JP6499315B2 - 移動通信システム及び通信網 - Google Patents
移動通信システム及び通信網 Download PDFInfo
- Publication number
- JP6499315B2 JP6499315B2 JP2017554171A JP2017554171A JP6499315B2 JP 6499315 B2 JP6499315 B2 JP 6499315B2 JP 2017554171 A JP2017554171 A JP 2017554171A JP 2017554171 A JP2017554171 A JP 2017554171A JP 6499315 B2 JP6499315 B2 JP 6499315B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile station
- identification information
- mobile
- authentication processing
- processing request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 44
- 238000010295 mobile communication Methods 0.000 title claims description 31
- 238000000034 method Methods 0.000 claims description 73
- 230000008569 process Effects 0.000 claims description 61
- 238000012545 processing Methods 0.000 claims description 42
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 17
- 238000012795 verification Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000008054 signal transmission Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
(1)移動通信システムの全体概略構成
図1は、第1の実施の形態に係る移動通信システムの全体構成を示す図である。該移動通信システム1は、移動局UEと、移動局UEとの間で無線通信を行う無線基地局eNBと、無線基地局eNBを有線で収容する移動管理装置MMEと、を備えて構成される。無線基地局eNB及び移動管理装置MMEは、LTEの通信網を構成する複数の装置のうち一部を成す。該移動通信システム1の構成は、既存する3GPPのシステム構成と同様である。
次に、移動局UEと、無線基地局eNBと、移動管理装置MMEと、がそれぞれ備える機能について説明する。但し、移動局UEと無線基地局eNBとの間で“RRC Connection”を確立する確立処理及び該確立処理のために用いる情報並びに信号の送受信処理、移動局UEと移動管理装置MMEとの間で認証する認証処理及び該認証処理のために用いる情報並びに信号の送受信処理、については、図8に示した通り既存処理であるため、その説明は省略する。
次に、図5を参照しながら、第1の実施の形態に係る移動通信システムの処理動作について説明する。図5は、本実施の形態に係る移動通信システムの処理シーケンスを示す図である。
第1の実施の形態では、移動局UEが、“Public Key”を用いてIMSIを暗号化し、暗号化されたIMSIを“NAS Attach Request”に含めて無線基地局eNBへ送信し、移動管理装置MMEは、無線基地局eNBを介して該“NAS Attach Request”を受信し、該“NAS Attach Request”から暗号化後のIMSIを取り出して、“Public Key”に対応する“Private Key”を用いて復号する。移動局UEと無線基地局eNBとの間の無線経路上ではIMSIが暗号化されているため、仮に取得されたとしても、“Public Key”に対応する“Private Key”を保持していない不正な無線基地局eNBでは復号できず、SIMのクローンを作成することは不可能となる。従い、第三者によりIMSIが不正利用される状況を回避することができる。
第1の実施の形態では、秘匿されたIMSIを移動管理装置MMEで解読する方法について説明した。一方、IMSIは無線経路上で取得される可能性が高いため、移動局UEと無線基地局eNBとの間のみで秘匿されていればよい。そこで、第2の実施の形態では、IMSIを無線経路上のみで秘匿し、無線基地局eNBで解読する方法について説明する。
本実施の形態に係る移動通信システムの全体構成及び移動局UEの機能については、第1の実施の形態と同様である。また、移動管理装置MMEは、第1の実施の形態で説明した機能ではなく、従来と同様の機能を持つ。すなわち、移動管理装置MMEは、第1の実施の形態で説明した、“Public Key”の記憶処理と、秘匿された移動局UEのIMSIの解読処理と、を実行しない。本実施の形態では、無線基地局eNBの機能に特徴がある。
図6は、第2の形態に係る無線基地局eNBの機能ブロック構成を示す図である。本実施の形態において、無線基地局eNBは、第1の実施の形態と同様に、送信部31と、制御部32と、受信部33と、記憶部34と、を備えて構成される。
次に、図7を参照しながら、第2の実施の形態に係る移動通信システムの処理動作について説明する。図7は、本実施の形態に係る移動通信システムの処理シーケンスを示す図である。ステップS201〜ステップS204の各処理は、第1の実施の形態で説明したステップS101〜ステップS104の各処理とそれぞれ同様である。
第2の実施の形態では、移動局UEが、“Public Key”を用いてIMSIを暗号化し、暗号化されたIMSIを“NAS Attach Request”に含めて無線基地局eNBへ送信し、無線基地局eNBは、該“NAS Attach Request”を受信し、該“NAS Attach Request”から暗号化後のIMSIを取り出して、“Public Key”に対応する“Private Key”を用いて復号する。本実施の形態の場合であっても、移動局UEと無線基地局eNBとの間の無線経路上ではIMSIが暗号化されているため、仮に取得されたとしても、“Public Key”に対応する“Private Key”を保持していない不正な無線基地局eNBでは復号できず、SIMのクローンを作成することは不可能となる。従い、第1の実施の形態の場合と同様に、第三者によりIMSIが不正利用される状況を回避することができる。
上述した2つの実施の形態は、無線経路上でIMSIを秘匿するため、“Private Key”を保持しない不正な無線基地局eNBでは該IMSIを解読することができず、それゆえに一定の効果はある。ここで、前述した通り、IMSIの値は乱数RANDの値と“Public Key”とで二重に暗号化されるが、それら2つの値が常時に使用されてしまうと、いずれはIMSIの解読に至る可能性がある。そこで、乱数RANDの値と“Private Key”とを更新する方法が考えられる。
移動局UEは、乱数RANDの値を定期的又は不定期に変更し、変更後の値を用いてIMSIを秘匿する。一方、移動管理装置MME又は無線基地局eNBは、上述の通り、“NAS Attach Request”に含まれるベリフィケーションパラメータから、乱数RANDの値と解読したIMSIの値とを取得することが可能であることから、初回のAttach処理時に取得していた乱数RANDの値と解読したIMSIの値とを対応付けた組み合わせを記憶しておく。その後、移動管理装置MME又は無線基地局eNBは、新たに初回のAttach処理時が行われた場合、該新たに取得した同じ組み合わせと前回の組み合わせとを比較し、両者が合致する場合、認証処理を開始することなく、Attach処理を中止するため“Attach Reject”を返信する。これは、移動局UEで乱数RANDの値の変更が行われていないからであり、不正な無線基地局eNBによる前回の乱数RANDの値を用いた“Replay Attack”等が考えられるからである。なお、その際、乱数RANDの値を更新すべき旨、又は、乱数RANDの値を更新した後にAttach処理を行う旨を含めた“Attach Reject”を返信してもよい。一方、上記比較の結果、両者が合致しない場合は、移動局UEで行われるべき乱数RANDの値の変更が行われているため、移動管理装置MME又は無線基地局eNBは認証処理を開始する。尚、比較の対象としては、乱数RANDの値と解読したIMSIの値との組み合わせに代えて、乱数RANDの値と解読する前のencPK[RAND xor IMSI]の値との組み合わせを用いてもよい。
無線基地局eNBは、“Public Key”を定期的又は不定期に変更し、報知情報に含める“Public Key”を随時更新する。又は、無線基地局eNBは、既存の報知情報を利用するのに代えて、更新後の“Public Key”を含めた報知変更情報を新たにブロードキャストしてもよい。後者の場合は、移動局UEと無線基地局eNBとの間で送受信される信号が新たに追加されることになる。一方、移動管理装置MME又は無線基地局eNBで保持されている“Private Key”は、“Public Key”が更新される毎に更新される。尚、“Private Key”及び“Public Key”の2つの鍵の生成方法については、従来技術を用いて実現可能である。また、該2つ鍵の生成装置は任意であり、例えば、無線基地局eNBが生成し、一方の鍵を“Private Key”として移動管理装置MMEへ送信する。
上述した2つの実施の形態では、IMSIを秘匿する場合について説明した。一方、少なくともIMSIが秘匿できればよいため、移動局UEは、該IMSIが含まれる“NAS Attach Request”を秘匿してもよい。この場合、ステップS104又はステップS204の“RRC Connection Setup Complete”は、例えば“RRC Connection Setup Complete(MCC, MNC, RAND, encPK[RAND xor NAS Attach Request (IMSI)])”となる。この場合であっても、移動管理装置MME又は無線基地局eNBは、該“RRC Connection Setup Complete”に含まれる乱数RANDの値と、保持する“Private Key”とを用いて“NAS Attach Request”を解読可能であり、秘匿前のIMSIを取得可能である。
以上、実施形態に沿って本発明の内容を説明したが、本発明はこれらの記載に限定されるものではなく、種々の変形及び改良が可能であることは、当業者には自明である。また、本実施の形態では、第3世代の移動通信システムであるLTEの場合を例に説明したが、他の世代、例えば、第4世代、第5世代等の移動通信システムに適用することも考えられる。
11…受信部
12…制御部
13…送信部
14…記憶部
eNB…無線基地局
31…送信部
32…制御部
33…受信部
34…記憶部
MME…移動管理装置
51…受信部
52…制御部
53…記憶部
S101−S107、S201−S206、S301−S302…ステップ
Claims (7)
- 移動局と、前記移動局との間で無線通信を行う通信網と、を備えた移動通信システムにおいて、
前記移動局は、
公開鍵を用いて前記移動局の識別情報を暗号化する制御部と、
前記暗号化された識別情報を、アタッチ時に認証処理を行うための認証処理要求に含めて前記通信網へ送信する送信部と、を備え、
前記通信網は、
前記認証処理要求を受信する受信部と、
前記認証処理要求に含まれる前記暗号化された識別情報を前記公開鍵に対応する秘密鍵を用いて復号する制御部と、
を備え、
前記通信網の制御部は、所定の認証処理要求に含まれる乱数と前記移動局の識別情報との組み合わせを記憶しておき、他の認証処理要求に含まれる乱数と移動局の識別情報との組み合わせが、前記記憶していた組み合わせと同じ場合、前記他の認証処理要求に応じないことを特徴とする移動通信システム。 - 前記通信網は、前記公開鍵を報知情報に含めて送信する送信部、を更に備え、
前記移動局の制御部は、
前記通信網からの報知情報に含まれる公開鍵を用いて移動局の識別情報を暗号化することを特徴とする請求項1に記載の移動通信システム。 - 前記移動局の制御部は、前記公開鍵と所定の乱数とを用いて移動局の識別情報を暗号化し、
前記通信網の制御部は、
前記認証処理要求に含まれる前記乱数と、前記公開鍵に対応する秘密鍵とを用いて、前記暗号化された識別情報を復号することを特徴とする請求項1に記載の移動通信システム。 - 前記通信網の制御部は、
前記他の認証処理要求に含まれる乱数を変更することを前記移動局へ要求することを特徴とする請求項1に記載の移動通信システム。 - 前記通信網の制御部は、
前記通信網を構成する無線基地局、又は、前記無線基地局を収容する移動管理装置が備えることを特徴とする請求項1に記載の移動通信システム。 - 前記暗号化の対象は、
前記移動局の識別情報に代えて、前記移動局の識別情報が含まれる認証処理要求であることを特徴とする請求項1に記載の移動通信システム。 - 移動局との間で無線通信を行う通信網において、
公開鍵を用いて暗号化された前記移動局の識別情報が含まれる認証処理要求であって、アタッチ時に認証処理を行うための前記認証処理要求を受信する受信部と、
前記認証処理要求に含まれる前記暗号化された識別情報を前記公開鍵に対応する秘密鍵を用いて復号する制御部と、
を備え、
前記制御部は、所定の認証処理要求に含まれる乱数と前記移動局の識別情報との組み合わせを記憶しておき、他の認証処理要求に含まれる乱数と移動局の識別情報との組み合わせが、前記記憶していた組み合わせと同じ場合、前記他の認証処理要求に応じないことを特徴とする通信網。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015237500 | 2015-12-04 | ||
JP2015237500 | 2015-12-04 | ||
PCT/JP2016/085713 WO2017094833A1 (ja) | 2015-12-04 | 2016-12-01 | 移動通信システム、移動局及び通信網 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017094833A1 JPWO2017094833A1 (ja) | 2018-07-05 |
JP6499315B2 true JP6499315B2 (ja) | 2019-04-10 |
Family
ID=58797518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017554171A Active JP6499315B2 (ja) | 2015-12-04 | 2016-12-01 | 移動通信システム及び通信網 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6499315B2 (ja) |
WO (1) | WO2017094833A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102345830B1 (ko) * | 2018-01-12 | 2021-12-30 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 식별자 프라이버시 관리 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3271460B2 (ja) * | 1995-01-12 | 2002-04-02 | ケイディーディーアイ株式会社 | 無線通信における識別子秘匿方法 |
KR101088618B1 (ko) * | 2006-06-19 | 2011-11-30 | 인터디지탈 테크날러지 코포레이션 | 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 |
JP6086713B2 (ja) * | 2012-12-13 | 2017-03-01 | ルネサスエレクトロニクス株式会社 | 移動端末 |
-
2016
- 2016-12-01 JP JP2017554171A patent/JP6499315B2/ja active Active
- 2016-12-01 WO PCT/JP2016/085713 patent/WO2017094833A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2017094833A1 (ja) | 2017-06-08 |
JPWO2017094833A1 (ja) | 2018-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
US10334435B2 (en) | Enhanced non-access stratum security | |
KR102255079B1 (ko) | 무선 네트워크들에서의 아이덴티티 프라이버시 | |
CN107018676B (zh) | 用户设备与演进分组核心之间的相互认证 | |
CN109922474B (zh) | 触发网络鉴权的方法及相关设备 | |
EP3146741B1 (en) | Cellular network authentication control | |
US10516994B2 (en) | Authentication with privacy identity | |
CN101946535A (zh) | 在无线通信系统中执行切换时执行密钥管理的系统和方法 | |
US10135795B2 (en) | Downlink control channel encryption for jamming resilience | |
EP3146740B1 (en) | Cellular network authentication | |
CN111264071A (zh) | 安全性建立方法、终端装置及网络装置 | |
WO2019028698A1 (en) | PROTECTION OF THE CONFIDENTIALITY OF A SUBSCRIBER IDENTITY | |
JP2007506329A (ja) | Wlanセキュリティを向上させる方法 | |
CN106714151B (zh) | 信息传输方法 | |
US20220210635A1 (en) | Providing privacy for non-public networks | |
JP6499315B2 (ja) | 移動通信システム及び通信網 | |
WO2008152611A1 (en) | Apparatus, method and computer program product providing transparent container | |
US10390224B2 (en) | Exception handling in cellular authentication | |
CN1988716B (zh) | 保证移动台和基站之间通讯安全的方法 | |
KR20150135715A (ko) | 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6499315 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |