JP6778843B2 - 加入秘匿化識別子 - Google Patents
加入秘匿化識別子 Download PDFInfo
- Publication number
- JP6778843B2 JP6778843B2 JP2020503849A JP2020503849A JP6778843B2 JP 6778843 B2 JP6778843 B2 JP 6778843B2 JP 2020503849 A JP2020503849 A JP 2020503849A JP 2020503849 A JP2020503849 A JP 2020503849A JP 6778843 B2 JP6778843 B2 JP 6778843B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- suci
- subscription
- home network
- supi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Description
加入秘匿化識別子(SUCI:subscription concealed identifier)を受信することであって、SUCIは、
SUPIの少なくとも一部が暗号化された、暗号化部分と、
ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、平文部分と
を備える、加入秘匿化識別子(SUCI)を受信することと、
SUCIの暗号化部分を復号するために使用する秘匿化解除サーバを決定することと、
秘匿化解除サーバにSUCIを送出する(send)ことと、
応答としてSUPIを受信することと
を含む。
認証サーバから、SUCIを受信することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用され、秘匿化解除サーバによってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、SUCIを受信することと、
SUPIを取得するために、暗号化方式識別子によって示された暗号化方式を使用して、SUCIの暗号化部分を復号することと、
認証サーバにSUPIを送出することと
を含む。
SUCIを生成することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、SUCIを生成することと、
SUPIを復号することが可能な秘匿化解除サーバへのSUCIのフォワーディングのために、認証サーバにSUCIを送信することと
を含む。
加入秘匿化識別子(SUCI)を受信することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、加入秘匿化識別子(SUCI)を受信することと、
SUCIの暗号化部分を復号するために使用する秘匿化解除サーバを決定することと、
秘匿化解除サーバにSUCIを送出することと、
応答としてSUPIを受信することと
を行うように実行可能である。
SUCIを受信することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、SUCIを受信することと、
SUCIの暗号化部分を復号するために使用する秘匿化解除サーバを決定することと、
秘匿化解除サーバにSUCIを送出することと、
応答としてSUPIを受信することと
を行うように設定される。
SUCIを受信するように設定されたインターフェースモジュールであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、インターフェースモジュールと、
SUCIの暗号化部分を復号するために使用する秘匿化解除サーバを決定するように設定された、決定モジュールと
を備え、
インターフェースモジュールは、秘匿化解除サーバにSUCIを送出することと、応答としてSUPIを受信することとを行うようにさらに設定される。
認証サーバから、SUCIを受信することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用され、本秘匿化解除サーバによってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、SUCIを受信することと、
SUPIを取得するために、暗号化方式識別子によって示された暗号化方式を使用して、SUCIの暗号化部分を復号することと、
認証サーバにSUPIを送出することと
を行うように動作可能である。
認証サーバから、SUCIを受信することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用され、本秘匿化解除サーバによってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、SUCIを受信することと、
SUPIを取得するために、暗号化方式識別子によって示された暗号化方式を使用して、SUCIの少なくとも部分を復号することと、
認証サーバにSUPIを送出することと
を行うように設定される。
認証サーバから、SUCIを受信するように設定された受信モジュールであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用され、本秘匿化解除サーバによってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、受信モジュールと、
SUPIを取得するために、暗号化方式識別子によって示された暗号化方式を使用して、SUCIの少なくとも部分を復号するように設定された復号モジュールと、
認証サーバにSUPIを送出するように設定された送出モジュールと
を備える。
SUCIを生成することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、SUCIを生成することと、
SUPIを復号することが可能な秘匿化解除サーバへのSUCIのフォワーディングのために、認証サーバにSUCIを送信することと
を行うように動作可能である。
SUCIを生成することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、SUCIを生成することと、
SUPIを復号することが可能な秘匿化解除サーバへのSUCIのフォワーディングのために、認証サーバにSUCIを送信することと
を行うように設定されたUEに関する。
SUCIを生成するように設定された生成モジュールあって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、生成モジュールと、
SUPIを復号することが可能な秘匿化解除サーバへのSUCIのフォワーディングのために、認証サーバにSUCIを送信するように設定された送信モジュールと
を備えるUEに関する。
図16に示されている例に一致する他のハードウェアが、認証サーバ14にUE1の加入識別子を与えるための秘匿化解除サーバ19(たとえば、SIDF6)を実装するために使用され得、図19に示されている例示的な構成要素を伴って設定され得る。図19の構成要素は、受信ユニットまたはモジュール20と、復号ユニットまたはモジュール21と、送出ユニットまたはモジュール22とを含む。受信ユニットまたはモジュールは、認証サーバから、SUCIを受信するように設定され、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用され、秘匿化解除サーバによってサポートされる暗号化方式を識別する暗号化方式識別子とを備える。復号ユニットまたはモジュールは、SUPIを取得するために、暗号化方式識別子によって示された暗号化方式を使用して、SUCIの少なくとも部分を復号するように設定される。送出ユニットまたはモジュールは、認証サーバにSUPIを送出するように設定される。
図16に示されている例に一致するまた他のハードウェアが、無線通信ネットワーク30に加入識別子をセキュアに通知するためにUE1を実装するために使用され得、図21に示されている例示的な構成要素を伴って設定され得る。図21の構成要素は、生成ユニットまたはモジュール25と、送信ユニットまたはモジュール26とを含む。生成ユニットまたはモジュールは、SUCIを生成するように設定され、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分は、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える。送信ユニットまたはモジュールは、SUPIを復号することが可能な秘匿化解除サーバ19へのSUCIのフォワーディングのために、認証サーバ14にSUCIを送信するように設定される。
Claims (17)
- 加入永続識別子(SUPI)を取得するための、ユーザ機器(UE)のホームネットワークにおいて認証サーバによって実施される方法であって、前記SUPIが、加入者に割り当てられたグローバル一意識別子であり、前記SUPIが、前記加入者のホームネットワークを識別するホームネットワーク識別子と、前記ホームネットワーク内の加入を識別する加入識別子とを備え、前記方法は、
前記認証サーバが、前記UEによって生成された加入秘匿化識別子(SUCI)を受信することであって、前記SUCIが暗号化部分と平文部分とを備え、a)前記UEによって生成された前記SUCIの前記暗号化部分が、前記ホームネットワーク内の前記加入を識別する前記加入識別子を備えるが、前記UEによって生成された前記SUCIの前記暗号化部分が、前記ホームネットワーク識別子を含まず、b)前記UEによって生成された前記SUCIの前記平文部分が、i)前記ホームネットワーク識別子、ii)前記SUCI中の前記加入識別子を暗号化するために前記UEによって使用された暗号化方式を識別する暗号化方式識別子、およびiii)前記ホームネットワークの公開鍵のための公開鍵識別子を備えるが、前記UEによって生成された前記SUCIの前記平文部分が、前記加入識別子を備えない、加入秘匿化識別子(SUCI)を受信することと、
前記認証サーバが、前記SUCIの前記暗号化部分を復号するために使用する秘匿化解除サーバを決定することと、
前記認証サーバが、前記秘匿化解除サーバに前記SUCIを送出することと、
前記認証サーバが前記秘匿化解除サーバに前記SUCIを送った後に、前記認証サーバが、応答として前記SUPIを受信することと
を含む、方法。 - 前記秘匿化解除サーバが、複数の秘匿化解除サーバのうちの1つであり、前記秘匿化解除サーバを前記決定することが、前記UEから受信された情報に基づく、請求項1に記載の方法。
- 前記UEを無線通信ネットワークに登録するための登録プロシージャの一部として、前記UEから前記SUCIを受信することをさらに含む、請求項1に記載の方法。
- セキュリティアンカー機能からの認証要求を介して、前記UEから前記SUCIを受信することをさらに含む、請求項1に記載の方法。
- 同じメッセージ中で、前記決定された秘匿化解除サーバに、前記SUCIと前記UEを認証するための認証ベクトルについての要求とを送出することをさらに含む、請求項1に記載の方法。
- 前記ホームネットワーク識別子が、モバイル国コードとモバイルネットワークコードとからなり、
前記加入識別子がモバイル加入識別番号(MSIN)である、
請求項1に記載の方法。 - 前記SUPIがネットワークアクセス識別子である、請求項1に記載の方法。
- 前記暗号化方式が楕円曲線統合暗号化方式(ECIES)である、請求項1に記載の方法。
- 認証サーバに加入永続識別子(SUPI)を与えるための、秘匿化解除サーバによって実施される方法であって、前記SUPIが、加入者に割り当てられたグローバル一意識別子であり、前記SUPIが、前記加入者のホームネットワークを識別するホームネットワーク識別子と、前記ホームネットワーク内の加入を識別する加入識別子とを備え、前記方法は、
前記秘匿化解除サーバが、前記認証サーバから、前記UEによって生成された加入秘匿化識別子(SUCI)を受信することであって、前記SUCIが暗号化部分と平文部分とを備え、a)前記UEによって生成された前記SUCIの前記暗号化部分が、前記ホームネットワーク内の前記加入を識別する前記加入識別子を備えるが、前記UEによって生成された前記SUCIの前記暗号化部分が、前記ホームネットワーク識別子を含まず、b)前記UEによって生成された前記SUCIの前記平文部分が、i)前記ホームネットワーク識別子、ii)前記SUCI中の前記加入識別子を暗号化するために前記UEによって使用された暗号化方式を識別する暗号化方式識別子、およびiii)前記ホームネットワークの公開鍵のための公開鍵識別子を備えるが、前記UEによって生成された前記SUCIの前記平文部分が、前記加入識別子を備えない、加入秘匿化識別子(SUCI)を受信することと、
前記秘匿化解除サーバが、前記SUPIを取得するために、前記暗号化方式識別子によって示された前記暗号化方式を使用して、前記SUCIの前記暗号化部分を復号することと、
前記秘匿化解除サーバが、前記認証サーバに前記SUPIを送出することと
を含む、方法。 - 加入永続識別子(SUPI)を秘匿化するための、ユーザ機器(UE)によって実施される方法であって、前記SUPIが、加入者に割り当てられたグローバル一意識別子であり、前記SUPIが、前記加入者のホームネットワークを識別するホームネットワーク識別子と、前記ホームネットワーク内の加入を識別する加入識別子とを備え、前記方法は、
前記UEが、加入秘匿化識別子(SUCI)を生成することであって、前記SUCIが暗号化部分と平文部分とを備え、a)前記UEによって生成された前記SUCIの前記暗号化部分が、ホームネットワーク内の前記加入を識別する前記加入識別子を備えるが、前記UEによって生成された前記SUCIの前記暗号化部分が、前記ホームネットワーク識別子を含まず、b)前記UEによって生成された前記SUCIの前記平文部分が、i)前記ホームネットワーク識別子、ii)前記SUCI中の前記加入識別子を暗号化するために前記UEによって使用された暗号化方式を識別する暗号化方式識別子、およびiii)前記ホームネットワークの公開鍵のための公開鍵識別子を備えるが、前記UEによって生成された前記SUCIの前記平文部分が、前記加入識別子を備えない、加入秘匿化識別子(SUCI)を生成することと、
前記UEが、前記暗号化部分を復号することが可能な秘匿化解除サーバへの前記SUCIのフォワーディングのために、認証サーバに前記SUCIを送信することと
を含む、方法。 - 無線通信ネットワーク(30)に登録するための要求中で、前記SUCIが送信される、請求項10に記載の方法。
- 前記SUCIを生成することが、前記SUCIを生成するために前記UEの改ざん防止セキュアハードウェア構成要素を使用することを含む、請求項10に記載の方法。
- 前記認証サーバに前記SUCIを送信することが、無線通信ネットワークに前記UEを登録するためのプロシージャの一部として、認証およびモビリティ管理機能(AMF)から受信された識別子要求メッセージに応答して、前記認証サーバに前記SUCIを送信することを含む、請求項10に記載の方法。
- 前記暗号化方式が楕円曲線統合暗号化方式である、請求項10に記載の方法。
- 加入永続識別子(SUPI)を秘匿化するためのユーザ機器(UE)であって、前記SUPIが、加入者に割り当てられたグローバル一意識別子であり、前記SUPIが、前記加入者のホームネットワークを識別するホームネットワーク識別子と、前記ホームネットワーク内の加入を識別する加入識別子とを備え、前記UEは、
処理回路要素とメモリ回路要素とを備え、前記メモリ回路要素が、前記処理回路要素によって実行可能な命令を含んでおり、前記UEは、
暗号化部分と平文部分とを備える加入秘匿化識別子(SUCI)を生成することであって、a)前記UEによって生成された前記SUCIの前記暗号化部分が、ホームネットワーク内の前記加入を識別する前記加入識別子を備えるが、前記UEによって生成された前記SUCIの前記暗号化部分が、前記ホームネットワーク識別子を含まず、b)前記UEによって生成された前記SUCIの前記平文部分が、i)前記ホームネットワーク識別子、ii)前記SUCI中の前記加入識別子を暗号化するために前記UEによって使用された暗号化方式を識別する暗号化方式識別子、およびiii)前記ホームネットワークの公開鍵のための公開鍵識別子を備えるが、前記UEによって生成された前記SUCIの前記平文部分が、前記加入識別子を備えない、加入秘匿化識別子(SUCI)を生成することと、
前記SUPIを復号することが可能な秘匿化解除サーバへの前記SUCIのフォワーディングのために、認証サーバに前記SUCIを送信することと
を行うように動作可能である、
ユーザ機器(UE)。 - 前記SUPIがモバイル加入識別番号を備える、請求項15に記載のUE。
- 前記SUPIがネットワークアクセス識別子である、請求項15に記載のUE。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762536632P | 2017-07-25 | 2017-07-25 | |
US62/536,632 | 2017-07-25 | ||
PCT/EP2018/069432 WO2019020439A1 (en) | 2017-07-25 | 2018-07-17 | HIDDEN SUBSCRIPTION IDENTIFIER |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020171629A Division JP7048694B2 (ja) | 2017-07-25 | 2020-10-12 | 加入秘匿化識別子 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020527002A JP2020527002A (ja) | 2020-08-31 |
JP6778843B2 true JP6778843B2 (ja) | 2020-11-04 |
Family
ID=62986096
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020503849A Active JP6778843B2 (ja) | 2017-07-25 | 2018-07-17 | 加入秘匿化識別子 |
JP2020171629A Active JP7048694B2 (ja) | 2017-07-25 | 2020-10-12 | 加入秘匿化識別子 |
JP2022047671A Active JP7326521B2 (ja) | 2017-07-25 | 2022-03-24 | 加入秘匿化識別子 |
JP2023126190A Pending JP2023162194A (ja) | 2017-07-25 | 2023-08-02 | 加入秘匿化識別子 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020171629A Active JP7048694B2 (ja) | 2017-07-25 | 2020-10-12 | 加入秘匿化識別子 |
JP2022047671A Active JP7326521B2 (ja) | 2017-07-25 | 2022-03-24 | 加入秘匿化識別子 |
JP2023126190A Pending JP2023162194A (ja) | 2017-07-25 | 2023-08-02 | 加入秘匿化識別子 |
Country Status (16)
Country | Link |
---|---|
US (4) | US11330433B2 (ja) |
EP (5) | EP3659315B1 (ja) |
JP (4) | JP6778843B2 (ja) |
KR (1) | KR102123209B1 (ja) |
CN (3) | CN111133728B (ja) |
AU (1) | AU2018305843B2 (ja) |
BR (1) | BR112020001538B1 (ja) |
CA (1) | CA3070876C (ja) |
DK (2) | DK3890382T3 (ja) |
ES (3) | ES2930299T3 (ja) |
HU (2) | HUE055487T2 (ja) |
PH (1) | PH12020500183A1 (ja) |
PL (2) | PL3890382T3 (ja) |
PT (1) | PT3890382T (ja) |
RU (1) | RU2722508C1 (ja) |
WO (2) | WO2019020439A1 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391942A (zh) * | 2017-08-07 | 2019-02-26 | 华为技术有限公司 | 触发网络鉴权的方法及相关设备 |
US11349659B2 (en) * | 2017-08-29 | 2022-05-31 | Amazon Technologies, Inc. | Transmitting an encrypted communication to a user in a second secure communication network |
US11095662B2 (en) | 2017-08-29 | 2021-08-17 | Amazon Technologies, Inc. | Federated messaging |
US11368442B2 (en) * | 2017-08-29 | 2022-06-21 | Amazon Technologies, Inc. | Receiving an encrypted communication from a user in a second secure communication network |
US11831655B2 (en) * | 2017-10-02 | 2023-11-28 | Qualcomm Incorporated | Incorporating network policies in key generation |
KR102619619B1 (ko) * | 2017-11-20 | 2024-01-02 | 레노보 (싱가포르) 피티이. 엘티디. | 모바일 네트워크 정책 신규함 |
KR102345830B1 (ko) * | 2018-01-12 | 2021-12-30 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 식별자 프라이버시 관리 |
US11071050B2 (en) | 2018-01-15 | 2021-07-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Network function instance selection |
EP3756370B1 (en) * | 2018-02-21 | 2023-08-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Future-proof privacy |
EP3576366B1 (en) * | 2018-05-29 | 2021-06-16 | EXFO Oy | Method and fake base station for detecting subscriber identity |
EP3834519A4 (en) * | 2018-08-09 | 2022-12-14 | Nokia Technologies Oy | METHOD AND DEVICE FOR SECURITY EXECUTION OF CONNECTIONS VIA HETEROGENE ACCESS NETWORKS |
CN110830990B (zh) * | 2018-08-09 | 2021-04-20 | 华为技术有限公司 | 一种身份信息的处理方法、装置及存储介质 |
US20220060325A1 (en) * | 2018-09-24 | 2022-02-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling usims with misconfigured routing ids in 5gc |
US10419922B1 (en) * | 2018-11-08 | 2019-09-17 | T-Mobile Usa, Inc. | Subscriber identity privacy |
EP3909275A1 (en) * | 2019-01-11 | 2021-11-17 | NEC Corporation | A method and a device for enabling key re-usage in a communication network |
CN113748694A (zh) * | 2019-04-26 | 2021-12-03 | 瑞典爱立信有限公司 | 用于服务发现的方法和装置 |
US11751049B2 (en) | 2019-05-01 | 2023-09-05 | John A. Nix | Distributed EAP-TLS authentication for wireless networks with concealed user identities |
EP3751877A1 (en) * | 2019-06-11 | 2020-12-16 | Gemalto Sa | Methods and systems for subscriber identifier submission over 5g networks |
CN112087746B (zh) * | 2019-06-14 | 2023-04-18 | 中国电信股份有限公司 | 通信方法、系统、终端和可读存储介质 |
US11412092B2 (en) * | 2019-06-24 | 2022-08-09 | Qualcomm Incorporated | User equipment policy management in evolved packet systems and fifth generation systems interworking |
US20200413253A1 (en) * | 2019-06-26 | 2020-12-31 | Qualcomm Incorporated | Method and apparatus for enabling 5g services with pre-5g universal integrated circuit card (uicc) |
WO2021007235A1 (en) * | 2019-07-08 | 2021-01-14 | Nix John A | Eap-tls authentication with concealed user identities and wireless networks |
US10582371B1 (en) | 2019-08-09 | 2020-03-03 | Cisco Technology, Inc. | Subscriber management with a stateless network architecture in a fifth generation (5G) network |
US11470474B2 (en) * | 2019-09-27 | 2022-10-11 | Qualcomm Incorporated | Method for deriving a network specific identifier (NSI) |
WO2021087973A1 (en) | 2019-11-08 | 2021-05-14 | Zte Corporation | Wireless communication method for registration procedure |
US11418957B2 (en) * | 2019-11-14 | 2022-08-16 | Verizon Patent And Licensing Inc. | Systems and methods for securely updating and managing universal subscriber identity module information |
CN110944325A (zh) * | 2019-11-28 | 2020-03-31 | 楚天龙股份有限公司 | 一种实现supi变换的方法及装置、识别卡、存储介质 |
CN111049831B (zh) * | 2019-12-13 | 2022-03-18 | 中国联合网络通信集团有限公司 | 用户隐藏标识的生成控制方法及装置、终端 |
WO2021093164A1 (en) | 2020-01-16 | 2021-05-20 | Zte Corporation | Method, device, and system for updating anchor key in a communication network for encrypted communication with service applications |
US11382057B2 (en) | 2020-05-01 | 2022-07-05 | Qualcomm Incorporated | UE optimization to move between wireless communication networks based on SUCI support |
CN113873492B (zh) * | 2020-06-15 | 2022-12-30 | 华为技术有限公司 | 一种通信方法以及相关装置 |
WO2021260834A1 (ja) * | 2020-06-24 | 2021-12-30 | 日本電信電話株式会社 | 温度測定装置、方法およびプログラム |
CN115885531A (zh) * | 2020-06-26 | 2023-03-31 | 瑞典爱立信有限公司 | 针对匿名标识的订阅取回 |
US11838417B2 (en) * | 2020-06-30 | 2023-12-05 | John A Nix | Subscription concealed identifier (SUCI) supporting post-quantum cryptography |
CN111770496B (zh) * | 2020-06-30 | 2022-08-02 | 中国联合网络通信集团有限公司 | 一种5g-aka鉴权的方法、统一数据管理网元及用户设备 |
CN114079924A (zh) * | 2020-08-10 | 2022-02-22 | 中国移动通信有限公司研究院 | 消息的处理方法、装置、相关设备及存储介质 |
IT202100008951A1 (it) * | 2021-04-09 | 2022-10-09 | St Microelectronics Srl | Procedimento di occultamento di identificativo di sottoscrizione in un equipaggiamento utente di una rete di comunicazione mobile e corrispondente sistema e prodotto informatico |
US11910480B2 (en) * | 2021-04-16 | 2024-02-20 | Verizon Patent And Licensing Inc. | Systems and methods for null-scheme access authorization |
CN113449286B (zh) * | 2021-07-08 | 2024-03-26 | 深圳职业技术学院 | 安全校验ue发送的s-nssai的方法及系统、设备 |
CN113709731A (zh) * | 2021-08-02 | 2021-11-26 | 深圳供电局有限公司 | 一种5g安全协议的加密方法及系统 |
CN113840276B (zh) * | 2021-09-18 | 2023-05-02 | 中国联合网络通信集团有限公司 | 5g标识隐藏兼容配置方法、用户识别模块及终端 |
TWI797819B (zh) * | 2021-11-08 | 2023-04-01 | 光寶科技股份有限公司 | 認證系統和方法 |
US20230292115A1 (en) * | 2022-03-11 | 2023-09-14 | Nokia Technologies Oy | Registering a user equipment to a communication network |
WO2024077598A1 (en) * | 2022-10-14 | 2024-04-18 | Zte Corporation | Protecting capability indication in ue initiated visited public land mobile network (vplmn) slice-based steering of roaming (sor) |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330365A (ja) | 2002-05-09 | 2003-11-19 | Toshiba Corp | コンテンツ配布/受信方法 |
EP1873998B1 (en) * | 2006-06-27 | 2018-09-19 | Vringo Infrastructure Inc. | Identifiers in a communication system |
US8533454B2 (en) | 2006-09-25 | 2013-09-10 | Qualcomm Incorporated | Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway |
CN101563880A (zh) * | 2006-10-25 | 2009-10-21 | 约维申有限公司 | 全球唯一设备专用标识符的创建和验证 |
US20090239503A1 (en) * | 2008-03-20 | 2009-09-24 | Bernard Smeets | System and Method for Securely Issuing Subscription Credentials to Communication Devices |
US20090253409A1 (en) | 2008-04-07 | 2009-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device |
JP5571796B2 (ja) * | 2009-10-15 | 2014-08-13 | インターデイジタル パテント ホールディングス インコーポレイテッド | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト |
US8627422B2 (en) * | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
CN103370899B (zh) * | 2011-02-14 | 2016-09-28 | 瑞典爱立信有限公司 | 无线设备、注册服务器和无线设备预配置方法 |
US8755797B2 (en) * | 2011-05-18 | 2014-06-17 | Qualcomm Incorporated | Methods and apparatus for controlling provisioning of a wireless communication device |
US8875265B2 (en) * | 2012-05-14 | 2014-10-28 | Qualcomm Incorporated | Systems and methods for remote credentials management |
EP2893723B1 (en) * | 2012-09-03 | 2016-08-03 | Telefonaktiebolaget LM Ericsson (publ) | Methods and apparatuses for automatic provisioning of external identifiers used for machine type devices in a 3gpp network |
US9226211B2 (en) * | 2013-01-17 | 2015-12-29 | Intel IP Corporation | Centralized partitioning of user devices in a heterogeneous wireless network |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9338164B1 (en) | 2014-04-14 | 2016-05-10 | Symantec Corporation | Two-way authentication using two-dimensional codes |
US9491618B2 (en) | 2014-09-26 | 2016-11-08 | Qualcomm Incorporated | Serving network authentication |
US10931644B2 (en) * | 2015-06-23 | 2021-02-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity |
US10270597B2 (en) * | 2015-07-06 | 2019-04-23 | Apple Inc. | Combined authorization process |
US10044701B2 (en) * | 2016-05-24 | 2018-08-07 | Vantiv, Llc | Technologies for token-based authentication and authorization of distributed computing resources |
US10205709B2 (en) * | 2016-12-14 | 2019-02-12 | Visa International Service Association | Key pair infrastructure for secure messaging |
US10484753B2 (en) * | 2016-12-23 | 2019-11-19 | DISH Tchnologies L.L.C. | Securely paired delivery of activation codes from smart card to remote client set-top box |
US10298398B2 (en) * | 2016-12-28 | 2019-05-21 | Google Llc | Peer discovery, connection, and data transfer |
US10489307B2 (en) * | 2017-01-05 | 2019-11-26 | Pure Storage, Inc. | Periodically re-encrypting user data stored on a storage device |
WO2018208949A1 (en) | 2017-05-09 | 2018-11-15 | Intel IP Corporation | Privacy protection and extensible authentication protocol authentication and authorization in cellular networks |
-
2018
- 2018-07-17 KR KR1020207004610A patent/KR102123209B1/ko active IP Right Grant
- 2018-07-17 DK DK21174681.3T patent/DK3890382T3/da active
- 2018-07-17 WO PCT/EP2018/069432 patent/WO2019020439A1/en unknown
- 2018-07-17 EP EP18743756.1A patent/EP3659315B1/en active Active
- 2018-07-17 WO PCT/EP2018/069433 patent/WO2019020440A1/en unknown
- 2018-07-17 US US16/633,908 patent/US11330433B2/en active Active
- 2018-07-17 JP JP2020503849A patent/JP6778843B2/ja active Active
- 2018-07-17 HU HUE18743755A patent/HUE055487T2/hu unknown
- 2018-07-17 RU RU2020107748A patent/RU2722508C1/ru active
- 2018-07-17 ES ES21174681T patent/ES2930299T3/es active Active
- 2018-07-17 EP EP22177235.3A patent/EP4075844B1/en active Active
- 2018-07-17 CN CN201880061393.3A patent/CN111133728B/zh active Active
- 2018-07-17 CA CA3070876A patent/CA3070876C/en active Active
- 2018-07-17 BR BR112020001538-5A patent/BR112020001538B1/pt active IP Right Grant
- 2018-07-17 PL PL21174681.3T patent/PL3890382T3/pl unknown
- 2018-07-17 EP EP23209200.7A patent/EP4297340A3/en active Pending
- 2018-07-17 PT PT211746813T patent/PT3890382T/pt unknown
- 2018-07-17 EP EP18743755.3A patent/EP3659314B1/en active Active
- 2018-07-17 DK DK18743755.3T patent/DK3659314T3/da active
- 2018-07-17 PL PL18743755T patent/PL3659314T3/pl unknown
- 2018-07-17 ES ES18743755T patent/ES2885499T3/es active Active
- 2018-07-17 CN CN202210627032.9A patent/CN115038078A/zh active Pending
- 2018-07-17 ES ES22177235T patent/ES2966612T3/es active Active
- 2018-07-17 EP EP21174681.3A patent/EP3890382B1/en active Active
- 2018-07-17 AU AU2018305843A patent/AU2018305843B2/en active Active
- 2018-07-17 CN CN201880062042.4A patent/CN111133731B/zh active Active
- 2018-07-17 HU HUE21174681A patent/HUE060301T2/hu unknown
- 2018-11-26 US US16/200,037 patent/US10425817B2/en active Active
-
2019
- 2019-08-09 US US16/537,121 patent/US11076288B2/en active Active
-
2020
- 2020-01-24 PH PH12020500183A patent/PH12020500183A1/en unknown
- 2020-10-12 JP JP2020171629A patent/JP7048694B2/ja active Active
-
2022
- 2022-03-24 JP JP2022047671A patent/JP7326521B2/ja active Active
- 2022-05-05 US US17/737,675 patent/US20220272534A1/en active Pending
-
2023
- 2023-08-02 JP JP2023126190A patent/JP2023162194A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7048694B2 (ja) | 加入秘匿化識別子 | |
JP6492115B2 (ja) | 暗号鍵の生成 | |
US10931644B2 (en) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity | |
OA20452A (en) | Subscription concealed identifier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200529 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200529 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200529 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6778843 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |