JP5334974B2 - 拡張シーケンス番号を使用した通信の方法およびシステム - Google Patents

拡張シーケンス番号を使用した通信の方法およびシステム Download PDF

Info

Publication number
JP5334974B2
JP5334974B2 JP2010522899A JP2010522899A JP5334974B2 JP 5334974 B2 JP5334974 B2 JP 5334974B2 JP 2010522899 A JP2010522899 A JP 2010522899A JP 2010522899 A JP2010522899 A JP 2010522899A JP 5334974 B2 JP5334974 B2 JP 5334974B2
Authority
JP
Japan
Prior art keywords
sequence number
network
hardware identifier
mobile device
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010522899A
Other languages
English (en)
Other versions
JP2010538533A (ja
Inventor
パテル,サーバー
ワン,ジービー
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2010538533A publication Critical patent/JP2010538533A/ja
Application granted granted Critical
Publication of JP5334974B2 publication Critical patent/JP5334974B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、拡張シーケンス番号を使用した無線通信の方法およびシステムに関する。
無線通信に関するセキュリティの方法および処理が近年進化した。特に、3G CDMAセキュリティに進化した2G CDMAセキュリティ、および3G CDMAセキュリティの同様の特性の多くは、以下に簡単に説明するように、現在IMSシステムに組み込まれている。
当技術分野ではよく知られているように、2G CDMAセキュリティには、セルラ認証および音声暗号化(CAVE)が含まれる。一般に2G CDMAセキュリティプロトコルでは、ホームロケーションレジスタ(HLR)またはネットワークの認証センター(AC)が、乱数および2次鍵(SSD)を含むチャレンジを送信する。チャレンジは、一般にA鍵と呼ばれる64ビットのルート鍵に基づくものであり、A鍵はHLRまたはACに格納されている。チャレンジに応じて加入者の移動機が応答(AUTHR)を提供する。移動機もまたA鍵を格納している。したがって、チャレンジから抜き出した乱数および2次鍵、ならびにA鍵に基づいてCAVEを使用する移動機が、AUTHRを用意する。AUTHRは、HLRに送り返され、HLRが移動機を認証できるようにする。従来の2G CDMAセキュリティプロトコルは、一般に相互認証を行わない。2G CDMAセキュリティプロトコルは当技術分野ではよく知られているので、簡潔にするために本明細書ではさらなる詳細を述べない。
従来の3G CDMAセキュリティプロトコルは、認証鍵合致(AKA)に基づいており、通信が行われる前に(i)移動機がネットワークを認証すること、および(ii)ネットワークが移動機を認証することを意味する相互認証を提供する。3G CDMAで使用されるよく知られているAKAセキュリティプロトコルは、5つの部分に基づいている。5つの部分には、乱数RAND、想定される応答XRES、暗号鍵CK、完全性鍵IK、およびネットワーク認証トークンAUTNが含まれる。従来のネットワーク認証トークンAUTNは、シーケンス番号SQN、匿名鍵AK、認証管理フィールドAMF、およびメッセージ認証コードMACに基づいている。従来の3G CDMAセキュリティプロトコルでは、シーケンス番号が移動機のハードウェア識別子を含まないことに注意されたい。
図1は、ネットワークのACによって行われることが可能である、従来のネットワーク認証トークンAUTNおよび従来のメッセージ認証ベクトルAVを作成する方法を示す図である。
図1に示すように、メッセージ認証コードMACは、秘密鍵K、認証管理フィールドAMF、シーケンス番号SQN、および乱数RANDを処理するための関数f1を使用して生成される。また図1は、従来の認証ベクトルAVの残りの成分が、秘密鍵Kおよび乱数RANDを処理するための関数f2〜f5を使用して作成され、それぞれ想定される応答XRES、暗号鍵CK、完全性鍵IK、および匿名鍵AKを生成することを示している。関数f1〜f5は、当技術分野でよく知られている様々な関数とすることが可能であることを当業者は理解するものであり、したがって本明細書では簡潔にするために関数の詳細を省略する。
従来の認証ベクトルAVがネットワークのACによって生成されると、認証ベクトルAVは、加入者の移動機にサービスを提供しているネットワークのサービングシステムに送信される。サービングシステムは、認証ベクトルAVからネットワーク認証トークンAUTNおよび乱数RANDを抜き出し、ネットワーク認証トークンAUTNおよび乱数RANDを移動機に提供する。
図1に関して上述したように、AUTNは、シーケンス番号SQN、認証管理フィールドAMF、およびメッセージ認証コードMACを含んでいる。移動機は、ネットワーク認証トークンAUTNからシーケンス番号SQNおよびメッセージ認証コードMACを抜き出し、シーケンス番号SQNおよびメッセージ認証コードMACに基づいてネットワークを認証する。
詳細には、移動機は、移動機に格納されたシーケンス番号SQN、移動機に格納された秘密鍵K、AMF、および乱数RANDに基づいて、独自のメッセージ認証コードMACを生成する。次に、移動機で生成されたメッセージ認証コードMACは、サービングシステムから受信されたネットワーク認証トークンAUTNから抜き出されたMACと比較される。またさらに移動機は、ネットワーク認証トークンから抜き出されたシーケンス番号SQNが許容値であるかどうかを判定することができる。例えば移動機は、ネットワーク認証トークンから抜き出されたシーケンス番号が、シーケンス番号SQNを確認するための許容範囲内であるかどうかを判定する。移動機がネットワークを正常に認証する場合、移動機は応答RESを用意し、ネットワークのサービングシステムにこの応答RESを送り返す。ネットワークのサービングシステムは、次に想定される応答XRESを応答RESと比較して移動機を認証し、それによって従来のAKAセキュリティプロトコルによる相互認証を完了する。
認証プロセス中の移動機が、ネットワーク認証トークンAUTNから抜き出されたメッセージ認証コードMACが移動機の中で生成されたMACと合致しないと判定する場合、移動機は、ネットワークのサービングシステムに失敗メッセージを送信する。さらに、認証プロセス中の移動機が、ネットワーク認証トークンAUTNから抜き出されたMAC値は、移動機によって生成されたMAC値に合致するが、シーケンス番号SQNが許容範囲外であると判定する場合、移動機はネットワークに再同期メッセージを送信する。前述のように、3G CDMAで使用されるAKAセキュリティプロトコルは、当技術分野でよく知られており、したがって簡潔にするために本明細書ではさらなる情報を提供しない。
従来のIMSセキュリティプロトコルは、本質的に3G CDMAについて前述した5つの部分をベースとするAKAセキュリティプロトコルを組み込んでいる。しかしながら、IMSセキュリティメカニズムでは、HTTP AKAダイジェストが、ACと移動機の間の中間ネットワーク構成要素に配置される。例えば、HTTP AKAダイジェストは、IMSネットワークのS−CSCFに含まれることが可能である。HTTP AKAダイジェストは、様々なIMSネットワークの他の構成要素による処理に適切なフォーマットとなるように従来の認証ベクトルAVを再構成する。IMSネットワークで通常使用されるHTTP AKAダイジェストおよびAKAセキュリティプロトコルの特質についてのさらなる詳細は、2006年12月に公開された3GPP TS 33.203 VT.4.0標準の中に見られる。したがって、従来のIMSセキュリティプロトコルのさらなる詳細は、簡潔にするために本明細書では省略する。
セキュリティプロトコルが、2G CDMAセキュリティプロトコルから、従来のIMSセキュリティプロトコルでも実装される3G CDMAセキュリティプロトコルに移行することによって進化した一方で、無線通信に使用されるハードウェア機器の一部は更新されていない、および/またはより高度に進化したプロトコルを処理する能力がない。例えば、2G CDMAセキュリティプロトコルを処理するために使用されるハードウェアに大量の時間、研究、および金を投資した可能性がある一部の会社は、費用に関する様々な理由からハードウェアを更新しないことを選択している。例えば、携帯電話、PDAなど一部の無線機器は、2G CDMAセキュリティプロトコルに関して述べたように、チャレンジから乱数RANDおよびシーケンス番号SQNを抜き出し、2G CDMAセキュリティプロトコルと一致する応答AUTHRを提供することしかできない。したがって、一部の従来の2G CDMAハードウェア機器は、現在IMSネットワークを用いて相互に認証された通信チャネルを提供することができない。
例示的諸実施形態は、拡張シーケンス番号を使用して移動機とネットワークの間の通信を確立することに関連する方法および装置を提供する。例示的諸実施形態によれば、この拡張シーケンス番号は、移動機のハードウェア識別子の少なくとも一部を含む。
一例示的実施形態は、ネットワークと通信するために移動機によって行われる方法を提供する。この方法は、第1のメッセージ認証コード、ならびに第1のハードウェア識別子および第1のシーケンス番号を含む第1の拡張シーケンス番号を有するネットワーク認証トークンを受信することと、第1のメッセージ認証コードおよび第1のシーケンス番号に基づいてネットワークを認証することとを含む。移動機によって行われるこの方法はさらに、ネットワーク認証トークンから第1のメッセージ認証コードおよび第1の拡張シーケンス番号を抜き出すことと、乱数、第1の拡張シーケンス番号、および移動機に格納された鍵に基づいて第2のメッセージ認証コードを計算することと、第1の拡張シーケンス番号を分離して第1のハードウェア識別子および第1のシーケンス番号を取得することとを含む。
一例示的実施形態によれば、認証ステップは、第1のメッセージ認証コードを第2のメッセージ認証コードと、第1のハードウェア識別子を移動機に格納された第2のハードウェア識別子と、および第1のシーケンス番号を移動機に格納された第2のシーケンス番号と比較し、第1のメッセージ認証コードが第2のメッセージ認証コードに合致し、第1のハードウェア識別子が第2のハードウェア識別子に合致し、第1のシーケンス番号が第2のシーケンス番号より大きい場合、ネットワークを認証する。
一例示的実施形態によれば、第1のハードウェア識別子は、ネットワークの加入者と関連付けられた移動機を指し、第2のハードウェア識別子は、ネットワーク認証トークンおよび乱数を受信した移動機を識別する。
一例示的実施形態によれば、移動機によって行われる方法はさらに、第1のメッセージ認証コードが第2のメッセージ認証コードに合致しないこと、第1のハードウェア識別子が第2のハードウェア識別子に合致しないこと、および第1のシーケンス番号が第2のシーケンス番号より小さいこと、のうちの少なくとも1つの場合、再同期ペアを生成することと、この再同期ペアをネットワークに送信することとを含む。
一例示的実施形態によれば、移動機によって行われる方法はさらに、第1のプロトコルの再同期メッセージおよび第1のプロトコルのシーケンス番号のそれぞれに割り当てられたあらかじめ設定されたビット数を有する第1のプロトコル再同期ペアのビットを再割当てすることと、第1のプロトコル再同期ペアと同じビット数を有する第2の再同期ペアを送信することとを含む。再割当てステップにおいて再割当てされたビットは、第1のプロトコルのシーケンス番号より大きいビット数を有する第2の拡張シーケンス番号のビットとして使用される。
別の例示的実施形態は、移動機と通信するためにネットワークによって行われる方法を提供する。この方法は、乱数、および加入者と関連付けられた移動機のハードウェア識別子を含む第1の拡張シーケンス番号を有する認証トークンを送信することと、乱数の暗号変換および第2の拡張シーケンス番号を含む再同期ペアおよび再同期メッセージのうちの少なくとも1つである、送信ステップからの応答を受信することとを含む。
一例示的実施形態によれば、ネットワークによって行われるこの方法はさらに、ネットワーク認証トークンを含む第1の認証ベクトルを生成することを含む。第1の認証ベクトルは、乱数、想定される応答、暗号鍵、完全性鍵、および認証トークの連結である。
一例示的実施形態によれば、ネットワークによって行われるこの方法はさらに、送信ステップからの応答を想定される応答と比較することと、送信ステップからの応答が想定される応答に合致する場合、移動機を認証することとを含む。
一例示的実施形態によれば、ネットワークによって行われるこの方法はさらに、送信ステップからの応答を想定される応答と比較することと、送信ステップからの応答が想定される応答に合致しない場合、第2の拡張シーケンス番号を有する第2のネットワーク認証トークンを含む第2の認証ベクトルを生成することと、第2の認証トークンを移動機に送信することとを含む。
一例示的実施形態によれば、ネットワークによって行われるこの方法はさらに、送信ステップからの応答の中に含まれるインジケータを検出することと、応答が乱数の暗号変換であることをインジケータが示し、この乱数の暗号変換が想定される応答に合致する場合、移動機を認証することと、応答が再同期ペアであることをインジケータが示す場合、第2の拡張シーケンス番号を有する第2のネットワーク認証トークンを含む第2の認証ベクトルを生成することと、第2の認証トークンを移動機に送信することとを含む。
一例示的実施形態によれば、ネットワークによって行われる方法はさらに、第1のプロトコルのシーケンス番号およびメッセージ認証コードのそれぞれに割り当てられたあらかじめ設定されたビット数を有する、第1のプロトコルのネットワーク認証トークンのビットを再割当てすることと、第2のプロトコルのネットワーク認証トークンを含む認証ベクトルを生成することとを含む。第2のプロトコルのネットワーク認証トークンは、第1のプロトコルのネットワーク認証トークンと同じビット数を有し、再割当てされたビットは、第1のプロトコルのシーケンス番号より大きいビット数を有する第1の拡張シーケンス番号のビットとして使用される。
さらに別の例示的実施形態は、移動機とネットワークの間で相互に認証された通信チャネルを確立する方法を提供する。この方法は、(a)想定される応答、乱数、ならびに第1のメッセージ認証コードおよびネットワークによって移動機と関連付けられた第1のハードウェア識別子を有する第1の拡張シーケンス番号を含むネットワーク認証トークンを生成すること、(b)乱数およびネットワーク認証トークンをネットワークから移動機に送信すること、(c)乱数およびネットワーク認証トークンを移動機で受信すること、(d)ネットワーク認証トークンに基づいてネットワークを認証すること、(e)乱数の暗号変換を移動機からネットワークに送信すること、(f)乱数の暗号変換が想定される応答に合致する場合、移動機を認証すること、(g)移動局とネットワークの間で相互に認証されたチャネルを確立することを含む。
一例示的実施形態によれば、ネットワーク認証ステップ(d)は、認証トークンから第1のメッセージ認証コード、および第1の拡張シーケンス番号を抜き出し、乱数、第1の拡張シーケンス番号、および移動機に格納された鍵に基づいて第2のメッセージ認証コードを計算し、第1のハードウェア識別子および第1のシーケンス番号を取得するために第1の拡張シーケンス番号を分離し、第1のメッセージ認証コードを第2のメッセージ認証コードと、第1のハードウェア識別子を移動機に格納された第2のハードウェア識別子と、第1のシーケンス番号と移動機に格納された第2のシーケンス番号とを比較し、第1のメッセージ認証コードが第2のメッセージ認証コードと合致し、第1のハードウェア識別子が第2のハードウェア識別子と合致し、ならびに第1のシーケンス番号が第2のシーケンス番号より大きい場合、ネットワークを認証する。
一例示的実施形態によれば、相互に認証されたチャネルを確立する方法はさらに、第1のメッセージ認証コードが第2のメッセージ認証コードに合致しないこと、第1のハードウェア識別子が第2のハードウェア識別子に合致しないこと、および第1のシーケンス番号が第2のシーケンス番号より小さいこと、のうちの少なくとも1つである場合、移動機およびネットワークを再同期することを含む。
一例示的実施形態によれば、再同期ステップは、第2のハードウェア識別子と第2のシーケンス番号を連結して第2の拡張シーケンス番号を作成することと、乱数、第2の拡張シーケンス番号、および移動機に格納された鍵に基づいて再同期メッセージを計算することと、この再同期メッセージを用いて第2の拡張シーケンス番号をグループ化して再同期ペアを生成することと、この再同期ペアを送信することと、第2の拡張シーケンス番号を使用して第2のネットワーク認証トークンを生成することと、ネットワーク認証トークンに第2のネットワーク認証トークンを代用する間、上記のステップ(b)〜(f)を繰り返すこととを含む。
別の例示的実施形態は、ネットワークと通信するために移動機によって行われる方法を提供する。この方法は、第1のメッセージ認証コード、ならびに第1のハードウェア識別子のハッシュおよび第1のシーケンス番号を含む第1の拡張シーケンス番号を有するネットワーク認証トークンを受信することと、第1のメッセージ認証コード、第1のハードウェア識別子のハッシュ、および第1のシーケンス番号に基づいてネットワークを認証することとを含む。
別の例示的実施形態は、移動機と通信するためにネットワークによって行われる方法を提供する。この方法は、乱数、および加入者と関連付けられた移動機の第1のハードウェア識別子のハッシュを含む第1の拡張シーケンス番号を有する認証トークンを送信することと、送信ステップからの応答を受信することとを含む。応答は、乱数の暗号変換、ならびに第2の拡張シーケンス番号および再同期メッセージを含む再同期ペアのうちの少なくとも1つである。
本発明は、本明細書で以下に記載する詳細な説明、および同様の要素が同様の参照符号で表される添付の図面からより十分に理解されるようになるであろうが、これらは単に説明の目的で提供されるものであり、したがって本発明を限定するものではない。
様々な従来のセキュリティプロトコルに使用されることが可能である従来の認証ベクトルおよび従来のネットワーク認証トークンを提供する方法を示す図である。 一例示的実施形態による通信システムを示す図である。 一例示的実施形態による移動機を示す図である。 一例示的実施形態によるネットワーク認証トークンおよび認証ベクトルを生成する方法を示す図である。 信号フロー図の一例示的実施形態を示す図である。 ネットワークを認証するために移動機によって行われる方法の一例示的実施形態を示すフローチャートである。 ネットワークを認証するために移動機によって行われる方法の一例示的実施形態を示すフローチャートである。 移動機を認証するためにネットワークによって行われる方法の一例示的実施形態を示すフローチャートである。
図2は、少なくとも1つの移動局100およびネットワーク20を含む通信システム10を示している。ネットワーク20は、図2の実施形態で示される、IPマルチメディアサブシステム(IMS)の簡略部分に限定されるべきではないことを、当業者は理解するであろう。図2では、IMSネットワーク20は、IMSホームシステム300、IMS在圏システム400、および中間IMSコンポーネント200を含んでいる。中間IMSコンポーネント200は、単にネットワーク20の中の一ブロックとして示されているが、中間IMSコンポーネント200は、例えば移動機100とIMSホームシステム300とIMS在圏システム400との間に配置されたP−CSCFおよびI−CSCF、HSS、ならびにS−CSCFを含むことができることを、当業者は理解するであろう。IMSホームシステム300およびIMS在圏システム400は、移動機100にサービスを提供するために、直接にまたは中間IMSコンポーネント200を介して互いと通信することができる。移動機の位置、移動機によって要求されるサービスのタイプなどより、IMSホームシステム300とIMS在圏システム400のどちらが要求されるサービスを移動機100に提供するかが決まる可能性がある。
図2に関して記載する例示的実施形態によれば、IMSホームシステム300は、認証センター310を含む。図2に示す認証センター310の簡略版は、メモリ312と、プロセッサ314と、トランシーバ316とを含む。明らかながら、認証センター310は、図2に示した簡略版より複雑であって、1つまたは複数のコンピュータシステムを含む場合があることを当業者には理解されるであろう。
図3は、移動機100の一例示的実施形態を示している。図3に示すように、移動機100は、取外し可能ユーザ識別モジュールRUIMと、メモリ120と、プロセッサ130と、トランシーバ140とを含んでいる。移動機100に含まれている取外し可能ユーザ識別モジュールRUIMは、従来の取外し可能ユーザ識別モジュールRUIMである。例えば、取外し可能ユーザ識別モジュールRUIMは、2G CDMAセキュリティプロトコルにより機能するように開発されたモジュールである場合がある。したがって、取外し可能ユーザ識別モジュールRUIMは、当業者にはよく知られているようにMIN/IMSI/TMSIを格納することができるが、簡潔にするために本明細書ではさらに説明しない。移動機100のメモリ120およびプロセッサ130が使用されて、図5の信号フロー図および図6A、図6Bのフローチャートに関して以下に記載する方法の例示的諸実施形態を実行することが可能である。
本発明による認証のための方法の例示的諸実施形態を記載する前に、この方法に使用される拡張シーケンス番号の概論を図4に関して説明する。
例示的諸実施形態によれば、移動機100および認証センター310は、移動機100に含まれている従来の取外し可能ユニット識別モジュールRUIM110の欠陥に対処するために追加機能を提供する。移動機100の例示的実施形態および認証センター310の例示的実施形態は、拡張シーケンス番号ESQNを使用してこれを行う。一例示的実施形態による拡張シーケンス番号ESQNは、すべての移動機について全世界的に非循環のシーケンス番号である。1つの例示的実施形態によれば、拡張シーケンス番号ESQNは、加入者の移動機100のハードウェア識別子およびシーケンス番号SQN’の一例示的実施形態を含む。詳細には、拡張シーケンス番号ESQNは、シーケンス番号SQN’と連結された移動機100のハードウェア識別子である。
ESQNは加入者の移動機100のハードウェア識別子を含んでおり、各移動機100は異なるハードウェア識別子を有するので、ESQNは移動機100ごとに異なる。さらに、ESQNは、シーケンス番号SQN’を含んでいるので、ESQNは、従来のAKAセキュリティプロトコルでシーケンス番号SQNがインクリメントされる方法と同様に、各システムアクセスに対してインクリメントされることが可能である。言い換えれば、ESQNは移動機100内で繰り返されず、取外し可能ユーザ識別モジュールRUIMが挿入されている異なる移動機100ごとに異なる。1つの例によれば、ESQNは、56ビットをハードウェア識別子に割り当てられ、48ビットをシーケンス番号SQN’の一例示的実施形態に割り当てられた104ビットを含んでいる。
一例示的実施形態によれば、拡張シーケンス番号ESQNに含まれるシーケンス番号SQN’は、例えば移動機100によって決定される時間に、またはカウンタ値に基づくことが可能である。時間に基づくシーケンス番号SQN’は、例えば0.1秒とすることができるクロック値に基づいて決定され、2つのバッチ要求が同時に届かないようにする。時間に基づくシーケンス番号SQN’の一例は47ビットを含んでおり、47ビットのうちの5ビットが配列管理に使用される。この例のシーケンス番号SQN’は、およそ65年の操作をサポートする。カウンタに基づくシーケンス番号SQN’の一例は、最悪の場合のレートが1 AKA/秒、移動機100の寿命が約15年、様々な在圏IMSシステム400からの要求のインターリーブを許可するためのメカニズムが使用されると仮定して、34ビットを含み、34ビットのうちの5ビットが必要となる。こうした2つの例で示されるように、シーケンス番号SQN’用のビット数は、IMSネットワーク20および/または移動機100の特性によって変わる可能性がある。
図4は、認証ベクトルAV’の一例示的実施形態を生成するために、拡張シーケンス番号ESQNが認証センター310でどのように使用されることが可能であるかを示す図である。認証センター310のメモリ312は、認証ベクトルAV’を生成するために認証センター310のプロセッサ314によって使用される、秘密鍵Kなどの様々な値およびf6〜f10で表される様々な関数を格納することができる。関数f6〜f10は、当技術分野でよく知られている様々な関数であることが可能であることを当業者は理解するものであり、したがって本明細書では簡潔にするために関数の詳細を省略する。
図4に示すように、プロセッサ312は、秘密鍵K、認証メッセージフィールドAMF、拡張シーケンス番号ESQN、および乱数RANDを用いてプロセスf6を実行することによってメッセージ認証コードMAC’を生成する。さらにプロセッサ314は、プロセスf7を使用して秘密鍵Kおよび乱数RANDに基づいて想定される応答XRESを生成し、プロセスf8を用いて秘密鍵Kおよび乱数RANDに基づいて暗号鍵CKを生成し、プロセスf9を使用して秘密鍵Kおよび乱数RANDに基づいて完全性鍵IKを生成し、プロセスf10を使用して秘密鍵Kおよび乱数RANDに基づいて匿名鍵AK’を生成する。プロセッサ314は、その後以下に示す式(1)を使用して認証トークンAUTN’の一例示的実施形態を生成することができる。
Figure 0005334974
このように一例示的実施形態による認証ベクトルAV’は、拡張シーケンス番号ESQN、匿名鍵AK’、認証メッセージフィールドAMF、およびメッセージ認証コードMAC’に基づいている。
さらにまたプロセッサ314は、以下に示す式(2)に基づいて認証ベクトルAV’の一例示的実施形態を計算する。
AV’:=RAND‖XRES‖CK‖IK‖AUTN’ (2)
式2に示すように、認証ベクトルAV’の一例示的実施形態は、乱数RAND、想定される応答XRES、暗号鍵CK、完全性鍵IK、およびネットワーク認証トークンAUTN’の連結とすることが可能である。
図5は、一例示的実施形態による移動機100、中間IMSコンポーネント200a、およびIMSホームシステム300間の通信を示している信号フロー図である。中間IMSコンポーネント200aは、図5に関して以下に記載する例示的実施形態におけるサービングシステムとみなされるIMS在圏システム400を、中間IMSコンポーネント200aが含んでいるとみなされる点で、図2に示す中間IMSコンポーネント200とはわずかに異なる。IMS在圏システム400に加えて、中間IMSコンポーネント200aはさらに、例えばP−CSCF、I−CSCF、HSS、S−CSCFを含むことができる。
図5は、サービスを要求してIMSホームシステム300にサービス要求を送信している移動機100を示している(1)。このサービス要求への応答では、IMSホームシステム300は、図4に関して前述したように、認証ベクトルAV’の一例示的実施形態を生成する。
IMSホームシステム300が認証ベクトルAV’を生成すると、IMSホームシステム300は認証ベクトルAV’を中間IMSコンポーネント200aに提供する(2)。次に中間IMSコンポーネント200aは、認証ベクトルAV’を処理して認証ベクトルAV’から乱数RAND、想定される応答XRES、暗号鍵CK、完全性鍵IK、およびネットワーク認証トークンAUTN’を抜き出す。中間IMSコンポーネント200aは、ネットワーク認証トークンAUTN’から拡張シーケンス番号ESQNおよび第1のメッセージ認証コードMAC’を決定し、想定される応答XRES、暗号鍵CK、および完全性鍵IKを格納し、これらは移動機100から受信されるその後の応答を処理するために使用される。
中間IMSコンポーネント200aは、移動機100にネットワーク認証トークンAUTN’および乱数RANDを提供する(3)。移動機100は、IMSネットワーク20を認証するために、ネットワーク認証ベクトルAUTN’および乱数RANDを受信して処理する。
図6Aおよび図6Bに示すフロー図は、IMSネットワーク20を認証するために移動機100によって行われる方法の例示的実施形態を示している。図6AのステップS100では、移動機100のトランシーバ140が、中間IMSコンポーネント200aからネットワーク認証トークンAUTN’および乱数RANDを受信する。トランシーバ140は、ネットワーク認証トークンAUTN’および乱数RANDをプロセッサ130に提供する、および/またはネットワーク認証トークンAUTN’および乱数RANDをプロセッサ130によってアクセス可能なメモリ120に格納することができる。
ステップS105では、移動機100は、ネットワーク認証トークンAUTN’から第1のメッセージ認証コードMAC’、第1の拡張シーケンス番号ESQN、および認証メッセージフィールドAMFを抜き出す。詳細には、プロセッサ130が、ネットワーク認証トークンAUTN’から第1のメッセージ認証コードMAC’、第1の拡張シーケンス番号ESQN、および認証メッセージフィールドAMFを抜き出して、移動機100のメモリ120に第1のメッセージ認証コードMAC’、第1の拡張シーケンス番号ESQN、および認証メッセージフィールドAMFを格納する。
図6AのステップS110では、移動機100は第2のメッセージ認証コードMAC’MEを計算する。第2のメッセージ認証コードMAC’MEは、取外し可能ユニット識別モジュールRUIMに格納された秘密鍵K、ネットワーク20によって受信された乱数RAND、ならびにステップS105においてネットワーク認証トークンAUTN’から抜き出された第1の拡張シーケンス番号ESQNおよび認証メッセージフィールドAMFを使用して計算される。例えばプロセッサ130は、図4の説明で前述した関数f6を使用して、秘密鍵k、第1の拡張シーケンス番号ESQN、乱数RAND、および認証メッセージフィールドAMFを結合し、第2のメッセージ認証コードMAC’MEを生成する。
ステップS115では、移動機100は、第1のメッセージ認証コードMAC’が第2のメッセージ認証コードMAC’MEに合致するかどうかを判定する。移動機100のプロセッサ130が、この判定を行うことができる。移動機100のプロセッサ130の判定に基づいて、プロセッサ130はステップS120またはステップS155を行うことができる。詳細には、プロセッサ130が、第1のメッセージ認証コードMAC’が第2のメッセージ認証コードMAC’MEに合致すると判定する場合、プロセッサ130はステップS120を行うが、第1のメッセージ認証コードMAC’が第2のメッセージ認証コードMAC’MEに合致しないと判定する場合、プロセッサはステップS155を行う。ステップS155は、図6Bに関して以下にさらに詳細に説明するので、一例示的実施形態のこの説明は、第1のメッセージ認証コードMAC’が第2のメッセージ認証コードMAC’MEに合致するという仮定の下に進める。別の例示的実施形態によれば、移動機100が、第1のメッセージ認証コードMAC’は第2のメッセージ認証コードMAC’MEに合致しないと判定する場合、失敗信号がネットワーク20に送信されることに注意されたい。さらに、第1のメッセージ認証コードMAC’および第2のメッセージ認証コードMAC’MEを計算するために使用されるすべての変数は、それぞれの秘密鍵KおよびKMEならびに関数以外は同じものであるので、ネットワーク20の1つまたは複数の構成要素および/または移動機100が動作不良を起こして、再同期できない可能性が増大する。
ステップS120では、移動機100は、ネットワーク認証トークンAUTN’から抜き出された第1の拡張シーケンス番号ESQNを処理する。例えばプロセッサ130は、第1の拡張シーケンス番号ESQNを第1のシーケンス番号SQN’と第1のハードウェア識別子IDに分離する。第1のハードウェア識別子IDは、ネットワーク20がIMSサービスの加入者と関連付けるハードウェア識別子である。例えば、加入者がサービスに登録しているとき、加入者はIMSホームシステム300の認証センター310に加入者の移動機のハードウェア識別子を提供することができ、認証センターは、例えばメモリ314に格納された加入者プロファイルにこの情報を格納することができる。
ステップS125では、移動機100は第1のハードウェア識別子IDを第2のハードウェア識別子IDMEと比較する。第2のハードウェア識別子IDMEは、使用される加入者によって使用される取外し可能ユニット識別モジュールRUIMが挿入される移動機100のハードウェア識別子である。プロセッサ130は、メモリ120から第2のハードウェア識別子IDMEを取得し、取得された第2のハードウェア識別子IDMEを第1のハードウェア識別子IDと比較することができる。
ステップS130では、移動機100は第1の拡張シーケンス番号ESQNから取得された第1のシーケンス番号SQN’を第2のシーケンス番号SQN’MEと比較する。プロセッサ130は、メモリ140から第2のシーケンス番号SQN’MEを取得し、取得された第2のシーケンス番号SQN’MEを第1のシーケンス番号SQN’と比較することができる。
ステップS135では、移動機100は第1のハードウェア識別子IDが第2のハードウェア識別子IDMEに合致するかどうか判定する。プロセッサ130は、メモリ140に格納された値を取得することによって、第1のハードウェア識別子IDと第2のハードウェア識別子IDMEが共に合致するかどうかを判定することができる。例えば、第1のハードウェア識別子IDが第2のハードウェア識別子IDMEに合致するとステップS135が示す場合、メモリ120に1が格納されることが可能であり、第1のハードウェア識別子IDが第2のハードウェア識別子IDMEに合致しない場合、メモリ140に0が格納されることが可能である。第1のハードウェア識別子IDが第2のハードウェア識別子IDMEに合致するとプロセッサ130が判定する場合、プロセッサ130はステップS140を行うが、第1のハードウェア識別子IDがハードウェア識別子IDMEに合致しないと判定する場合、プロセッサはステップS155を行う。一例示的実施形態のこの説明は、第1のハードウェア識別子IDが第2のハードウェア識別子IDMEに合致するという仮定の下に進める。
図6BのステップS140では、移動機100は、第1の拡張シーケンス番号ESQNから取得された第1のシーケンス番号SQN’が第2のシーケンス番号SQN’MEより大きいかどうかを判定する。第2のシーケンス番号SQN’MEは、移動機100のメモリ120に格納され、前述のように時間またはカウンタ値に基づく場合がある。第1のシーケンス番号SQN’がメモリ120に格納されている第2のシーケンス番号のシーケンス番号SQN’MEより大きい場合、プロセッサ130は、第1のシーケンス番号SQN’が有効なシーケンス番号であると判定する。さらに、第1のシーケンス番号SQN’がメモリ120に格納されている第2のシーケンス番号SQN’MEより小さい場合、プロセッサ130は、第1のシーケンス番号SQN’が無効のシーケンス番号であると判定する。第1のシーケンス番号SQN’が有効なシーケンス番号であると判定される場合、第1のシーケンス番号SQN’はプロセッサ130によってメモリ120に格納され、次にネットワーク認証トークンAUTN’および乱数RANDが中間IMSコンポーネント200aから受信されるプロセスにおいて、第2のシーケンス番号SQN’MEとして使用されることが可能である。
図6Bに示すように、移動機100が、第1のシーケンス番号SQN’が有効なシーケンス番号であると判定する場合、移動機100はステップS145を行う。ステップS145では、移動機100は応答メッセージRESを生成する。例えばプロセッサ130が、関数f7を使用して、中間IMSコンポーネント200aから受信した乱数RANDを取外し可能ユニット識別モジュールRUIMに格納された秘密鍵KMEと結合することによって、応答メッセージRESを生成する。関数f7については、図4に関して前述した。
ステップS150では、移動機100がIMSネットワーク20に応答メッセージRESを送信する。例えばトランシーバ140が、IMSネットワーク20の中間IMSコンポーネント200aに応答メッセージRESを送信する。
図6Aおよび図6Bに示すように、移動機100が、(i)第1のメッセージ認証コードMAC’が第2のメッセージ認証コードMAC’MEに合致しないこと、(ii)第1のハードウェア識別子IDが第2のハードウェアIDMEに合致しないこと、および(iii)第1のシーケンス番号SQN’が第2のシーケンス番号SQN’MEより大きくないこと、のうちの少なくとも1つであると判定する場合、移動機100はステップS155を行う。
例えば、取外し可能ユニット識別モジュールRUIMが第1の移動機から取り外されて、第1の移動機とは異なる第2の移動機に配置されるとき、条件(ii)が満たされる。第1および第2の移動機のハードウェア識別子は異なるので、ネットワーク20は、加入者がIMSサービスを最初に登録したときに加入者によって使用された移動機であった第1の移動機のハードウェア識別子IDを使用することになり、第2の移動機によって使用されるハードウェア識別子IDMEは、取外し可能ユニット識別モジュールRUIMを含む第2の移動機のハードウェア識別子である。
さらに図6Bを参照すると、移動機100は、ステップS155における再同期メッセージMACSと第2の拡張シーケンス番号ESQNMEとを含む再同期ペア(MACS,ESQNME)を生成する。再同期メッセージMACSは、第2のメッセージ認証コードMAC’MEと同様の方法で計算される。しかしながら、再同期メッセージMACSは、ネットワーク認証トークンAUTN’から取得される第1の拡張シーケンス番号ESQNの代わりに第2の拡張シーケンス番号ESQNMEを含む。再同期メッセージMACSを生成するために、移動機100のプロセッサ130は、第1のメッセージ認証コードMAC’および第2のメッセージ認証コードMAC’MEを計算するために使用される関数f6とは異なる関数f6*を使用して、第2の拡張シーケンス番号ESQNMEを乱数RANDおよび認証管理フィールドAMFと結合する。
図6BのステップS160では、移動機100は、生成した再同期ペア(MACS,ESQNME)をIMSネットワーク20に送信する。例えば、移動機100のトランシーバ140は、再同期メッセージMACSと第2の拡張シーケンス番号ESQNMEとを含む再同期ペア(MACS,ESQNME)をIMSネットワーク20の中間IMSコンポーネント200aに送信する。
図5に戻ると、移動機100からIMSネットワーク20の中間IMSコンポーネント200aへ応答が送信される(4)。一例示的実施形態によれば、応答は、図6BのステップS145で生成された応答メッセージRESか、図6BのステップS155で生成された再同期ペア(MACS,ESQNME)である。
図7は、IMSネットワーク20によって行われる方法の一例示的実施形態を示すフロー図である。図7のステップS200では、IMSネットワーク20は、移動機100によって送信された応答を受信する。例えば、中間IMSコンポーネント200aは、移動機100のトランシーバ140によって送信された応答を受信する。
図7のステップS210では、IMSネットワーク20は、受信した応答を認証ベクトルAV’からあらかじめ取得された想定される応答XRESと比較する。例えば、中間IMSコンポーネント200aは、受信した応答RESを、IMSホームシステム300によって提供された認証ベクトルAV’からあらかじめ抜き出された想定される応答XRESと比較する。ステップS210は受信した応答と想定される応答XRESとの実際の比較を示しているが、代替的実施形態は、受信した応答に含まれるインジケータを検出し、インジケータから受信した応答が応答メッセージRESであるか、再同期ペア(MACS,ESQNME)であるかを判定することに注意されたい。
IMSネットワーク20が図7に示したステップS220を行うと仮定すると、受信した応答は想定される応答XRESに合致する。受信した応答が応答メッセージRESである場合、受信した応答が想定される応答XRESに合致する可能性がある。ステップS220では、中間IMSコンポーネント200aは、移動機100とIMSサービングシステムによって様々なサービスが提供可能なネットワーク20との間に相互に認証された通信チャネルを確立する。IMSサービングシステムは、IMSホームシステム300またはIMS在圏システム400である可能姓がある。しかしながら、前述のようにこの例示的実施形態のサービングシステムは、中間IMSコンポーネント200aに含まれているIMS在圏システム400であるとみなされる。相互に認証された通信チャネルの確立は、図5に(5a)で表されている。少なくとも一部には移動機100とネットワーク20の両方が暗号鍵CKおよび完全性鍵IKを所有するという理由で、相互に認証された通信チャネルを介して安全な通信が提供される。
あるいはIMSネットワーク20は、受信した応答が想定される応答XRESに合致しないときステップS230を行う。例えば、受信した応答が再同期ペア(MACS,ESQNME)である場合、IMSネットワーク20の中間IMSコンポーネント200aは、受信した応答が想定される応答XRESに合致しないと判定する。
ステップS230では、IMSネットワーク20は、再同期ペア(MACS,ESQNME)に含まれている第2の拡張シーケンス番号ESQNMEに基づいて別の認証ベクトルAV”を計算する。例えば、図5に戻ると、中間IMSコンポーネント200aは、認証管理フィールドAMFおよび乱数RANDと共に再同期ペアMACS,ESQNME)をIMSホームシステム300に送信する(5b)。IMSホームシステム300は、図4に関して前述したように、再同期ペア(MACS,ESQNME)から第2の拡張シーケンス番号ESQNMEを抜き出し、乱数RAND、認証メッセージフィールドAMF、および秘密鍵Kを使用して認証ベクトルAV”を生成する。図5の信号図ならびに図6A、図6B、および図7のフローチャートで示した前述のステップは、その後必要に応じて繰り返される。
上述のように、例示的諸実施形態は、拡張シーケンス番号ESQNを使用してホームIMSシステム300および/または在圏IMSシステム400の間に相互認証チャネルを確立する。さらに拡張シーケンス番号ESQNは、シーケンス番号SQNと連結されたハードウェア識別子とすることができる。したがって、ハードウェア識別子が56ビットである場合、拡張シーケンス番号ESQNは従来のシーケンス番号より長い56ビットである。
したがって、以下に記載するさらなる例示的諸実施形態は、ESQNの増加した長さを補うことに向けられる。
図5に戻ると、信号(3)は、中間IMSコンポーネント200aが移動機100に送信する認証トークンAUTN’および乱数RANDを示している。次の例示的実施形態では、中間IMSコンポーネント200aが、移動機100に送信されることが可能である限定ビット数を有すると仮定する。この限定ビット数は、本開示の背景技術の項目に記載したIMSセキュリティプロトコルなど従来の方法で使用される乱数RANDおよび認証トークンAUTNを送信するために必要とされるビット数に対応する。例えば、限定ビット数が200ビットであり、そのうちの80ビットが乱数RANDに割り当てられ、残りの120ビットが認証トークンAUTNに割り当てられると仮定する。この例では、認証トークンの120ビットは次のように割り当てられる:48ビットが従来のシーケンス番号SQN(または匿名鍵AKでマスクされたシーケンス番号SQN)に割り当てられ、16ビットがAMFに割り当てられ、56ビットがメッセージ認証コードMACに割り当てられる。
上記の仮定に基づき、中間IMSコンポーネント200aが図5、図6A、図6B、および7に関して説明した例示的諸実施形態により実行するために、移動機100および認証センター310は、ハードウェア識別子のビットが送信に含まれることが可能になるように限定ビット数を再割当てする。さらに、ハードウェア識別子は56ビットであり、したがって200ビットのうちの56ビット、すなわちこの限定数のビットが再割当てされなければならないと仮定する。
ビットを再割当てする一例では、認証センター310が、シーケンス番号SQNにもともと割り当てられた48ビットではなく認証ベクトルAV’の一例示的実施形態の34ビットのシーケンス番号SQN’しか含まず、それによって14ビットをハードウェア識別子IDに再割当てする。さらに、認証センター310は、シーケンス番号SQNにもともと割り当てられた80ビットではなく認証ベクトルAV’の一例示的実施形態の38ビットの乱数RANDしか含まず、それによって42ビットをハードウェア識別子IDに再割当てすることができる。このように、シーケンス番号SQNのビット数を14削減すること、および乱数のビット数を42ビット削減することによって、56ビットが認証センター310によってハードウェア識別子に再割当てされる。
ビットを再割当てする別の例では、移動機100は、本発明の例示的諸実施形態の再同期ペア(MACS,ESQNME)に含まれる第2の拡張シーケンス番号ESQNMEに含まれるハードウェア識別子IDMEのビットに対応するために、従来のIMSセキュリティプロトコルで使用される従来の再同期メッセージに割り当てられるビットを再割当てすることができる。
さらに別の例示的実施形態では、中間IMSコンポーネント200aが移動機100に送信可能な限定ビット数を有すると仮定すると、ネットワーク認証ベクトルAV’に含まれる第1の拡張シーケンス番号ESQNは、第1のハードウェア識別子IDのハッシュを含む。図6AのステップS120に戻ると、移動機100は、ネットワーク認証トークンAUTN’から抜き出された第1の拡張シーケンス番号ESQNを処理する。第1の拡張シーケンス番号ESQNが、第1のハードウェア識別子IDの代わりに第1のハードウェア識別子IDのハッシュを含む場合、プロセッサ130は、第1の拡張シーケンス番号ESQNを第1のシーケンス番号SQN’と第1のハードウェア識別子IDのハッシュとに分ける。プロセッサは次に、移動機100のメモリ120から第2のハードウェア識別子IDMEを取得し、第1のハードウェア識別子IDをハッシュするためにネットワーク20によって使用された同じハッシュ関数を使用して第2のハードウェア識別子IDMEを処理し、移動機100によって生成された第2のハードウェア識別子IDMEをネットワーク20によって提供される第1のハードウェア識別子IDのハッシュと比較する。
本発明を上記のように説明しているが、同様のことが様々な方法で変更可能であることは明らかである。このような変形物は、本発明の趣旨および範囲からの逸脱とみなされるべきではなく、当業者には明らかであるようなすべての変更形態は、本発明の範囲内に含まれるものとする。

Claims (7)

  1. ネットワークと通信するために移動機によって行われる方法であって、
    第1のメッセージ認証コードならびに第1のハードウェア識別子および第1のシーケンス番号を含む第1の拡張シーケンス番号を含むネットワーク認証トークンと乱数とを受信することと、
    第1のメッセージ認証コード、第1のハードウェア識別子、および第1のシーケンス番号に基づいてネットワークを認証することを含み、
    該認証することは、
    第1のメッセージ認証コードおよび第1の拡張シーケンス番号をネットワーク認証トークンから抜き出すことと、
    乱数、第1の拡張シーケンス番号、および移動機に格納された鍵に基づいて第2のメッセージ認証コードを計算することと、
    第1のハードウェア識別子および第1のシーケンス番号を取得するために第1の拡張シーケンス番号を処理することと、
    第1のメッセージ認証コードを第2のメッセージ認証コードと、第1のハードウェア識別子を移動機に格納された第2のハードウェア識別子と、第1のシーケンス番号を移動機に格納された第2のシーケンス番号と比較することと、
    第1のメッセージ認証コードが第2のメッセージ認証コードに合致し、第1のハードウェア識別子が第2のハーウェア識別子に合致し、第1のシーケンス番号が第2のシーケンス番号より大きい場合、ネットワークを認証することと、
    を含む、方法。
  2. 第1のハードウェア識別子がネットワークの加入者と関連付けられた移動機を指し、第2のハードウェア識別子がネットワーク認証トークンおよび乱数を受信した移動機を識別する、請求項に記載の方法。
  3. 移動機に挿入された取外し可能ユニット識別モジュールに格納された鍵を取得することと、
    取得した秘密鍵を使用して乱数の暗号変換を行うことと、
    認証ステップがネットワークを認証する場合、応答として乱数の暗号変換を送信することと
    をさらに含む、請求項1に記載の方法。
  4. 第1のメッセージ認証コードが第2のメッセージ認証コードに合致しないこと、第1のハードウェア識別子が第2のハードウェア識別子に合致しないこと、第1のシーケンス番号が第2のシーケンス番号より小さいこと、のうちの少なくとも1つの場合、再同期ペアを生成することと、
    再同期ペアをネットワークに送信することと
    をさらに含む、請求項に記載の方法。
  5. 第1のプロトコルの再同期メッセージおよび第1のプロトコルのシーケンス番号のそれぞれに割り当てられたあらかじめ設定されたビット数を有する第1のプロトコルの再同期ペアのビットを再割当てすることと、
    再割当てステップにおいて再割当てされ、第1のプロトコルのシーケンス番号より大きいビット数を有する第2の拡張シーケンス番号のビットとして使用される、第1のプロトコルの再同期ペアと同じビット数を有する第2の再同期ペアを送信することと をさらに含む、請求項に記載の方法。
  6. 移動機と通信するためにネットワークによって行われる方法であって、
    ネットワーク認証トークンを含む第1の認証ベクトルであって、乱数、想定される応答、暗号鍵、完全性鍵、および認証トークンの連結である、第1の認証ベクトルを生成することと、
    乱数と、加入者と関連付けられた移動機のハードウェア識別子を含む第1の拡張シーケンス番号を含む認証トークンとを移動機に送信することと、
    乱数の暗号変換、ならびに第2の拡張シーケンス番号および再同期メッセージを含む再同期ペアのうちの少なくとも1つである応答を送信ステップから受信することと、
    送信ステップからの応答を想定される応答と比較することと、
    送信ステップからの応答が想定される応答に合致しない場合、第2の拡張シーケンス番号を有する第2のネットワーク認証トークンを含む第2の認証ベクトルを生成し、送信ステップからの応答が想定される応答に合致する場合、移動機を認証することと
    を含む、方法。
  7. 第1のプロトコルのシーケンス番号、認証メッセージフィールド、およびメッセージ認証コードのそれぞれに割り当てられたあらかじめ設定されたビット数を有する第1のプロトコルのネットワーク認証トークンのビットを再割当てすることと、
    第2の認証ベクトルを生成することをさらに含み、第2のネットワーク認証トークンが第2のプロトコルのネットワーク認証トークンであり、第2のネットワーク認証トークンが第1のプロトコルのネットワーク認証トークンと同じビット数を有し、再割当てされたビットが第1のプロトコルのシーケンス番号より大きいビット数を有する第1の拡張シーケンス番号のビットとして使用され、
    さらに、
    送信するステップが、ネットワーク認証トークンとして第2のネットワーク認証トークンを送信する、ことを含む、請求項に記載の方法。
JP2010522899A 2007-08-27 2008-08-13 拡張シーケンス番号を使用した通信の方法およびシステム Active JP5334974B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/892,736 2007-08-27
US11/892,736 US8265593B2 (en) 2007-08-27 2007-08-27 Method and system of communication using extended sequence number
PCT/US2008/009686 WO2009029169A1 (en) 2007-08-27 2008-08-13 Method and system of communication using extended sequence number

Publications (2)

Publication Number Publication Date
JP2010538533A JP2010538533A (ja) 2010-12-09
JP5334974B2 true JP5334974B2 (ja) 2013-11-06

Family

ID=40243813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010522899A Active JP5334974B2 (ja) 2007-08-27 2008-08-13 拡張シーケンス番号を使用した通信の方法およびシステム

Country Status (6)

Country Link
US (1) US8265593B2 (ja)
EP (1) EP2195997B1 (ja)
JP (1) JP5334974B2 (ja)
KR (1) KR101455891B1 (ja)
CN (1) CN101785277B (ja)
WO (1) WO2009029169A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
US8881309B2 (en) * 2008-03-04 2014-11-04 Microsoft Corporation Systems for finding a lost transient storage device
US8560858B2 (en) * 2008-05-29 2013-10-15 Red Hat, Inc. Secure session identifiers
US8571522B2 (en) * 2008-11-27 2013-10-29 Zte Corporation Authentication method for the mobile terminal and a system thereof
CN101772020B (zh) * 2009-01-05 2011-12-28 华为技术有限公司 鉴权处理方法和系统、3gpp认证授权计费服务器及用户设备
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
CN102223347B (zh) * 2010-04-13 2015-01-28 中兴通讯股份有限公司 下一代网络中多接入认证方法及系统
TW201220901A (en) * 2010-11-11 2012-05-16 Gemtek Technology Co Ltd Wireless communication system and device thereof
WO2012141648A2 (en) * 2011-04-12 2012-10-18 Telefonaktiebolaget L M Ericsson (Publ) A method and system for transmitting data from a radio network controller to a user equipment
CN102325322B (zh) * 2011-05-18 2014-01-15 西安电子科技大学 支持无线网络的多方式接入网关设备及认证方法
US9331993B2 (en) * 2011-06-16 2016-05-03 Telefonaktiebolaget L M Ericsson (Publ) Authentication server and communication device
CN102841922B (zh) * 2012-07-04 2015-09-23 北京国双科技有限公司 数据采集方法及装置
CN102983975B (zh) * 2012-11-12 2016-02-24 天地融科技股份有限公司 动态口令显示方法
US9686284B2 (en) 2013-03-07 2017-06-20 T-Mobile Usa, Inc. Extending and re-using an IP multimedia subsystem (IMS)
US9338172B2 (en) * 2013-03-13 2016-05-10 Futurewei Technologies, Inc. Enhanced IPsec anti-replay/anti-DDOS performance
US9992183B2 (en) * 2013-03-15 2018-06-05 T-Mobile Usa, Inc. Using an IP multimedia subsystem for HTTP session authentication
US9460312B2 (en) * 2014-03-11 2016-10-04 Qualcomm Incorporated Data integrity protection from rollback attacks for use with systems employing message authentication code tags
CN105451222B (zh) * 2014-07-31 2019-10-22 华为技术有限公司 一种终端建立连接的方法、装置及系统
JP6459014B2 (ja) 2015-03-31 2019-01-30 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd ジオフェンシング装置
EP3254404A4 (en) 2015-03-31 2018-12-05 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations
EP3633653B1 (en) * 2015-03-31 2021-03-31 SZ DJI Technology Co., Ltd. Systems and methods for mutual authentication between an unmanned aerial vehicle and an authentication center
US9913137B2 (en) * 2015-09-02 2018-03-06 Huawei Technologies Co., Ltd. System and method for channel security
CN108496342B (zh) * 2016-02-23 2021-07-16 谷歌有限责任公司 用于记录用户计算设备的位置的方法、介质和系统
KR20190034657A (ko) 2017-04-11 2019-04-02 후아웨이 테크놀러지 컴퍼니 리미티드 네트워크 인증 방법, 장치, 및 시스템
CN109246701B (zh) * 2017-04-11 2019-11-19 华为技术有限公司 网络认证方法、设备和系统
WO2018190854A1 (en) * 2017-04-14 2018-10-18 Giesecke+Devrient Mobile Security America, Inc. Device and method for authenticating transport layer security communications
EP3661243A1 (en) * 2018-11-29 2020-06-03 Nagravision S.A. Secure beacons
US20200236548A1 (en) * 2019-01-18 2020-07-23 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
CN110536292A (zh) * 2019-04-28 2019-12-03 中兴通讯股份有限公司 发送终端序列号的方法和装置以及认证方法和装置
CN110098939B (zh) * 2019-05-07 2022-02-22 浙江中控技术股份有限公司 消息认证方法及装置
US10715996B1 (en) 2019-06-06 2020-07-14 T-Mobile Usa, Inc. Transparent provisioning of a third-party service for a user device on a telecommunications network
CN112636898B (zh) * 2019-09-24 2023-03-14 比亚迪股份有限公司 基于通信网络的通信方法、装置和系统
GB2606035B (en) * 2021-05-24 2023-09-06 Nordic Semiconductor Asa Replay attack protection
WO2023080355A1 (ko) * 2021-11-02 2023-05-11 엘지전자 주식회사 무선 통신 시스템에서 단말 인증 방법 및 장치
KR102411841B1 (ko) * 2021-12-21 2022-06-22 주식회사 유니온플레이스 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법
KR102437864B1 (ko) * 2021-12-24 2022-08-30 주식회사 유니온플레이스 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1220830A (en) * 1984-12-28 1987-04-21 David S. Drynan Transmitting sequence numbers of information in a packet data transmission system
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US20040128249A1 (en) * 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
EP1273126A1 (en) * 2000-04-06 2003-01-08 Nokia Corporation Method and system for generating a sequence number to be used for authentication
FI115098B (fi) 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
KR100470303B1 (ko) * 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
US6999751B2 (en) * 2004-04-08 2006-02-14 Motorola, Inc. Detection of cloned communication units based on message contents
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
CN100428848C (zh) 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
JP2007041223A (ja) * 2005-08-02 2007-02-15 Mitsubishi Electric Corp データ配信装置及びデータ通信システム
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
US20070165638A1 (en) * 2006-01-13 2007-07-19 Cisco Technology, Inc. System and method for routing data over an internet protocol security network
CN101030854B (zh) * 2006-03-02 2010-05-12 华为技术有限公司 多媒体子系统中网络实体的互认证方法及装置
CN101064606A (zh) * 2006-04-29 2007-10-31 华为技术有限公司 一种用于鉴权的系统、装置及方法
US7886962B2 (en) * 2006-08-17 2011-02-15 Verizon Patent And Licensing Inc. Multi-function transaction device

Also Published As

Publication number Publication date
EP2195997A1 (en) 2010-06-16
EP2195997B1 (en) 2017-05-03
US20090061820A1 (en) 2009-03-05
CN101785277A (zh) 2010-07-21
CN101785277B (zh) 2013-01-16
KR20100065150A (ko) 2010-06-15
JP2010538533A (ja) 2010-12-09
KR101455891B1 (ko) 2014-11-03
US8265593B2 (en) 2012-09-11
WO2009029169A1 (en) 2009-03-05

Similar Documents

Publication Publication Date Title
JP5334974B2 (ja) 拡張シーケンス番号を使用した通信の方法およびシステム
US10284555B2 (en) User equipment credential system
US8792641B2 (en) Secure wireless communication
RU2480925C2 (ru) Генерация криптографического ключа
KR101124780B1 (ko) 인증 키 및 안전한 무선 통신 확립 방법
US7565135B2 (en) Performing authentication in a communications system
CN101194529B (zh) 用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法
US20080095361A1 (en) Security-Enhanced Key Exchange
CN1921682B (zh) 增强通用鉴权框架中的密钥协商方法
CN102318386A (zh) 向网络的基于服务的认证
CN101145907B (zh) 基于dhcp实现用户认证的方法及系统
CN101087260B (zh) 基于通用引导构架实现推送功能的方法和设备
KR20070014533A (ko) 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발
CN117499920A (zh) 一种认证方法、装置及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130227

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130730

R150 Certificate of patent or registration of utility model

Ref document number: 5334974

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250