JP2021510984A - ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法 - Google Patents

ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法 Download PDF

Info

Publication number
JP2021510984A
JP2021510984A JP2020539705A JP2020539705A JP2021510984A JP 2021510984 A JP2021510984 A JP 2021510984A JP 2020539705 A JP2020539705 A JP 2020539705A JP 2020539705 A JP2020539705 A JP 2020539705A JP 2021510984 A JP2021510984 A JP 2021510984A
Authority
JP
Japan
Prior art keywords
user device
key
authentication
application server
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020539705A
Other languages
English (en)
Other versions
JP7301852B2 (ja
Inventor
トドール・ガミシェヴ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2021510984A publication Critical patent/JP2021510984A/ja
Application granted granted Critical
Publication of JP7301852B2 publication Critical patent/JP7301852B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、ユーザ装置(10)とアプリケーションサーバ(40)との間の通信を安全にするためのキーを判断する方法に関する。移動体通信ネットワークの認証サーバ(20)とユーザ装置は認証手順中に秘密マスターキーを生成する。ユーザ装置は、アプリケーションサーバと通信するためのキーの要求を認証サーバへ送信し、ランダム変数を受信する。認証サーバ及びユーザ装置は、少なくともランダム変数、ユーザ識別子及びアプリケーションサーバ識別子へ適用されるキー導出関数により、マスターキーを使用することにより、要求されたキーを計算する。

Description

本発明は遠隔通信の全般分野に関する。
本発明は具体的には、ユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを判断するための技術に関する。
キーを判断するための技術は移動体通信ネットワークの分野へ適用可能である。
ユーザ装置UE(端末とも呼ばれる)がアプリケーションサーバと安全に通信することを可能にするために、汎用ブートストラッピングアーキテクチャ(GBA)と呼ばれるアーキテクチャが携帯電話ネットワーク(例えば第4世代携帯電話ネットワーク)の文脈で3GPP標準化機構により定義された。このアーキテクチャは、「汎用認証アーキテクチャ(GAA);汎用ブートストラッピングアーキテクチャ(GBA)(Release 15)」と題する3GPP TS33.220 version V15.1.0を参照する技術仕様において定義されている。GBAでは、端末の認証を行い及びブートストラッピングトランザクション識別子B_TIDに関連付けられたマスターキーKsが定義されることを可能にするブートストラッピングサーバ機能(BSF)のための手立てがなされている。このマスターキーKsが定義されると、端末及びBSFはアプリケーションサーバNAFとのやりとりを安全にするためにマスターキーKsからキーKs_NAFを導出する。より正確には、このキーKs_NAFは、キー導出関数KDFをキー導出パラメータへ適用することによりマスターキーKsから導出される。これらのパラメータは特に、アプリケーションサーバの識別子NAF_Idと認証において使用される乱数RANDとを含む。これらの行為の終わりに、端末とBSFは、端末とアプリケーションサーバNAFとの間のやりとりを安全にするために使用されるように意図されたキーKs_NAFを共有する。次に、アプリケーションサーバNAFは、トランザクション識別子B_TIDに関連付けられたキーKs_NAFをBSFから要求する。次に、端末とアプリケーションサーバNAFはキーKs_NAFにより安全に通信し得る。
携帯電話ネットワークの事業者は、この文脈では、アプリケーションサーバNAFと端末UEとの間のリンクの安全性をこれら2つのエンティティが秘密を共有することを必要すること無く保証するために、家庭加入者システム(HSS)と端末の安全モジュールとの間で共有される秘密を使用する仲介者である。
このようなGBAを携帯電話事業者のネットワーク内へ導入することは、特にBSFの導入に起因する及び携帯電話ネットワークとのそのインターフェースに起因する多大な費用を生じる。
さらに、第5世代(5G)携帯電話ネットワーク(3GPP機構により標準化される過程である)におけるこのGBA機能と似た機能のための手立ては現在のところなされていない。
本発明の目的の1つは従来技術の不十分さ/欠点を是正すること及び/又はそれに対する改善策を提供することである。
第1の態様によると、本発明の1つの主題はユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを判断する方法である。本方法は、ユーザ装置において:
−移動体通信ネットワークの認証サーバによるユーザ装置の認証であって、秘密マスターキーがユーザ装置及び認証サーバにより前記認証中に生成される、認証と;
−アプリケーションサーバと通信するという観点でキー要求をユーザ装置により認証サーバへ送信することと;
−少なくともランダム変数(ユーザ装置により認証サーバから受信された)、ユーザ識別子、及びアプリケーションサーバの識別子へ適用されるキー導出関数により、及びマスターキーを使用することにより前記キーを計算することと、を含む。
これに応じて、ユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを判断する方法は、認証サーバにおいて、
−移動体通信ネットワークの認証サーバによるユーザ装置の認証であって、秘密マスターキーがユーザ装置及び認証サーバにより前記認証中に生成される、認証と;
−アプリケーションサーバと通信するという観点でユーザ装置により送信されたキー要求を認証サーバにより受信することと;
−認証サーバによりランダム変数をユーザ装置へ送信することと;
−少なくともランダム変数、ユーザ識別子、及びアプリケーションサーバの識別子へ適用されるキー導出関数により、及びマスターキーを使用することにより前記キーを計算することと、を含む。
この技術のおかげで、ユーザ装置とアプリケーションサーバとの間の通信が安全にされることを可能にするキーは、移動体通信ネットワークの認証サーバにより行われる認証中に生成されるマスターキーから導出される。したがって、本技術は、移動体通信ネットワーク内へ既に組み込まれしたがって移動体通信ネットワークと(特にユーザーデータを管理するサーバと)インターフェースする認証サーバにより実施される。このキーを判断するための特化サーバ(すなわち、ブートストラッピングサーバと呼ばれるもの)を設ける必要は無い。加えて、キーは認証とは独立に計算される:すなわち、ランダム変数が、認証に使用されるものとは独立にキーを計算するために使用される。したがって、マスターキーと導出されたキーとは切り離され、独特のランダム変数が使用された。したがって、マスターキーが期限切れになっていないという条件で、必要とされる数のキーを導出することが可能である。一旦導出されると、キーはマスターキーが修正されても有効のままである。次に、計算されたキーによる安全通信がユーザ装置とアプリケーションサーバとの間に設定され得る。
以下に述べる様々な実施形態又は特徴は、独立に、又はキーを判断するために上に定義された方法と互いに組み合わせて、追加され得る。
一特定実施形態では、認証サーバは計算したキーをアプリケーションサーバへ配送する。
キーを判断する方法の一特定実施形態では、この認証は移動体通信ネットワークへのユーザ装置の登録中にトリガされる。
したがって、本提案技術は、移動体通信ネットワークへのユーザ装置の登録中に行われた認証を利用する。具体的には、第5世代(5G)システムのための機構3GPPによる現在標準化の過程である3GPP仕様書TS33.501 V0.6.0(2017−12)“Security Architecture and Procedures for 5G System(Release 15)”において定義された認証手順では、マスターキーKAUSFは認証サーバ機能(AUSF)を実施するユーザ装置及びサーバにより判断される。EAP−AKA’認証に関して、マスターキーKAUSFは拡張マスターセッションキー(EMSK)から判断される。5G AKA認証に関して、マスターキーKAUSFは暗号解読キー及び完全性キーから導出される。その現バージョンにおいて、及び特に段落6.2.2.1において、仕様書TS33.501は「認証サーバはこのマスターキーKAUSF(認証手順と、キーに同意するために移動体通信ネットワークのエンティティとユーザ装置のエンティティとの間で行われる手順との間に生成される)をメモリ内に格納することができる」ということを指示する。同仕様書はまた「認証サーバがこのマスターキーKAUSFをメモリ内に格納する場合にユーザ装置がそれをメモリ内に格納する必要があるか否かは将来研究の課題である」ということを編集者の注の段落6.2.1において指示する。提案された判断技術を実施するためにはマスターキーKAUSFは認証サーバとユーザ装置との両方によりメモリ内に格納されなければならないということが理解される。このマスターキーKAUSFは、ユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを導出するために使用されるので、新しい認証手順が必要とされる現在のGBA手順とは異なり、アプリケーションサーバとのこの通信に固有の新しい認証手順を行う必要が無い。したがって、ユーザ装置がアプリケーションサーバと通信することを望むたびにユーザ装置の安全要素を求める必要は無い。この技術はまた、新しいサービスを認証サーバ内に十分に組み込む限り5G移動体通信ネットワークにおいて実施するのが簡単である。次に、認証サーバは、この新しいサービスを暴露する。そして、認証サーバはユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを判断するためにアプリケーションサーバにより接触され得る。
判断方法の一特定実施形態では、ユーザ装置は、アクセス要求をアプリケーションサーバへ送信し、及び認証サーバにより作成されユーザ装置に向けられた証明をアプリケーションサーバから受信する。キー要求が送信されるか否かはユーザ装置による前記証明の検証に依存する。
これに応じて、認証サーバはユーザ装置に向けて作製された証明をアプリケーションサーバへ配送し、前記証明はユーザ装置により送信されるアクセス要求に応答してアプリケーションサーバによりユーザ装置へ送信されるように意図されている。キー要求が認証サーバへ送信されるか否かはユーザ装置による前記証明の検証に依存する。
この証明は例えば認証トークン内に含まれる。認証サーバにより作成されアプリケーションサーバによりユーザ装置へ配送されるこの証明は、ユーザ装置が、アプリケーションサーバへ実に権限が与えられるということを検証することと、いかなるキー導出もユーザ装置内で行われる前にそうすることとを可能にする。現在のGBA手順では、ユーザ装置は、アプリケーションサーバへ権限が与えられるということを保証する前にすらキーを導出する。アプリケーションサーバは、BSFサーバにより権限を与えられていなかった可能性があり、したがって、自身に利用可能な導出されたキーを有しない場合がある。
これに応じて、アクセス要求がユーザ装置から受信された後、アプリケーションサーバは、ユーザ装置に向けて作製された証明を受信し、この証明をユーザ装置へ送信する。キー要求が認証サーバへ送信されるか否かはユーザ装置による前記証明の検証に依存する。
一特定実施形態では、認証サーバは、認証サーバが前記ユーザ装置と前記アプリケーションサーバとの間の通信を安全にするように意図されたキーを計算したということを検証する。ランダム変数がユーザ装置へ送信されるか否かは前記検証に依存する。
したがって、ユーザ装置は、アプリケーションサーバがこのユーザ装置の認証サーバを前もって求めなかった場合は、キーを導出しない。
第2の態様によると、本発明は、移動体通信ネットワークを介しアプリケーションサーバと通信するように配置されたユーザ装置に関する。前記装置は、
−移動体通信ネットワークの認証サーバがユーザ装置の認証を行うことを可能にする認証モジュールであって、秘密マスターキーがユーザ装置及び認証サーバにより前記認証中に生成される、認証モジュールと;
−アプリケーションサーバと通信するという観点でキー要求をユーザ装置が認証サーバへ送信するということを可能にする送信モジュールと;
−少なくともランダム変数、ユーザ識別子、及びアプリケーションサーバの識別子へ適用されるキー導出関数により、及びマスターキーを使用することにより、ユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーが計算されることを可能にする計算モジュールであって、前記ランダム変数はユーザ装置により認証サーバから受信される、計算モジュールと、を含む。
第1の態様によるキーを判断する方法に関して述べられた利点はユーザ装置へ直接転位可能である。
このユーザ装置は当然、構造的観点で、キーを判断するための上述の方法の様々な特徴(組み合わせられてもよいし個々に実施されてもよい)を含む。
第3の態様によると、本発明は移動体通信ネットワークの認証サーバに関する。この認証サーバは、
−ユーザ装置の認証を行うように配置された認証モジュールであって、秘密マスターキーがユーザ装置及び認証サーバにより前記認証中に生成される、認証モジュールと;
−アプリケーションサーバと通信するという観点でユーザ装置により送信されたキー要求を受信するための受信モジュールと;
−認証サーバがランダム変数をユーザ装置へ送信することを可能にする送信モジュールと;
−ユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを計算するための計算モジュールであって、前記キーは、少なくともランダム変数、ユーザ識別子、及びアプリケーションサーバの識別子へ適用されるキー導出関数により、及びマスターキーを使用することにより計算される、計算モジュールと、を含む。
第1の態様によるキーを判断する方法に関して述べられた利点は認証サーバへ直接転位可能である。
この認証サーバは当然、構造的観点で、キーを判断するための上述の方法の様々な特徴(組み合わせられてもよいし個々に実施されてもよい)を含み得る。
第4の態様によると、本発明はユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを判断するためのシステムに関する。本システムは第2の態様によるユーザ装置と第3の態様による認証サーバとを少なくとも含む。
第1の態様によるキーを判断する方法に関して述べられた利点はキーを判断するためのシステムへ直接転位可能である。
一特定実施形態では、本システムは認証サーバから前記キーを受信するように配置されたアプリケーションサーバをさらに含み、前記アプリケーションサーバは通信モジュールを含む。
第5の態様によると、本発明はユーザ装置のプログラムに関する。本プログラムは上述のキーを判断する方法の工程の実行を命令するように意図されたプログラムコード命令を含み、上記工程は、このプログラムがユーザ装置とユーザ装置により読み出し可能なストレージ媒体(ユーザ装置のプログラムが格納される)とにより実行されるとユーザ装置により実施される。
第1の態様によるキーを判断する方法に関して述べられた利点はユーザ装置のプログラムとストレージ媒体とへ直接転位可能である。
第6の態様によると、本発明は認証サーバのプログラムに関する。本プログラムは、このプログラムが、このサーバとこのサーバにより読み出し可能なストレージ媒体(サーバのプログラムが格納される)とにより実行されると認証サーバにより実施される上述のキーを判断する方法の工程の実行を命令するように意図されたプログラムコード命令を含む。
第1の態様によるキーを判断する方法に関して述べられた利点は認証サーバのプログラムとストレージ媒体とへ直接転位可能である。
ユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを判断するための技術は、添付図面を参照して記載される特定実施形態の以下の記述のおかげでより良く理解されることになる。
一特定実施形態によるキーを判断する方法が実施される移動体通信ネットワークを示す。 一特定実施形態によるユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを判断する方法の工程を示す。 一特定実施形態によるユーザ装置を示す。 一特定実施形態による認証サーバを示す。 一特定実施形態によるアプリケーションサーバを示す。
図1は一特定実施形態によるキーを判断する方法が実施される移動体通信ネットワークを示す。
図1は、ユーザ装置がその名目上のネットワーク内に在る場合の、標準化過程に在る移動体通信ネットワーク内の第5世代(5G)システムのアーキテクチャを示す。これは3GPP仕様書TS23.501 V2.0.1(2017−12)、題名“System Architecture for the 5G System;Stage 2(Release 15)”のfigure 4.2.3−1に対応する。この5Gシステムアーキテクチャは複数のネットワーク機能(具体的にはこの仕様書TS23.501の章6に機能的に記述される)を含む。これらのネットワーク機能の様々な頭文字語が付録に記載される。ユーザ装置UEとアプリケーションサーバAF(AFはアプリケーション機能を表わす)との間の通信を安全にするように意図されたキーKAFを判断する方法の実施に寄与するネットワーク機能だけが以下に詳細に説明される。
したがって、図1を参照すると、アプリケーションを実施するために安全な通信がユーザ装置10とアプリケーションサーバ40との間に設定されなければならない。
ユーザ装置UE(端末とも呼ばれる)は移動体通信ネットワーク(図1に示す)へアクセスするように配置される。このようなユーザ装置の従来のアーキテクチャでは、ユーザのアプリケーションを実行するのに好適なオペレーティングシステムを含む実行環境(ネットワーク通信の責任を負い「ベースバンド」と呼ばれる)と安全要素とは通常は区別される。この安全要素は、ユニバーサル集積回路カード(UICC)又は埋め込み型ユニバーサル集積回路カード(eUICC)である。安全モジュールの例は、ユーザ装置内へ挿入されモバイル電話に使用されるユニバーサル加入者識別モジュール(USIM)である。安全要素は極秘データ(例えばネットワークへのアクセスを可能にするアプリケーション、並びに暗号アルゴリズム及びキーなどの関連認証データ(よく言われる信用証明書))を格納し処理するように配置される。このようなデータは、ネットワークへのアクセス中にネットワークに対する認証のプロトコルにより使用されるように意図されている。いかなる制限もこのタイプのユーザ装置に課されず、そして別の例示的実施形態では、ユーザ装置の安全要素は、極秘ネットワークアクセスデータを処理するように配置された安全ソフトウェア領域である。ユーザ装置は、モバイル装置(例えばスマートフォン、タブレットコンピュータなどのスマート端末)である。ユーザ装置のユーザは、事業者の同意を得て、事業者の携帯電話ネットワークへアクセスすることを可能にするサブスクリプションを取得してきた。この目的を達成するために、ユーザ装置10はネットワークアクセスプロファイルを形成する安全データを含む。ネットワークアクセスプロファイルは、ネットワークが安全なやり方でアクセスされることを可能にする一組のデータを含む。より正確には、アクセスプロファイルは、少なくとも1つのユーザ装置10の識別子と、サブスクリプションのおかげでユーザがアクセスし得るネットワークの識別子、及びネットワークに対する認証の段階中に使用されるように意図された認証キー(慣習的にKで表される)などのデータを含む。
ユーザ装置10は、図1において(R)ANで表されるアクセスネットワークを介しネットワークエンティティへアクセスする。このアクセスネットワークは、ユーザ装置10との無線送受信を管理するように配置される基地局を含む。
この5Gシステムアーキテクチャはサービスに基づく。より正確には、アーキテクチャ要素は、それらのサービスをインターフェースを介し、使用する権限が与えられた他のネットワーク機能に共通な開発インフラストラクチャへ提供するネットワーク機能として定義される。ネットワークレポジトリ機能(NRF)は、各ネットワーク機能が他のネットワーク機能により提供されるサービスを発見することを可能にする。さらに、ネットワーク暴露機能(NEF)は、これにより暴露される能力に依存して他のネットワーク機能から情報を受信する。NEFは、受信された情報を、統合データレポジトリ(UDR)との標準化インターフェースにより構造化されたデータとして、メモリ内に格納する。
移動体通信ネットワークは特に統合データ管理(UDM)サーバ(符号30で参照される)を含む。この管理サーバ30は特に以下の機能を実施する:
−3GPP認証及びキー一致(AKA)データの生成;
−5Gシステムの加入者毎のサブスクリプション永続的識別子(SUPI)のメモリ内の格納及び管理;
−サブスクリプションデータに依存したアクセスの権限;
−ユーザ装置を拘束するためのネットワーク機能の登録の管理;
−サブスクリプションの管理。
移動体通信ネットワークはまた、参照符号20で表され、ユーザ装置を認証するのに好適な、認証サーバAUSF(認証サーバ機能用)を含む。
従来、そしてネットワークへアクセスする目的のために、ユーザ装置10の安全モジュールは、統合データ管理サーバ30と共有される認証キー(慣習的にKで表される)をメモリ内に格納してきた。認証キーKは、認証データを生成し、及びシグナリング、ユーザプレーン内のデータ、無線資源の制御及び所謂中間キーを暗号化するためのキーKAUSF、KSEAF、KAMFなどのキーを導出するために使用されるように意図されている。キーの階層は、例えば3GPP仕様書TS33.501 V0.6.0(2017−12)“Security Architecture and Procedures for 5G System(Release 15)”のfigure 6.2.1−1に示される。この認証手順中、ランダム変数RANDが使用される。
マスターキーKAUSFは認証サーバ20とユーザ装置10との間で共有される秘密キーである。説明された実施形態では、これらの2つの装置は認証手順の終わりにこのマスターキーKAUSFをメモリ内に格納する。
EAP−AKA’認証に関して、マスターキーKAUSFはユーザ装置10及び認証サーバ20により拡張マスターセッションキー(EMSK)から判断される。より詳細に関し、文献TS33.501の段落6.1.3.1がこのEAP−AKA’認証手順をさらに詳細に説明している。5G AKA認証に関して、マスターキーKAUSFは、ユーザ装置10及び認証サーバ20によりCK/IKキー(CKは暗号解読キーを、IKは完全性キーを表わす)から判断される。マスターキーKAUSFは、キー導出関数(KDF)を入力パラメータへ適用することにより文献TS33.501の付録Aの段落A.2において規定されるようなCK/IKキーから導出される。より詳細に関しては、文献TS33.501の段落6.1.3.2はこの5G AKA認証手順をさらに詳細に説明する。
以下では、KDFは3GPP仕様書TS33.220 V15.1.0(2018−01)“Generic Authentication Architecture(GAA);Generic Bootstrapping Architecture(GBA)(Release 15)”において規定される機能に対応する。本文書は特に、どのようにKDFに関して入力ストリングS(キーと共に入力パラメータの一部分を形成する)を構築するかを規定する。
本提案方法を実施するために、サービスNausf_UEAuthenticationに加えて、サービスUE_AF_comm(例えばNausf_UE_AF_comm(request)で表される)が認証サーバ20により暴露される。Nausfは、認証サーバAUSFとネットワークの他の機能との間のインターフェースに与えられた名前に対応する。同様に、例えばNaf_UE_AF_comm(UE_ausf_notify)で表されるサービスUE_AF_commはアプリケーションサーバ40により暴露される。Nafは、アプリケーションサーバAFとネットワークの他の機能との間のインターフェースに与えられた名前に対応する。様々なネットワーク機能により暴露されるサービスは3GPP仕様書TS23.502 V2.0.0(2017−12)“Procedures for the 5G System;Stage 2(Release 15)”に詳述されている。
アプリケーションサーバ40は移動体通信ネットワークの事業者又は第三者のいずれかにより管理され得る。
ユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを判断するためのシステム1は、少なくともユーザ装置10及び認証サーバ20を含む。
一特定実施形態では、システム1はアプリケーションサーバ40をさらに含む。
ユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを判断する方法であって、ユーザ装置10、アプリケーションサーバ40及び認証サーバ20により実施される方法について、次に図2を参照して説明する。
以下では、文脈は上述のような5G移動体通信ネットワークのものである。
認証手順は、工程E1においてユーザ装置10により、及び移動体通信ネットワークへのユーザ装置の登録中に工程G1において認証サーバ20により実施される。この認証手順中、秘密マスターキーKAUSFはランダム変数RAND1からユーザ装置10及び認証サーバ20により生成される。工程E1の終わりに、ユーザ装置10は生成されたマスターキーKAUSFをストレージメモリ105内に格納する。これに応じて、工程G1の終わりに、認証サーバ20は生成されたマスターキーKAUSFをストレージメモリ205内に格納する。
ユーザ装置10は工程E2においてアクセス要求M1をアプリケーションサーバ40へ送信する。このアクセス要求M1は特に、以下のものを含む:
−通信ネットワークが識別されることを可能にする情報(例えば移動体国識別コード(MCC)及び移動体ネットワーク識別コード(MNC))、
−ユーザ装置の識別子10 UEID(通信ネットワークの事業者により前もって提供される)。
この識別子UEIDはサブスクリプション識別子SUPIとは異なるが、ネットワーク事業者は、所与の接続のためにこのユーザ識別子UEIDとサブスクリプション識別子SUPIとを関連付けるように配置される。このユーザ識別子UEIDは一特定実施形態ではネットワーク事業者により割り振られる。
一特定実施形態では、ユーザ識別子UEIDは通信ネットワークが識別されることを可能にする情報を含む。
例示として、識別子UEIDは形式surname.forename@orange.frを取る。このような識別子は、ユーザ装置が識別されることを可能にし、事業者Orangeが識別されることを可能にする。次に、ネットワーク識別子MCC 208とMNC 01とをそれから導出することが可能である。
このメッセージM1は工程F1においてアプリケーションサーバ40により受信される。依然としてこの工程F1中、アプリケーションサーバ40は、ネットワーク識別子を判断し、及び要求M2を、適切な場合、NEFの責任を負うサーバを介し、識別された事業者の通信ネットワークの認証サーバ20へ送信する。この要求M2は特にアプリケーションサーバ識別子AFIDと任意選択的に有効性ExpireTimeAFの必要継続時間とを含む。識別子アプリケーションサーバAFIDは例えば「service.fr」に対応する。
この要求M2は工程G2において認証サーバ20により受信される。依然としてこの工程G2において、認証サーバ20は、ユーザ装置10とアプリケーションサーバ40との間の通信を安全にするように意図されたキーKAFを、マスターキーKAUSFに基づき適用されたKDFにより計算する。入力ストリングSは特に、ユーザ識別子UEID、有効性ExpireTimeAUSFの継続時間、アプリケーションサーバの識別子AFID及びランダム変数RAND2を含む。ランダム変数RAND2は認証サーバ20により選択され、認証手順において使用されるランダム変数RAND1と無関係にされる。有効性ExpireTimeAUSFの継続時間は認証サーバ20により判断される。
依然としてこの工程G2において、認証サーバ20は、アプリケーションサーバ識別子AFIDとユーザ装置を対象とする証明Pとを含む認証トークンAFAUTNを作成する。この証明Pは、マスターキーKAUSF、アプリケーションサーバ識別子AFID及び有効性ExpireTimeAUSFの継続時間を入力として使用する関数fの結果に対応する:
P=f(KAUSF,AFID,ExpireTimeAUSF
この関数fは再生に対して保護するように選択される。
したがって、認証トークンAFAUTNはAFID||f(KAUSF,AFID,ExpireTimeAUSF)に対応し、ここで、||は連結演算子に対応する。この認証トークンでは、アプリケーションサーバ識別子AFIDはクリアテキストである。
次に、認証サーバ20は、マスターキーKAUSF及びサブスクリプション識別子SUPIと関連して、特にユーザ識別子UEID及びアプリケーションサーバ識別子AFIDをメモリ内に格納する。
次に、認証サーバ20は、キーKAF及び認証トークンAFAUTNを含むメッセージM3を介し、アプリケーションサーバ40に通知する。したがって、認証サーバ20は、計算されたキーKAFとユーザ装置10の作成された証明とをアプリケーションサーバ40へ配送し、この証明は、ユーザ装置により送信されたアクセス要求M1に応答してアプリケーションサーバ40によりユーザ装置10へ送信されるように意図されている。一特定実施形態では、メッセージM3は有効性ExpireTimeAUSFの継続時間を含む。
このメッセージM3は工程F2においてアプリケーションサーバ40により受信される。一特定実施形態では、アプリケーションサーバ40はKAFから2つのキー(暗号化のためのKAFencと完全性保護のためのKAFint)を導出する。
この工程F2では、アプリケーションサーバ40は、工程F1において受信されたアクセス要求M1に応答してメッセージM4をユーザ装置10へ送信する。このメッセージM4は特に、認証トークンAFAUTNと、(適切な場合には)有効性ExpireTimeAUSFの継続時間とを含む。ユーザ装置10とアプリケーションサーバ40との間のやりとりはユーザ装置10がネットワークに対して認証されるのでネットワークキーにより保護されるということにここでは留意されたい。
工程E3において、ユーザ装置10はメッセージM4を受信し、認証トークンAFAUTNの証明を検証する。この証明は、識別されたアプリケーションサーバ40が認証サーバ20と実に通信したということと識別されたアプリケーションサーバ40がそれに対し利用可能なキーKAFを実に有するということとをユーザ装置10が検証することを可能にする。これは、アプリケーションサーバ40が権限を実に与えられるということを検証することと任意のキー導出がユーザ装置10において行われる前にそうすることとを可能にする。キーKAFの要求が認証サーバ20へ送信されるか否かはユーザ装置10による証明の検証に依存する。
証明の適合が検証されないとユーザ装置10はキーKAFを判断する方法を終了する。
証明の適合が検証されると、工程E4において、ユーザ装置10は、アプリケーションサーバ40と通信するという観点でキーを要求するメッセージM5を認証サーバ20へ送信する。このメッセージM5は特に、そのユーザ識別子UEIDとアプリケーションサーバ識別子AFIDとを含む。ユーザ装置10と認証サーバ20との間のやりとりはユーザ装置10がネットワークに対して認証されるのでネットワークキーにより保護されるということにここでは留意されたい。
このキー要求メッセージM5は工程G3において認証サーバ20により受信される。次に、認証サーバは、ユーザ装置10とアプリケーションサーバ40との間の通信を安全にするように意図されたキーKAFを工程G2においてメモリ内に格納された情報のおかげで既に計算したかどうかを検証する。ランダム変数RAND2がユーザ装置10へ送信されるかどうかはこの検証に依存する。検証が否定であれば認証サーバ20はキーを判断する方法を終了する。検証が肯定であれば認証サーバ20は応答メッセージM6をユーザ装置10へ送信する。このメッセージM6は特に、ユーザ識別子UEID、有効性ExpireTimeAUSFの継続時間、アプリケーションサーバ識別子AFID、及びキーKAFを計算するために認証サーバ20により使用されたランダム変数RAND2を含む。
工程E5において、ユーザ装置10は、メッセージM6を受信し、そして、認証サーバ20に関し工程G2において説明されたやり方でキーKAFをマスターキーKAUSFから導出する。一特定実施形態では、ユーザ装置10はキーKAFから2つのキー(暗号化のためのKAFencと完全性保護のためのKAFint)を導出する。
したがって、この工程E5の終わりには、ユーザ装置10はアプリケーションサーバ40との通信を安全にするように意図されたキーKAFを計算し終わる。アプリケーションサーバ40もまたそれに利用可能なこのキーKAF(認証サーバから取得された)を有する。このキーは、新しい認証が必要とされることなく、したがってユーザ装置の安全要素を再び求めることなく判断された。
次に、適切な場合には有効性ExpireTimeAUSFの継続時間により制限されるユーザ装置10とアプリケーションサーバ40との間の通信(キーKAFにより安全にされる)が確立される。したがって、この判断方法は、ユーザ装置とアプリケーションサーバとの間の安全な通信を確立する方法へ組み込まれ得る。
マスターキーKAUSFが新しい認証に従って修正されれば、これは、キーKAFがマスターキーKAUSFから切り離されるので、安全な通信にいかなる影響も及ぼさない。
したがって、アプリケーションサーバとの通信毎のキーKAFが判断され得る。
このサービスは、サービスベースである新しい5Gアーキテクチャの理由で、認証サーバ及びアプリケーションサーバ内に容易に組み込まれる。新しいサービスNausf_UE_AF_comm(request)が認証サーバ内に生成される。したがって、本方法は、事業者のネットワーク内へ既に組み込まれた既存の認証サーバに基づく。したがって、この方法は従来技術:GBA技術より容易に実施され得る。この方法はまたユーザ装置において容易に実施される。サービスNaf_UE_AF_comm(UE_ausf_notitfy)がアプリケーションサーバ内に生成される。既に実行された認証に基づく本方法を実施する際に認証サーバとUDMサーバとの間のいかなるやりとりも無い。したがってこのような方法の配備の費用は低い。
説明された実施形態は、ユーザ装置を対象とする証明を作成する認証サーバを含む。この証明は、アプリケーションサーバによりユーザ装置へ配送され、ユーザ装置により検証される。このような証明の作成とその検証は別の特定実施形態では実施されない。
説明された実施形態はキー導出関数の入力パラメータを規定する。いくつかの実施形態ではこれらのパラメータのうちのいくつかは無くても良い、又は実に他のパラメータが追加されてもよいということにここでは留意されたい。
キーを判断するためのこの技術はユーザ装置とアプリケーションサーバとの間の通信を安全にするための手順が単純化されることを可能にするということが理解される。ユーザ装置がその移動体通信事業者の認証サーバに対して一旦認証されると、従来技術:GBA技術の制約を除去する一方でこのキーを判断するのは容易である。5G移動体通信ネットワーク内へのこの技術の取り込みも容易にされる。
いかなる制限もこれらの様々な実施形態に課されず、当業者は、認証サーバとユーザ装置との間で共有されるマスターキーに依存して、及び認証手順において使用されるものと異なるランダム変数を使用することにより、このキーが判断されることを可能にする他のものをそれから定義することができるようになる。
図3は一特定実施形態におけるユーザ装置10を概略的に示す。
ユーザ装置10は特に以下のものを含む:
−ソフトウェアモジュールコード命令を実行するためのプロセッサ100;
−通信ネットワークの装置と通信するように構成された通信モジュール101であって、移動体通信ネットワークとの(例えば認証サーバ及びアプリケーションサーバとの)通信インターフェースを形成する通信モジュール101;
−判断方法の工程を実施するためのコード命令を含むプログラムを格納するように構成されたメモリ区域105;
−判断方法の実施中に使用されるデータを格納するように配置されたストレージメモリ106;
−安全要素(図3に示さない)。
ユーザ装置はまた以下のものを含む:
−ユーザ装置が移動体通信ネットワークの認証サーバ20により認証されることを可能にする認証モジュール102であって、秘密マスターキーがユーザ装置及び認証サーバにより前記認証中に生成される、認証モジュール102;
−少なくともランダム変数、ユーザ識別子、及びアプリケーションサーバの識別子へ適用されるキー導出関数により、及びマスターキーを使用することにより、ユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーが計算されることを可能にする計算モジュール103であって、前記ランダム変数はユーザ装置により認証サーバから受信される、計算モジュール103;
−キーKAFによりアプリケーションサーバ40との安全な通信を設定するように配置された接続モジュール104。
通信モジュール101は特に、アプリケーションサーバと通信するという観点でキー要求を認証サーバへ送信するように配置される。
ストレージメモリ106は特に、認証手順中に判断されるマスターキーKAUSFを格納するように配置される。一特定実施形態では、この認証手順は移動体通信ネットワークへのユーザ装置の登録中にトリガされる。
一特定実施形態では、通信モジュール101は特に、アクセス要求をアプリケーションサーバへ送信するように、及び認証サーバにより作成されユーザ装置に向けられた証明をアプリケーションサーバから受信するように配置される。次に、計算モジュール103はこの証明を検証するように配置される。キー要求が送信されるか否かはこの検証に依存する。
一特定実施形態では、計算モジュール103はKAFから2つのキー(暗号化のためのKAFencと完全性保護のためのKAFint)を導出するように配置される。
ユーザ装置10はまたこのユーザ装置の様々な機能を行うように配置された他の処理モジュール(図3に示さない)を含むということにここでは留意されたい。
図4は一特定実施形態における認証サーバ20を概略的に示す。
移動体通信ネットワークの認証サーバ20は特に以下のものを含む:
−ソフトウェアモジュールコード命令を実行するためのプロセッサ200;
−通信ネットワークの装置(例えばユーザ装置及びアプリケーションサーバ)と通信するように構成された通信モジュール201であって移動体通信ネットワークに対する通信インターフェースを形成する通信モジュール201;
−判断方法の工程を実施するためのコード命令を含むプログラムをメモリ内に格納するように構成されたメモリ区域204;
−判断方法の実施中に使用されるデータを格納するように配置されたストレージメモリ205。
認証サーバ20はまた以下のものを含む:
−ユーザ装置の認証を行うように配置された認証モジュール202であって、秘密マスターキーがユーザ装置及び認証サーバにより前記認証中に生成される認証モジュール202;
−ユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを計算するための計算モデル203であって、前記キーは、少なくともランダム変数、ユーザ識別子及びアプリケーションサーバの識別子へ適用されるキー導出関数により、及びマスターキーを使用することにより計算される、計算モデル203。
通信モジュール201は特に、アプリケーションサーバと通信するという観点で、及びユーザ装置へ送信されるランダム変数を有するという観点で、ユーザ装置により送信されるキー要求を受信するように配置される。通信モジュール201はまた、計算されたキーをアプリケーションサーバへ配送するように配置される。
ストレージメモリ205は特に、認証手順中に判断されるマスターキーKAUSFを格納するように配置される。一特定実施形態では、この認証手順は移動体通信ネットワークへのユーザ装置の登録中にトリガされる。
一特定実施形態では、計算モジュール203は特に、ユーザ装置を対象とする証明を作成するように配置される。次に、通信モジュール201はこの証明をアプリケーションサーバへ配送するように配置され、その結果、アプリケーションサーバは、この証明をユーザ装置により送信されるアクセス要求に応答してユーザ装置へ送信するようにされる。キー要求が認証サーバへ送信されるか否かはユーザ装置により行われるこの証明の検証に依存する。
一特定実施形態では、ストレージメモリ205は、マスターキーKAUSF及びサブスクリプション識別子SUPIと関連して、特にユーザ識別子UEID及びアプリケーションサーバ識別子AFIDを格納するように配置される。
一特定実施形態では、計算モジュール203は特に、認証サーバがユーザ装置とアプリケーションサーバとの間の通信を安全にするように意図されたキーを計算したということを検証するように配置される。ランダム変数がユーザ装置へ送信されるか否かはこの検証に依存する。この検証は特にストレージメモリ205の診断を含む。
一特定実施形態では、認証サーバは、上述のように、サービスUE_AF_Commを暴露するように配置されたモジュールを含む。
認証サーバ20はこの認証サーバの様々な機能を行うように配置された他の処理モジュール(図4に示さない)も含むということにここでは留意されたい。
図5は一特定実施形態におけるアプリケーションサーバ40を概略的に示す。
アプリケーションサーバ40は特に以下のものを含む:
−ソフトウェアモジュールコード命令を実行するためのプロセッサ400;
−通信ネットワークの装置(例えばユーザ装置及び認証サーバ)と通信するように構成された通信モジュール401であって移動体通信ネットワークに対する通信インターフェースを形成する通信モジュール401;
−判断方法の工程を実施するためのコード命令を含むプログラムを格納するように構成されたメモリ区域404;
−判断方法の実施中に使用されるデータを格納するように配置されたストレージメモリ405。
アプリケーションサーバ40はまた以下のものを含む:
−ユーザ装置から受信されたアクセス要求M1からネットワーク識別子を判断するように配置されたネットワーク識別子を判断するためのモジュール402;
−キーKAFによりユーザ装置10との安全な通信を確立するように配置された接続モジュール403。
通信モジュール401は特に、ユーザ装置により送信されたアクセス要求M1を受信するように、及び識別された事業者の通信ネットワークの認証サーバ20へ要求M2を送信するように配置される。通信モジュール401はまた、ユーザ装置との通信を安全にするように意図されたキーKAFを受信するように配置される。
一特定実施形態では、通信モジュール401は、ユーザ装置10を対象として作成された証明を認証サーバから受信するように、及びユーザ装置により送信されたアクセス要求M1に応答してこの証明をユーザ装置10へ送信するように配置される。
一特定実施形態では、アプリケーションサーバ40はKAFから2つのキー(暗号化のためのKAFencと完全性保護のためのKAFint)を導出するように配置された計算モジュールをさらに含む。
一特定実施形態では、ストレージメモリ405はユーザ識別子UEIDと関連してキーKAFを格納するように配置される。
一特定実施形態では、アプリケーションサーバは上述のようなサービスUE_AF_Commを暴露するように配置されたモジュールを含む。
アプリケーションサーバ40はこのアプリケーションサーバの様々な機能を行うように配置された他の処理モジュール(図5に示さない)も含むということにここでは留意されたい。
キーを判断するための技術はソフトウェア部品及び/又はハードウェア部品により実現される。この観点で、用語「モジュール」は本文書では、当該モジュールに関して上に記載された説明に従って1つの機能又は一組の機能を行うことができるソフトウェア部品又はハードウェア部品、又は一組のハードウェア部品及び/又はソフトウェア部品のいずれかに対応し得る。
ソフトウェア部品は、1つ又は複数のプログラム、プログラムの1つ又は複数のサブプログラム、又はより一般的にはプログラムの任意の要素又はソフトウェアパッケージに対応する。このようなソフトウェア部品は、メモリ内に格納され、次に物理的実体のデータプロセッサによりロードされ、実行され、及びこの物理的実体のハードウェア資源(メモリ、ストレージ媒体、通信バス、入力/出力回路基板、ユーザインターフェースなど)へアクセスすることができる。
同様に、ハードウェア部品はハードウェアアセンブリの任意の要素に対応する。これは、ソフトウェアを実行するための集積化プロセッサを有する又は有しないプログラム可能又はプログラム不能ハードウェア部品の問題であり得る。これは例えば、ファームウェアなどを実行するための集積回路、回路基板、チップカードの問題である。
一特定実施形態では、モジュール101、102、103、104はユーザ装置により実施される上述の判断方法の工程を実施するように配置される。これは好適には、ユーザ装置により実施される上述の判断方法の工程(又は行為)を実行させるためのソフトウェア命令を含むソフトウェアモジュールの問題である。したがって、本発明はまた以下のものに関する:
−このユーザ装置により実行されると上述の判断方法の工程(又は行為)の実行を命令するように意図されたプログラムコード命令を含む、ユーザ装置のプログラム;
−装置のプログラムが格納されるユーザ装置により読み出し可能なストレージ媒体。
一特定実施形態では、モジュール201、202、203は、認証サーバにより実施される上述の判断方法の工程を実施するように配置される。これは好適には、認証サーバにより実施される上述の判断方法の工程(又は行為)を実行させるためのソフトウェア命令を含むソフトウェアモジュールの問題である。したがって、本発明はまた以下のことに関する:
−この認証サーバにより実行されると上述の判断方法の工程(又は行為)の実行を命令するように意図されたプログラムコード命令を含む、認証サーバのプログラム;
−サーバのプログラムが格納される認証サーバにより読み出し可能なストレージ媒体。
一特定実施形態では、モジュール401、402、403はアプリケーションサーバにより実施される上述の判断方法の工程を実施するように配置される。これは好適には、アプリケーションサーバにより実施される上述の判断方法の工程(又は行為)を実行させるためのソフトウェア命令を含むソフトウェアモジュールの問題である。したがって、本発明はまた以下のことに関する:
−このアプリケーションサーバにより実行されると上述の判断方法の工程(又は行為)の実行を命令するように意図されたプログラムコード命令を含む、アプリケーションサーバのプログラム;
−サーバのプログラムが格納されるアプリケーションサーバにより読み出し可能なストレージ媒体。
ソフトウェアモジュールは、データ媒体内に格納されてもよいし、データ媒体を介し送信されてもよい。データ媒体は、ハードウェアストレージ媒体、例えばCD−ROM、フロッピーディスク又はハードディスク、又は実に、電気信号、光学的信号又は無線信号などの伝送媒体、又は通信ネットワークであり得る。
付録
−認証サーバ機能(AUSF:Authentication Server Function)
−アクセス及び移動性管理機能(AMF:Access and Mobility Management Function)
−データネットワーク(DN:Data Network)(例えば事業者サービス、通信ネットワークへの拡張アクセス、又は実に、第三者サービス)
−ネットワーク暴露機能(NEF:Network Exposure Function)
−NFレポジトリ機能(NRF:NF Repository Function)
−ネットワークスライス選択機能(NSSF:Network Slice Selection Function)
−ポリシー制御機能(PCF:Policy Control Function)
−セッション管理機能(SMF:Session Management Function)
−統合データ管理(UDM:Unified Data Management)
−ユーザプレーン機能(UPF:User Plane Function)
−アプリケーション機能(AF:Application Function)
−ユーザ装置(UE:User Equipment)
−(無線)アクセスネットワーク((R)AN:(Radio)Access Network)

Claims (13)

  1. ユーザ装置(10)とアプリケーションサーバ(40)との間の通信を安全にするように意図されたキーを判断する方法であって、
    −移動体通信ネットワークの認証サーバ(20)による前記ユーザ装置の認証(E1)であって、秘密マスターキーが前記ユーザ装置及び前記認証サーバにより前記認証中に生成される、認証と;
    −前記アプリケーションサーバと通信するという観点でキー要求を前記ユーザ装置により前記認証サーバへ送信すること(E4)と;
    −少なくともランダム変数、ユーザ識別子、及び前記アプリケーションサーバの識別子へ適用されるキー導出関数により、及び前記マスターキーを使用することにより前記キーを計算すること(E5)であって、前記ランダム変数は前記ユーザ装置により前記認証サーバから受信される、計算すること(E5)と、を含む方法。
  2. 前記認証は前記移動体通信ネットワークへの前記ユーザ装置の登録中にトリガされる、請求項1に記載の判断方法。
  3. 前記ユーザ装置は、アクセス要求を前記アプリケーションサーバへ送信し(E2)、前記認証サーバにより作成され前記ユーザ装置に向けられた証明を前記アプリケーションサーバから受信し、前記キー要求が送信されるか否かは前記ユーザ装置による前記証明の検証(E3)に依存する、請求項1に記載の判断方法。
  4. ユーザ装置(10)とアプリケーションサーバ(40)との間の通信を安全にするように意図されたキーを判断する方法であって、
    −移動体通信ネットワークの認証サーバ(20)による前記ユーザ装置の認証(G1)であって、秘密マスターキーが前記ユーザ装置及び前記認証サーバにより前記認証中に生成される、認証(G1)と;
    −前記アプリケーションサーバと通信するという観点で前記ユーザ装置により送信されたキー要求を前記認証サーバにより受信すること(G3)と;
    −前記認証サーバによりランダム変数を前記ユーザ装置へ送信すること(G3)と;
    −少なくとも前記ランダム変数、ユーザ識別子、及び前記アプリケーションサーバの識別子へ適用されるキー導出関数により、及び前記マスターキーを使用することにより前記キーを計算すること(G2)と、を含む方法。
  5. 前記認証サーバは前記ユーザ装置に向けて作製された証明を前記アプリケーションサーバへ配送し(G2)、
    前記証明は前記ユーザ装置により送信されるアクセス要求に応答して前記アプリケーションサーバにより前記ユーザ装置へ送信されるように意図されており、前記キー要求が前記認証サーバへ送信されるか否かは前記ユーザ装置による前記証明の検証に依存する、請求項4に記載の判断方法。
  6. 前記認証サーバは、前記認証サーバが前記ユーザ装置と前記アプリケーションサーバとの間の通信を安全にするように意図されたキーを計算したということを検証し(G3)、前記ランダム変数が前記ユーザ装置へ送信されるか否かは前記検証に依存する、請求項4に記載の判断方法。
  7. 移動体通信ネットワークを介しアプリケーションサーバ(40)と通信するように配置されたユーザ装置(10)であって、
    −前記移動体通信ネットワークの認証サーバ(20)が前記ユーザ装置の認証を行うことを可能にする認証モジュール(102)であって、秘密マスターキーが前記ユーザ装置及び前記認証サーバにより前記認証中に生成される、認証モジュール(102)と;
    −前記アプリケーションサーバと通信するという観点でキー要求を前記ユーザ装置が前記認証サーバへ送信するということを可能にする送信モジュール(101)と;
    −少なくともランダム変数、ユーザ識別子、及び前記アプリケーションサーバの識別子へ適用されるキー導出関数により、及び前記マスターキーを使用することにより、前記ユーザ装置と前記アプリケーションサーバとの間の通信を安全にするように意図されたキーが計算されることを可能にする計算モジュール(103)であって、前記ランダム変数は前記ユーザ装置により前記認証サーバから受信される、計算モジュール(103)と、を含むユーザ装置(10)。
  8. 移動体通信ネットワークの認証サーバ(20)であって、
    −ユーザ装置の認証を行うように配置された認証モジュール(202)であって、秘密マスターキーが前記ユーザ装置及び前記認証サーバにより前記認証中に生成される、認証モジュール(202)と;
    −アプリケーションサーバと通信するという観点で前記ユーザ装置により送信されたキー要求を受信するための受信モジュール(201)と;
    −前記認証サーバがランダム変数を前記ユーザ装置へ送信することを可能にする送信モジュール(201)と;
    −前記ユーザ装置と前記アプリケーションサーバとの間の通信を安全にするように意図されたキーを計算するための計算モジュール(203)であって、前記キーは、少なくともランダム変数、ユーザ識別子、及び前記アプリケーションサーバの識別子へ適用されるキー導出関数により、及び前記マスターキーを使用することにより計算される、計算モジュール(203)と、を含む認証サーバ。
  9. ユーザ装置(10)とアプリケーションサーバ(40)との間の通信を安全にするように意図されたキーを判断するためのシステム(1)であって、請求項7に記載のユーザ装置と請求項8に記載の認証サーバとを少なくとも含む、システム。
  10. 請求項1乃至3のいずれか一項に記載の判断方法の工程の実行を命令するように意図されたプログラムコード命令を含む、ユーザ装置のプログラムであって、これらの工程は、前記プログラムが前記装置により実行されると前記ユーザ装置により実施される、プログラム。
  11. 請求項10に記載のプログラムが格納される、ユーザ装置により読み出し可能なストレージ媒体。
  12. 請求項4乃至6のいずれか一項に記載の判断方法の工程の実行を命令するように意図されたプログラムコード命令を含む、認証サーバのプログラムであって、これらの工程は前記プログラムが前記サーバにより実行されると前記認証サーバにより実施される、プログラム。
  13. 請求項12に記載のプログラムが格納される、認証サーバにより読み出し可能なストレージ媒体。
JP2020539705A 2018-01-19 2019-01-11 ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法 Active JP7301852B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1850440 2018-01-19
FR1850440A FR3077175A1 (fr) 2018-01-19 2018-01-19 Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
PCT/FR2019/050056 WO2019141924A1 (fr) 2018-01-19 2019-01-11 Technique de détermination d'une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif

Publications (2)

Publication Number Publication Date
JP2021510984A true JP2021510984A (ja) 2021-04-30
JP7301852B2 JP7301852B2 (ja) 2023-07-03

Family

ID=62167479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020539705A Active JP7301852B2 (ja) 2018-01-19 2019-01-11 ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法

Country Status (7)

Country Link
US (1) US11895487B2 (ja)
EP (1) EP3741148B1 (ja)
JP (1) JP7301852B2 (ja)
KR (1) KR102632519B1 (ja)
CN (1) CN111630882B (ja)
FR (1) FR3077175A1 (ja)
WO (1) WO2019141924A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
WO2022027674A1 (zh) * 2020-08-07 2022-02-10 华为技术有限公司 一种通用引导架构中的方法及相关装置
US11652646B2 (en) * 2020-12-11 2023-05-16 Huawei Technologies Co., Ltd. System and a method for securing and distributing keys in a 3GPP system
US11956627B2 (en) * 2021-02-19 2024-04-09 Nokia Technologies Oy Securing user equipment identifier for use external to communication network
CN114039771B (zh) * 2021-11-08 2023-12-29 阿波罗智联(北京)科技有限公司 一种数据处理方法、装置、系统、电子设备及存储介质
WO2023208183A2 (zh) * 2022-04-29 2023-11-02 中国移动通信有限公司研究院 一种信息传输方法及设备
KR102626310B1 (ko) * 2022-11-17 2024-01-18 주식회사 아이티어뱅크 솔루션 관리대상 시스템의 관리계정 생성방법 및 그 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060174117A1 (en) * 2005-02-03 2006-08-03 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
JP2009524369A (ja) * 2006-01-24 2009-06-25 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
JP2010525764A (ja) * 2007-04-26 2010-07-22 クゥアルコム・インコーポレイテッド ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
GB0504865D0 (en) * 2005-03-09 2005-04-13 Nokia Corp User authentication in a communications system
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
DE102006036109B4 (de) * 2006-06-01 2008-06-19 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
EP2039199B1 (en) * 2006-07-06 2018-10-31 Nokia Technologies Oy User equipment credential system
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
CN101207477A (zh) * 2006-12-19 2008-06-25 中兴通讯股份有限公司 一种跨域多网守端到端会话密钥协商方法
WO2009006593A2 (en) * 2007-07-05 2009-01-08 Coherent Logix Incorporated Mobile television broadcast system
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
EP2767029B1 (en) * 2011-09-08 2015-07-01 Telefonaktiebolaget LM Ericsson (PUBL) Secure communication
RU2582863C2 (ru) * 2011-10-31 2016-04-27 Нокиа Текнолоджиз Ой Механизм обеспечения безопасности для внешнего кода
US8893244B2 (en) * 2011-11-30 2014-11-18 Verizon Patent And Licensing Inc. Application-based credential management for multifactor authentication
US9232391B2 (en) * 2012-05-07 2016-01-05 Industrial Technology Research Institute Authentication system for device-to-device communication and authentication method therefor
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
WO2014022778A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
KR102142576B1 (ko) * 2013-05-16 2020-08-10 삼성전자주식회사 단말간 통신을 위한 탐색 방법 및 장치
CN110086764B (zh) * 2013-09-11 2022-04-05 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
KR102232121B1 (ko) * 2013-11-14 2021-03-25 삼성전자주식회사 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치
US9413759B2 (en) * 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9870395B2 (en) * 2014-03-21 2018-01-16 Pearson Education, Inc. Conditioned transmission of query responses and connection assessments
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
US9717003B2 (en) * 2015-03-06 2017-07-25 Qualcomm Incorporated Sponsored connectivity to cellular networks using existing credentials
US9717004B2 (en) * 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
MX2019000144A (es) * 2016-07-07 2019-09-04 Nokia Solutions & Networks Oy Comunicacion de tipo maquina usando servicio de mensajeria corta de origen movil sin numero de directorio de abonados internacional de estacion movil.
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
US10009768B2 (en) * 2016-11-03 2018-06-26 Blackberry Limited Requesting system information
US10708267B2 (en) * 2017-07-19 2020-07-07 Mediatek Inc. Method and associated processor for authentication
CN109560919B (zh) * 2017-09-27 2021-02-09 华为技术有限公司 一种密钥衍生算法的协商方法及装置
US11190510B2 (en) * 2017-11-15 2021-11-30 Parallel Wireless, Inc. Two-factor authentication in a cellular radio access network
WO2020146974A1 (en) * 2019-01-14 2020-07-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for security
WO2021151888A1 (en) * 2020-01-31 2021-08-05 Sony Group Corporation User equipment, non-public network authentication-authorization-accounting server, authentication server function entity
US11652646B2 (en) * 2020-12-11 2023-05-16 Huawei Technologies Co., Ltd. System and a method for securing and distributing keys in a 3GPP system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060174117A1 (en) * 2005-02-03 2006-08-03 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
JP2009524369A (ja) * 2006-01-24 2009-06-25 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
JP2010525764A (ja) * 2007-04-26 2010-07-22 クゥアルコム・インコーポレイテッド ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置

Also Published As

Publication number Publication date
US20200344603A1 (en) 2020-10-29
EP3741148A1 (fr) 2020-11-25
WO2019141924A1 (fr) 2019-07-25
EP3741148B1 (fr) 2022-05-04
FR3077175A1 (fr) 2019-07-26
CN111630882B (zh) 2024-01-23
JP7301852B2 (ja) 2023-07-03
KR20200110345A (ko) 2020-09-23
KR102632519B1 (ko) 2024-01-31
US11895487B2 (en) 2024-02-06
CN111630882A (zh) 2020-09-04

Similar Documents

Publication Publication Date Title
US11824981B2 (en) Discovery method and apparatus based on service-based architecture
JP7301852B2 (ja) ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法
US11496320B2 (en) Registration method and apparatus based on service-based architecture
RU2414086C2 (ru) Аутентификация приложения
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
WO2018040758A1 (zh) 认证方法、认证装置和认证系统
CN111147231B (zh) 一种密钥协商的方法、相关装置及系统
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
US20140153722A1 (en) Restricting use of mobile subscriptions to authorized mobile devices
JP5165725B2 (ja) モバイル機器を認証する方法及び装置
WO2022066076A1 (en) Binding a subscriber's identity in a mobile network to transactions in a distributed ledger network
CN114006696A (zh) 通信方法、装置、系统及计算机可读存储介质
CN117678255A (zh) 边缘启用器客户端标识认证过程

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230621

R150 Certificate of patent or registration of utility model

Ref document number: 7301852

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150