JP2021100248A - 暗号化のセキュリティおよび完全性保護 - Google Patents

暗号化のセキュリティおよび完全性保護 Download PDF

Info

Publication number
JP2021100248A
JP2021100248A JP2021009241A JP2021009241A JP2021100248A JP 2021100248 A JP2021100248 A JP 2021100248A JP 2021009241 A JP2021009241 A JP 2021009241A JP 2021009241 A JP2021009241 A JP 2021009241A JP 2021100248 A JP2021100248 A JP 2021100248A
Authority
JP
Japan
Prior art keywords
value
iov
new
authentication code
mobile station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021009241A
Other languages
English (en)
Inventor
ヴェサ トルヴィネン,
Torvinen Vesa
ヴェサ トルヴィネン,
モニカ ヴィフヴェッソン,
Wifvesson Monica
モニカ ヴィフヴェッソン,
ミカエル ヴァッス,
Wass Mikael
ミカエル ヴァッス,
ニクラス ヨハンソン,
Johansson Niklas
ニクラス ヨハンソン,
アトル モンラード,
Monrad Atle
アトル モンラード,
ガン レン,
Gang Ren
ガン レン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of JP2021100248A publication Critical patent/JP2021100248A/ja
Priority to JP2023019814A priority Critical patent/JP7445038B2/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】リプレイアタックおよび偽基地局攻撃などの攻撃が試行される影響および/または可能性を低減する方法を提供する。【解決手段】移動体通信ネットワークのネットワークノードは、ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成することを必要とする。ネットワークノードはその後、フレッシュカウンタ値を上記新たなIOV値と関連付け、メッセージ認証コードを、少なくとも、少なくとも1つの新たなIOV値、上記新たなIOV値と関連付けられているフレッシュカウンタ値及び新たなIOV値を保護するためにメッセージ認証コードが計算されていることを示す定数に基づいて計算し、少なくとも1つの新たなIOV値、上記新たなIOV値と関連付けられるフレッシュカウンタ値及び計算されているメッセージ認証コードを移動局に送信する。【選択図】図8

Description

本発明は、セルラ通信ネットワークにおいて端末装置およびネットワークノードを動作させる方法に関する。
Cellular Internet of Things(CIoT)は、例えば地階などの厳しい環境のために拡張されたカバレッジを提供することが可能である、新たな無線技術であり、非常に限られた帯域幅(例えば、160bps)を使用して膨大な数(例えば、基地局あたり50,000人を超える)のユーザ機器装置(UE)にサーブするように設計されている。
GSM EDGE無線アクセスネットワーク(GERAN)を介したCIoTのためのセキュリティ機構は、CIoTユーザ機器とサービングGPRSサポートノード(SGSN)との間のGbモードにおける制御プレーンの完全性保護の導入としての、汎用パケット無線サービス(GPRS)セキュリティの増強に基づき得る。
この場合、ユニバーサル移動体通信システム(UMTS)認証および鍵合意(AKA)が、鍵材料を生成するGPRS移動体管理およびセション管理(GMM/SM)レイヤにおいて作動され得、完全性保護が、UMTS AKAセッション鍵から鍵導出関数を用いて作成される完全性鍵(Kti128)を使用して論理リンク制御(LLC)レイヤにおいて行われ得る。
汎用パケット無線サービス(GPRS)セキュリティプロトコルのこのアプリケーション、および他のアプリケーションは、暗号化のためのLLCレイヤパラメータとして入力オフセット値(IOV:Input Offset Value)を使用することに依拠する。IOVは、SGSNによって生成され、UEに送信される乱数である。IOV値は、認証成功後に、正しく保護されていないUEに安全に送達することができる。しかしながら、攻撃者が、(例えば、リプレイアタックまたは偽基地局攻撃によって)UEを騙して古いIOV値を使用させるように試行するおそれがある。
本発明の目的は、例えば、リプレイアタックおよび偽基地局攻撃などの攻撃が試行される影響および/または可能性を低減することである。
本発明によれば、セルラ通信ネットワークにおいてネットワークノードを動作させる方法が提供される。方法は、ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成することと、フレッシュカウンタ値を上記新たなIOV値と関連付けることと、メッセージ認証コードを、少なくとも、少なくとも1つの新たなIOV値、上記新たなIOV値と関連付けられているフレッシュカウンタ値、および新たなIOV値を保護するためにメッセージ認証コードが計算されていることを示す定数に基づいて計算することと、少なくとも1つの新たなIOV値、フレッシュカウンタ値、および計算されているメッセージ認証コードを移動局に送信することとを含む。
本発明によれば、セルラ通信ネットワークにおいて使用するためのネットワークノードが提供され、ネットワークノードは、上記で規定されている方法に従って動作するように設定されている。
本発明によれば、セルラ通信ネットワークにおいて使用するためのネットワークノードが提供される。ネットワークノードは、プロセッサおよびメモリを備える。メモリは、プロセッサによって実行可能な命令を含み、結果、ネットワークノードは、ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成することと、フレッシュカウンタ値を上記新たなIOV値と関連付けることと、メッセージ認証コードを、少なくとも、少なくとも1つの新たなIOV値、上記新たなIOV値と関連付けられているフレッシュカウンタ値、および新たなIOV値を保護するためにメッセージ認証コードが計算されていることを示す定数に基づいて計算することと、少なくとも1つの新たなIOV値、上記新たなIOV値と関連付けられているフレッシュカウンタ値、および計算されているメッセージ認証コードを移動局に送信することとを行うように動作可能である。
本発明によれば、セルラ通信ネットワークにおいて使用するためのネットワークノードであって、ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成するための生成モジュールと、フレッシュカウンタ値を上記新たなIOV値と関連付けるための関連付けモジュールと、メッセージ認証コードを、少なくとも、少なくとも1つの新たなIOV値、上記新たなIOV値と関連付けられているフレッシュカウンタ値、および新たなIOV値を保護するためにメッセージ認証コードが計算されていることを示す定数に基づいて計算するための計算モジュールと、少なくとも1つの新たなIOV値、上記新たなIOV値と関連付けられているフレッシュカウンタ値、および計算されているメッセージ認証コードを移動局に送信するための送信モジュールとを備える、ネットワークノードが提供される。
本発明によれば、コンピュータ上で作動されると、上記で規定されているような方法を実行するように設定されているコンピュータプログラム、ならびに、コンピュータ可読媒体およびそのようなコンピュータプログラムを備えるコンピュータプログラム製品が提供される。
本発明によれば、セルラ通信ネットワークにおいて移動局を動作させる方法が提供される。方法は、移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、新たなIOV値と関連付けられているカウンタ値、およびメッセージ認証コードを、ネットワークノードから受信することと、予測メッセージ認証コードを、少なくとも、受信されている新たなIOV値、受信されているカウンタ値、および新たなIOV値を保護するために予測メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、カウンタ値がフレッシュな値であることを検証することと、受信されているメッセージ認証コードが、計算されている予測メッセージ認証コードに一致するか否かを判定することと、受信されているメッセージ認証コードが計算されている予測メッセージ認証コードに一致する場合、移動局とネットワークノードとの間の通信の保護において新たなIOV値を使用することとを含む。
本発明によれば、セルラ通信ネットワークにおいて使用するための移動局が提供され、移動局は、そのような方法に従って動作するように設定されている。
本発明によれば、セルラ通信ネットワークにおいて使用するための移動局が提供される。移動局は、プロセッサおよびメモリを備える。メモリは、プロセッサによって実行可能な命令を含み、結果、移動局は、移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、新たなIOV値と関連付けられているカウンタ値、およびメッセージ認証コードを、ネットワークノードから受信することと、予測メッセージ認証コードを、少なくとも、受信されている新たなIOV値、受信されているカウンタ値、および新たなIOV値を保護するために予測メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、カウンタ値がフレッシュな値であることを検証することと、受信されているメッセージ認証コードが、計算されている予測メッセージ認証コードに一致するか否かを判定することと、受信されているメッセージ認証コードが計算されている予測メッセージ認証コードに一致する場合、移動局とネットワークノードとの間の通信の保護において使用するための新たなIOV値を使用することとを行うように動作可能である。
本発明によれば、セルラ通信ネットワークにおいて使用するための移動局が提供され、移動局は、移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、新たなIOV値と関連付けられているカウンタ値、およびメッセージ認証コードを、ネットワークノードから受信するための受信モジュールと、予測メッセージ認証コードを、少なくとも、受信されている新たなIOV値、受信されているカウンタ値、および新たなIOV値を保護するために予測メッセージ認証コードが計算されていることを示す定数に基づいて計算するための計算モジュールと、カウンタ値がフレッシュな値であることを検証するための検証モジュールと、受信されているメッセージ認証コードが、計算されている予測メッセージ認証コードに一致するか否かを判定するための判定モジュールと、受信されているメッセージ認証コードが計算されている予測メッセージ認証コードに一致する場合、移動局とネットワークノードとの間の通信を保護するために新たなIOV値を使用するための保護モジュールとを備える。
本発明によれば、コンピュータ上で作動されると、上記で規定されているような方法を実行するように設定されているコンピュータプログラム、ならびに、コンピュータ可読媒体およびそのようなコンピュータプログラムを備えるコンピュータプログラム製品が提供される。
本発明によれば、移動局によって実施される方法も提供される。方法は、
移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、IOVカウンタ値、およびメッセージ認証コードを、ネットワークノードから受信することと、
予測メッセージ認証コードを、少なくとも、受信されている新たなIOV値、受信されているIOVカウンタ値、および新たなIOV値を保護するために予測メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
受信されているIOVカウンタ値が移動局にローカルに記憶されているIOVカウンタ値よりも大きいことを検証することと、
受信されているメッセージ認証コードが、計算されている予測メッセージ認証コードに一致するか否かを判定することと、
受信されているメッセージ認証コードが計算されている予測メッセージ認証コードに一致する場合であり、かつ、受信されているIOVカウンタ値が移動局にローカルに記憶されているIOVカウンタ値よりも大きい場合に、移動局とネットワークノードとの間の通信を保護するために新たなIOV値を使用することと
を含む。
本発明によれば、セルラ通信ネットワークにおいてネットワークノードによって実施される方法も提供される。方法は、
ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成することと、
メッセージ認証コードを、少なくとも、少なくとも1つの新たなIOV値、インクリメントされているIOVカウンタ値、および新たなIOV値を保護するためにメッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
少なくとも1つの新たなIOV値、IOVカウンタ値、および計算されているメッセージ認証コードを移動局に送信することと
を含む。
これには、古いIOV値をUEに首尾よくリプレイし、送信のセキュリティを侵害することができないという利点がある。
セルラ通信ネットワークの一部分を示す図である。 図1のネットワーク内の端末装置を示す図である。 図1のネットワーク内のネットワークノードを示す図である。 図1のネットワーク内で使用されているプロトコルを示す図である。 図1のネットワーク内で転送されている情報の複数の形式を示す図である。 図5の情報の一部分を形成する第1のプロセスを示す図である。 図8の情報を受信するときに実施される第2のプロセスを示す図である。 方法を示す流れ図である。 方法を示す流れ図である。 方法を示す流れ図である。 ネットワークノードの一形態を示す図である。 移動局の一形態を示す図である。 ネットワークノードの一形態を示す図である。 移動局の一形態を示す図である。
以下は、限定ではなく説明を目的として、特定の実施形態のような、具体的な詳細を記載する。しかし、これらの具体的な詳細から逸脱して他の実施形態が利用されてもよいことが当業者には諒解されよう。いくつかの事例において、既知の方法、ノード、インターフェース、回路、および装置の詳細な記述は、不要な詳細によって記述をわかりにくくしないように、省略される。記載されている機能は、ハードウェア回路(例えば、特殊化された機能を実施するために相互接続されたアナログおよび/または個別論理ゲート、ASIC、PLAなど)を使用して、かつ/または、ソフトウェアプログラムおよびデータを、そのようなプログラムの実行に基づいて、本明細書において開示されている処理を実行するように特に適合されている1つまたは複数のデジタルマイクロプロセッサまたは汎用コンピュータとともに使用して、1つまたは複数のノードにおいて実施することができることが、当業者には諒解されよう。エアインターフェースを使用して通信するノードはまた、適切な無線通信回路を有する。その上、本技術は、加えて、その全体が、プロセッサに本明細書において記載されている技法を実行させるコンピュータ命令の適切なセットを含む、ソリッドステートメモリ、磁気ディスク、または光ディスクのような、任意の形態のコンピュータ可読メモリ内に具現化されるものと考えることができる。
ハードウェア実施態様は、限定ではなく、デジタル信号プロセッサ(DSP)ハードウェア、縮小命令セットプロセッサ、限定ではないが特定用途向け集積回路(ASIC)および/またはフィールドプログラマブルゲートアレイ(FPGA)を含むハードウェア(例えば、デジタルまたはアナログ)回路、ならびに(適切な場合)そのような機能を実施することが可能な状態機械を含むかまたは包含することができる。
コンピュータ実施態様に関して、コンピュータは、一般的に、1つもしくは複数のプロセッサ、1つもしくは複数の処理モジュールまたは1つもしくは複数のコントローラを含むものとして理解され、コンピュータ、プロセッサ、処理モジュールおよびコントローラという用語は、相互交換可能に利用されてもよい。コンピュータ、プロセッサ、またはコントローラによってもたらされるとき、機能は、単一の専用コンピュータもしくはプロセッサもしくはコントローラによって、単一の共有コンピュータもしくはプロセッサもしくはコントローラによって、または、複数の個々のコンピュータもしくはプロセッサもしくはコントローラによってもたらされてもよく、それらのうちのいくつかは共有または分散されてもよい。その上、「プロセッサ」または「コントローラ」という用語はまた、例えば、上記で挙げたハードウェアのような、そのような機能を実施し、および/または、ソフトウェアを実行することが可能な他のハードウェアをも指す。
本説明は、ユーザ機器(UE)について与えられているが、「UE」は、アップリンク(UL)において信号を送信すること、ならびに、ダウンリンク(DL)において信号を受信および/または測定することのうちの少なくとも1つを可能にする無線インターフェースを設けられている任意の移動またはワイヤレス装置またはノードを含む非限定的な用語であることが、当業者には理解されるはずである。本明細書におけるUEは、1つまたは複数の周波数、搬送波周波数、コンポーネントキャリアまたは周波数帯域において動作するか、または、少なくとも測定を実施することが可能なUE(その一般的な意味における)を含んでもよい。UEは、単一またはマルチ無線アクセス技術(RAT)またはマルチスタンダードモードにおいて動作する「UE」であってもよい。「UE」とともに、「移動局」(「MS」)、「移動装置」および「端末装置」という用語が、以下の説明において相互交換可能に使用される場合があり、そのような装置は必ずしも、装置がユーザによって担持されるという意味において「移動する(mobile)」必要はないことは諒解されよう。そうではなく、「移動装置」という用語は、移動体通信用グローバルシステム(GSM)、UMTS、ロングタームエボリューション(LTE)、IEEE802.11または802.16など、ならびに、例えば、5Gおよび今日モノのインターネット(IoT)と呼ばれている、任意の次世代移動体通信規格のような、1つまたは複数の移動体通信規格に従って動作する通信ネットワークと通信することが可能である任意の装置を包含する。
セルが基地局と関連付けられ、基地局は、一般的な意味において、ダウンリンク(DL)において無線信号を送信し、および/または、アップリンク(UL)において無線信号を受信する任意のネットワークノードを含む。いくつかの例示的な基地局、または、基地局を説明するために使用される用語は、eNodeB、eNB、NodeB、マクロ/マイクロ/ピコ/フェムト無線基地局、ホームeNodeB(フェムト基地局としても知られる)、リレー、リピータ、センサ、送信専用無線ノードもしくは受信専用無線ノード、またはWLANアクセスポイント(AP)である。基地局は、1つまたは複数の周波数、搬送波周波数または周波数帯域において動作するか、または、少なくとも測定を実施することができ、キャリアアグリゲーションが可能であり得る。基地局はまた、例えば、異なるRATに対して同じまたは異なるベースバンドモジュールを使用する、単一無線アクセス技術(RAT)、マルチRAT、またはマルチスタンダードノードであってもよい。
図1は、ネットワーク10の一部分を示す。ネットワーク10は、Cellular Internet of Things(CIoT)端末装置(UE)20およびネットワークノードに接続されている基地局12を備える。図示されている実施形態において、ネットワークノードはサービングGPRSサポートノード(SGSN)30であり、これは、エンハンストSGSN(eSGSN)であってもよい。無論、ネットワークは、一般的に、多くの基地局、および非常に多数の端末装置を含むが、本図面1は、本発明を理解するのに十分である。端末装置は、ユーザ機器装置であってもよく、または、要求に応じてネットワークに自動的に接続する装置であってもよく、固定または可搬式であってもよい。ユーザ機器(UE)および移動局(MS)という用語は両方とも、本明細書においては端末装置を参照するために使用される。
図2は、記載されている非限定的な例示的実施形態のうちの1つまたは複数に従って動作するように適合または設定することができる端末装置(UE)20を示す。UE20は、UE20の動作を制御するプロセッサまたは処理装置22を備える。処理装置22は、ネットワーク10内の基地局12へと信号を送信し、基地局12から信号を受信するために使用される、関連付けられるアンテナ26を有する送受信ユニット24(受信手段および送信手段を含む)に接続されている。UE20はまた、処理装置22に接続されており、処理装置22によって実行可能な命令もしくはコンピュータコードおよび本明細書において記載されている方法に従ってUE20の動作に必要とされる他の情報またはデータを含む、メモリまたはメモリユニット28をも備える。端末装置はまた、本明細書においては移動局(MS)としても参照される。
図3は、記載されている非限定的な例示的実施形態のうちの1つまたは複数に従って動作するように適合または設定することができるサービングGPRSサポートノード(SGSN)30を示す。SGSN30は、SGSN30の動作を制御するプロセッサまたは処理装置32を備える。処理装置32は、ネットワーク10内の基地局12を介して端末装置20へと信号を送信し、端末装置20から信号を受信するために使用される、送受信ユニット34(受信手段および送信手段を含む)に接続されている。SGSN30はまた、処理装置32に接続されており、処理装置32によって実行可能な命令もしくはコンピュータコードおよび本明細書において記載されている方法に従ってSGSN30の動作に必要とされる他の情報またはデータを含む、メモリまたはメモリユニット38をも備える。
制御シグナリングおよびユーザプレーンデータのエンクリプション(暗号化としても知られる)は、2G汎用パケット無線サービス(GPRS)においては任意選択である。また、完全性保護も提供されていない。これによって、通常のGSM/GPRSのコンテキストよりもCellular Internet of Things(CIoT)のコンテキストにおいてより問題となる、いくつかの潜在的なセキュリティ課題が生じる。例えば、攻撃者がエンクリプションをオフにすることを可能にする可能性があり得る「競り下げ」攻撃の問題がある。これによって、機密性が損失する問題が生じ得るが、また、攻撃者がCIoT UEをネットワークからデタッチし、このようにしてCIoT UEがネットワーク接続されないようにすることを可能にするなどの、より深刻な問題も生じ得る。CIoT UEは、人間による補助なしにそのような状況から回復する必要がある。セキュリティ強化が指定されない場合に、CIoT UEが騙されて、ネットワークに向けてサービス拒否攻撃を実施するようにされ得るという危険性もある。さらに、攻撃者は、CIoT UEおよびネットワークに強制的に、必要であるよりも頻繁に認証を実行させ、このようにして、CIoT UEのバッテリを消費させる可能性があり得る。
それゆえ、これらの課題に対する1つの解決策は、完全性保護を導入することである。完全性保護は、例えば、GMMメッセージ、SMメッセージ、ショートメッセージサービス(SMS)、およびユーザプレーンデータのようなレイヤ3制御シグナリングメッセージの完全性を保護することを可能にするためにLLCレイヤによってサポートすることができる。
完全性保護を提供するために、CIoT UEおよびSGSNは、CIoT UEが、3GPPネットワークに登録するためにGMMアタッチ手順を開始するときに、レイヤ3シグナリング情報およびユーザプレーンのセキュリティ保護にいずれの完全性アルゴリズムおよびエンクリプションアルゴリズムを使用すべきかをネゴシエートすることができる。それゆえ、CIoT UEは、ネットワークにアタッチし、GMMアタッチ要求メッセージを開始するときに、そのセキュリティ能力指示(CIoT UEのセキュリティ保護能力)において、サポートされているエンクリプションアルゴリズムとともにサポートされている完全性保護アルゴリズムの識別子をSGSNへ送り得る。CIoT UEのセキュリティ能力は、例えば、「MSネットワーク能力」または新たなUE能力指示において示され得る。
CIoT UEとSGSNとの間でGMMアタッチ要求メッセージを保護することができるようにするために、SGSNが、GMMアタッチ要求メッセージにおいて受信されるCIoT UEのセキュリティ能力を、完全性保護されているGMMメッセージ(例えば、GMM認証および暗号化要求メッセージまたは任意の新たなGMMメッセージ)においてCIoT UEにエコーバックし、結果、競り下げ攻撃が行われていないと結論付けるために、受信されているCIoT UEのセキュリティ能力が、GMMアタッチ要求メッセージにおいてSGSNへ送られているCIoT UEのセキュリティ能力に一致するか否かを、CIoT UEがチェックすることが可能であることが提案される。これは、3G/UMTSおよびLTEのための既存のプロトコルにおいて行われていることと同様である。
SGSNはまた、GMMアタッチ要求メッセージにおいてCIoT UEからのCIoT UEのセキュリティ能力において示されているサポートアルゴリズムに基づいて、共通のエンクリプションアルゴリズムおよび共通の完全性保護アルゴリズムを選択する。それゆえ、SGSNは、CIoT UEに対する完全性保護されているGMMメッセージ(例えば、GMM認証および暗号化要求メッセージまたは任意の新たなGMMメッセージ)において選択されているアルゴリズムを示すことができる。
図4は、Gbモードにおける、すなわち、Gbインターフェースを介したプロトコルレイヤ制御プレーンを示す。
この図から分かるように、ユニバーサル移動体通信システム(UMTS)認証および鍵合意(AKA)が、暗号鍵(CK)および完全性鍵(IK)の鍵材料を作成するGPRS移動体管理およびセッション管理(GMM/SM)レイヤにおいて作動される。完全性保護は、UMTS AKAセッション鍵CK/IKから鍵導出関数によって作成される完全性鍵Ki128を使用して論理リンク制御(LLC)レイヤにおいて行われる。
本明細書において記載されている例において、IOV値をUEに安全に送達するために、安全なIOVコンテナが使用される。例えば、UEが再認証されるか、(完全性保護および/またはエンクリプションを使用して)メッセージを保護するために使用されるアルゴリズムが変更されるか、または、新たなSGSN(再認証なし)が含まれるたびに、新たな1つまたは複数のIOV値が必要とされ得る。
図5(a)は、この安全なIOVコンテナを送信するための第1のメッセージフォーマットを示す。具体的には、安全なIOVコンテナ50は、1つまたは複数の新たなIOV値52と、IOVコンテナ値54と、IOVメッセージ認証コード(MAC)56とを含む。
図5(b)は、この安全なIOVコンテナを送信するための第2のメッセージフォーマットを示す。具体的には、新たなIOV値、IOVカウンタ値、およびIOVメッセージ認証コード(MAC)を含む同じ安全なIOVコンテナ50が、LLC交換識別子(XID)メッセージにおいて搬送され、それゆえ、メッセージは、LLC XIDヘッダ58を有する。
図5(c)は、この安全なIOVコンテナを送信するための第3のメッセージフォーマットを示す。具体的には、新たなIOV値、IOVカウンタ値、およびIOVメッセージ認証コード(MAC)を含む同じ安全なIOVコンテナ50が、パケット交換(PS)ハンドオーバメッセージのための非アクセス層(NAS)コンテナ60において搬送される。
これらの例の各々において、安全なIOVコンテナ50は、少なくとも1つの新たなIOV値52を含む。IOV値は、それらの値が使用されることになるフレームタイプおよびアルゴリズムタイプに対して特異的である。例えば、IOV値は、UIフレームを使用するエンクリプションアルゴリズムのIOV値であるIOV−UI、UIフレームを使用する完全性アルゴリズムのIOV値であるi−IOV−UI、Iフレームを使用するエンクリプションアルゴリズムのIOV値であるIOV−I、および/または、Iフレームを使用する完全性アルゴリズムのIOV値であるi−IOV−Iを含み得る。
一般的に、コンテナは、1つのフレームタイプに対してただ1つの値を含む。すなわち、コンテナはIOV−UIおよび/またはi−IOV−UIを含み得、または、IOV−Iおよび/またはi−IOV−Iを含み得る。
いくつかの実施形態において、完全性保護を使用することが必要とされ、そのため、コンテナは、フレームタイプに応じてi−IOV−UIまたはi−IOV−Iを含む。しかしながら、エンクリプションは任意選択であってもよく、そのため、IOV−UIまたはIOV−Iは含まれてもよく、または含まれなくてもよい。
加えて、これらの例の各々において、安全なIOVコンテナ50は、IOVカウンタ値54を含む。これらの例において、このカウンタ値は、MSとSGSNの両方において維持されるLLCレイヤカウンタであり、新たなIOV値がSGSNからMSに送信されるたびにインクリメントされる。カウンタは、認証に成功した後に、所定の値にリセットされる。例えば、カウンタは、認証に成功した後にゼロにリセットされてもよい。代替的に、認証が行われるときに、IOVカウンタ値が、非ゼロ値に等しくセットされてもよく、この値は、例えば、AKA認証チャレンジにおいて送られた認証要求値RAND(ランダムチャレンジ)または認証要求値RANDの断片など、認証処理中に取得した値であってもよい。
IOVカウンタ値は、デタッチおよび電源オフ時にMS内の不揮発性メモリに記憶することができ、結果、この値は、再びアタッチおよび電源オンするときに、MSによって使用することができる。
GMMレイヤは、カウンタがいつリセットされるべきかをLLCレイヤに示すことができる。
加えて、これらの例の各々において、安全なIOVコンテナ50は、IOVメッセージ認証コード(MAC)56を含む。
図6は、端末装置またはネットワークノードのいずれかであり得る送信手段/センダにおいてMAC(図面においてはIOV−MACと呼ばれており、MAC−IOVと呼ばれる場合もある)を生成するための1つの可能な方法を示す。
具体的には、図6は、5つの入力パラメータを受け取るGPRS完全性アルゴリズム(GIA)を示す。
完全性アルゴリズムの第1の入力パラメータは、完全性鍵Ki128(図6のKint128)であり、これは、3GPP Technical Report 3GPP TR33.860 VO.4.0に記載されているようなユニバーサル移動体通信システム(UMTS)認証および鍵合意(AKA)を作動させることによって、端末装置またはネットワークノードのいずれかの中のエンクリプションおよび認証鍵から導出することができる。いくつかの実施形態において、例えば、Iフレームのための第1の完全性鍵(IK−I)およびUIフレームのための第2の完全性鍵(IK−UI)など、異なる完全性鍵が異なるフレームタイプに使用され得る。
第2の入力パラメータは、完全性入力(Input−I)である。この事例においては、IOVカウンタがInput−Iとして使用される。
送信されるべきメッセージはまた、第3の入力として完全性アルゴリズム(GIA)に適用される。この事例において、メッセージは、図5に示すようなIOV値52を含む。
この定数値(図6においてCONSTANT−F=IOV定数と示される)はまた、第4の入力として完全性アルゴリズム(GIA)に適用される。この定数は、保護されるべきIOV値を搬送するIOVコンテナに対してMACが計算されていることを識別する。言い換えれば、このことは等しく、そのIOV値のためにMACが計算されていると言うことができる。入力としての定数値は、他のMACから区別するために、一意の数にセットされ得る。一例は、MAC−IOVのLLCレイヤについては0b11111110(254)にセットされ得る、FRAMETYPEと呼ばれる8ビット入力値を利用することであり得る。定数値は、32ビットパラメータであり得、ここで、FRAMETYPEは24最上位ビットをゼロにセットすることによって拡張される:0...0||FRAMETYPE。
転送方向(Direction)が、第5の入力パラメータとして使用され得る。Directionは、0がアップリンクであり、1がダウンリンクである1ビットであってもよいが、Directionはまた、常に1にセットされてもよい。
送信手段において、完全性アルゴリズムは、出力パラメータとしてメッセージ認証コード(MAC)を生成する。MACはその後、メッセージととともに送信される。
図7は、ここでも端末装置またはネットワークノードのいずれであってもよい、受信手段において予測メッセージ認証コード(XMAC)を生成することを含む方法を示す。
図6と同様に、図7は、5つの入力パラメータを受け取るGPRS完全性アルゴリズム(GIA)を示す。
図6と同様に、完全性アルゴリズムの第1の入力パラメータは、完全性鍵Ki128(図7のKint128)であり、これは、3GPP Technical Report 3GPP TR33.860 VO.4.0に記載されているようなユニバーサル移動体通信システム(UMTS)認証および鍵合意(AKA)を作動させることによって、端末装置またはネットワークノードのいずれかの中のエンクリプションおよび認証鍵から導出することができる。
第2の入力パラメータは完全性入力(Input−I)であり、これは、IOVコンテナ内で送られるIOVカウンタ値であり、予測値は受信手段には分かっている。
送信されるべきメッセージはまた、第3の入力として完全性アルゴリズム(GIA)に適用される。この事例において、メッセージは、図5に示すようなIOV値52およびIOVカウンタ値54を含む。
この定数値はまた、図6にと同様に第4の入力として完全性アルゴリズム(GIA)に適用される。この定数は、IOVコンテナ/IOV値に対してMACが計算されていることを識別する。
ここでも、図6と同様に、転送方向(Direction)が、第5の入力パラメータとして使用され得る。
受信手段において、完全性アルゴリズムは、出力パラメータとして予測メッセージ認証コード(XMAC)を生成するために使用される。XMACはその後、これらの値が等しいことをチェックするために、メッセージとともに送信されたMACと比較することができる。それらの値が等しい場合、このことは、メッセージの信頼性を裏付ける。
GIAは、例えば、Kasumi128に基づくGIA4またはSNOW 3Gに基づくGIA5であってもよい。
図8は、一例として、エンハンストGPRSネットワーク内の移動局(MS)に新たなIOV値を送達することを含む方法を示す流れ図である。
ステップ81において、MSが、eSGSN、すなわち、エンハンストGPRSネットワークのエンハンストSGSNにアタッチ要求メッセージを送る。応答して、82に示すように、eSGSNが、ホームロケーションレジスタ/ホームサブスクライバサーバ(HLR/HSS)から認証ベクトル(AV)を取得するためのプロセスを実施する。
ステップ83において、eSGSNが、認証および暗号化要求をMSに送る。認証が成功した場合、ステップ84において、MSがそのIOVカウンタ値を、この例ではゼロである所定の値にセットする。
ステップ85において、MSが、その認証および暗号化応答をeSGSNに送る。認証が成功した場合、ステップ86において、eSGSNがそのIOVカウンタ値を、ステップ84においてMSによって使用されたものと同じ所定の値、すなわちこの例ではゼロにセットする。
eSGSNはその後、少なくとも1つの新たなIOV値を生成する。ステップ87において、eSGSNはその後、少なくとも1つの新たなIOV値を含むメッセージをMSに送る。いくつかの実施形態において、完全性保護を使用することが必要になり、そのため、完全性保護のためにIOV値を送ることが必要になる。nullエンクリプションが使用される場合、完全性保護のためにIOV値を送ることのみが必要になる。しかしながら、エンクリプションが使用される場合、エンクリプションに使用するためのIOV値も送信され得る。
この例において、メッセージは、図5(b)に示すようなLLC XIDメッセージであり、LLC XIDヘッダ、ならびに、新たなIOV値、IOVカウンタ値、およびIOVメッセージ認証コード(MAC)を含む。この例において、値IOV−MAC−1を有するIOVメッセージ認証コードが、少なくとも、このメッセージ内で送られている新たなIOV値、IOVカウンタ値、および定数(IOVコンテナメッセージに対してMACが計算されていることを示す)に基づいて計算される。
ステップ88において、MSが、eSGSNによって送られているメッセージを受信し、メッセージ認証コードを検証するように試行する。具体的には、MSは、そのローカルに維持されているIOVカウンタ値が、eSGSNによって送られているメッセージ内で受信されているIOVカウンタ値よりも小さいことをチェックする。ローカル値が受信されている値以上である場合、メッセージは破棄される。言い換えれば、受信されているIOVカウンタ値がローカルに維持されているIOVカウンタよりも大きい場合、受信されているIOVカウンタ値は許容可能であり、受信されているIOVカウンタ値がローカルに維持されているIOVカウンタ以下である場合、メッセージは破棄される。MSは、IOV−MAC−1を計算するためにeSGSNによって使用された同じパラメータ、すなわち、eSGSNによって送られているメッセージに含まれていた新たなIOV値と、同じくeSGSNによって送られているメッセージに含まれていたIOVカウンタ値と、IOVコンテナメッセージに対してMACが計算されていることを示す定数とに基づいて、予測メッセージ認証コードすなわちXMACを計算する。メッセージが認証された場合、MSによって計算されるXMACは、eSGSNによって送られているメッセージに含まれているMACと同じはずである、すなわち、IOV−MAC−1にも等しいはずである。
したがって、MSは、受信した1つまたは複数の新たなIOV値が実際に新しいものであり、攻撃者によってリプレイされた古いIOV値ではないと判定することができる。1つまたは複数の新たなIOV値は、その後、例えば、完全性保護によって、およびまた、任意選択的にエンクリプションによって将来の通信を保護するために使用することができる。
また、ステップ88において、MSは、IOVカウンタ値の現在の値を更新する。MSは、そのローカルに維持されているIOVカウンタ値を、eSGSNによって送られているメッセージ内で受信されている値に置き換え、その値を1だけインクリメントする。これは、メッセージが喪失しており、MSがその以前に記憶されているカウンタ値よりも大きく、それゆえ、予測よりも大きいカウンタ値を受信する特別な事例に対処する。
カウンタ値は、好ましくは、デタッチおよび電源オフ時に不揮発性メモリに記憶され、結果、電源オンおよび再アタッチ時に使用するために利用可能である。
MSはその後、eSGSNによってMSに送られた新たなIOV値、新たにインクリメントされたIOVカウンタ値、および、IOVコンテナメッセージについてMACが計算されたことを示す定数に基づいて、メッセージ認証コードすなわちMACの新たな値IOV−MAC−2を計算する。
ステップ89において、MSは、新たにインクリメントされたカウンタ値を含み、また、メッセージ認証コードのこの新たな値IOV−MAC−2をも含むLLC XIDメッセージをeSGSNに送信する。
ステップ90において、eSGSNが、MSによって送られているメッセージを受信し、メッセージ認証コードを検証するように試行する。具体的には、eSGSNは、IOV−MAC−2を計算するためにMSによって使用された同じパラメータ、すなわち、eSGSNによってMSに以前に送られた新たなIOV値と、MSによって送られているメッセージ内で送られた新たにインクリメントされたIOVカウンタ値と、IOVコンテナメッセージに対してMACが計算されたことを示す定数とに基づいて、予測メッセージ認証コードすなわちXMACを計算する。
メッセージが認証された場合、メッセージ内で送られているIOVカウンタ値は、eSGSN内のローカルに維持されている値よりも大きいはずであり、eSGSNによって計算されるXMACは、MSによって送られているメッセージに含まれているMACと同じはずである、すなわち、IOV−MAC−2にも等しいはずである。
これが正しい場合、eSGSNは、そのローカルに維持されているIOVカウンタ値を、MSによって送られているメッセージ内で受信されている値に置き換え、その値を1だけインクリメントする。
ステップ91において、SGSNが、アタッチ承認メッセージをMSに送る。
ステップ92において、MSは、インクリメントされたIOVカウンタ値を記憶する。
したがって、eSGSNは、新たなIOV値をMSに、安全な方法で送ることが可能である。
図9は、代替的な例として、エンハンストGPRSネットワーク内の移動局(MS)に新たなIOV値を送達することを含む方法を示す流れ図である。
ステップ131において、MSが、eSGSN、すなわち、エンハンストGPRSネットワークのエンハンストSGSNにアタッチ要求メッセージを送る。応答して、132に示すように、eSGSNが、ホームロケーションレジスタ/ホームサブスクライバサーバ(HLR/HSS)から認証ベクトル(AV)を取得するためのプロセスを実施する。
ステップ133において、eSGSNが、認証および暗号化要求をMSに送る。認証が成功した場合、ステップ134において、MSがそのIOVカウンタ値を、この例ではゼロである所定の値にセットする。
その後、ステップ135において、MSが、その認証および暗号化応答をeSGSNに送る。認証が成功した場合、ステップ136において、eSGSNがそのIOVカウンタ値を、ステップ84においてMSによって使用されたものと同じ所定の値、すなわちこの例ではゼロにセットする。
eSGSNはその後、少なくとも1つの新たなIOV値を生成する。ステップ137において、eSGSNはその後、少なくとも1つの新たなIOV値を含むメッセージをMSに送る。いくつかの実施形態において、完全性保護を使用することが必要になり、そのため、完全性保護のためにIOV値を送ることが必要になる。nullエンクリプションが使用される場合、完全性保護のためにIOV値を送ることのみが必要になる。しかしながら、エンクリプションが使用される場合、エンクリプションに使用するためのIOV値も送信され得る。
この例において、メッセージは、図5(b)に示すようなLLC XIDメッセージであり、LLC XIDヘッダ、ならびに、新たなIOV値、IOVカウンタ値、およびIOVメッセージ認証コード(MAC)を含む。この例において、値IOV−MAC−1を有するIOVメッセージ認証コードが、少なくとも、このメッセージ内で送られている新たなIOV値、IOVカウンタ値、およびIOVコンテナメッセージに対してMACが計算されていることを示す定数に基づいて計算される。
ステップ138において、MSが、eSGSNによって送られているメッセージを受信し、メッセージ認証コードを検証するように試行する。具体的には、MSは、そのローカルに維持されているIOVカウンタ値が、eSGSNによって送られているメッセージ内で受信されているIOVカウンタ値よりも小さいことをチェックする。ローカル値が受信されている値以上である場合、メッセージは破棄される。MSは、IOV−MAC−1を計算するためにeSGSNによって使用された同じパラメータ、すなわち、eSGSNによって送られているメッセージに含まれていた新たなIOV値と、同じくeSGSNによって送られているメッセージに含まれていたIOVカウンタ値と、IOVコンテナメッセージに対してMACが計算されていることを示す定数とに基づいて、予測メッセージ認証コードすなわちXMACを計算する。メッセージが認証された場合、MSによって計算されるXMACは、eSGSNによって送られているメッセージに含まれているMACと同じはずである、すなわち、IOV−MAC−1にも等しいはずである。
したがって、MSは、受信した1つまたは複数の新たなIOV値が実際に新しいものであり、攻撃者によってリプレイされた古いIOV値ではないと判定することができる。1つまたは複数の新たなIOV値は、その後、例えば、完全性保護によって、およびまた、任意選択的にエンクリプションによって将来の通信を保護するために使用することができる。
また、ステップ138において、MSは、IOVカウンタ値の現在の値を更新する。MSは、そのローカルに維持されているIOVカウンタ値を、eSGSNによって送られているメッセージ内で受信されている値に置き換え、その値を1だけインクリメントする。
ステップ139において、MSが、確認応答として、eSGSNにLLC XIDメッセージを送信する。
ステップ140において、eSGSNが、MSによって送られているメッセージを受信し、そのIOVカウンタ値を1だけインクリメントし、新たな値を記憶する。
ステップ141において、eSGSNが、アタッチ承認メッセージをMSに送る。
ステップ142において、プロセスは完了する。
したがって、ここでも、eSGSNは、新たなIOV値をMSに、安全な方法で送ることが可能である。この実施形態においては、eSGSNからMSに向けたメッセージのみがMACを含み、可能性のある応答メッセージは保護されない。IOV−MAC−2は失われているため、可能性のある応答メッセージが送られるとき、IOVカウンタはMSおよびeSGSNにおいてインクリメントされない。
したがって、この実施形態においては、eSGSNによってMSに送られるLLC XIDメッセージコマンドはIOV−MAC−1とともに送られるが、MSによってeSGSNに送られるLLC XIDメッセージ応答は、IOV−MAC−2なしで送られる。
同様の実施形態の別の例は、図5(c)に示すように、1つまたは複数の新たなIOV値がPSハンドオーバメッセージのNASコンテナとともに送られ、IOV−MAC−1とともにeSGSNによってMSに送られる場合である。PSハンドオーバメッセージは、MSからの応答を含まず、したがって、図9にあるように、IOV−MAC−2はこの手順においては使用されない。
図10は、別の例として、新たなeSGSNが含まれ、そのため1つまたは複数の新たなIOV値が必要とされる、アイドルモードモビリティの場合に使用され得る方法を示す流れ図である。この例において、新たなeSGSNは、たとえMSと新たなeSGSNとの間にまだセキュリティ関連付けがなくとも、エンハンストGPRSネットワーク内の移動局(MS)に新たなIOV値を送達することができる。
図10は、MSが、電源オンされたときにその不揮発性メモリにIOVカウンタ値を記憶されている状況から開始する方法を示す。ステップ111において、MSは、任意選択のP−TMSI(パケット一次移動加入者識別子)シグネチャを含むすべての関連情報とともに、アタッチ要求を新たなeSGSN(eSGSNn)に送る。MSは、メッセージの完全性を保護するMAC−LLCを計算およびアタッチしている。
ステップ112において、メッセージが新たなeSGSNに送達される。新たなeSGSNはユーザとの有効なセキュリティ関連付けを有しないため、MAC−LLCを検証することが可能でない。セキュリティは、古いeSGSN(eSGSNo)におけるP−TMSIシグネチャの検証に依拠する。他のセキュリティコンテキスト情報も変更される。それゆえ、新たなeSGSNは、MAC−LLCをサイレントに破棄する。
ステップ113において、新たなeSGSNが、P−TMSIシグネチャをアタッチしながら、古いeSGSNにメッセージを送る。
ステップ114において、古いeSGSNが、新たなeSGSNからメッセージを受信し、P−TMSIシグネチャを検証する。成功した場合、LLCレイヤからのIOVカウンタの現在の値を要求する。
ステップ115において、古いeSGSNが、MSのIMSI、セキュリティ関連情報(例えば、セキュリティモード、鍵識別子、使用すべき暗号化アルゴリズムの指示、使用すべき完全性アルゴリズムの指示、使用されていない認証ベクトル、ユーザプレーン完全性が必要とされていることをMS加入者プロファイルが示しているか否かの指示など)、および古いIOVカウンタを、新たなeSGSNに返す。新たなeSGSNが指示されているアルゴリズムをサポートしない場合、MSを再認証する必要がある。
ステップ116において、新たなeSGSN内のGMMレイヤが、古いIOVカウンタ、完全性保護アルゴリズム、完全性鍵Ki128をLLCレイヤに与えることによって、エンハンストLLC XID手順を開始する。LLCレイヤは、新たなIOV値、古いIOVカウンタ、およびIOV−MAC−1とともに、エンハンストLLC XIDメッセージをMSに送る。新たなIOV値、および古いIOVカウンタは、IOV−MAC−1によって保護される。
ステップ117において、MSにおけるLLCレイヤが、メッセージ内で搬送されているIOVカウンタ値がフレッシュな値を有するかを、先行してローカルに記憶しているIOVカウンタとこの値とを比較することによって検証する。値がフレッシュである場合、LLCレイヤは、古いeSGSNと共有するセキュリティ関連情報を使用して、IOV−MAC−1を検証する。検証が成功した場合、LLCレイヤは、メッセージ内で受信されるIOVカウンタを記憶し、この値をインクリメントする。その後、LLCレイヤは、図6を参照して説明したように、新たなSGSNから受信される新たなIOV値およびインクリメントされたIOVカウンタに対してIOV−MAC−2を計算する。
したがって、MSは、受信した1つまたは複数の新たなIOV値が実際に新しいものであり、攻撃者によってリプレイされた古いIOV値ではないと判定することができる。
MSは、LLCレイヤ内で古いIOV値を新たなIOV値に置き換える。
1つまたは複数の新たなIOV値は、その後、例えば、完全性保護によって、およびまた、任意選択的にエンクリプションによって将来の通信を保護するために使用することができる。
MS内のLLCレイヤは、インクリメントされたIOVカウンタおよびIOV−MAC−2とともに、エンハンストLLC XIDメッセージを新たなeSGSNに送り返す。
ステップ118において、新たなeSGSNにおけるLLCレイヤが、メッセージ内で搬送されているIOVカウンタ値がフレッシュな値を有するかを、先行してローカルに記憶しているIOVカウンタとこの値を比較することによって検証する。値がフレッシュである場合、LLCレイヤは、古いeSGSNから受信したセキュリティ関連情報を使用して、IOV−MAC−2を検証する。検証が成功した場合、LLCレイヤは、MSからのメッセージ内で受信されるIOVカウンタを記憶し、この値をインクリメントする。チェックが成功した場合、新たなSGSNは、LLCレイヤ内で古い完全性鍵および古い完全性アルゴリズムを割り当てることによって、LLCレイヤ内で完全性保護および使用される場合は暗号化を起動する。
ステップ119において、新たなeSGSNは、LLCレイヤ内で完全性保護されているMSに、P−TMSIシグネチャを含むアタッチ承認メッセージを送る。
ステップ120において、MSは、アタッチ完了メッセージを新たなeSGSNに送ることによって、新たなeSGSNから受信されるアタッチ承認メッセージに確認応答する。
ステップ121において、新たなeSGSNは、HLRにおけるこのMSの位置を更新し、ステップ122において、HLRが、古いeSGSNにおけるMSの位置をキャンセルする。
したがって、この手順は、たとえeSGSNとMSとの間にセキュリティ関連付けがなくとも、新たなIOV値が新たなeSGSNからMSに安全に送られることを可能にする。
図11および図12は、例えば、コンピュータプログラムから受信されるコンピュータ可読命令に従って、本明細書において記載されている方法のいずれかを実行することができる、ネットワークノード1100および移動局1200の他の実施形態における機能ユニットを示す。図11および図12に示すモジュールは、ソフトウェア実装機能ユニットであり、任意の適切なソフトウェアまたはソフトウェアモジュールの組み合わせにおいて実現されてもよいことは理解されよう。
図11を参照すると、ネットワークノード1100は、ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成するための生成モジュール1101を備える。ネットワークノード1100はまた、フレッシュカウンタ値を上記新たなIOV値と関連付けるための関連付けモジュール1102をも含む。ネットワークノード1100は、メッセージ認証コードを、少なくとも、少なくとも1つの新たなIOV値、上記新たなIOV値と関連付けられているフレッシュカウンタ値、および新たなIOV値を保護するためにメッセージ認証コードが計算されていることを示す定数に基づいて計算するための計算モジュール1103と、少なくとも1つの新たなIOV値、上記新たなIOV値と関連付けられるフレッシュカウンタ値、および計算されているメッセージ認証コードを移動局に送信するための送信モジュール1104とを含む。
図12を参照すると、移動局1200は、移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、新たなIOV値と関連付けられるカウンタ値、およびメッセージ認証コードを、ネットワークノードから受信するための受信モジュール1201を備える。MS1200は、予測メッセージ認証コードを、少なくとも、受信されている新たなIOV値、新たなIOV値と関連付けられている受信カウンタ値、および新たなIOV値を保護するために予測メッセージ認証コードが計算されていることを示す定数に基づいて計算するための計算モジュール1202と、新たなIOV値と関連付けられているカウンタ値がフレッシュな値であることを検証するための検証モジュール1203と、受信されているメッセージ認証コードが計算されている予測メッセージ認証コードに一致するか否かを判定するための判定モジュール1204とを含む。MS1200は、その後、受信されているメッセージ認証コードが計算されている予測メッセージ認証コードに一致する場合、移動局とネットワークノードとの間の通信の保護に使用するための新たなIOV値を使用するための保護モジュール1205を含む。
図13および図14は、例えば、コンピュータプログラムから受信されるコンピュータ可読命令に従って、本明細書において記載されている方法のいずれかを実行することができる、ネットワークノード1300および移動局1400の他の実施形態における機能ユニットを示す。図13および図14に示すユニットは、ハードウェア実装機能ユニットであり、ハードウェアユニットの任意の適切な組み合わせにおいて実現されてもよいことは理解されよう。
図13を参照すると、ネットワークノード1300は、ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成するための生成ユニット1301を備える。ネットワークノード1300はまた、フレッシュカウンタ値を上記新たなIOV値と関連付けるための関連付けユニット1302をも含む。ネットワークノード1300は、メッセージ認証コードを、少なくとも、少なくとも1つの新たなIOV値、上記新たなIOV値と関連付けられているフレッシュカウンタ値、および新たなIOV値を保護するためにメッセージ認証コードが計算されていることを示す定数に基づいて計算するための計算ユニット1303と、少なくとも1つの新たなIOV値、上記新たなIOV値と関連付けられるフレッシュカウンタ値、および計算されているメッセージ認証コードを移動局に送信するための送信ユニット1304とを含む。
図14を参照すると、移動局1400は、移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、新たなIOV値と関連付けられるカウンタ値、およびメッセージ認証コードを、ネットワークノードから受信するための受信ユニット1401を備える。MS1400は、その後、予測メッセージ認証コードを、少なくとも、受信されている新たなIOV値、新たなIOV値と関連付けられている受信カウンタ値、および新たなIOV値を保護するために予測メッセージ認証コードが計算されていることを示す定数に基づいて計算するための計算ユニット1402と、新たなIOV値と関連付けられているカウンタ値がフレッシュな値であることを検証するための検証モジュール1403と、受信されているメッセージ認証コードが計算されている予測メッセージ認証コードに一致するか否かを判定するための判定ユニット1404とを含む。MS1400は、その後、受信されているメッセージ認証コードが計算されている予測メッセージ認証コードに一致する場合、移動局とネットワークノードとの間の通信の保護に使用するための新たなIOV値を使用するための保護ユニット1405を含む。
このように、セキュリティの改善を可能にする、端末装置およびネットワークノードを動作させる方法を記載した。
上述した実施形態は、本発明を限定しているのではなく例示していること、および、当業者は、添付の特許請求項の範囲から逸脱することなく、多くの代替的な実施形態を設計することが可能であることが留意されるべきである。「備える(comprising)」という単語は、特許請求項の範囲において挙げられているもの以外の要素またはステップが存在することを除外せず、「a」または「an」は複数を除外せず、単一の特徴部または他のユニットは、特許請求項の範囲において記載されている複数のユニットの機能を満たすことができる。特許請求項の範囲内の任意の参照符号は、それらの範囲を限定されるようには解釈されないものとする。

Claims (31)

  1. セルラ通信ネットワークにおいてネットワークノードを動作させる方法であって、
    前記ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成することと、
    フレッシュカウンタ値を前記新たなIOV値と関連付けることと、
    メッセージ認証コードを、少なくとも、前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられている前記フレッシュカウンタ値、および前記新たなIOV値を保護するために前記メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
    前記少なくとも1つの新たなIOV値、前記フレッシュカウンタ値、および前記計算されているメッセージ認証コードを前記移動局に送信することと
    を含む、方法。
  2. 前記新たなIOVは、前記ネットワークノードと前記移動局との間の通信の完全性保護に使用するためのものである、請求項1に記載の方法。
  3. 前記新たなIOVは、前記ネットワークノードと前記移動局との間の通信の暗号化に使用するためのものである、請求項1または2に記載の方法。
  4. 使用されるべき完全性保護アルゴリズムが変更されているという判定に応答して前記少なくとも1つの新たなIOV値を送信することを含む、請求項2に記載の方法。
  5. 使用されるべきエンクリプションアルゴリズムが変更されているという判定に応答して前記少なくとも1つの新たなIOV値を送信することを含む、請求項3に記載の方法。
  6. 前記移動局を再認証するときに、前記カウンタ値を所定の値にセットすることを含む、請求項1から5のいずれか一項に記載の方法。
  7. 前記移動局を再認証することなく前記少なくとも1つの新たなIOV値を前記移動局に送信するときに、以前のカウンタ値をインクリメントすることによって前記フレッシュカウンタ値を生成することを含む、請求項1から6のいずれか一項に記載の方法。
  8. 前記移動局が前記ネットワークノードに向けてアイドルモードモビリティを実施するのに応答して前記方法を実施することを含む、請求項1から7のいずれか一項に記載の方法。
  9. サービングネットワークノードからカウンタ値を取得することを含む、請求項8に記載の方法。
  10. 前記サービングネットワークノードからセキュリティ関連情報を取得することをさらに含む、請求項9に記載の方法。
  11. 前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられる前記フレッシュカウンタ値、および前記計算されているメッセージ認証コードは、論理リンク制御交換識別子(LLC XID)コマンドメッセージ内で前記移動局に送られる、請求項1から10のいずれか一項に記載の方法。
  12. セルラ通信ネットワークにおいて使用するためのネットワークノードであって、前記ネットワークノードは、請求項1から11のいずれか一項に従って動作するように構成されている、ネットワークノード。
  13. セルラ通信ネットワークにおいて使用するためのネットワークノードであって、前記ネットワークノードはプロセッサおよびメモリを備え、前記メモリは、前記プロセッサによって実行可能な命令を含み、結果、前記ネットワークノードは、
    前記ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成することと、
    フレッシュカウンタ値を前記新たなIOV値と関連付けることと、
    メッセージ認証コードを、少なくとも、前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられている前記フレッシュカウンタ値、および前記新たなIOV値を保護するために前記メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
    前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられている前記フレッシュカウンタ値、および前記計算されているメッセージ認証コードを前記移動局に送信することと
    を行うように動作可能である、ネットワークノード。
  14. セルラ通信ネットワークにおいて使用するためのネットワークノードであって、
    前記ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成するための生成モジュールと、
    フレッシュカウンタ値を前記新たなIOV値と関連付けるための関連付けモジュールと、
    メッセージ認証コードを、少なくとも、前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられている前記フレッシュカウンタ値、および前記新たなIOV値を保護するために前記メッセージ認証コードが計算されていることを示す定数に基づいて計算するための計算モジュールと、
    前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられている前記フレッシュカウンタ値、および前記計算されているメッセージ認証コードを前記移動局に送信するための送信モジュールと
    を備える、ネットワークノード。
  15. 前記ネットワークノードはエンハンストサービングGPRSサポートノードである、請求項12から14または31のいずれか一項に記載のネットワークノード。
  16. コンピュータ上で作動されると、請求項1から11のいずれか一項に記載の方法を実行するように設定されている、コンピュータプログラム。
  17. コンピュータ可読媒体と、請求項16に記載のコンピュータプログラムとを備える、コンピュータプログラム製品。
  18. セルラ通信ネットワークにおいて移動局を動作させる方法であって、
    前記移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、前記新たなIOV値と関連付けられているカウンタ値、およびメッセージ認証コードを、前記ネットワークノードから受信することと、
    予測メッセージ認証コードを、少なくとも、前記受信されている新たなIOV値、前記受信されているカウンタ値、および前記新たなIOV値を保護するために前記予測メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
    前記カウンタ値がフレッシュな値であることを検証することと、
    前記受信されているメッセージ認証コードが、前記計算されている予測メッセージ認証コードに一致するか否かを判定することと、
    前記受信されているメッセージ認証コードが前記計算されている予測メッセージ認証コードに一致する場合、前記移動局と前記ネットワークノードとの間の通信の保護において前記新たなIOV値を使用することと
    を含む、方法。
  19. 前記新たなIOV値を、前記移動局と前記ネットワークノードとの間の通信の完全性保護に使用することを含む、請求項18に記載の方法。
  20. 前記新たなIOV値を、前記移動局と前記ネットワークノードとの間の通信の暗号化に使用することを含む、請求項18または19に記載の方法。
  21. 前記ネットワークノードによって再認証するときに、記憶されているカウンタ値を所定の値にセットすることを含む、請求項18から20のいずれか一項に記載の方法。
  22. 前記ネットワークノードによって再認証することなく前記移動局への前記少なくとも1つの新たなIOV値を受信するときに、以前の記憶されているカウンタ値をインクリメントすることを含む、請求項18から21のいずれか一項に記載の方法。
  23. 前記ネットワークノードによって再認証することなく前記移動局への前記少なくとも1つの新たなIOV値を受信するときに、および、前記移動局が前記ネットワークノードから前記新たなIOV値と関連付けられるカウンタ値を含むメッセージを受信し、前記カウンタ値が以前の記憶されているカウンタ値よりも大きいときに、
    前記以前の記憶されているカウンタ値を前記カウンタ値に置き換えることと、
    前記カウンタ値をインクリメントすることと
    を含む、請求項18から21のいずれか一項に記載の方法。
  24. デタッチおよび電源オフ時に不揮発性メモリに前記カウンタ値を記憶することを含む、請求項18から21のいずれか一項に記載の方法。
  25. セルラ通信ネットワークにおいて使用するための移動局であって、前記移動局は、請求項18から24または30のいずれか一項に従って動作するように構成されている、移動局。
  26. セルラ通信ネットワークにおいて使用するための移動局であって、前記移動局はプロセッサおよびメモリを備え、前記メモリは、前記プロセッサによって実行可能な命令を含み、結果、前記移動局は、
    前記移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、前記新たなIOV値と関連付けられているカウンタ値、およびメッセージ認証コードを、前記ネットワークノードから受信することと、
    予測メッセージ認証コードを、少なくとも、前記受信されている新たなIOV値、前記受信されているカウンタ値、および前記新たなIOV値を保護するために前記予測メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
    前記カウンタ値がフレッシュな値であることを検証することと、
    前記受信されているメッセージ認証コードが、前記計算されている予測メッセージ認証コードに一致するか否かを判定することと、
    前記受信されているメッセージ認証コードが前記計算されている予測メッセージ認証コードに一致する場合、前記移動局と前記ネットワークノードとの間の通信の保護において前記新たなIOV値を使用することと
    を行うように動作可能である、移動局。
  27. セルラ通信ネットワークにおいて使用するための移動局であって、
    前記移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、前記新たなIOV値と関連付けられるカウンタ値、およびメッセージ認証コードを、前記ネットワークノードから受信するための受信モジュールと、
    予測メッセージ認証コードを、少なくとも、前記受信されている新たなIOV値、前記受信されているカウンタ値、および前記新たなIOV値を保護するために前記予測メッセージ認証コードが計算されていることを示す定数に基づいて計算するための計算モジュールと、
    前記カウンタ値がフレッシュな値であることを検証するための検証モジュールと、
    前記受信されているメッセージ認証コードが、前記計算されている予測メッセージ認証コードに一致するか否かを判定するための判定モジュールと、
    前記受信されているメッセージ認証コードが前記計算されている予測メッセージ認証コードに一致する場合、前記移動局と前記ネットワークノードとの間の通信の保護において前記新たなIOV値を使用するための保護モジュールと
    を備える、移動局。
  28. コンピュータ上で作動されると、請求項18から24のいずれか一項に記載の方法を実行するように設定されている、コンピュータプログラム。
  29. コンピュータ可読媒体と、請求項28に記載のコンピュータプログラムとを備える、コンピュータプログラム製品。
  30. 移動局によって実施される方法であって、
    前記移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、IOVカウンタ値、およびメッセージ認証コードを、前記ネットワークノードから受信することと、
    予測メッセージ認証コードを、少なくとも、前記受信されている新たなIOV値、前記受信されているIOVカウンタ値、および前記新たなIOV値を保護するために前記予測メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
    前記受信されているIOVカウンタ値が前記移動局にローカルに記憶されているIOVカウンタ値よりも大きいことを検証することと、
    前記受信されているメッセージ認証コードが、前記計算されている予測メッセージ認証コードに一致するか否かを判定することと、
    前記受信されているメッセージ認証コードが前記計算されている予測メッセージ認証コードに一致する場合であり、かつ、前記受信されているIOVカウンタ値が前記移動局にローカルに記憶されている前記IOVカウンタ値よりも大きい場合に、前記移動局と前記ネットワークノードとの間の通信を保護するために前記新たなIOV値を使用することと
    を含む、方法。
  31. セルラ通信ネットワーク内のネットワークノードによって実施される方法であって、
    前記ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成することと、
    メッセージ認証コードを、少なくとも、前記少なくとも1つの新たなIOV値、インクリメントされているIOVカウンタ値、および前記新たなIOV値を保護するために前記メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
    前記少なくとも1つの新たなIOV値、前記IOVカウンタ値、および前記計算されているメッセージ認証コードを前記移動局に送信することと
    を含む、方法。
JP2021009241A 2016-07-18 2021-01-25 暗号化のセキュリティおよび完全性保護 Pending JP2021100248A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023019814A JP7445038B2 (ja) 2016-07-18 2023-02-13 暗号化のセキュリティおよび完全性保護

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNPCT/CN2016/090265 2016-07-18
CN2016090265 2016-07-18
JP2019502008A JP2019527509A (ja) 2016-07-18 2017-06-02 暗号化のセキュリティおよび完全性保護

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019502008A Division JP2019527509A (ja) 2016-07-18 2017-06-02 暗号化のセキュリティおよび完全性保護

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023019814A Division JP7445038B2 (ja) 2016-07-18 2023-02-13 暗号化のセキュリティおよび完全性保護

Publications (1)

Publication Number Publication Date
JP2021100248A true JP2021100248A (ja) 2021-07-01

Family

ID=59014630

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2019502008A Pending JP2019527509A (ja) 2016-07-18 2017-06-02 暗号化のセキュリティおよび完全性保護
JP2021009241A Pending JP2021100248A (ja) 2016-07-18 2021-01-25 暗号化のセキュリティおよび完全性保護
JP2023019814A Active JP7445038B2 (ja) 2016-07-18 2023-02-13 暗号化のセキュリティおよび完全性保護

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019502008A Pending JP2019527509A (ja) 2016-07-18 2017-06-02 暗号化のセキュリティおよび完全性保護

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023019814A Active JP7445038B2 (ja) 2016-07-18 2023-02-13 暗号化のセキュリティおよび完全性保護

Country Status (7)

Country Link
US (2) US10887089B2 (ja)
EP (1) EP3485671B1 (ja)
JP (3) JP2019527509A (ja)
KR (1) KR102205625B1 (ja)
CN (1) CN109479194B (ja)
WO (1) WO2018015059A1 (ja)
ZA (1) ZA201900309B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210153025A1 (en) * 2019-11-14 2021-05-20 Qualcomm Incorporated Methods and apparatus to estimate performance of a radio link in a wireless communications system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3403369T3 (pl) * 2016-01-13 2020-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Ochrona integralności
JP2021514143A (ja) 2018-02-16 2021-06-03 日本電気株式会社 移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法
US11902260B2 (en) * 2021-08-02 2024-02-13 Cisco Technology, Inc. Securing control/user plane traffic
US12120518B2 (en) * 2021-12-22 2024-10-15 T-Mobile Innovations Llc Cryptographic identification of false base stations

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017603A1 (en) * 2008-07-18 2010-01-21 Bridgewater Systems Corp. Extensible Authentication Protocol Authentication and Key Agreement (EAP-AKA) Optimization
JP2012501604A (ja) * 2008-08-27 2012-01-19 クゥアルコム・インコーポレイテッド ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0103416D0 (en) * 2001-02-12 2001-03-28 Nokia Networks Oy Message authentication
FI20040817A0 (fi) * 2004-06-14 2004-06-14 Nokia Corp Pakkausparametrien siirto matkaviestinjärjestelmässä
KR100734941B1 (ko) * 2006-10-26 2007-07-06 삼성전자주식회사 휴대 단말기의 에러 정정 시스템 및 방법
US8949600B2 (en) * 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
EP1976178A1 (en) * 2007-03-30 2008-10-01 Kapsch Carriercom AG Deciphering data frames on the Gb interface of a GPRS network
US8032660B2 (en) * 2008-12-30 2011-10-04 Intel Corporation Apparatus and method for managing subscription requests for a network interface component
CN101478548B (zh) * 2009-01-22 2012-07-04 上海交通大学 数据传输的加密和完整性校验方法
MX2012011985A (es) * 2010-04-15 2012-12-17 Qualcomm Inc Aparato y metodo para señalizar contexto de seguridad mejorada para cifrado de sesion y claves de integridad.
JP5649248B2 (ja) * 2010-04-16 2015-01-07 クアルコム,インコーポレイテッド 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法
CN103051510B (zh) * 2011-09-07 2016-04-13 微软技术许可有限责任公司 网络策略向网络接口卡的安全和高效卸载的方法和装置
US9153331B2 (en) * 2013-03-13 2015-10-06 Sandisk Technologies Inc. Tracking cell erase counts of non-volatile memory
CN103441879B (zh) * 2013-08-29 2016-11-16 华为技术有限公司 一种网络通道切换方法及装置
CN105491084B (zh) * 2014-09-16 2019-06-28 钛马信息网络技术有限公司 基于ota协议的车联网系统及其控制方法
WO2016059122A1 (en) * 2014-10-14 2016-04-21 Osr Enterprises Ag Device, system and method for processing data
US10198288B2 (en) * 2014-10-30 2019-02-05 Oracle International Corporation System and method for providing a dynamic cloud with subnet administration (SA) query caching
JP6488702B2 (ja) * 2014-12-27 2019-03-27 富士通株式会社 通信制御装置、通信制御方法、および、通信制御プログラム
US10069822B2 (en) * 2016-02-23 2018-09-04 Verizon Patent And Licensing Inc. Authenticated network time for mobile device smart cards

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017603A1 (en) * 2008-07-18 2010-01-21 Bridgewater Systems Corp. Extensible Authentication Protocol Authentication and Key Agreement (EAP-AKA) Optimization
JP2012501604A (ja) * 2008-08-27 2012-01-19 クゥアルコム・インコーポレイテッド ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 33.860 V13.1.0(2016-06) [ONLINE], JPN6020001286, 23 June 2016 (2016-06-23), pages 14 - 16, ISSN: 0004749008 *
3GPP TS 44.064 V13.1.0(2016-06) [ONLINE], JPN6020001289, 23 June 2016 (2016-06-23), pages 31 - 33, ISSN: 0004749009 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210153025A1 (en) * 2019-11-14 2021-05-20 Qualcomm Incorporated Methods and apparatus to estimate performance of a radio link in a wireless communications system
US11800362B2 (en) * 2019-11-14 2023-10-24 Qualcomm Incorporated Methods and apparatus to estimate performance of a radio link in a wireless communications system

Also Published As

Publication number Publication date
WO2018015059A1 (en) 2018-01-25
US11569988B2 (en) 2023-01-31
JP7445038B2 (ja) 2024-03-06
ZA201900309B (en) 2020-05-27
US20210111882A1 (en) 2021-04-15
JP2019527509A (ja) 2019-09-26
JP2023075092A (ja) 2023-05-30
CN109479194B (zh) 2023-04-07
US10887089B2 (en) 2021-01-05
KR20190018706A (ko) 2019-02-25
CN109479194A (zh) 2019-03-15
KR102205625B1 (ko) 2021-01-22
EP3485671B1 (en) 2023-01-25
EP3485671A1 (en) 2019-05-22
US20190223022A1 (en) 2019-07-18

Similar Documents

Publication Publication Date Title
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
JP7445038B2 (ja) 暗号化のセキュリティおよび完全性保護
US8855603B2 (en) Local security key update at a wireless communication device
US11917073B2 (en) Integrity protection
JP5238066B2 (ja) ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順
US20210227393A1 (en) Security Protection Method and Apparatus
WO2017049461A1 (zh) 用户设备ue的接入方法、设备及系统
CN109691154B (zh) 基于密钥刷新的按需网络功能重新认证
CN110495199B (zh) 无线网络中的安全小区重定向
CN101405987A (zh) 无线系统的非对称加密
JP6651613B2 (ja) ワイヤレス通信
US12113783B2 (en) Wireless-network attack detection
WO2019213925A1 (zh) 密钥更新方法、设备和存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221011