSは、サービングネットワークにおけるMMEから認証及びデータ要求メッセージを受信する。認証及びデータ要求メッセージは、暗号化された外側部分を搬送する。
ステップ1420において、HSSは、第1のMACシグニチャ及びUE特有の情報を取得するために、HPrKを使用して暗号化された部分を解読する。UE特有の情報は、IMSI及びRAND1を少なくとも含む。ステップ1430において、HSSは、IMSI及びRAND1に基づいてKIARENCを取得する。ステップ1440において、HSSは、UE特有の情報を取得するために、KIARENCを使用して暗号化された内側部分を解読する。ステップ1450において、HSSは、EPS-AKA手順に基づいて認証ベクトル(AV)を生成する。ステップ1460において、HSSは、IMSI及びRAND2に基づいてKIASENCを取得する。いくつかの実施例では、ステップ1430及び1460は、並列で実行され、それにより、IMSI、RAND1及びRAND2が同じ要求メッセージ内でHSSから認証サーバに送出され、KIARENC及びKIASENCが同じ応答メッセージ内で認証サーバからHSSに返信される。ステップ1470において、HSSは、認証及びデータ応答メッセージをMMEに送出する。認証及びデータ応答メッセージは、KIASINT、KIASENC、AV及びUE_infoを含む。
図15は、MMEにより実行されてもよい、MASAプロトコルに従って、認証及びデータ応答メッセージを処理し、IASメッセージを生成するための実施例の方法1500のフローチャートである。ステップ1510において、MMEは、KIASENC、AV及びユーザ特有の情報を含む認証及びデータ応答メッセージをHSSから受信する。ユーザ特有の情報は、UEセキュリティ能力パラメータ、IMSI、RAND2及び/又はCOUNTERを含んでもよい。
ステップ1520において、MMEは、暗号化された部分を取得するために、KIASENCを使用してユーザ特有の情報及びAVを暗号化する。暗号化された部分は、KSIのような他の情報を含んでもよいことが認識されるべきである。ステップ1530において、MMEは、暗号化された部分を少なくとも含むIASメッセージをUEに送出する。
図16は、UEにより実行されてもよい、MASAプロトコルに従ってIASメッセージを処理するための実施例の方法1600のフローチャートである。ステップ1610において、UEは、サービングネットワークにおける基地局からIASメッセージを受信する。IASメッセージは、暗号化された部分、RAND2及び第1のMACシグニチャを少なくとも含む。ステップ1620において、UEは、UEのK鍵及びRAND2に基づいてKIASINT及びKIASENCを計算する。いくつかの実施例では、ステップ1620及び1310は、初期IARメッセージを送出する前に、(例えば、UE内のSIMカードにより)並列で実行されてもよい。ステップ1630において、UEは、KIASENCを使用して暗号化された部分を解読する。ステップ1640において、UEは、ネットワークが認証されたことを確認するセキュリティモード及び認証完了メッセージをMMEに送出する。
いくつかの実施例では、UEは、IARメッセージの一部を暗号化するために、サービングネットワーク公開鍵(SPuK)を使用する。図17は、無線ネットワークにおいてUEを認証するための実施例の通信シーケンス1700のプロトコル図を示す。図示のように、通信シーケンス1700は、MME220がアイデンティティ要求1710をUE215に通信するときに始まる。次に、UE215は、暗号化された内側部分を形成するために、KIARENCを使用してIMSIの第1のコピーを暗号化し、暗号化された外側部分を形成するために、SPuKを使用してIMSIの第2のコピー及び暗号化された内側部分を暗号化する。暗号化された内側部分及び/又は暗号化された外側部分を形成するときに、他のUE特有の情報(例えば、RAND1、RAND2、COUNTER、UE_SEC_CAP等)がIMSIと共に暗号化されてもよいことが認識されるべきである。その後、UEは、暗号化された外側部分を搬送するIAR1720メッセージをMME220に送出する。いくつかの実施例では、UE215は、アイデンティティ要求1710を受信せずに、IARメッセージ1720を送出する。IARメッセージ1720は、暗号化されていないホームネットワークID(SID)を含んでもよい。IARメッセージ1720を受信したとき、MME220は、暗号化されていないSIDに基づいてサービングネットワーク秘密鍵(SPrK)を決定し、SPrKを使用してIARメッセージの暗号化された外側部分を解読する。次に、MME220は、暗号化された内側部分、ISMIの第2のコピー及びRAND1を搬送する認証及びデータ要求メッセージ1730をHSS230に転送する。認証及びデータ要求メッセージ1730は、MMEセキュリティ能力パラメータ、SID及びNWK Typeのように、暗号化された外側部分に加えて他の情報を含んでもよい。
認証及びデータ要求メッセージ1730を受信したとき、HSS230は、IMSIの第2のコピー及びRAND1に基づいてKIARENCを取得し、IMSIの第1のコピーを取得するために、KIARENCを使用して暗号化された内側部分を解読してもよい。次に、HSS230は、認証情報要求メッセージ1730のインテグリティを確認するために、IMSIの第1のコピー(認証及びデータ要求メッセージ1730の暗号化された内側部分で搬送される)をIMSIの第2のコピー(認証及びデータ要求メッセージ1730の暗号化された外側部分で搬送される)と比較してもよい。HSS230はまた、認証及びデータ要求メッセージ1730を検証するための他のステップを行ってもよい。例えば、HSS230は、認証及びデータ要求1730が新鮮である(例えば、陳腐化していない)か否かを決定するために、暗号化された内側部分内のCOUNTERをHSS230により維持管理されている対応するCOUNTERと比較してもよい。検証が成功した場合、HSS230は、IMSI及び乱数(例えば、RAND1、RAND2等)に基づいてKIASENCを取得し、EPS-AKA手順に基づいて認証ベクトルを生成し、EPS認証ベクトル及びKIASENCを搬送する認証及びデータ応答メッセージ1735をMME220に送出してもよい。
その後、MME220は、暗号化された部分を取得するために、KIASENCを使用してUE特有の情報を暗号化し、これはIASメッセージ1750を介してUE215に送出される。IASメッセージ1750の暗号化された部分は、一時ネットワーク識別子及びNAS暗号化アルゴリズムに関連するKSIのように、UE特有の情報に加えて他の情報を含んでもよい。IASメッセージ1750は、RAND2の暗号化されていないバージョンを更に含んでもよい。UE215は、KIASENCを使用してIASメッセージ1750の暗号化された部分を解読し、セキュリティ及び認証完了メッセージ1770をMME220に送出してもよい。
図18は、実施例のIARメッセージ1820、実施例の認証及びデータ要求メッセージ1830、実施例の認証及びデータ応答メッセージ1835及び実施例のIASメッセージ1850についてのフレームフォーマットを示す。
実施例のIARメッセージ1820は、UE215からMME220に送出されるIARメッセージ1780に対応する。この例では、実施例のIARメッセージ1820は、暗号化された内側部分1822、暗号化された外側部分1824及びSIDを含む。暗号化された内側部分1822は、KIARENCを使用してUE_SEC_CAP、IMSIの第1のコピー、RAND1の第1のコピー、RAND2の第1のコピー及びCOUNTERの第1のコピーを暗号化することにより形成される。暗号化された外側部分1824は、SPuKを使用してIMSIの第2のコピー、RAND1の第2のコピー、RAND2の第2のコピー及びCOUNTERの第2のコピーと共に暗号化された内側部分1822を暗号化することにより生成される。更なる情報が暗号化された内側部分1822及び/又は暗号化された外側部分1824に含まれてもよいことが認識されるべきである。一実施例では、KIARINTを使用して暗号化された外側部分1824のハッシュを計算することにより生成されたMACシグニチャもまた、IARメッセージ1820に含まれる。
実施例の認証及びデータ要求メッセージ1830は、MME220からHSS230に送出される認証及びデータ要求メッセージ1730に対応する。図示のように、実施例の認証及びデータ要求メッセージ1830は、IARメッセージ1820からの暗号化された内側部分1822と、暗号化されていない情報1834とを含む。暗号化されていない情報1834は、IMSIの第2のコピー、RAND1の第2のコピー、RAND2の第2のコピー及びCOUNTERの第2のコピーを含み、これらは、SPrKを使用してIARメッセージ1820の暗号化された外側部分1824を解読することから取得されている。
実施例の認証及びデータ応答メッセージ1835は、HSS230からMME220に送出される認証及びデータ応答メッセージ1835に対応する。図示のように、認証及びデータ応答メッセージ1835は、KIASENC、KIASINT、COUNTERの第1のコピー、RAND2の第1のコピー、IMSIの第1のコピー及びAVを含む。認証及びデータ応答メッセージ1835内のRAND2及び/又はCOUNTERの第1のコピーは、リプレイ保護を提供してもよい。この例では、認証及びデータ応答メッセージ1835は、RAND2及びCOUNTERの双方を含む。他の例では、認証及びデータ応答メッセージ1835は、RAND2を含むが、COUNTERを除外する。
実施例のIASメッセージ1850は、MME220からUE215に送出されるIASメッセージ1750に対応する。図示のように、IASメッセージ1850は、暗号化された部分1852及びRAND2を含む。暗号化された部分1852は、KIASENCを使用してKSI、AV及びCOUNTERを暗号化することにより形成される。いくつかの例では、実施例のIASメッセージ1850は、KIASINTを使用して暗号化された部分1852のハッシュを計算することにより生成されたMACシグニチャを含む。
この開示の実施例は、MASAプロトコルを実行するための方法を提供する。図19は、UEにより実行されてもよい、MASAプロトコルに従ってIARメッセージを生成するための実施例の方法1900のフローチャートである。ステップ1910において、UEは、予め提供された鍵(K鍵)及びRAND1に基づいてKIARENCを生成する。ステップ1920において、UEは、暗号化された内側部分を形成するために、KIARENCを使用してUE特有の情報を暗号化する。ステップ1930において、UEは、暗号化された外側部分を形成するために、SPuKを使用して暗号化された内側部分、RAND1及びIMSIを少なくとも暗号化する。ステップ1940において、UEは、暗号化された外側部分及び暗号化されていないSIDを搬送するIARメッセージをサービングネットワークにおける基地局に送出する。
図20は、MMEにより実行されてもよい、MASAプロトコルに従って、IARメッセージを処理し、認証及びデータ要求メッセージを生成するための実施例の方法2000のフローチャートである。ステップ2010において、MMEは、暗号化された外側部分及びSIDを搬送するIARメッセージを受信する。ステップ2020において、MMEは、暗号化された内側部分、RAND1及びIMSIを少なくとも取得するために、SIDに関連するSPrKを使用して暗号化された外側部分を解読する。ステップ2030において、MMEは、暗号化された内側部分、RAND1及びIMSIを搬送する認証及びデータ要求メッセージをHSSに送出する。
図21は、HSSにより実行されてもよい、MASAプロトコルに従って、認証及びデータ要求メッセージを処理し、認証及びデータ応答メッセージを生成するための実施例の方法2100のフローチャートである。ステップ2110において、HSSは、サービングネットワークにおけるMMEから認証及びデータ要求メッセージを受信する。認証及びデータ要求メッセージは、暗号化された内側部分、RAND1の第2のコピー及びIMSIの第2のコピーを搬送する。いくつかの実施例では、認証及びデータ要求メッセージは、RAND2の第2のコピー及び/又はCOUNTERの第2のコピーを含む。
ステップ2120において、HSSは、IMSIの第2のコピー及びRAND1の第2のコピーに基づいてKIARENCを取得する。ステップ2130において、HSSは、IMSIの第1のコピー、RAND1の第1のコピー及びRAND2を少なくとも取得するために、KIARENCを使用して暗号化された内側部分を解読する。いくつかの実施例では、HSSは、認証及びデータ要求メッセージのインテグリティを確認するために、IMSI、RAND1、RAND2及び/又はCOUNTERの第1のコピーを(それぞれ)IMSI、RAND1、RAND2及び/又はCOUNTERの第2のコピーと比較する。
ステップ2140において、HSSは、EPS-AKA手順に基づいて認証ベクトル(AV)を生成する。ステップ2150において、HSSは、IMSI及びRAND2に基づいてKIASENCを取得する。いくつかの実施例では、ステップ2120及び2150は、並列で実行され、それにより、IMSIの第2のコピー、RAND1の第2のコピー及びRAND2の第2のコピーが同じ要求メッセージ内でHSSから認証サーバに送出され、KIARENC及びKIASENCが同じ応答メッセージ内で認証サーバからHSSに返信される。ステップ2160において、HSSは、認証及びデータ応答メッセージをMMEに送出する。認証及びデータ応答メッセージは、KIASENC、AVを含む。
いくつかの例では、UE215はRAND2を生成し、IARメッセージにRAND2を含める。次に、RAND2は、HSS230により、KIASENC及び/又はKIASINTを独立して生成するために使用される。他の例では、HSS230はRAND2を独立して生成し、RAND2を認証サーバに送出する。次に、認証サーバは、RAND2、k鍵及び(いくつかの場合には)COUNTERに基づいてKIASINT及び/又はKIARENCを生成し、KIASINT及び/又はKIASENCをHSS230に返信する。次に、HSS230は、KIASINT及び/又はKIASENCをMME220に転送し、これは、IASメッセージを生成するために、KIASENC及び/又はKIASINTを使用してもよい。このような例では、RAND2及びCOUNTERは、IASメッセージを介してUE214に送出されてもよく、UEは、KIASENC及び/又はKIASINTを独立して計算するために、RAND2、k鍵及びCOUNTERを使用してもよい。実施例では、RAND2がHSS230により独立して生成されたときに、COUNTERは、リプレイ保護の目的でIASメッセージに含まれる必要がある。
COUNTERが認証及びデータ要求メッセージに含まれるときに、HSSは、認証及びデータ要求メッセージ内のCOUNTERがHSSにより維持管理されている独立のCOUNTERを超えることを確保するために、COUNTERをHSSにより維持管理されている独立のCOUNTERと比較してもよい。これは、認証及びデータ要求メッセージ内の情報が新鮮であることを確認し、また、リプレイ保護を提供し得る。同様に、COUNTERがIASメッセージに含まれるとき、UEは、IASメッセージ内のCOUNTERがHSSにより維持管理されている独立のCOUNTERを超えることを確保するために、COUNTERをUEにより維持管理されている独立のCOUNTERと比較してもよい。これは、IASメッセージ内の情報が新鮮であることを確認し、また、リプレイ保護を提供し得る。
例えば、KIARENC、SNPuK及び/又はHNPuKを使用してIARメッセージ内のIMSI(及び他のメッセージ)を暗号化することは、悪意のある第三者からIMSIを少なくとも部分的に隠す役目をすることが認識されるべきである。
MACシグニチャは、ここに記載のいずれかのメッセージの内容のインテグリティ保護を提供するために使用されてもよいことが認識されるべきである。
図22は、実施例のIARメッセージ2220についてのフレームフォーマットを示す。実施例のIARメッセージ2220は、暗号化された内側部分2222、外側部分2224及びMACシグニチャ2226を含む。暗号化された内側部分2222は、HPuKを使用してIMSI及びCOUNTERを暗号化することにより形成される。外側部分2224は、暗号化された内側部分2222、UE_SEC_CAP、RAND1及びHIDを含む。MAC2226は、KIARINTを使用して外側部分2224のハッシュを計算することにより生成される。
図23は、ホストデバイスに設置されてもよい、ここに記載の方法を実行するための実施例の処理システム2300のブロック図を示す。図示のように、処理システム2300は、プロセッサ2304と、メモリ2306と、インタフェース2310-2314とを含み、これらは図23に示すように構成されてもよい(或いは構成されなくてもよい)。プロセッサ2304は、計算及び/又は他の処理に関するタスクを実行するように適合されたいずれかのコンポーネント又はコンポーネントの集合でもよく、メモリ2306は、プロセッサ2304により実行されるプログラミング及び/又は命令を記憶するように適合されたいずれかのコンポーネント又はコンポーネントの集合でもよい。実施例では、メモリ2306は、非一時的なコンピュータ読み取り可能媒体を含む。インタフェース2310、2312、2134は、処理システム2300が他のデバイス/コンポーネント及び/又はユーザと通信することを可能にするいずれかのコンポーネント又はコンポーネントの集合でもよい。例えば、インタフェース2310、2312、2314のうち1つ以上は、データ、制御又は管理メッセージをプロセッサ2304からホストデバイス及び/又はリモートデバイスにインストールされたアプリケーションに通信するように適合されてもよい。他の例として、インタフェース2310、2312、2314のうち1つ以上は、ユーザ又はユーザデバイス(例えば、パーソナルコンピュータ(PC)等)が処理システム2300と相互作用/通信することを可能にするように適合されてもよい。処理システム2300は、長期ストレージ(例えば、不揮発性メモリ等)のように、図23に示されていない更なるコンポーネントを含んでもよい。
いくつかの実施例では、処理システム2300は、電気通信ネットワークにアクセスするか、或いは別法でその一部であるネットワークデバイスに含まれる。一例では、処理システム2300は、基地局、中継局、スケジューラ、コントローラ、ゲートウェイ、ルータ、アプリケーションサーバ又は電気通信ネットワーク内の他のデバイスのように、無線又は有線電気通信ネットワーク内のネットワーク側デバイスにある。他の実施例では、処理システム2300は、移動局、ユーザ装置(UE)、パーソナルコンピュータ(PC)、タブレット、ウェアラブル通信デバイス(例えば、スマートウォッチ等)又は電気通信ネットワークにアクセスするように適合された他のデバイスのように、無線又は有線電気通信ネットワークにアクセスするユーザ側デバイスにある。
いくつかの実施例では、インタフェース2310、2312、2314のうち1つ以上は、電気通信ネットワーク上でシグナリングを送信及び受信するように適合された送受信機に処理システム2300を接続する。図24は、電気通信ネットワーク上でシグナリングを送信及び受信するように適合された送受信機242400のブロック図を示す。送受信機2400は、ホストデバイスに設置されてもよい。図示のように、送受信機2400は、ネットワーク側インタフェース2402と、カプラ2404と、送信機2406と、受信機2408と、シグナルプロセッサ2410と、デバイス側インタフェース2412とを含む。ネットワーク側インタフェース2402は、無線又は有線電気通信ネットワーク上でシグナリングを送信又は受信するように適合されたいずれかのコンポーネント又はコンポーネントの集合を含んでもよい。カプラ2404は、ネットワーク側インタフェース2402上で双方向通信を容易にするように適合されたいずれかのコンポーネント又はコンポーネントの集合を含んでもよい。送信機2406は、ベースバンド信号を、ネットワーク側インタフェース2402上での送信に適した変調キャリア信号に変換するように適合されたいずれかのコンポーネント又はコンポーネントの集合(例えば、アップコンバータ、電力増幅器等)を含んでもよい。受信機2408は、ネットワーク側インタフェース2402上で受信したキャリア信号をベースバンド信号に変換するように適合されたいずれかのコンポーネント又はコンポーネントの集合(例えば、ダウンコンバータ、低雑音増幅器等)を含んでもよい。シグナルプロセッサ2410は、ベースバンド信号を、デバイス側インタフェース2412上での通信に適したデータ信号に、或いはその逆に変換するように適合されたいずれかのコンポーネント又はコンポーネントの集合を含んでもよい。デバイス側インタフェース2412は、シグナルプロセッサ2410とホストデバイス内のコンポーネント(例えば、処理システム2300、ローカルエリアネットワーク(LAN)ポート等)との間でデータ信号を通信するように適合されたいずれかのコンポーネント又はコンポーネントの集合を含んでもよい。
送受信機2400は、いずれかの種類の通信媒体上でシグナリングを送信及び受信してもよい。いくつかの実施例では、送受信機2400は、無線媒体上でシグナリングを送信及び受信する。例えば、送受信機2400は、セルラプロトコル(例えば、ロングタームエボリューション(LTE)等)、無線ローカルエリアネットワーク(WLAN)プロトコル(例えば、Wi-Fi等)又は他の種類の無線プロトコル(例えば、ブルートゥース、近距離無線通信(NFC)等)のような無線通信プロトコルに従って通信するように適合された無線送受信機でもよい。このような実施例では、ネットワーク側インタフェース2402は、1つ以上のアンテナ/放射素子を含む。例えば、ネットワーク側インタフェース2402は、単一のアンテナ、複数の別々のアンテナ、又はマルチレイヤ通信、例えば、シングル・インプット・マルチプル・アウトプット(SIMO)、マルチプル・インプット・シングル・アウトプット(MISO)、マルチプル・インプット・マルチプル・アウトプット(MIMO)等のために構成されたマルチアンテナアレイを含んでもよい。他の実施例では、送受信機2400は、有線媒体、例えば、ツイストペアケーブル、同軸ケーブル、光ファイバ等の上でシグナリングを送信及び受信する。具体的な処理システム及び/又は送受信機は、図示のコンポーネントの全て又はコンポーネントの一部のみを利用してもよく、統合のレベルはデバイスによって変化してもよい。
本開示は、複数の実施例のいずれかで実現されてもよい。一実施例では、命令を含む非一時的なメモリ記憶手段を含むユーザ装置(UE)が開示される。この実施例はまた、メモリ記憶装置と通信する1つ以上のプロセッサ手段を含み、1つ以上のプロセッサは、命令を実行し、UEの予め提供された鍵(K鍵)及び第1の乱数(RAND1)に少なくとも部分的に基づいて、第1のインテグリティ鍵を生成し、第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、メッセージ認証コード(MAC)シグニチャを生成し、UE特有の情報は、UEの国際移動体加入者識別番号(IMSI)及びRAND1を少なくとも含み、暗号化された部分を形成するために、公開鍵を使用してUE特有の情報及びMACシグニチャを暗号化し、初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出し、IARメッセージは、暗号化された部分及び暗号化されていないネットワーク識別子を搬送する。他の実施例では、安全な認証のための方法が開示され、ユーザ装置(UE)手段により、UEの予め提供された鍵(K鍵)及び第1の乱数(RAND1)に少なくとも部分的に基づいて、第1のインテグリティ鍵を生成するステップと、第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、メッセージ認証コード(MAC)シグニチャを生成するステップであり、UE特有の情報は、UEの国際移動体加入者識別番号(IMSI)及びRAND1を少なくとも含む、ステップと、暗号化された部分を形成するために、公開鍵を使用してUE特有の情報及びMACシグニチャを暗号化するステップと、初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出するステップであり、IARメッセージは、暗号化された部分及び暗号化されていないネットワーク識別子を搬送する、ステップとを含む。
説明が詳細に記載されているが、添付の特許請求の範囲により規定されたこの開示の真意及び範囲を逸脱することなく、様々な変形、置換及び変更が行われることができることが理解されるべきである。さらに、現在存在するか、或いは後に開発されるプロセス、機械、製造物、合成物、手段、方法又はステップが、ここに記載の対応する実施例と実質的に同じ機能を実行するか、或いは実質的に同じ結果を達成することを、当業者はこの開示から容易に認識するため、開示の範囲は、ここに記載の特定の実施例に限定されることを意図するものではない。したがって、特許請求の範囲は、このようなプロセス、機械、製造物、合成物、手段、方法又はステップをその範囲に含むことを意図する。
更に他の実施例によれば、安全な認証のための更に他の方法が提供される。この例では、方法は、ユーザ装置(UE)から、暗号化された外側部分及び暗号化されていないネットワーク識別子を含む初期認証要求メッセージを受信するステップと、UEの国際移動体加入者識別番号(IMSI)、第1の乱数(RAND1)及び暗号化された内側部分を取得するために、サービングネットワークに関連する秘密鍵を使用して暗号化された外側部分を解読するステップと、認証及びデータ要求メッセージをUEのホームネットワークにおけるホーム加入者サーバ(home subscriber server, HSS)に送出するステップとを含む。認証及びデータ要求メッセージは、IMSI、RAND1及び暗号化された内側部分を少なくとも含む。この方法を実行するための装置も提供される。
例1.安全な認証のための方法であって、
ユーザ装置(UE)により、前記UEの予め提供された鍵(K鍵)及び第1の乱数(RAND1)に少なくとも部分的に基づいて、第1のインテグリティ鍵を生成するステップと、
前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、メッセージ認証コード(MAC)シグニチャを生成するステップであり、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも含む、ステップと、
暗号化された部分を形成するために、公開鍵を使用して前記UE特有の情報及び前記MACシグニチャを暗号化するステップと、
初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出するステップであり、前記IARメッセージは、前記暗号化された部分及び暗号化されていないネットワーク識別子を搬送する、ステップと
を含む方法。
例2.前記公開鍵は、前記サービングネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記サービングネットワークのサービングネットワーク識別子(SID)である、例1に記載の方法。
例3.前記SIDは、前記サービングネットワークに関連する複数の公開秘密鍵ペアのうち特定の1つを識別する、例2に記載の方法。
例4.前記公開鍵は、前記UEのホームネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記ホームネットワークのホームネットワーク識別子(HID)である、例1乃至3のうちいずれか1項に記載の方法。
例5.前記HIDは、前記ホームネットワークに関連する複数の公開秘密鍵ペアのうち特定の1つを識別する、例4に記載の方法。
例6.前記第1のインテグリティ鍵は、前記K鍵、前記RAND1及びCOUNTERに少なくとも基づいて生成される、例1乃至5のうちいずれか1項に記載の方法。
例7.UE特有の情報は、第2の乱数(RAND2)を更に含む、例1に記載の方法。
例8.前記UEにより、前記UEの前記K鍵及び前記RAND2に基づいて、暗号化鍵を生成するステップと、
前記UEにより、前記IARメッセージに応じて初期認証応答(IAS)メッセージを受信するステップと、
前記UEにより、前記暗号化鍵を使用して前記IASを解読するステップと
を更に含む、例7に記載の方法。
例9.前記UEにより、前記UEの前記K鍵及び前記RAND2に基づいて、第1のインテグリティ鍵及び第1の解読鍵を生成するステップと、
前記UEにより、前記IARメッセージに応じて初期認証応答(IAS)メッセージを受信するステップであり、前記IASメッセージは、外側部分及び第1のMACシグニチャを含み、前記外側部分は、暗号化された内側部分及び乱数を含む、ステップと、
前記RAND2が前記IASメッセージの前記外側部分内の前記乱数と一致するか否かを決定するステップと、
前記IASメッセージの前記外側部分のハッシュ関数を計算することにより、第2のMACシグニチャを生成するステップと
前記第2のMACシグニチャを前記IASメッセージ内の前記第1のMACシグニチャと比較するステップと、
前記第2のMACシグニチャが前記第1のMACシグニチャと一致したとき、前記第1の解読鍵を使用して前記暗号化された内側部分を解読するステップと、
前記IASメッセージ内のカウンタが前記UEにより維持管理されている独立のカウンタを超えたとき、前記IASメッセージのインテグリティを確認するステップと
を更に含む、例7に記載の方法。
例10.UE特有の情報は、1つ以上のUEセキュリティ能力パラメータを更に含む、例1乃至9のうちいずれか1項に記載の方法。
例11.セキュリティ及び認証完了メッセージをMMEに送出するステップであり、前記セキュリティ及び認証完了メッセージは、前記UEが認証及びセキュリティ確立を完了したことを示す、ステップを更に含む、例1乃至10のうちいずれか1項に記載の方法。
例12.IMSIは、前記UEに設置された加入者識別モジュール(SIM)カードを識別する、例1乃至11のうちいずれか1項に記載の方法。
例13.安全な認証のための方法であって、
ホームネットワークにおけるホーム加入者サーバ(HSS)により、サービングネットワークにおけるモビリティ管理エンティティ(MME)から認証及びデータ要求メッセージを受信するステップであり、前記認証及びデータ要求メッセージは、ホームネットワーク識別子(HID)及び暗号化された部分を含む、ステップと、
ユーザ装置(UE)特有の情報及び第1のメッセージ認証コード(MAC)シグニチャを取得するために、前記HIDに関連するホームネットワーク秘密鍵を使用して前記暗号化された部分を解読するステップであり、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び第1の乱数(RAND1)を少なくとも含む、ステップと、
前記UEの前記IMSI及び前記RAND1に基づいて、第1のインテグリティ鍵を取得するステップと、
前記認証及びデータ要求メッセージのインテグリティを確認するステップであり、前記認証及びデータ要求メッセージの前記インテグリティを確認するステップは、前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、第2のMACシグニチャを生成するステップと、前記UE特有の情報が前記UEから発生したか否かを決定するために、前記第2のMACシグニチャを前記第1のMACシグニチャと比較するステップとを含む、ステップと
を含む方法。
例14.前記認証及びデータ要求メッセージの前記インテグリティを確認するステップは、前記認証及びデータメッセージ内のカウンタが前記HSSにより維持管理されている独立のカウンタを超えたときに、前記認証及びデータメッセージがリプレイ攻撃ではないと確認するステップを更に含む、例13に記載の方法。
例15.前記UEの前記IMSI及び前記RAND1に基づいて、前記インテグリティ鍵を取得するステップは、前記IMSI及び前記RAND1を搬送する認証要求を認証サーバに送出するステップと、前記認証要求に応じて、前記認証サーバから前記インテグリティ鍵を搬送する認証応答を受信するステップとを含む、例13又は14に記載の方法。
例16.UE特有の情報は、第2の乱数(RAND2)を更に含む、例13乃至15のうちいずれか1項に記載の方法。
例17.前記UEの前記IMSI及び前記RAND2に基づいて、第2のインテグリティ鍵を取得するステップと、
前記認証及びデータ要求メッセージに応じて、認証情報応答メッセージを前記MMEに送信するステップであり、前記認証及びデータ応答メッセージは、前記第2のインテグリティ鍵を含むステップと
を更に含む、例13に記載の方法。
例18.前記UEの前記IMSI及び前記RAND2に基づいて、前記インテグリティ鍵を取得するステップは、前記IMSI及び前記RAND2を搬送する認証要求を認証サーバに送出するステップと、前記認証要求に応じて、前記認証サーバから前記インテグリティ鍵を搬送する認証応答を受信するステップとを含む、例13に記載の方法。
例19.前記認証応答は、暗号化鍵を更に含む、例18に記載の方法。
例20.安全な認証のための方法であって、
ユーザ装置(UE)により、前記UEの予め提供された鍵及び第1の乱数(RAND1)に基づいて、第1の暗号化鍵を生成するステップと、
暗号化された内側部分を形成するために、前記第1の暗号化鍵を使用して前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも暗号化するステップと、
暗号化された外側部分を形成するために、公開鍵を使用して前記内側部分、前記RAND1及び前記IMSIを少なくとも暗号化するステップと、
初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出するステップであり、前記IARメッセージは、前記暗号化された外側部分及び暗号化されていないネットワーク識別子を搬送する、ステップと
を含む方法。
例21.前記公開鍵は、前記サービングネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記サービングネットワークのサービングネットワーク識別子(SID)である、例20に記載の方法。
例22.前記公開鍵は、前記UEのホームネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記ホームネットワークの暗号化されていないホームネットワーク識別子(HID)である、例21に記載の方法。
例23.第2の乱数(RAND2)は、前記暗号化されていない内側部分を形成するために、前記IMSI及び前記RAND1と共に暗号化される、例21に記載の方法。
例24.MMEから初期認証応答(IAS)メッセージを受信するステップであり、前記IASメッセージは、暗号化されたデータ及び暗号化されていない乱数を含む、ステップを更に含む、例21に記載の方法。
例25.前記IASメッセージ内の前記暗号化されていない乱数を前記RAND2と比較するステップと、
前記IASメッセージ内の前記暗号化されていない乱数が前記RAND2と一致したとき、前記UEの前記予め提供された鍵及び前記RAND2に基づいて、第2の暗号化鍵を生成するステップと、
非アクセス層(NAS)暗号化アルゴリズムに関連する鍵セット識別子(KSI)を取得するために、前記第2の暗号化鍵を使用して前記IASメッセージ内の前記暗号化されたデータを解読するステップと
を更に含む、例24に記載の方法。
例26.セキュリティ及び認証完了メッセージをMMEに送出するステップであり、前記セキュリティ及び認証完了メッセージは、前記UEが認証及びセキュリティ確立を完了したことを示す、ステップを更に含む、例20に記載の方法。
例27.安全な認証のための方法であって、
サービングネットワークにおけるモビリティ管理エンティティ(MME)により、ユーザ装置(UE)から初期認証要求(IAR)メッセージを受信するステップであり、前記IARメッセージは、暗号化された外側部分及び暗号化されていないネットワーク識別子を含む、ステップと、
前記UEの国際移動体加入者識別番号(IMSI)、第1の乱数(RAND1)及び暗号化された内側部分を取得するために、前記サービングネットワークに関連する秘密鍵を使用して前記暗号化された外側部分を解読するステップと、
認証及びデータ要求メッセージを前記UEのホームネットワークにおけるホーム加入者サーバ(HSS)に送出するステップであり、前記認証及びデータ要求メッセージは、前記IMSI、RAND1及び前記暗号化された内側部分を少なくとも含む、ステップと
を含む方法。
例28.安全な認証のための方法であって、
ホームネットワークにおけるホーム加入者サーバ(HSS)により、サービングネットワークにおけるモビリティ管理エンティティ(MME)から認証及びデータ要求メッセージを受信するステップであり、前記認証及びデータ要求メッセージは、暗号化された外側部分を少なくとも搬送する、ステップと、
ユーザ装置(UE)の国際移動体加入者識別番号(IMSI)、第1の乱数(RAND1)及び暗号化された内側部分を取得するために、前記ホームネットワークに関連する秘密鍵を使用して前記暗号化された外側部分を解読するステップと、
前記UEの予め提供された鍵(K鍵)及び前記RAND1に基づいて、第1の暗号化鍵を生成するステップと、
第2の乱数(RAND2)を取得するために、前記第1の暗号化鍵に基づいて、前記暗号化された内側部分を解読するステップと、
前記UEの前記予め提供された鍵及び前記RAND2に基づいて、第2の暗号化鍵を生成するステップと、
前記第2の暗号化鍵を搬送する認証及びデータ応答メッセージを前記MMEに送出するステップであり、前記第2の暗号化鍵は、前記MMEと前記UEとの間で交換される非アクセス層(NAS)プロトコルメッセージを暗号化及び解読するために使用される、ステップと
を含む方法。
例29.命令を含む非一時的なメモリストレージと、
前記メモリストレージと通信する1つ以上のプロセッサと
を含むユーザ装置(UE)であって、
前記1つ以上のプロセッサは、前記命令を実行し、
前記UEの予め提供された鍵(K鍵)及び第1の乱数(RAND1)に少なくとも部分的に基づいて、第1のインテグリティ鍵を生成し、
前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、メッセージ認証コード(MAC)シグニチャを生成し、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも含み、
暗号化された部分を形成するために、公開鍵を使用して前記UE特有の情報及び前記MACシグニチャを暗号化し、
初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出し、前記IARメッセージは、前記暗号化された部分及び暗号化されていないネットワーク識別子を搬送する、UE。
この開示の実施例は、MASAプロトコルを実行するための方法を提供する。図13は、UEにより実行されてもよい、MASAプロトコルに従ってIARメッセージを生成するための実施例の方法1300のフローチャートである。ステップ1310において、UEは、予め提供された鍵(K鍵)及びRAND1に基づいてKIAR ENC を生成する。ステップ1320において、UEは、暗号化された内側部分を形成するために、KIARENCを使用してUE特有の情報を暗号化する。ステップ1330において、UEは、暗号化された外側部分を形成するために、HPuKを使用して暗号化された内側部分、RAND1及びIMSIを少なくとも暗号化する。ステップ1340において、UEは、暗号化された外側部分及び暗号化されていないHIDを搬送するIARメッセージをサービングネットワークにおける基地局に送出する。
いくつかの実施例では、インタフェース2310、2312、2314のうち1つ以上は、電気通信ネットワーク上でシグナリングを送信及び受信するように適合された送受信機に処理システム2300を接続する。図24は、電気通信ネットワーク上でシグナリングを送信及び受信するように適合された送受信機2400のブロック図を示す。送受信機2400は、ホストデバイスに設置されてもよい。図示のように、送受信機2400は、ネットワーク側インタフェース2402と、カプラ2404と、送信機2406と、受信機2408と、シグナルプロセッサ2410と、デバイス側インタフェース2412とを含む。ネットワーク側インタフェース2402は、無線又は有線電気通信ネットワーク上でシグナリングを送信又は受信するように適合されたいずれかのコンポーネント又はコンポーネントの集合を含んでもよい。カプラ2404は、ネットワーク側インタフェース2402上で双方向通信を容易にするように適合されたいずれかのコンポーネント又はコンポーネントの集合を含んでもよい。送信機2406は、ベースバンド信号を、ネットワーク側インタフェース2402上での送信に適した変調キャリア信号に変換するように適合されたいずれかのコンポーネント又はコンポーネントの集合(例えば、アップコンバータ、電力増幅器等)を含んでもよい。受信機2408は、ネットワーク側インタフェース2402上で受信したキャリア信号をベースバンド信号に変換するように適合されたいずれかのコンポーネント又はコンポーネントの集合(例えば、ダウンコンバータ、低雑音増幅器等)を含んでもよい。シグナルプロセッサ2410は、ベースバンド信号を、デバイス側インタフェース2412上での通信に適したデータ信号に、或いはその逆に変換するように適合されたいずれかのコンポーネント又はコンポーネントの集合を含んでもよい。デバイス側インタフェース2412は、シグナルプロセッサ2410とホストデバイス内のコンポーネント(例えば、処理システム2300、ローカルエリアネットワーク(LAN)ポート等)との間でデータ信号を通信するように適合されたいずれかのコンポーネント又はコンポーネントの集合を含んでもよい。

Claims (29)

  1. 安全な認証のための方法であって、
    ユーザ装置(UE)により、前記UEの予め提供された鍵(K鍵)及び第1の乱数(RAND1)に少なくとも部分的に基づいて、第1のインテグリティ鍵を生成するステップと、
    前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、メッセージ認証コード(MAC)シグニチャを生成するステップであり、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも含む、ステップと、
    暗号化された部分を形成するために、公開鍵を使用して前記UE特有の情報及び前記MACシグニチャを暗号化するステップと、
    初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出するステップであり、前記IARメッセージは、前記暗号化された部分及び暗号化されていないネットワーク識別子を搬送する、ステップと
    を含む方法。
  2. 前記公開鍵は、前記サービングネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記サービングネットワークのサービングネットワーク識別子(SID)である、請求項1に記載の方法。
  3. 前記SIDは、前記サービングネットワークに関連する複数の公開秘密鍵ペアのうち特定の1つを識別する、請求項2に記載の方法。
  4. 前記公開鍵は、前記UEのホームネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記ホームネットワークのホームネットワーク識別子(HID)である、請求項1乃至3のうちいずれか1項に記載の方法。
  5. 前記HIDは、前記ホームネットワークに関連する複数の公開秘密鍵ペアのうち特定の1つを識別する、請求項4に記載の方法。
  6. 前記第1のインテグリティ鍵は、前記K鍵、前記RAND1及びCOUNTERに少なくとも基づいて生成される、請求項1乃至5のうちいずれか1項に記載の方法。
  7. UE特有の情報は、第2の乱数(RAND2)を更に含む、請求項1に記載の方法。
  8. 前記UEにより、前記UEの前記K鍵及び前記RAND2に基づいて、暗号化鍵を生成するステップと、
    前記UEにより、前記IARメッセージに応じて初期認証応答(IAS)メッセージを受信するステップと、
    前記UEにより、前記暗号化鍵を使用して前記IASを解読するステップと
    を更に含む、請求項7に記載の方法。
  9. 前記UEにより、前記UEの前記K鍵及び前記RAND2に基づいて、第1のインテグリティ鍵及び第1の解読鍵を生成するステップと、
    前記UEにより、前記IARメッセージに応じて初期認証応答(IAS)メッセージを受信するステップであり、前記IASメッセージは、外側部分及び第1のMACシグニチャを含み、前記外側部分は、暗号化された内側部分及び乱数を含む、ステップと、
    前記RAND2が前記IASメッセージの前記外側部分内の前記乱数と一致するか否かを決定するステップと、
    前記IASメッセージの前記外側部分のハッシュ関数を計算することにより、第2のMACシグニチャを生成するステップと
    前記第2のMACシグニチャを前記IASメッセージ内の前記第1のMACシグニチャと比較するステップと、
    前記第2のMACシグニチャが前記第1のMACシグニチャと一致したとき、前記第1の解読鍵を使用して前記暗号化された内側部分を解読するステップと、
    前記IASメッセージ内のカウンタが前記UEにより維持管理されている独立のカウンタを超えたとき、前記IASメッセージのインテグリティを確認するステップと
    を更に含む、請求項7に記載の方法。
  10. UE特有の情報は、1つ以上のUEセキュリティ能力パラメータを更に含む、請求項1乃至9のうちいずれか1項に記載の方法。
  11. セキュリティ及び認証完了メッセージをMMEに送出するステップであり、前記セキュリティ及び認証完了メッセージは、前記UEが認証及びセキュリティ確立を完了したことを示す、ステップを更に含む、請求項1乃至10のうちいずれか1項に記載の方法。
  12. IMSIは、前記UEに設置された加入者識別モジュール(SIM)カードを識別する、請求項1乃至11のうちいずれか1項に記載の方法。
  13. 安全な認証のための方法であって、
    ホームネットワークにおけるホーム加入者サーバ(HSS)により、サービングネットワークにおけるモビリティ管理エンティティ(MME)から認証及びデータ要求メッセージを受信するステップであり、前記認証及びデータ要求メッセージは、ホームネットワーク識別子(HID)及び暗号化された部分を含む、ステップと、
    ユーザ装置(UE)特有の情報及び第1のメッセージ認証コード(MAC)シグニチャを取得するために、前記HIDに関連するホームネットワーク秘密鍵を使用して前記暗号化された部分を解読するステップであり、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び第1の乱数(RAND1)を少なくとも含む、ステップと、
    前記UEの前記IMSI及び前記RAND1に基づいて、第1のインテグリティ鍵を取得するステップと、
    前記認証及びデータ要求メッセージのインテグリティを確認するステップであり、前記認証及びデータ要求メッセージの前記インテグリティを確認するステップは、前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、第2のMACシグニチャを生成するステップと、前記UE特有の情報が前記UEから発生したか否かを決定するために、前記第2のMACシグニチャを前記第1のMACシグニチャと比較するステップとを含む、ステップと
    を含む方法。
  14. 前記認証及びデータ要求メッセージの前記インテグリティを確認するステップは、前記認証及びデータメッセージ内のカウンタが前記HSSにより維持管理されている独立のカウンタを超えたときに、前記認証及びデータメッセージがリプレイ攻撃ではないと確認するステップを更に含む、請求項13に記載の方法。
  15. 前記UEの前記IMSI及び前記RAND1に基づいて、前記インテグリティ鍵を取得するステップは、前記IMSI及び前記RAND1を搬送する認証要求を認証サーバに送出するステップと、前記認証要求に応じて、前記認証サーバから前記インテグリティ鍵を搬送する認証応答を受信するステップとを含む、請求項13又は14に記載の方法。
  16. UE特有の情報は、第2の乱数(RAND2)を更に含む、請求項13乃至15のうちいずれか1項に記載の方法。
  17. 前記UEの前記IMSI及び前記RAND2に基づいて、第2のインテグリティ鍵を取得するステップと、
    前記認証及びデータ要求メッセージに応じて、認証情報応答メッセージを前記MMEに送信するステップであり、前記認証及びデータ応答メッセージは、前記第2のインテグリティ鍵を含むステップと
    を更に含む、請求項13に記載の方法。
  18. 前記UEの前記IMSI及び前記RAND2に基づいて、前記インテグリティ鍵を取得するステップは、前記IMSI及び前記RAND2を搬送する認証要求を認証サーバに送出するステップと、前記認証要求に応じて、前記認証サーバから前記インテグリティ鍵を搬送する認証応答を受信するステップとを含む、請求項13に記載の方法。
  19. 前記認証応答は、暗号化鍵を更に含む、請求項18に記載の方法。
  20. 安全な認証のための方法であって、
    ユーザ装置(UE)により、前記UEの予め提供された鍵及び第1の乱数(RAND1)に基づいて、第1の暗号化鍵を生成するステップと、
    暗号化された内側部分を形成するために、前記第1の暗号化鍵を使用して前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも暗号化するステップと、
    暗号化された外側部分を形成するために、公開鍵を使用して前記内側部分、前記RAND1及び前記IMSIを少なくとも暗号化するステップと、
    初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出するステップであり、前記IARメッセージは、前記暗号化された外側部分及び暗号化されていないネットワーク識別子を搬送する、ステップと
    を含む方法。
  21. 前記公開鍵は、前記サービングネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記サービングネットワークのサービングネットワーク識別子(SID)である、請求項20に記載の方法。
  22. 前記公開鍵は、前記UEのホームネットワークに関連する公開秘密鍵ペアに属し、前記暗号化されていないネットワーク識別子は、前記ホームネットワークの暗号化されていないホームネットワーク識別子(HID)である、請求項21に記載の方法。
  23. 第2の乱数(RAND2)は、前記暗号化されていない内側部分を形成するために、前記IMSI及び前記RAND1と共に暗号化される、請求項21に記載の方法。
  24. MMEから初期認証応答(IAS)メッセージを受信するステップであり、前記IASメッセージは、暗号化されたデータ及び暗号化されていない乱数を含む、ステップを更に含む、請求項21に記載の方法。
  25. 前記IASメッセージ内の前記暗号化されていない乱数を前記RAND2と比較するステップと、
    前記IASメッセージ内の前記暗号化されていない乱数が前記RAND2と一致したとき、前記UEの前記予め提供された鍵及び前記RAND2に基づいて、第2の暗号化鍵を生成するステップと、
    非アクセス層(NAS)暗号化アルゴリズムに関連する鍵セット識別子(KSI)を取得するために、前記第2の暗号化鍵を使用して前記IASメッセージ内の前記暗号化されたデータを解読するステップと
    を更に含む、請求項24に記載の方法。
  26. セキュリティ及び認証完了メッセージをMMEに送出するステップであり、前記セキュリティ及び認証完了メッセージは、前記UEが認証及びセキュリティ確立を完了したことを示す、ステップを更に含む、請求項20に記載の方法。
  27. 安全な認証のための方法であって、
    サービングネットワークにおけるモビリティ管理エンティティ(MME)により、ユーザ装置(UE)から初期認証要求(IAR)メッセージを受信するステップであり、前記IARメッセージは、暗号化された外側部分及び暗号化されていないネットワーク識別子を含む、ステップと、
    前記UEの国際移動体加入者識別番号(IMSI)、第1の乱数(RAND1)及び暗号化された内側部分を取得するために、前記サービングネットワークに関連する秘密鍵を使用して前記暗号化された外側部分を解読するステップと、
    認証及びデータ要求メッセージを前記UEのホームネットワークにおけるホーム加入者サーバ(HSS)に送出するステップであり、前記認証及びデータ要求メッセージは、前記IMSI、RAND1及び前記暗号化された内側部分を少なくとも含む、ステップと
    を含む方法。
  28. 安全な認証のための方法であって、
    ホームネットワークにおけるホーム加入者サーバ(HSS)により、サービングネットワークにおけるモビリティ管理エンティティ(MME)から認証及びデータ要求メッセージを受信するステップであり、前記認証及びデータ要求メッセージは、暗号化された外側部分を少なくとも搬送する、ステップと、
    ユーザ装置(UE)の国際移動体加入者識別番号(IMSI)、第1の乱数(RAND1)及び暗号化された内側部分を取得するために、前記ホームネットワークに関連する秘密鍵を使用して前記暗号化された外側部分を解読するステップと、
    前記UEの予め提供された鍵(K鍵)及び前記RAND1に基づいて、第1の暗号化鍵を生成するステップと、
    第2の乱数(RAND2)を取得するために、前記第1の暗号化鍵に基づいて、前記暗号化された内側部分を解読するステップと、
    前記UEの前記予め提供された鍵及び前記RAND2に基づいて、第2の暗号化鍵を生成するステップと、
    前記第2の暗号化鍵を搬送する認証及びデータ応答メッセージを前記MMEに送出するステップであり、前記第2の暗号化鍵は、前記MMEと前記UEとの間で交換される非アクセス層(NAS)プロトコルメッセージを暗号化及び解読するために使用される、ステップと
    を含む方法。
  29. 命令を含む非一時的なメモリストレージと、
    前記メモリストレージと通信する1つ以上のプロセッサと
    を含むユーザ装置(UE)であって、
    前記1つ以上のプロセッサは、前記命令を実行し、
    前記UEの予め提供された鍵(K鍵)及び第1の乱数(RAND1)に少なくとも部分的に基づいて、第1のインテグリティ鍵を生成し、
    前記第1のインテグリティ鍵を使用してUE特有の情報のハッシュ関数を計算することにより、メッセージ認証コード(MAC)シグニチャを生成し、前記UE特有の情報は、前記UEの国際移動体加入者識別番号(IMSI)及び前記RAND1を少なくとも含み、
    暗号化された部分を形成するために、公開鍵を使用して前記UE特有の情報及び前記MACシグニチャを暗号化し、
    初期認証要求(IAR)メッセージをサービングネットワークにおける基地局に送出し、前記IARメッセージは、前記暗号化された部分及び暗号化されていないネットワーク識別子を搬送する、UE。
JP2018547433A 2016-03-10 2017-03-10 5g技術のための認証機構 Pending JP2019512942A (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US201662306550P 2016-03-10 2016-03-10
US62/306,550 2016-03-10
US201662317295P 2016-04-01 2016-04-01
US62/317,295 2016-04-01
US201662383223P 2016-09-02 2016-09-02
US62/383,223 2016-09-02
US201662399055P 2016-09-23 2016-09-23
US201662399069P 2016-09-23 2016-09-23
US62/399,055 2016-09-23
US62/399,069 2016-09-23
US15/453,776 2017-03-08
US15/453,776 US10382206B2 (en) 2016-03-10 2017-03-08 Authentication mechanism for 5G technologies
PCT/CN2017/076250 WO2017152871A1 (en) 2016-03-10 2017-03-10 Authentication mechanism for 5g technologies

Publications (1)

Publication Number Publication Date
JP2019512942A true JP2019512942A (ja) 2019-05-16

Family

ID=59788816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018547433A Pending JP2019512942A (ja) 2016-03-10 2017-03-10 5g技術のための認証機構

Country Status (8)

Country Link
US (3) US10382206B2 (ja)
EP (1) EP3417640A4 (ja)
JP (1) JP2019512942A (ja)
KR (1) KR20180119651A (ja)
CN (3) CN113411309A (ja)
BR (1) BR112018068271A2 (ja)
CA (1) CA3017240A1 (ja)
WO (1) WO2017152871A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021510469A (ja) * 2018-01-12 2021-04-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 識別子の検証処理

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9792435B2 (en) * 2014-12-30 2017-10-17 Battelle Memorial Institute Anomaly detection for vehicular networks for intrusion and malfunction detection
US9800762B2 (en) * 2015-03-03 2017-10-24 Ricoh Company, Ltd. Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10334435B2 (en) 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
ES2848547T3 (es) * 2016-06-08 2021-08-10 Deutsche Telekom Ag Gestión mejorada de servicios IMS y de llamadas de emergencia en un escenario de itinerancia de un equipo de usuario
EP3516819B1 (en) * 2016-09-20 2022-12-14 Nokia Solutions and Networks Oy Next generation key set identifier
JP2020509640A (ja) 2017-01-30 2020-03-26 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 5gシステムにおけるセキュリティアンカー機能
RU2733828C1 (ru) * 2017-04-11 2020-10-07 Хуавей Текнолоджиз Ко., Лтд. Способ, устройство и система для сетевой аутентификации
WO2018206170A1 (en) * 2017-05-08 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Privacy key in a wireless communication system
US10492056B2 (en) * 2017-06-15 2019-11-26 T-Mobile Usa, Inc. Enhanced mobile subscriber privacy in telecommunications networks
US10574462B2 (en) * 2017-07-29 2020-02-25 Nokia Technologies Oy Interfaces for privacy management as service or function
EP3468130A1 (en) 2017-10-06 2019-04-10 Gemalto Sa A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
US10172001B1 (en) * 2017-10-30 2019-01-01 International Business Machines Corporation Authentication mechanism
WO2019088599A1 (ko) * 2017-10-31 2019-05-09 엘지전자 주식회사 무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치
EP4240043A3 (en) * 2017-11-16 2023-11-15 Nokia Technologies Oy Privacy managing entity selection in communication system
WO2019138051A1 (en) * 2018-01-12 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Managing identifier privacy
US10645583B2 (en) * 2018-02-15 2020-05-05 Nokia Technologies Oy Security management for roaming service authorization in communication systems with service-based architecture
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
US11044091B1 (en) * 2018-03-15 2021-06-22 Secure Channels Inc. System and method for securely transmitting non-pki encrypted messages
EP3788810A4 (en) * 2018-05-22 2021-06-02 Huawei Technologies Co., Ltd. AUTHENTICATION OF A SERVING AGNOSTIC NETWORK FOR ACCESS TECHNOLOGY
CN112335273A (zh) * 2018-06-26 2021-02-05 诺基亚技术有限公司 用于动态更新路由标识符的方法和装置
CN111212424B (zh) * 2018-11-22 2023-03-24 展讯通信(上海)有限公司 一种从eps到5gs互操作时鉴权ue的方法及系统
EP3664486A1 (en) * 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
US11134376B2 (en) 2018-12-20 2021-09-28 T-Mobile Usa, Inc. 5G device compatibility with legacy SIM
US11228903B2 (en) 2018-12-28 2022-01-18 T-Mobile Usa, Inc. 5G service compatible 4G SIM
CN111464482B (zh) * 2019-01-18 2022-11-08 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置
US11470473B2 (en) * 2019-01-18 2022-10-11 Qualcomm Incorporated Medium access control security
US11734458B2 (en) * 2019-02-26 2023-08-22 Intel Corporation Extensible layered trusted computing base for computing devices
WO2020188988A1 (ja) * 2019-03-20 2020-09-24 日本電気株式会社 制御装置、無線通信システム、制御方法及びプログラムを記録した記録媒体
CN111866884B (zh) * 2019-04-26 2022-05-24 华为技术有限公司 一种安全保护方法及装置
WO2020221612A1 (en) 2019-04-29 2020-11-05 Telefonaktiebolaget Lm Ericsson (Publ) Handling of multiple authentication procedures in 5g
WO2021031051A1 (en) * 2019-08-18 2021-02-25 Apple Inc. Mobile device authentication without electronic subscriber identity module (esim) credentials
CN112469043B (zh) * 2019-09-09 2022-10-28 华为技术有限公司 一种鉴权的方法及装置
US11804955B1 (en) 2019-09-13 2023-10-31 Chol, Inc. Method and system for modulated waveform encryption
US11449636B2 (en) 2019-10-04 2022-09-20 Mastercard International Incorporated Systems and methods for secure provisioning of data using secure tokens
US20210105611A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated User equipment radio capability protection
CN111277980B (zh) * 2020-01-21 2023-09-26 杭州涂鸦信息技术有限公司 基于WiFi探测请求帧的配对方法、遥控方法及其系统和装置
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11546137B2 (en) * 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
CN112260987B (zh) * 2020-09-10 2021-12-21 西安电子科技大学 一种数字内容保护系统中双向安全认证方法及系统
WO2022067654A1 (en) * 2020-09-30 2022-04-07 Lenovo (Beijing) Limited Key-based authentication for a mobile edge computing network
US11502830B2 (en) * 2020-10-12 2022-11-15 Kyndryl, Inc. Ultrasound split key transmission for enhanced security
US20220294639A1 (en) * 2021-03-15 2022-09-15 Synamedia Limited Home context-aware authentication
WO2023004788A1 (zh) * 2021-07-30 2023-02-02 Oppo广东移动通信有限公司 一种安全认证方法及装置、终端
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection
WO2023147767A1 (zh) * 2022-02-07 2023-08-10 华为技术有限公司 网络校验的方法和装置
CN116321156B (zh) * 2023-05-18 2023-08-04 合肥工业大学 一种轻量化车云身份认证方法和通信方法
CN117395652B (zh) * 2023-11-28 2024-04-09 广东石油化工学院 无线网络两端通信的双向身份认证方法及系统

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998049856A2 (en) * 1997-04-16 1998-11-05 Nokia Networks Oy Method for user identity protection
JP2006211687A (ja) * 2005-01-28 2006-08-10 Lg Electronics Inc 移動通信加入者認証の安全な伝送方法
JP2008177998A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
CN101511082A (zh) * 2008-02-15 2009-08-19 中国移动通信集团公司 组密钥的更新方法、设备及系统
CN102026178A (zh) * 2010-12-31 2011-04-20 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法
WO2011121713A1 (ja) * 2010-03-29 2011-10-06 富士通株式会社 ノード、転送方法、および転送プログラム
CN102905266A (zh) * 2012-10-11 2013-01-30 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
JP2013037417A (ja) * 2011-08-04 2013-02-21 Mega Chips Corp メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
JP2013537374A (ja) * 2010-09-13 2013-09-30 日本電気株式会社 中継ノード装置の認証メカニズム
JP2014099727A (ja) * 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム、鍵共有方法、プログラム
WO2014097517A1 (ja) * 2012-12-21 2014-06-26 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、通信デバイス、及びコアネットワークノード
US20140237559A1 (en) * 2011-11-01 2014-08-21 Huawei Technologies Co., Ltd. Method and related device for generating group key
US20140298433A1 (en) * 2011-07-07 2014-10-02 Bottomline Technologies (De) Inc. Application security system and method
JP2015104119A (ja) * 2013-11-27 2015-06-04 財團法人資訊工業策進會 完全性検証を含むブロック暗号化方法およびブロック復号化方法
CN104754581A (zh) * 2015-03-24 2015-07-01 河海大学 一种基于公钥密码体制的lte无线网络的安全认证方法
JP2016504776A (ja) * 2013-01-17 2016-02-12 日本電気株式会社 ユーザプレーン及び制御プレーンが分割されたセルラシステムにおける安全な通信

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155526B2 (en) * 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
CN100544249C (zh) * 2004-10-29 2009-09-23 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
CN100579010C (zh) * 2007-05-09 2010-01-06 中兴通讯股份有限公司 密钥生成及传输方法和系统
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
CN101336000B (zh) * 2008-08-06 2011-11-30 中兴通讯股份有限公司 协议配置选项传输方法及系统、用户终端
JP2010157807A (ja) * 2008-12-26 2010-07-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
CN101938741A (zh) 2009-06-30 2011-01-05 大唐移动通信设备有限公司 双向认证的方法、系统及装置
CN102036242B (zh) 2009-09-29 2014-11-05 中兴通讯股份有限公司 一种移动通讯网络中的接入认证方法和系统
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
CN102131188B (zh) * 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
WO2012045376A1 (en) 2010-10-08 2012-04-12 Telefónica, S.A. A method, a system and a network element for ims control layer authentication from external domains
WO2013101894A2 (en) * 2011-12-29 2013-07-04 Imation Corp. Secure user authentication for bluetooth enabled computer storage devices
CN103974248B (zh) 2013-01-24 2018-10-12 中国移动通信集团公司 在能力开放系统中的终端安全性保护方法、装置及系统
US20160005042A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Host card emulation out-of-bound device binding verification
US20160210612A1 (en) * 2015-01-20 2016-07-21 Mistral Mobile Rapid in Person Transactions Via Mobile Device
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
US9504011B1 (en) * 2015-05-19 2016-11-22 Qualcomm Incorporated Methods for improved single radio long term evolution (SRLTE) mobile termination (MT) call success rate for mobile switching center (MSC)-sub paging scenarios
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
WO2017209367A1 (ko) * 2016-05-31 2017-12-07 엘지전자(주) 무선통신 시스템에서 서비스 별로 단말의 인증을 수행하기 위한 방법 및 이를 위한 장치

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998049856A2 (en) * 1997-04-16 1998-11-05 Nokia Networks Oy Method for user identity protection
JP2006211687A (ja) * 2005-01-28 2006-08-10 Lg Electronics Inc 移動通信加入者認証の安全な伝送方法
JP2008177998A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
CN101511082A (zh) * 2008-02-15 2009-08-19 中国移动通信集团公司 组密钥的更新方法、设备及系统
WO2011121713A1 (ja) * 2010-03-29 2011-10-06 富士通株式会社 ノード、転送方法、および転送プログラム
JP2013537374A (ja) * 2010-09-13 2013-09-30 日本電気株式会社 中継ノード装置の認証メカニズム
CN102026178A (zh) * 2010-12-31 2011-04-20 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法
US20140298433A1 (en) * 2011-07-07 2014-10-02 Bottomline Technologies (De) Inc. Application security system and method
JP2013037417A (ja) * 2011-08-04 2013-02-21 Mega Chips Corp メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
US20140237559A1 (en) * 2011-11-01 2014-08-21 Huawei Technologies Co., Ltd. Method and related device for generating group key
CN102905266A (zh) * 2012-10-11 2013-01-30 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
JP2014099727A (ja) * 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム、鍵共有方法、プログラム
WO2014097517A1 (ja) * 2012-12-21 2014-06-26 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、通信デバイス、及びコアネットワークノード
JP2016504776A (ja) * 2013-01-17 2016-02-12 日本電気株式会社 ユーザプレーン及び制御プレーンが分割されたセルラシステムにおける安全な通信
JP2015104119A (ja) * 2013-11-27 2015-06-04 財團法人資訊工業策進會 完全性検証を含むブロック暗号化方法およびブロック復号化方法
CN104754581A (zh) * 2015-03-24 2015-07-01 河海大学 一种基于公钥密码体制的lte无线网络的安全认证方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021510469A (ja) * 2018-01-12 2021-04-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 識別子の検証処理

Also Published As

Publication number Publication date
CN108781366A (zh) 2018-11-09
US10382206B2 (en) 2019-08-13
US20190288851A1 (en) 2019-09-19
CN113411309A (zh) 2021-09-17
EP3417640A1 (en) 2018-12-26
KR20180119651A (ko) 2018-11-02
CA3017240A1 (en) 2017-09-14
EP3417640A4 (en) 2019-06-12
BR112018068271A2 (pt) 2019-01-15
US20170264439A1 (en) 2017-09-14
CN113411308A (zh) 2021-09-17
CN113411308B (zh) 2022-04-12
WO2017152871A1 (en) 2017-09-14
US20210135878A1 (en) 2021-05-06
CN108781366B (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
US20210135878A1 (en) Authentication Mechanism for 5G Technologies
US11700131B2 (en) Authentication mechanism for 5G technologies
US10887295B2 (en) System and method for massive IoT group authentication
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
US11178584B2 (en) Access method, device and system for user equipment (UE)
EP3281434B1 (en) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
CN109496412B (zh) 使用隐私识别码的验证
CN112087724A (zh) 一种通信方法、网络设备、用户设备和接入网设备
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
US10412056B2 (en) Ultra dense network security architecture method
CN114245372B (zh) 一种认证方法、装置和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181012

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181012

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200923

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210216