JP2022517658A - 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法 - Google Patents

電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法 Download PDF

Info

Publication number
JP2022517658A
JP2022517658A JP2021541565A JP2021541565A JP2022517658A JP 2022517658 A JP2022517658 A JP 2022517658A JP 2021541565 A JP2021541565 A JP 2021541565A JP 2021541565 A JP2021541565 A JP 2021541565A JP 2022517658 A JP2022517658 A JP 2022517658A
Authority
JP
Japan
Prior art keywords
srt
terminal
ausf
seaf
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021541565A
Other languages
English (en)
Other versions
JP7335342B2 (ja
Inventor
タン,ファン リー
パウリアック ミレイユ
Original Assignee
タレス ディアイエス フランス エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス ディアイエス フランス エスアー filed Critical タレス ディアイエス フランス エスアー
Publication of JP2022517658A publication Critical patent/JP2022517658A/ja
Application granted granted Critical
Publication of JP7335342B2 publication Critical patent/JP7335342B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、SEAF及びAUSF/UDM/ARPFを備える電気通信ネットワークにおける端末を構成する移動体装置と協働するセキュアエレメントを認証する方法であって、3GPP TS 33.501による端末とSEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成することを含み、アンカー鍵(KSEAF_SRT)が、長期鍵Kから導出することにより得られた鍵(KSRT)と、端末によりAUSF/UDM/ARPFに送信され、SUCI中のSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークンSRTとから間接的に導出される方法。【選択図】 図4

Description

本発明は、電気通信、より正確には電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法に関する。
本発明は、USIM、より一般的にはその他のxUICC製品(埋め込まれている又はそうでない、eUICC(埋め込みUICC)又はiUICC(組み込みUICC)など)に関する。xUICCはUSIM(汎用Simアプリケーション)を埋め込む。
本明細書では、端末及びユーザ装置(UE)という表現は区別なく用いられる。端末又はUEは、移動体装置と、移動体装置と協働するセキュアエレメント(xUICC)とから構成される。
3GPPの設立以来、受動的な盗聴が無線通信における重要な問題であることが知られている。2Gから現今の5Gまで、エアインターフェイスの完全性及び機密性は、AUSF/UDM/ARPFシステム及びUSIMに格納されている秘密鍵‘K’に依拠している。この秘密鍵K(かつては2Gネットワークに関連する3GPP仕様書でKiと呼ばれていた)は、3GPP仕様書TS 33.501、例えば5Gネットワーク向けの2018年12月付のバージョンV15.3.1において“長期鍵K”という名称で知られている。
この仕様書は参照によって本明細書に組み込まれる。
図1は、典型的には認証が5G環境でどのようにして行われるかを説明するフローチャートを示している。この図には、次のいくつかの要素が示されている。
-ユーザ装置20(UE又は端末)。すなわちセキュアエレメント(USIM)と協働する移動体装置(ME)。
-通常、VPLMN(訪問先公衆陸上移動体ネットワーク)又はHPLMNであり得るサービングネットワークレベルにあるSEAF21(セキュリティアンカー機能)。
-AUSF(認証サーバ機能)、UDM/ARPF22(統合データ管理/認証クレデンシャルリポジトリ及び処理機能)。AUSF/UDM/ARPFはHPLMN22(ホーム公衆陸上移動体ネットワーク)レベルにある。
SEAF21はAUSFから中間鍵を受信する。
AUSF(HSS、EAPサーバ)はARPFと相互作用し、SEAFからの要求を終了する。AUSFはオペレータのネットワーク又は第三者システムに存在する。
UDM/ARPFはAuC(認証センター)に対応する。UDM/ARPFは長期的なセキュリティクレデンシャルを格納し、オペレータのホームネットワークドメインシステムに存在する。
TS 33.501、例えば2018年12月付のバージョンV15.3.1には、この図に示されているような認証(AKA-認証及び鍵合意)がどのようにして行われるかが記載されている。
(3GPP TS 33.501の§6.1.3.2に記載される)様々なステップが示される。
ステップ1において、各Nudm_Authenticate_Get要求に対して、UDM/ARPFは5G HE AV(認証ベクトル)を作成する。UDM/ARPFは、TS 33.102に定義されるように“1”に設定された認証管理フィールド(AMF)分離ビットを含むAVを生成することによってこれを行う。次いでUDM/ARPFはKAUSFを導出し、XRESを計算する。最終的にUDM/ARPFは、RAND、AUTN、XRES及びKAUSFから5G HE AVを作成する。
ステップ2において、UDMは、Nudm_UEAuthentication_Get応答で、5G HE AVが5G‐AKAに使用できる旨の表示と共に5G HE AVをAUSFに返す。Nudm_UEAuthentication_Get要求にSUCIが含まれていた場合に、UDMはNudm_UEAuthentication_Get応答にSUPIを含めることになる。
ステップ3において、AUSFは、受信したSUPIと共にXRESを一時的に格納する。AUSFはKAUSFを格納することがある。
ステップ4において、AUSFは、XRESからHXRESを、KAUSFからKSEAFを計算することによって、UDM/ARPFから受信した5G HE AVから5G SE AVを生成し、5G HE AVにおいてXRESをHXRESに、KAUSFをKSEAFに置き換える。
ステップ5において、AUSFはKSEAFを取り除き、Nausf_UEAuthentication_Authenticate応答で5G SE AV(RAND,AUTN,HXRES)をSEAFに返す。
ステップ6において、SEAFは、NASメッセージ認証要求でRAND,AUTNをAMF(ここでは図示されていない)を介してUEに送信する。このメッセージはまた、UE(USIMと協働するME)により使用されるngKSIと、KAMF及び認証が成功した場合に作成される部分的ネイティブセキュリティコンテキストを識別するためのAMFとを含むことができる。MEは、NASメッセージ認証要求で受信したRAND及びAUTNをUSIMに転送するものとする。
ステップ7において、RAND及びAUTNを受信すると、USIMは、TS 33.102に記載されるようにAUTNを受け入れることができるかどうかをチェックすることによって5G AVの新鮮さを検証する。AUTNを受け入れることができる場合に、USIMは応答RESを計算する。USIMはRES、CK、IKをMEに返す。USIMがTS 33.102に記載されるように変換関数c3を用いてCK及びIKからKc(すなわちGPRS Kc)を計算し、これをMEに送信する場合に、MEはこのようなGPRS Kcを無視し、このGPRS KcをUSIM又はMEに格納しないものとする。MEは次にRESからRESを計算する。MEはCK||IKからKAUSFを計算する。MEはKAUSFからKSEAFを計算するものとする。
ステップ8において、UEはNASメッセージ認証応答でRESをSEAFに返す。
ステップ9において、SEAFはRESからHRESを計算し、SEAFはHRESとHXRESを比較する。これらが一致する場合、SEAFはサービングネットワークの観点から認証が成功したと見なす。
ステップ10において、SEAFは、UEから受信するRESを、Nausf_UEAuthentication_Authenticate要求メッセージでAUSFに送信する。
ステップ11において、AUSFは、RESを含むNausf_UEAuthentication_Authenticate要求メッセージを認証確認として受信する。RESとXRESが等しい場合、AUSFはホームネットワークの観点から認証が成功したものと見なす。AUSFは認証結果についてUDMに知らせる。
ステップ12において、AUSFは、認証がホームネットワークの観点から成功したか否かをNausf_UEAuthentication_Authenticate応答でSEAFに示す。認証が成功した場合は、KSEAFはNausf_UEAuthentication_Authenticate応答でSEAFに送信される。AUSFが認証においてSEAFからSUCIを受信した場合、かつ認証が成功した場合は、AUSFはNausf_UEAuthentication_Authenticate応答メッセージにSUPIも含む。
認証が成功した場合、Nausf_UEAuthentication_Authenticate応答メッセージで受信した鍵KSEAFは、鍵階層でいうところのアンカー鍵になる。そしてSEAFはKSEAFからKAMFを導出する。
この認証にSUCIが使用される場合、SEAFは、SUPIを含むNausf_UEAuthentication_Authenticate応答メッセージを受信した後に、ngKSI及びKAMFをAMFに提供するのみとし、SUPIがサービングネットワークに知られるまでUEに通信サービスが提供されないことになる。
図2は、SUCI(サブスクリプション秘匿化識別子)をどのようにして生成することができるかを示している。この図は一目瞭然である。SUCIは、少なくとも平文のMCC/MNC(移動体国コード/移動体ネットワークコード)コードと、ホームネットワークの公開鍵で暗号化されたMSIN(移動体加入者識別子)とを含む。ホームネットワークは、SUCIを受信すると、これをそのサブスクリプション識別子秘匿化解除機能(SIDF)によって公開鍵で解読してMSIN(非対称鍵ソリューション)を取得し、ひいてはSUCIからSUPIを取得する。したがって、SUCIは部分的に暗号化されたSUPI(サブスクリプション永続識別子)である。SUCIのフォーマットは3GPP TS 23.003で特定されている。SUCIがUEによりどのようにして計算されるかについての一例が3GPP TS 33.501に示されている。
図3は、AUTNメッセージがどのようにして生成されるのかと、結果として生じるAVとを示している。
まとめると、3G、4G又は5Gデバイス及びネットワーク認証プロセスにおいて、まずAUSF/UDM/ARPFによってランダムチャレンジ(RAND)が、これと共に事前共有秘密鍵K及びランダムチャレンジRANDに基づいた認証トークン(AUTN)が生成される。ポイントツーポイント認証の反対側で、USIMは、AUSF/UDM/ARPFから受信したランダムチャレンジ(RAND)及びそれ自体の事前共有秘密鍵Kに基づいて応答を計算しなければならない。USIMはまた、その計算した応答をAUSF/UDM/ARPFに返す前に、AUSF/UDM/ARPFから受信したもの(AUTN)に等しいことを検証する期待される認証トークン(XAUTN)を計算する。
次いでAUSF/UDM/ARPFは、その期待応答に対するUSIM応答を検証してUSIM識別番号を確認する。
次いで、事前共有秘密鍵K及びパーティ間で交換されたランダムチャレンジに基づいてエアインターフェイスの完全性及び機密性を保護するために、通信の両側で鍵が生成される。
このようなプロセスにおける注意点は事前共有秘密鍵Kに対する感度である。本発明では、事前共有秘密鍵Kが3GPPエンティティ(輸送中及び格納時)及びUSIMに良好に保管されると想定される。しかしながら、本発明は、鍵Kが(例えばUSIMメーカーとAUSF/UDM/ARPFの間の輸送中に)この現実の状況の外側に漏洩する可能性があり、悪意のあるパーティが鍵Kを知っていることを利用してエアインターフェイス上の通信を受動的に盗聴するという仮説を取る。
したがって、問題は、既存の認証プロセス及び以下の機密性及び完全性保護機構により、悪意のある第三者がエアインターフェイスを介してランダムチャレンジを得ることによって通信を盗聴することが可能になり、このランダムチャレンジ及びその知っている鍵Kから機密性保護鍵を計算できることである。
そして、悪意のある第三者は、後に続くエアインターフェイスを介した全ての通信を、計算した機密性保護鍵で解読することができる。
攻撃を受けているサブスクリプションの識別番号が、(例えば、ターゲットの識別番号、電話番号、SIMカードに書き込まれたIMSIなどを知ることによって)攻撃者によって推測される可能性があることも想定される。
2G/3G/4G及び5Gにおいて、識別番号プライバシー機構がアクティブでない場合、攻撃者は、デバイスのネットワークへの新規登録/接続中にエアインターフェイスを介してサブスクリプション識別番号を獲得することができる。
5Gにおいて、ユーザ識別番号プライバシー機構が使用され、サブスクリプション/ユーザの識別番号がAUSF/UDM/ARPF公開鍵で間接プロセスによってのみ暗号化されている場合、悪意のある第三者はユーザ/サブスクリプション識別番号を推測することができる。
このような3GPP領域外に漏洩した鍵Kによる受動的な盗聴を防ぐために、いくつかの解決策が存在する。
第1に、端末とサービングネットワークとの間にディフィー・ヘルマン・メカニズムを実装することによって、米国特許第9787661号に記載されているように悪意のある第三者によるエアインターフェイスの受動的な盗聴を防止することが可能になる。
このような解決策の欠点は、
-端末、訪問先ネットワーク(MME/AMF)、及びホームネットワーク(HSS又はUDM/AUSF/ARPF)のレベルで変更が必要であること、
-端末の移動体装置部分で追加の公開鍵暗号化が必要であること、
である。
第2の解決策は、長期鍵を頻繁に置き換えられることである。頻度は認証ごとに高い可能性がある。デバイスとホームネットワーク鍵ストアとの間の非同期化のリスクは、変更の頻度が増すほど高くなるため、同期機構を設けることが必要である。さらに、鍵の変更が、初期鍵K及び平文で送信されるトークンに依拠する場合、又は鍵Kに基づいて推測できる場合、悪意のある第三者は新しい鍵を推測できることになる。
第3の方法は、国際公開2016/207316に記載されているように、鍵が漏洩したと思われる時点で、別のものに切り替えられるように、いくつかの鍵をUSIMに事前に格納することである。
しかしながら、1つの鍵を獲得できたことで他の鍵も獲得できると想定できるため、この問題は悪意のある第三者にとってより挑戦しがいのあるものになる。
本発明は、これらの問題に対する解決策を提案する。
より正確には、本発明は、SEAF及びAUSF/UDM/ARPFを備える電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法であって、方法が、3GPP TS 33.501による端末とSEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成することを含み、アンカー鍵が、長期鍵Kからの導出により得られた鍵(KSRT)と、端末によりAUSF/UDM/ARPFに送信され、SUCI中のSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークンSRTとから間接的に導出される方法を提案する。
2つの好適な実施形態が請求項2及び3に示される。
好ましくは安全な登録トークンは乱数である。
有利には、安全な登録トークンは認証要求ごとにセキュアエレメントによって変更される。
本発明はまた、SEAF及びAUSF/UDM/ARPFを備える電気通信ネットワークにおける端末内の移動体装置と協働するよう意図されたセキュアエレメントであって、AUSF/UDM/ARPFが3GPP TS 33.501による端末とSEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成するように、セキュアエレメントが、端末によりAUSF/UDM/ARPFに送信され、SUCIに秘匿化されたSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークン(SRT)を生成し、アンカー鍵(KSEAF_SRT)が、長期鍵Kをセキュアエレメントにより導出することにより得られた鍵(KSRT)と、端末によりAUSF/UDM/ARPFに送信され、SUCIに秘匿化されたSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークン(SRT)とから導出されるセキュアエレメントを提案する。
本発明はまた、SEAFと電気通信ネットワークにおける端末内の移動体装置と協働するよう意図されたセキュアエレメントとを備える電気通信ネットワークのAUSF/UDM/ARPFであって、AUSF/UDM/ARPFが3GPP TS 33.501による端末とSEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成するように、セキュアエレメントによりSUCIに秘匿化されたSUPIと共に送信された安全な登録トークン(SRT)を受信し、アンカー鍵(KSEAF_SRT)が、長期鍵Kをセキュアエレメントにより導出することにより得られた鍵(KSRT)と、端末によりAUSF/UDM/ARPFに送信され、秘匿化された安全な登録トークン(SRT)とから導出されるAUSF/UDM/ARPFに関する。
本発明は、以下の図面と関連する以下の本発明の2つの好適な実施形態の説明を読むことによってより良く理解される。
技術水準を示す図。 技術水準を示す図。 技術水準を示す図。 本発明の第1の好適な実施形態を示す図。 本発明の第2の好適な実施形態を示す図。
図4は、本発明の第1の好適な実施形態を示している。
この図では、改良されたセキュアエレメントと協働する移動体装置(ME)から構成されたUE30が、SEAF31(図1のSEAF21と同一)及び改良されたAUSF/UDM/ARPF32とメッセージを交換する。
本発明の原理は、UE30(USIM)によりAUSF/UDM/ARPF32に送信され、AUSF/UDM/ARPF32の公開鍵で暗号化された安全な登録トークン(SRT)に基づいて事前共有秘密鍵Kを導出することに依拠する。
第1のステップ40において、UE30は、少なくともAUSF/UDM/ARPF32のMCC/MNCコードと、MSINと、AUSF/UDM/ARPF32の公開鍵及び鍵の鍵識別子(例えばユーザのグループの各ユーザごとの)で暗号化された安全な登録トークンSRTとを含むSUCIを、AUSF/UDM/ARPF32にSEAF31を介して送信する。安全な登録トークンは、好ましくはセキュアエレメントによって生成される。
SUPIは、例えばIMSI、又はネットワークアクセス識別子の形態をとるネットワーク固有の識別番号である。本明細書では、IMSIとSUPIは同じ意味で区別なく用いられる。
SRTは、例えば乱数又は連続数(この連続数はこのプロセスに先立って増加させている)である。SRTは、SUCI中のSUPIと共にAUSF/UDM/ARPF32の公開鍵によって秘匿化される。したがって、SRTは暗号化されている。
第2のステップ41において、AUSF/UDM/ARPF32は、登録メッセージを受信すると、加入識別番号(IMSI)及びSRTを取得する。IMSIから、このIMSIに関連付けられた長期鍵Kを取得する。
次いでAUSF/UDM/ARPF32は、長期鍵K及びSRTによって鍵KSRTを生成する。したがって、KSRTは長期鍵K及びSRTから導出される。
次いでAUSF/UDM/ARPF32は、ランダムチャレンジRANDを生成し、KSRT及びRANDからAUTNSRT、第1の期待チャレンジ応答XRES SRT並びに鍵CKSRT(機密性保護のための)及びIKSRT(完全性保護のための)を生成する。第1の期待チャレンジ応答XRES SRTから、AUSF/UDM/ARPF32は第2の期待チャレンジ応答HXRES SRTを生成する。鍵CKSRT及びIKSRTから、AUSF/UDM/ARPF32は、3GPP TS 33.501による端末30とSEAF31との間の通信のためのアンカー鍵(KSEAF_SRT)を生成し、アンカー鍵は鍵CKSRT及びIKSRTから取得された中間鍵KAUSF_SRTから導出される。
次いでAUSF/UDM/ARPF32は、ステップ42において、RAND、AUTNSRT及びHXRES SRTを含む認証ベクトルAVSRTをSEAF31に送信する。
ステップ43において、SEAF31は認証ベクトルを局所的に格納し、RAND及び認証トークンAUTNSRTをUE30に送信する。
UE30はAUSF/UDM/ARPF32のように、自身の側でKSRT、認証トークンAUTNSRT、RES SRT、CKSRT及びIKSRTを生成する。UE30はまた、AUTNSRTがXAUTNSRTに等しいか検証し、鍵CKSRT及びIKSRTからKAUSF_SRTを、KAUSF_SRTからKSEAF_SRTを生成する。
したがって、このステップ44においてUE30は、受信したチャレンジRAND及び認証トークンAUTNSRTの有効性を検証し、この有効性検証は端末UE30が、
-局所的に格納されている安全な登録トークンSRT及び局所的に格納されている長期鍵Kに基づいて登録鍵KSRTを導出し、
-端末の局所的に格納されている長期鍵K及びSRTに基づいて期待されるXAUTNSRTを局所的に計算し、
-期待されるXAUTNSRTがSEAF31から受信したAUTNSRTに等しいかチェックする、
ことによって、また
-このチェックが成功した(AUTNSRTがXAUTNSRTに等しい)場合に、端末30が前に計算した端末鍵KSRT及び受信したチャレンジRANDに基づいてチャレンジ応答RES SRTを計算し、
-端末30が、3GPP TS 33.501による端末30とSEAF31との間の通信のための、端末30の長期鍵Kからの導出により得られた鍵KSRTと安全な登録トークンSRTとから間接的に導出される別のアンカー鍵KSEAF_SRTを生成する、
ことによって実行される。
XAUTNSRTがAUTNSRTに等しいかのチェックは本明細書における近道である。実際、USIMは
-SQNの値をAUTNの内容から計算するステップと、
-XMACを計算するステップと、
-XMACがMACに等しいか検証するステップと、
-SQNの有効性を検証するステップと
を実現する。
次のステップ45において、UE30は、UE30により計算されたチャレンジ応答RES SRTをSEAF31に送信する。
ステップ46において、SEAF31は、受信したRES SRTから別のHRES SRTを導出し、HRES SRTがステップ42における局所的に格納されている認証ベクトルに含まれたHXRES SRTに等しいかを検証する。
この検証ステップが成功した場合は、SEAF31はステップ47において、チェックに成功したRES SRTをAUSF/UDM/ARPF32に送信する。
ステップ48において、AUSF/UDM/ARPF32は、上記SEAF31から受信したRES SRTが、以前に計算された期待されるチャレンジ応答XRES SRTに等しいかを検証する。それらが一致する場合は、AUSF/UDM/ARPF32はUE30が認証されたと見なし、ステップ49において3GPP TS 33.501による端末30の認証の状態を示す認証結果及びKSEAF_SRTをSEAF31に送信する。
その後、SEAF31及びUE30は、3GPP TS 33.501に規定される通信のためのアンカー鍵KSEAF_SRTを使用することができる。
したがって、本発明は、長期鍵Kからの導出により取得された鍵KSRTと、セキュアエレメント/端末30によりAUSF/UDM/ARPF32に送信され、SUCI中の端末/セキュアエレメントSUPIと共に、AUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークンSRTとからUE30により生成され間接的に導出されたアンカー鍵KSEAF_SRTの使用に依拠する。
これより本発明の別の実施形態が図5に関連して説明される。
この図には、図4に示されたものと同じ要素が示されている。
SEAF31は図4と同じであるが、UE及びAUSF/UDM/ARPFは別の動作を行うため、それぞれ33及び34で参照される。ステップ40において、UE33は、AUSF/UDM/ARPF34に図4と同じSUCIを送信する。これはUE33が、例えば乱数又はこのプロセスに先立って増加させた連続数である安全な登録トークン(SRT)を生成及び送信することを意味する。
端末33は、加入者識別番号(SUPI)に加えて、安全な登録トークンSRTの暗号化を含む端末SUCIを、SEAF31を介して送信することによってAUSF/UDM/ARPF34への登録を試みる。
ステップ60において、AUSF/UDM/ARPF34は、端末識別番号及びSRTを取得する登録メッセージを受信すると、加入者識別番号(セキュアエレメント/端末のIMSI又は別の一意の参照番号)に関連付けられた長期鍵Kを取得する。
次いでAUSF/UDM/ARPF34は、ランダムチャレンジRANDを生成する。AUSF/UDM/ARPF34は、長期鍵K及びRANDから、認証トークンAUTN、期待チャレンジ応答XRES 暗号鍵CK、完全性鍵IK及び第2の期待チャレンジ応答HXRESを導出する。HXRESは、3GPP TS 33.501に規定されるように第1の期待チャレンジ応答XRESから導出される。
次いでAUSF/UDM/ARPF34は、第2の暗号鍵CKSRT及び第2の完全性鍵IKSRTを生成する。第2の暗号鍵は第1の暗号鍵及びSRTから導出され、第2の完全性鍵は第1の完全性鍵及びSRTから導出される。
次いでAUSF/UDM/ARPF34は、3GPP TS 33.501による端末とSEAF31との間の通信のためのアンカー鍵(KSEAF_SRT)を計算する。アンカー鍵は鍵(KAUSF_SRT)から導出され、この鍵KAUSF_SRTはCKSRT及びIKSRTから導出される。
ステップ61において、AUSF/UDM/ARPF34はSEAF31に認証ベクトルAVSRTを送信する。
SEAF31は認証ベクトルを局所的に格納し、RAND及び認証トークンAUTNを端末33に送信する(ステップ62)。RAND及びAUTNは3GPP TS 33.501に従って以前に計算された認証ベクトルに含まれている。
ステップ63においてUE33は、受信したチャレンジRAND及び認証トークンAUTNの有効性を検証し、この有効性検証は、UE33が、
-端末の局所的に格納されている長期鍵K及び受信したチャレンジRANDから、3GPP TS 33.501に規定される、期待される認証トークンXAUTN、端末チャレンジ応答RES、端末暗号鍵CK、端末完全性鍵IKを導出し(これは3GPP TS 33.501に既に存在するものに対応する)、
-第1の端末暗号鍵及びSRTから導出される第2の端末暗号鍵CKSRT、及び第1の端末完全性鍵及びSRTから導出される第2の端末完全性鍵IKSRTを生成し、
-3GPP TS 33.501による端末とSEAF31との間の通信のための、端末CKSRT及び端末IKSRTから導出される端末鍵(KAUSF_SRT)から導出される別の端末アンカー鍵(KSEAF_SRT)を計算する
ことによって実行される。
ステップ64において、検証が成功した場合は、UE33はSEAF31にUE33により計算されたチャレンジ応答RESを送信する。
ステップ65において、SEAFは受信したRESから別のHRESを導出し、HRESがステップ61で受信した局所的に格納されている認証ベクトルに含まれるHXRESに等しいかを検証する。
検証が成功した場合は、SEAF31はステップ66において、チェックに成功したRESをAUSF/UDM/ARPF34に送信する。
AUSF/UDM/ARPF34は、ステップ67において、SEAF31から受信したRESが、ステップ60で計算された期待されるチャレンジ応答XRESに等しいかを検証する。
ステップ67における検証が成功した場合は、UE33はAUSF/UDM/ARPF34によって認証されたと見なされ、AUSF/UDM/ARPF34は、ステップ68において、3GPP TS 33.501による端末の認証の状態を示す認証結果及びステップ60において計算されたKSEAF_SRTをSEAF31に送信する。
ステップ69において、UE33及びSEAF31は、3GPP TS 33.501に規定される通信のためのKSEAF_SRTを使用する。
この第2の代替策の利点は、(USIMではなく)端末の移動体装置部分が、USIMがSUPI及びSRTのSUCIへの秘匿化(AUSF/UDM/ARPF公開鍵によるSUPI及びSRTの暗号化)を実行できない場合に、SRTに基づいたCK及びIKの導出を実行できることである。
この第2の代替策では、USIM(能力がある場合)は、SRTに基づいてCK及びIKの導出を行うことができるため、新しいプロセスが端末に対して透過的になる。
前述のように安全な登録トークンは、好ましくは乱数であり、認証要求ごとにセキュアエレメントによって変更することができる。
本発明はまた、SEAF及びAUSF/UDM/ARPFを備える電気通信ネットワークにおける端末内の移動体装置と協働するよう意図されたセキュアエレメントであって、AUSF/UDM/ARPFが、3GPP TS 33.501による端末とSEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成するように、セキュアエレメントが端末によりAUSF/UDM/ARPFに送信され、SUCI中のSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークン(SRT)を生成し、アンカー鍵(KSEAF_SRT)が、長期鍵Kをセキュアエレメントから導出することにより得られた鍵(KSRT)と、端末によりAUSF/UDM/ARPFに送信され、SUCI中のSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークン(SRT)とから間接的に導出されるセキュアエレメントに関する。
本発明はまた、SEAFと、電気通信ネットワークにおける端末内の移動体装置と協働するよう意図されたセキュアエレメントとを備える電気通信ネットワークのAUSF/UDM/ARPFであって、AUSF/UDM/ARPFが3GPP TS 33.501による端末とSEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成するように、端末/セキュアエレメントにより送信され、SUCI中のSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークン(SRT)を受信し、アンカー鍵(KSEAF_SRT)が、セキュアエレメントに格納されている長期鍵Kを導出することにより得られた鍵(KSRT)と、AUSF/UDM/ARPF公開鍵で秘匿化され、端末によりAUSF/UDM/ARPFに送信され、SUCI中のSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークン(SRT)とから間接的に導出されるAUSF/UDM/ARPFに関する。
以前の全ての3GPP認証/登録プロセス(2Gから現在の5G技術)と異なり、本発明は、鍵導出の基礎として安全な登録鍵(KSRT)を使用する。この安全な登録鍵は、USIMメーカー又はデバイスメーカーには知られておらず、AUSF/UDM/ARPF及び現場のUSIMにしか知られていない。
他の解決策と異なり、本発明はネットワークの中間ノード(例えば、SEAF、AMF、移動体装置)の変更を必要としないため、ホームネットワーク(AUSF/UDM/ARPF)とUSIMの間で容易に実施することができる。
他の解決策と異なり、本発明は3GPP TS 33.501に既に定義されているサブスクリプション識別番号プライバシーに使用されるUSIM内部の既存の公開鍵アセットを使用しているが、USIMがSUCI計算を行うことができず、移動体装置がSUPIプライバシーを与えることができる場合は、本機構はUEの移動体装置部分によって実行することもできる(第2の代替策)。
USIMによってサポートされる場合、本発明はこれを移動体装置に対して透過的にする。

Claims (7)

  1. SEAF及びAUSF/UDM/ARPFを備える電気通信ネットワークにおける端末と協働するセキュアエレメントを認証する方法であって、前記方法が、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成することを含み、前記アンカー鍵(KSEAF_SRT)が、長期鍵Kからの導出により得られた鍵(KSRT)と、前記端末により前記AUSF/UDM/ARPFに送信され、SUCI中のSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークンSRTとから間接的に導出される、ことを特徴とする方法。
  2. a. 前記端末が、例えば乱数、又はこのプロセスに先立って増加させた連続数である安全な登録トークン(SRT)を生成し、
    b. 前記端末が、前記加入者識別番号SUPIに加えて、安全な登録トークン(SRT)の暗号化を含む前記端末SUCIを、前記SEAFを介して送信することによって前記AUSF/UDM/ARPFに登録し、
    c. 前記AUSF/UDM/ARPFが、前記加入者識別番号SUPI及び前記SRTを取得する前記登録メッセージを受信すると、前記加入者識別番号SUPIに関連付けられた前記長期鍵Kを取得し、
    d. 前記AUSF/UDM/ARPFが前記長期鍵K及び前記SRTから導出される鍵KSRTを計算し、前記AUSF/UDM/ARPFが、ランダムチャレンジRAND、認証トークンAUTNSRT、第1の期待チャレンジ応答XRES SRT、及び前記第1の期待チャレンジ応答XRES SRTから導出される第2の期待チャレンジ応答HXRES SRTを含む認証ベクトル(AVSRT)を、前記SRT及び前記長期鍵Kに基づいて計算し、
    e. 前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のための、鍵(KSRT)から間接的に導出されるアンカー鍵(KSEAF_SRT)を計算し、
    f. 前記AUSF/UDM/ARPFが前記SEAFに前記認証ベクトルAVSRTを送信し、
    g. 前記SEAFが、前記認証ベクトルを局所的に格納し、3GPP TS 33.501に従って前記認証ベクトルに含まれている前記RAND及び認証トークンAUTNSRTを端末に送信し、
    h.前記端末が、受信した前記チャレンジRAND及び認証トークンAUTNSRTの有効性の検証を、前記端末が
    i. 局所的に格納されている安全な登録トークンSRTと、前記セキュアエレメントに格納され、UDM/ARPFに格納されている前記長期鍵Kと同じ値を有する端末の局所的に格納されている長期鍵Kとに基づいて登録鍵KSRTを導出し、
    ii. 前記端末の局所的に格納されている長期鍵K及び前記SRTに基づいて期待されるAUTNSRTを局所的に計算し、
    iii. 前記期待されるAUTNSRTが前記SEAFから受信した前記AUTNSRTに等しいかどうかをチェックする
    ことによって行い、
    i. h.iiiにおける前記チェックするステップが成功した場合に、前記端末が、ステップh.iで計算された前記端末鍵KSRT及び前記受信したチャレンジRANDに基づいてチャレンジ応答RES SRTを計算し、
    j. 前記端末が、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のための、前記端末長期鍵K及び前記安全な登録トークンSRTから導出することによって得られた前記KSRTから間接的に導出される別のアンカー鍵KSEAF_SRTを生成し、
    k. 前記端末が、前記端末により計算された前記チャレンジ応答RES SRTを前記SEAFに送信し、
    l. 前記SEAFが、受信した前記RES SRTから別のHRES SRTを導出し、前記HRES SRTがステップgで局所的に格納された前記認証ベクトルに含まれる前記HXRES SRTに等しいかを検証し、
    m. ステップlにおける前記検証が成功した場合に、前記SEAFがチェックに成功した前記RES SRTを前記AUSF/UDM/ARPFに送信し、
    n. 前記AUSF/UDM/ARPFが、AUSFから受信した前記RES SRTがステップdで計算された前記期待されるチャレンジ応答XRES SRTに等しいかを検証し、
    o. ステップnにおける前記検証が成功した場合に、前記端末がAUSF/UDM/ARPFによって認証されたと見なされ、前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末の認証の状態を示す認証結果及びステップeで計算された前記KSEAF_SRTを前記SEAFに送信し、
    p. 前記端末及び前記SEAFが、3GPP TS 33.501に規定される通信のための前記KSEAF_SRTを使用する、請求項1に記載の方法。
  3. a. 前記端末が、例えば乱数、又はこのプロセスに先立って増加させた連続数である安全な登録トークン(SRT)を生成し、
    b. 前記端末が、前記端末識別番号SUPIに加えて、安全な登録トークン(SRT)の暗号化を含む前記端末SUCIを、前記SEAFを介して送信することによって前記AUSF/UDM/ARPFに登録し、
    c. 前記AUSF/UDM/ARPFが、前記加入者識別番号SUPI及び前記SRTを取得する前記登録メッセージを受信すると、前記加入者識別番号SUPIに関連付けられた前記長期鍵Kを前記AUSF/UDM/ARPFによって取得し、
    d. 前記AUSF/UDM/ARPFがランダムチャレンジRANDを生成し、前記長期鍵K及び前記RANDから、認証トークンAUTN、期待されるチャレンジ応答XRES、暗号鍵CK、完全性鍵IK、及び3GPP TS 33.501に規定される前記第1の期待チャレンジ応答XRESから導出される第2の期待チャレンジ応答HXRESを導出し、
    e. 前記AUSF/UDM/ARPFが、第1の暗号鍵及び前記SRTから導出される第2の暗号鍵CKSRT、及び第1の完全性鍵及び前記SRTから導出される第2の完全性鍵IKSRTを生成し、
    f. 前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のための、前記CKSRT及びIKSRTから導出される鍵(KAUSF_SRT)から導出されるアンカー鍵(KSEAF_SRT)を計算し、
    g. 前記AUSF/UDM/ARPFが前記SEAFに前記認証ベクトルAVSRTを送信し、
    h. 前記SEAFが、前記認証ベクトルを局所的に格納し、ステップgで計算された3GPP TS 33.501に従って前記認証ベクトルに含まれている前記RAND及び前記認証トークンAUTNを前記端末に送信し、
    i. 前記端末が、受信した前記チャレンジRAND及び認証トークンAUTNの有効性の検証を、前記端末が
    i. 前記端末が、端末の局所的に格納されている長期鍵Kと前記受信したチャレンジRANDから、3GPP TS 33.501に規定される、期待される認証トークンXAUTN、端末チャレンジ応答RES、端末暗号鍵CK、端末完全性鍵IKを導出し、
    ii. 前記端末が、第1の端末暗号鍵及び前記SRTから導出される第2の端末暗号鍵CKSRT、及び第1の端末完全性鍵及び前記SRTから導出される第2の端末完全性鍵IKSRTを生成し、
    iii. 前記端末が、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のための、前記端末CKSRT及び端末IKSRTから導出される端末鍵(KAUSF_SRT)から導出される別の端末アンカー鍵(KSEAF_SRT)を計算する、
    ことによって行い、
    j. ステップiにおける前記検証が成功した場合に、前記端末が、前記端末により計算された前記チャレンジ応答RESを前記SEAFに送信し、
    k. 前記SEAFが、受信した前記RESから別のHRESを導出し、前記HRESがステップhで局所的に格納された前記認証ベクトルに含まれる前記HXRESに等しいかを検証し、
    l. ステップkにおける前記検証が成功した場合に、前記SEAFがチェックに成功した前記RESを前記AUSF/UDM/ARPFに送信し、
    m. 前記AUSF/UDM/ARPFが、前記AUSFから受信した前記RESがステップdで計算された前記期待されるチャレンジ応答XRESに等しいかを検証し、
    n. ステップmにおける前記検証が成功した場合に、前記端末がAUSF/UDM/ARPFによって認証されたと見なされ、前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末の認証の状態を示す認証結果及びステップfで計算された前記KSEAF_SRTを前記SEAFに送信し、
    o. 前記端末及び前記SEAFが、3GPP TS 33.501に規定される通信のための前記KSEAF_SRTを使用する、請求項1に記載の方法。
  4. 前記安全な登録トークンが乱数である、請求項1乃至3のいずれかに記載の方法。
  5. 前記安全な登録トークンが認証要求ごとに前記セキュアエレメントによって変更される、請求項1乃至4のいずれかに記載の方法。
  6. SEAF及びAUSF/UDM/ARPFを備える電気通信ネットワークにおける端末内の移動体装置と協働するよう意図されたセキュアエレメントであって、前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成するように、前記セキュアエレメントが、前記端末により前記AUSF/UDM/ARPFに送信され、SUCI中のSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークン(SRT)を生成し、前記アンカー鍵(KSEAF_SRT)が、長期鍵Kを前記セキュアエレメントにより導出することにより得られた鍵(KSRT)と、前記端末により前記AUSF/UDM/ARPFに送信され、前記SUCI中のSUPIと共に前記AUSF/UDM/ARPF公開鍵で秘匿化された前記安全な登録トークン(SRT)とから間接的に導出される、ことを特徴とするセキュアエレメント。
  7. SEAFと、電気通信ネットワークにおける端末内の移動体装置と協働するよう意図されたセキュアエレメントとを備える前記電気通信ネットワークのAUSF/UDM/ARPFであって、前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成するように、SUCIに秘匿化されたSUPIと共に前記セキュアエレメントにより送信された安全な登録トークン(SRT)を受信し、前記アンカー鍵(KSEAF_SRT)が、前記セキュアエレメントにより長期鍵Kを導出することにより得られた鍵(KSRT)と、前記端末により前記AUSF/UDM/ARPFに送信され、前記SUCI中の前記SUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された前記安全な登録トークン(SRT)とから間接的に導出される、ことを特徴とするAUSF/UDM/ARPF。
JP2021541565A 2019-01-18 2020-01-16 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法 Active JP7335342B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19305068.9 2019-01-18
EP19305068.9A EP3684088A1 (en) 2019-01-18 2019-01-18 A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network
PCT/EP2020/051045 WO2020148397A1 (en) 2019-01-18 2020-01-16 A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network

Publications (2)

Publication Number Publication Date
JP2022517658A true JP2022517658A (ja) 2022-03-09
JP7335342B2 JP7335342B2 (ja) 2023-08-29

Family

ID=65955141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021541565A Active JP7335342B2 (ja) 2019-01-18 2020-01-16 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法

Country Status (5)

Country Link
US (1) US20220116777A1 (ja)
EP (2) EP3684088A1 (ja)
JP (1) JP7335342B2 (ja)
KR (1) KR102456280B1 (ja)
WO (1) WO2020148397A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2931775T3 (es) * 2018-01-15 2023-01-02 Ericsson Telefon Ab L M Selección de instancia de función de red
EP3912396B1 (en) * 2019-01-18 2023-12-20 NEC Corporation Establishing a secure connection between a user equipment and a non-public network
WO2022069056A1 (en) * 2020-10-02 2022-04-07 Huawei Technologies Co., Ltd. Protection of sensitive user data in communication networks
CN116137574B (zh) * 2021-11-18 2024-04-09 北京小米移动软件有限公司 外设认证方法、装置电子设备及存储介质
CN117062051A (zh) * 2022-05-06 2023-11-14 华为技术有限公司 密钥管理方法及通信装置
CN117527280A (zh) * 2022-07-29 2024-02-06 中兴通讯股份有限公司 用户终端接入网络的安全认证方法、装置及电子设备
CN115941204B (zh) * 2022-12-06 2024-04-12 镁佳(北京)科技有限公司 一种基于hse的数据防重放方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018169071A1 (ja) * 2017-03-17 2018-09-20 日本電気株式会社 認証装置、ネットワーク装置、通信システム、認証方法、及び非一時的なコンピュータ可読媒体

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2977950C (en) 2015-02-27 2020-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Security arrangements in communication between a communication device and a network device
EP3110189A1 (en) 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
CN108810890B (zh) 2017-05-05 2019-06-11 华为技术有限公司 锚密钥生成方法、设备以及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018169071A1 (ja) * 2017-03-17 2018-09-20 日本電気株式会社 認証装置、ネットワーク装置、通信システム、認証方法、及び非一時的なコンピュータ可読媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NTT DOCOMO INC.: "3<SP>rd</SP> Generation Partnership Project; Technical Specification Group Services and System Aspec", 3GPP TS33.501 V15.2.0, JPN6022032377, 21 September 2018 (2018-09-21), pages 1 - 31, ISSN: 0004842431 *

Also Published As

Publication number Publication date
WO2020148397A1 (en) 2020-07-23
EP3684088A1 (en) 2020-07-22
KR20210103521A (ko) 2021-08-23
US20220116777A1 (en) 2022-04-14
EP3912378A1 (en) 2021-11-24
JP7335342B2 (ja) 2023-08-29
KR102456280B1 (ko) 2022-10-20

Similar Documents

Publication Publication Date Title
EP3493502B1 (en) Supplying an iot-device with an authentication key
Braeken et al. Novel 5G authentication protocol to improve the resistance against active attacks and malicious serving networks
JP7335342B2 (ja) 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
US10708058B2 (en) Devices and methods for client device authentication
EP1757148B1 (en) Security in a mobile communications system
KR101195053B1 (ko) Uicc 없는 호출들을 지원
US10902110B2 (en) Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials
US8379854B2 (en) Secure wireless communication
EP2296392A1 (en) Authentication method, re-certification method and communication device
CN111147421B (zh) 一种基于通用引导架构gba的认证方法及相关设备
US11159940B2 (en) Method for mutual authentication between user equipment and a communication network
Gharsallah et al. A secure efficient and lightweight authentication protocol for 5G cellular networks: SEL-AKA
AU2017313215B2 (en) Authentication server of a cellular telecommunication network and corresponding UICC
WO2007102702A2 (en) Fast re-authentication method in umts
Arkko et al. A USIM compatible 5G AKA protocol with perfect forward secrecy
EP3413508A1 (en) Devices and methods for client device authentication
JP2000115161A (ja) 移動体匿名性を保護する方法
JP5165725B2 (ja) モバイル機器を認証する方法及び装置
US20230108626A1 (en) Ue challenge to a network before authentication procedure
CN117915322A (zh) 一种基于密钥完整性检测的切片二次认证方法及系统
Latze Towards a secure and user friendly authentication method for public wireless networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221027

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230817

R150 Certificate of patent or registration of utility model

Ref document number: 7335342

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150