WO2017094833A1 - 移動通信システム、移動局及び通信網 - Google Patents

移動通信システム、移動局及び通信網 Download PDF

Info

Publication number
WO2017094833A1
WO2017094833A1 PCT/JP2016/085713 JP2016085713W WO2017094833A1 WO 2017094833 A1 WO2017094833 A1 WO 2017094833A1 JP 2016085713 W JP2016085713 W JP 2016085713W WO 2017094833 A1 WO2017094833 A1 WO 2017094833A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile station
mobile
identification information
communication network
public key
Prior art date
Application number
PCT/JP2016/085713
Other languages
English (en)
French (fr)
Inventor
ウリ アンダルマワンティ ハプサリ
高橋 秀明
アルフ ツーゲンマイヤー
Original Assignee
株式会社Nttドコモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Nttドコモ filed Critical 株式会社Nttドコモ
Priority to JP2017554171A priority Critical patent/JP6499315B2/ja
Publication of WO2017094833A1 publication Critical patent/WO2017094833A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange

Definitions

  • FIG. 2 is a diagram showing a functional block configuration of the mobile station UE according to the present embodiment.
  • the mobile station UE is an information processing terminal that can store a SIM (subscriber identity module) card, such as a mobile phone or a smartphone, and has a wireless communication function.
  • the mobile station UE includes a receiving unit 11, a control unit 12, a transmitting unit 13, and a storage unit 14.
  • MCC and MNC may be excluded from the verification parameter, and instead of performing an XOR operation on the IMSI value and the random number RAND value, other logical operation expressions (for example, NAND) An arithmetic expression) may be used, or the IMSI value may be encrypted only with “Public Key” (single encryption) without performing a logical operation.
  • the overall configuration of the mobile communication system and the function of the mobile station UE according to the present embodiment are the same as those in the first embodiment. Further, the mobility management device MME has the same function as the conventional one, not the function described in the first embodiment. That is, the mobility management device MME does not execute the “Public Key” storage process and the IMSI decryption process of the secret mobile station UE described in the first embodiment.
  • the present embodiment is characterized by the function of the radio base station eNB.
  • UE ... mobile station 11 ... receiving unit 12 ... control unit 13 ... transmitting unit 14 ... storage unit eNB ... radio base station 31 ... transmitting unit 32 ... control unit 33 ... receiving unit 34 ... storage unit MME ... movement management device 51 ... receiving unit 52 ... Control unit 53 ... Storage unit S101-S107, S201-S206, S301-S302 ... Step

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

IMSIが不正利用される状況を改善する。移動局UEが、"Public Key"を用いてIMSIを暗号化し、暗号化されたIMSIを"NAS Attach Request"に含めて無線基地局eNBへ送信し、移動管理装置MMEは、無線基地局eNBを介して該"NAS Attach Request"を受信し、該"NAS Attach Request"に含まれる暗号化後のIMSIを"Public Key"に対応する"Private Key"を用いて復号する。

Description

移動通信システム、移動局及び通信網
 本発明は、IMSIの取得を防止し、不正利用を回避する技術に関する。
 図8は、LTE(Long Term Evolution)で行う従来のAttach処理の概略手順を示す図である。Attach処理とは、移動局UE(User Equipment)をLTEの通信網に登録するための処理である(非特許文献1)。
 移動局UEは、該通信網を構成する無線基地局eNB(eNodeB)との間で“RRC Connection”を確立した後(ステップS301)、該無線基地局eNBを介して移動管理装置MME(Mobility Management Entity)との間で認証処理を実行する(ステップS302)。
 ここで、“RRC Connection”の確立処理から認証処理へ移行する際、移動局UEは、認証処理を開始するため、“RRC Connection Setup Complete”に“NAS Attach Request”を含めて無線基地局eNBへ送信する。該“NAS Attach Request”には、移動局UEを識別するための識別子IDが含まれており、前回のAttach処理時に該移動局UEに対して割り当てられた一時的なテンポラリIDが用いられる。
3GPP TS 23.401、"5.3.2 Attach procedure"
 一方、初回のAttach処理時には上述したテンポラリIDが未だ付与されていないため、その代替として、移動局UEの固有の識別情報であるIMSI(International Mobile Subscriber Identity)が用いられる。しかし、移動局UEから“RRC Connection Setup Complete”が送信された時点では認証処理が終了していない、つまり、移動局UEに対する“NAS Security”及び“AS Security”が未だ確立していないため、移動局UEと無線基地局eNBとの間の無線経路上でIMSIが第三者により取得(IMSI catcher)されてしまい、個人情報が不正に利用されてしまう。
 例えば、図9に示すように、悪意のある第三者により無線基地局eNB(コピー品)が不正に設置されることが考えられる。該不正な無線基地局eNB(malicious eNB)は、正当な無線基地局eNBに対しては移動局UEとして振る舞い、移動局UEに対しては正当な無線基地局eNBとして振る舞う。具体的に、不正な無線基地局eNBは、正当な無線基地局eNBからブロードキャストされた報知情報を取得してコピーし、自らブロードキャストする。すると、該報知情報を受信した移動局UEは、不正な無線基地局eNBとの間でAttach処理を開始することになる。その後、不正な無線基地局eNBは、“RRC Connection”が確立されるまでの間、移動局UEと正当な無線基地局eNBとの間で単にデータ転送のみを行い、移動局UEから“RRC Connection Setup Complete”が送信されたタイミングで、“NAS Attach Request”に含まれるIMSIを取得する。該IMSIの取得処理は不正取得行為であり、個人情報の漏洩等、セキュリティ上の問題となる。また、第三者により、不正取得されたIMSIを用いてSIM(subscriber identity module)のクローンが作成され、使用されることも考えられる。その結果、本来のユーザに契約上割り当てられたデータ量が不正に消費される等、損害の問題も生じる可能性がある。
 本発明は、上記事情を鑑みてなされたものであり、IMSIが不正利用される状況を改善することを目的とする。
 本発明の一態様は、移動局と、前記移動局との間で無線通信を行う通信網と、を備えた移動通信システムにおいて、前記移動局は、公開鍵を用いて前記移動局の識別情報を暗号化する制御部と、暗号化した識別情報を、アタッチ時に認証処理を行うための認証処理要求に含めて前記通信網へ送信する送信部と、を備え、前記通信網は、前記認証処理要求を受信する受信部と、前記認証処理要求に含まれる暗号化された移動局の識別情報を前記公開鍵に対応する秘密鍵を用いて復号する制御部と、を備えることを要旨とする。
図1は、第1の実施の形態に係る移動通信システムの全体構成を示す図である。 図2は、第1の実施の形態に係る移動局の機能ブロック構成を示す図である。 図3は、第1の実施の形態に係る無線基地局の機能ブロック構成を示す図である。 図4は、第1の実施の形態に係る移動管理装置の機能ブロック構成を示す図である。 図5は、第1の実施の形態に係る移動通信システムの処理シーケンスを示す図である。 図6は、第2の実施の形態に係る無線基地局の機能ブロック構成を示す図である。 図7は、第2の実施の形態に係る移動通信システムの処理シーケンスを示す図である。 図8は、従来のAttach処理の概略手順を示す図である。 図9は、従来のAttach処理時における課題説明時の参照図である。
 以下、本発明を実施する一実施の形態について図面を用いて説明する。
 [第1の実施の形態]
 (1)移動通信システムの全体概略構成
 図1は、第1の実施の形態に係る移動通信システムの全体構成を示す図である。該移動通信システム1は、移動局UEと、移動局UEとの間で無線通信を行う無線基地局eNBと、無線基地局eNBを有線で収容する移動管理装置MMEと、を備えて構成される。無線基地局eNB及び移動管理装置MMEは、LTEの通信網を構成する複数の装置のうち一部を成す。該移動通信システム1の構成は、既存する3GPPのシステム構成と同様である。
 (2)移動通信システムの機能ブロック構成
 次に、移動局UEと、無線基地局eNBと、移動管理装置MMEと、がそれぞれ備える機能について説明する。但し、移動局UEと無線基地局eNBとの間で“RRC Connection”を確立する確立処理及び該確立処理のために用いる情報並びに信号の送受信処理、移動局UEと移動管理装置MMEとの間で認証する認証処理及び該認証処理のために用いる情報並びに信号の送受信処理、については、図8に示した通り既存処理であるため、その説明は省略する。
 図2は、本実施の形態に係る移動局UEの機能ブロック構成を示す図である。移動局UEとは、例えば、携帯電話やスマートフォン等、SIM(subscriber identity module)カードを格納可能であり、無線通信機能を備えた情報処理端末である。本実施の形態において、移動局UEは、受信部11と、制御部12と、送信部13と、記憶部14と、を備えて構成される。
 受信部11は、無線基地局eNBからブロードキャスト送信された“Public Key”(公開鍵)を受信し、記憶部14へ記憶させる機能を備えて構成される。
 制御部12は、移動局UEのAttach処理が初回であるか否かを判定し、初回のAttach処理である場合、“RRC Connection”の確立処理から認証処理へ移行する際、無線基地局eNBから受信していた“Public Key”を用いて移動局UEのIMSIを秘匿(暗号化:encryption)し、“NAS Attach Request”に含める処理を行う機能を備えて構成される。尚、IMSIとは、上述した通り、移動局UEの固有の識別情報である。一般的には15桁の数字で構成され、先頭の3桁がMMC(Mobile Country Number)、それに続く2-3桁がMNC(Mobile Network Code)、残りの桁がMSIN(Mobile Station Identification Number)である。
 送信部13は、秘匿後のIMSIを含む“NAS Attach Request”が含まれる“RRC Connection Setup Complete”を無線基地局eNBへ送信する機能を備えて構成される。
 記憶部14は、移動局UEのメモリ又はハードディスクであり、無線基地局eNBから受信した“Public Key”を読み出し可能に記憶する機能を備えて構成される。
 図3は、本実施の形態に係る無線基地局eNBの機能ブロック構成を示す図である。本実施の形態において、無線基地局eNBは、送信部31と、制御部32と、受信部33と、記憶部34と、を備えて構成される。
 送信部31は、“Public Key”を報知情報に含めて移動局UEへブロードキャスト送信する機能を備えて構成される。また、移動局UEから“RRC Connection Setup Complete”を受信した後、認証処理を開始するため、該“RRC Connection Setup Complete”内の“NAS Attach Request”に含まれる秘匿後のIMSIがそのまま含められた“S1-AP Initial UE Message”を移動管理装置MMEへ送信する機能を備えて構成される。
 制御部32は、移動局UEから“RRC Connection Setup Complete”を受信した後、認証処理を開始するため、該“RRC Connection Setup Complete”内の“NAS Attach Request”に含まれる秘匿後のIMSIをそのまま“S1-AP Initial UE Message”内の“NAS Attach Request”に含める機能を備えて構成される。
 受信部33は、移動局UEから送信された“RRC Connection Setup Complete”を受信する機能を備えて構成される。該“RRC Connection Setup Complete”には、“Public Key”を用いて秘匿された移動局UEのIMSIが含まれている。
 記憶部34は、無線基地局eNBのメモリ又はハードディスクであり、移動局UEのIMSIを秘匿するための“Public Key”を記憶しておく機能を備えて構成される。該“Public Key”は、移動管理装置MMEが記憶する“Private Key”(秘密鍵)と対を成す。
 図4は、本実施の形態に係る移動管理装置MMEの機能ブロック構成を示す図である。本実施の形態において、移動管理装置MMEは、受信部51と、制御部52と、記憶部53と、を備えて構成される。
 受信部51は、無線基地局eNBから送信された“S1-AP Initial UE Message”を受信する機能を備えて構成される。該“S1-AP Initial UE Message”には、“Public Key”を用いて秘匿された移動局UEのIMSIが含まれている。
 制御部52は、“S1-AP Initial UE Message”内の“NAS Attach Request”から秘匿された移動局UEのIMSIを取り出し、秘匿時に用いられた“Public Key”に対応する“Private Key”を用いて解読(復号化:verification)する処理を行う機能を備えて構成される。
 記憶部53は、移動管理装置MMEのメモリ又はハードディスクであり、秘匿された移動局UEのIMSIを解読するための“Private Key”を記憶しておく機能を備えて構成される。該“Private Key”は、無線基地局eNBが記憶する“Public Key”と対を成す。
 尚、上述した、移動局UE、無線基地局eNB、移動管理装置MMEを構成する各機能部は、無線通信モジュール、有線通信モジュール、プロセッサ、メモリ、機能モジュール、電源等のハードウェア要素を用いて実現可能である。
 (3)移動通信システムの動作
 次に、図5を参照しながら、第1の実施の形態に係る移動通信システムの処理動作について説明する。図5は、本実施の形態に係る移動通信システムの処理シーケンスを示す図である。
 まず、無線基地局eNBが、“Public Key”を報知情報でブロードキャスト送信する(ステップS101)。
 次に、該報知情報を受信した移動局UEは、該報知情報に含まれる“Public Key”を取得して一旦記憶し、無線基地局eNBとの間で“RRC Connection”の確立処理を実行する(ステップS102)。該確立処理とは、“RRC Connection”を確立するための既存処理であり、移動局UEと無線基地局eNBとの間で、“RA preamble”、“RA Response”、“RRC Connection Request”、“RRC Connection Setup”を送受信することにより実現される。
 次に、移動局UEは、無線基地局eNBから“RRC Connection Setup”を受信した後、現在のAttach処理が初回であるか否かを判定し、初回のAttach処理である場合、無線基地局eNBから受信していた“Public Key”を用いて移動局UEのIMSIを暗号化する(ステップS103)。なお、IMSIについては、移動局UEに格納されたSIMカード等から取得できる。
 その後、移動局UEは、“Public Key”で暗号化した移動局UEのIMSIを“NAS Attach Request”に含め、該“NAS Attach Request”を含めた“RRC Connection Setup Complete”を無線基地局eNBへ送信する(ステップS104)。なお、“RRC Connection Setup Complete”とは、無線基地局eNBとの間で“RRC Connection”の確立処理が完了したことを通知するための信号であり、“NAS Attach Request”とは、認証処理を開始するための認証処理要求である。
 ここで、“NAS Attach Request”に含まれるデータの例について説明する。例えば、“MCC, MNC, RAND, encPK[RAND xor IMSI]”のようなベリフィケーションパラメータ(Verification parameter)を用いる。MCC(Mobile Country Code)は、電気通信事業者の運用地域である。MNC(Mobile Network Code)は、電気通信事業者の識別コードである。MMCとMNCでPLMN ID(Public Land Mobile Network ID)を表し、PLMN IDに代えてHome PLMN IDを用いてもよい。
 RANDは、所定ビット長の乱数(Random number)である。例えば、64bit又は128bitであり、64bit以上が好ましい。乱数値は、Attach処理毎に変更することが好ましい。また、初回のAttach処理時に用いた乱数値を基準値とし、次回のAttach処理時は該基準値をインクリメント(基準値+1)し、更に次のAttach処理時は前回の乱数値(基準値+1)をインクリメントするようにしてもよい。その他、「+1」を加算する代わりに、例えば「+2」又は「-1」等、他の固定値をAttach処理毎に加算するようにしてもよい。
 encPK[RAND xor IMSI]は、IMSIの値と乱数RANDの値とのXOR値を“Public Key”(PK)で暗号化(encrypt)した値である。ここでは、IMSIの値を、乱数RANDの値と“Public Key”とで二重に暗号化している。該encPK[RAND xor IMSI]の値は、IMSIの値と乱数RANDの値とで移動局UEの固有値となる。なお、上述したベリフィケーションパラメータは一例である。IMSIを暗号化できればよいため、該ベリフィケーションパラメータからMCC及びMNCを除いてもよいし、IMSIの値と乱数RANDの値とをXOR演算するのに代えて他の論理演算式(例えば、NAND演算式)を用いてもよいし、論理演算することなくIMSIの値を“Public Key”のみで暗号化(一重の暗号化)してもよい。
 次に、無線基地局eNBは、移動局UEから送信された“RRC Connection Setup Complete”を受信し、認証処理を開始するため、該“RRC Connection Setup Complete”内の“NAS Attach Request”に含まれる暗号化後のIMSIをそのまま“S1-AP Initial UE Message”内の“NAS Attach Request”に含め、移動管理装置MMEへ送信する(ステップS105)。
 その後、移動管理装置MMEは、無線基地局eNBから送信された“S1-AP Initial UE Message”を受信し、該“S1-AP Initial UE Message”内の“NAS Attach Request”から暗号化されている移動局UEのIMSIを取り出し、暗号化時に使用していた“Public Key”に対応する“Private Key”を用いて復号する(ステップS106)。
 例えば、上述したベリフィケーションパラメータが用いられている場合、上記“Private Key”を用いてencPK[RAND xor IMSI]を[RAND xor IMSI]に復号する。その後、乱数RANDの値を用いて該[RAND xor IMSI]を非XOR演算(XOR演算の逆算)することによりIMSIの値を復号する。なお、移動管理装置MMEは、移動局UEで行うIMSIの値と乱数RANDの値との論理演算方法(論理演算式)を予め把握しているものとする。
 最後に、移動管理装置MMEは、復号されたIMSIを用いて、無線基地局eNBを介して移動局UEとの間で認証処理を実行する(ステップS107)。これ以降の処理は、従来の処理と同様である。
 (4)作用・効果
 第1の実施の形態では、移動局UEが、“Public Key”を用いてIMSIを暗号化し、暗号化されたIMSIを“NAS Attach Request”に含めて無線基地局eNBへ送信し、移動管理装置MMEは、無線基地局eNBを介して該“NAS Attach Request”を受信し、該“NAS Attach Request”から暗号化後のIMSIを取り出して、“Public Key”に対応する“Private Key”を用いて復号する。移動局UEと無線基地局eNBとの間の無線経路上ではIMSIが暗号化されているため、仮に取得されたとしても、“Public Key”に対応する“Private Key”を保持していない不正な無線基地局eNBでは復号できず、SIMのクローンを作成することは不可能となる。従い、第三者によりIMSIが不正利用される状況を回避することができる。
 [第2の実施の形態]
 第1の実施の形態では、秘匿されたIMSIを移動管理装置MMEで解読する方法について説明した。一方、IMSIは無線経路上で取得される可能性が高いため、移動局UEと無線基地局eNBとの間のみで秘匿されていればよい。そこで、第2の実施の形態では、IMSIを無線経路上のみで秘匿し、無線基地局eNBで解読する方法について説明する。
 (1)移動通信システムの全体概略構成
 本実施の形態に係る移動通信システムの全体構成及び移動局UEの機能については、第1の実施の形態と同様である。また、移動管理装置MMEは、第1の実施の形態で説明した機能ではなく、従来と同様の機能を持つ。すなわち、移動管理装置MMEは、第1の実施の形態で説明した、“Public Key”の記憶処理と、秘匿された移動局UEのIMSIの解読処理と、を実行しない。本実施の形態では、無線基地局eNBの機能に特徴がある。
 (2)移動通信システムの機能ブロック構成
 図6は、第2の形態に係る無線基地局eNBの機能ブロック構成を示す図である。本実施の形態において、無線基地局eNBは、第1の実施の形態と同様に、送信部31と、制御部32と、受信部33と、記憶部34と、を備えて構成される。
 送信部31は、“Public Key”を報知情報に含めて移動局UEへブロードキャスト送信する機能を備えて構成される。また、移動局UEから“RRC Connection Setup Complete”を受信した後、認証処理を開始するため、解読したIMSIが含められた“S1-AP Initial UE Message”を移動管理装置MMEへ送信する機能を備えて構成される。
 制御部32は、移動局UEから“RRC Connection Setup Complete”を受信した後、該“RRC Connection Setup Complete”内の“NAS Attach Request”から秘匿された移動局UEのIMSIを取り出し、秘匿時に用いられた“Public Key”に対応する“Private Key”を用いて解読する処理を行う機能を備えて構成される。
 受信部33は、第1の実施の形態と同様の機能を備えて構成される。
 記憶部34は、移動局UEのIMSIを秘匿するための“Public Key”と、秘匿された移動局UEのIMSIを解読するための“Private Key”と、を記憶しておく機能を備えて構成される。それら2つの鍵は対を成す。
 (3)移動通信システムの動作
 次に、図7を参照しながら、第2の実施の形態に係る移動通信システムの処理動作について説明する。図7は、本実施の形態に係る移動通信システムの処理シーケンスを示す図である。ステップS201~ステップS204の各処理は、第1の実施の形態で説明したステップS101~ステップS104の各処理とそれぞれ同様である。
 次に、無線基地局eNBは、移動局UEから送信された“RRC Connection Setup Complete”を受信し、認証処理を開始するため、該“RRC Connection Setup Complete”内の“NAS Attach Request”に含まれる暗号化後のIMSIを取り出し、暗号時に用いられた“Public Key”に対応する“Private Key”を用いて復号する(ステップS205)。復号の方法については、第1の実施の形態で説明した方法と同様である。
 その後、無線基地局eNBは、復号した移動局UEのIMSIを“NAS Attach Request”に含め、該“NAS Attach Request”を含めた“S1-AP Initial UE Message”を無線基地局eNBへ送信する(ステップS206)。これ以降の処理は、従来の処理と同様である。
 (4)作用・効果
 第2の実施の形態では、移動局UEが、“Public Key”を用いてIMSIを暗号化し、暗号化されたIMSIを“NAS Attach Request”に含めて無線基地局eNBへ送信し、無線基地局eNBは、該“NAS Attach Request”を受信し、該“NAS Attach Request”から暗号化後のIMSIを取り出して、“Public Key”に対応する“Private Key”を用いて復号する。本実施の形態の場合であっても、移動局UEと無線基地局eNBとの間の無線経路上ではIMSIが暗号化されているため、仮に取得されたとしても、“Public Key”に対応する“Private Key”を保持していない不正な無線基地局eNBでは復号できず、SIMのクローンを作成することは不可能となる。従い、第1の実施の形態の場合と同様に、第三者によりIMSIが不正利用される状況を回避することができる。
 [第1,2の実施の形態の応用例1]
 上述した2つの実施の形態は、無線経路上でIMSIを秘匿するため、“Private Key”を保持しない不正な無線基地局eNBでは該IMSIを解読することができず、それゆえに一定の効果はある。ここで、前述した通り、IMSIの値は乱数RANDの値と“Public Key”とで二重に暗号化されるが、それら2つの値が常時に使用されてしまうと、いずれはIMSIの解読に至る可能性がある。そこで、乱数RANDの値と“Private Key”とを更新する方法が考えられる。
 (応用例1:乱数RANDの値の更新)
 移動局UEは、乱数RANDの値を定期的又は不定期に変更し、変更後の値を用いてIMSIを秘匿する。一方、移動管理装置MME又は無線基地局eNBは、上述の通り、“NAS Attach Request”に含まれるベリフィケーションパラメータから、乱数RANDの値と解読したIMSIの値とを取得することが可能であることから、初回のAttach処理時に取得していた乱数RANDの値と解読したIMSIの値とを対応付けた組み合わせを記憶しておく。その後、移動管理装置MME又は無線基地局eNBは、新たに初回のAttach処理時が行われた場合、該新たに取得した同じ組み合わせと前回の組み合わせとを比較し、両者が合致する場合、認証処理を開始することなく、Attach処理を中止するため“Attach Reject”を返信する。これは、移動局UEで乱数RANDの値の変更が行われていないからであり、不正な無線基地局eNBによる前回の乱数RANDの値を用いた“Replay Attack”等が考えられるからである。なお、その際、乱数RANDの値を更新すべき旨、又は、乱数RANDの値を更新した後にAttach処理を行う旨を含めた“Attach Reject”を返信してもよい。一方、上記比較の結果、両者が合致しない場合は、移動局UEで行われるべき乱数RANDの値の変更が行われているため、移動管理装置MME又は無線基地局eNBは認証処理を開始する。尚、比較の対象としては、乱数RANDの値と解読したIMSIの値との組み合わせに代えて、乱数RANDの値と解読する前のencPK[RAND xor IMSI]の値との組み合わせを用いてもよい。
 (応用例2:“Private Key”の更新)
 無線基地局eNBは、“Public Key”を定期的又は不定期に変更し、報知情報に含める“Public Key”を随時更新する。又は、無線基地局eNBは、既存の報知情報を利用するのに代えて、更新後の“Public Key”を含めた報知変更情報を新たにブロードキャストしてもよい。後者の場合は、移動局UEと無線基地局eNBとの間で送受信される信号が新たに追加されることになる。一方、移動管理装置MME又は無線基地局eNBで保持されている“Private Key”は、“Public Key”が更新される毎に更新される。尚、“Private Key”及び“Public Key”の2つの鍵の生成方法については、従来技術を用いて実現可能である。また、該2つ鍵の生成装置は任意であり、例えば、無線基地局eNBが生成し、一方の鍵を“Private Key”として移動管理装置MMEへ送信する。
 [第1,2の実施の形態の応用例2]
 上述した2つの実施の形態では、IMSIを秘匿する場合について説明した。一方、少なくともIMSIが秘匿できればよいため、移動局UEは、該IMSIが含まれる“NAS Attach Request”を秘匿してもよい。この場合、ステップS104又はステップS204の“RRC Connection Setup Complete”は、例えば“RRC Connection Setup Complete(MCC, MNC, RAND, encPK[RAND xor NAS Attach Request (IMSI)])”となる。この場合であっても、移動管理装置MME又は無線基地局eNBは、該“RRC Connection Setup Complete”に含まれる乱数RANDの値と、保持する“Private Key”とを用いて“NAS Attach Request”を解読可能であり、秘匿前のIMSIを取得可能である。
 [その他の実施の形態]
 以上、実施形態に沿って本発明の内容を説明したが、本発明はこれらの記載に限定されるものではなく、種々の変形及び改良が可能であることは、当業者には自明である。また、本実施の形態では、第3世代の移動通信システムであるLTEの場合を例に説明したが、他の世代、例えば、第4世代、第5世代等の移動通信システムに適用することも考えられる。
 さらに、上述した実施の形態におけるシーケンス及びフローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。
 また、本明細書で説明した用語及び/または本明細書の理解に必要な用語については、同一のまたは類似する意味を有する用語と置き換えてもよい。例えば、チャネル及び/またはシンボルは信号(シグナル)であってもよい。また、信号はメッセージであってもよい。また、「システム」及び「ネットワーク」という用語は、互換的に使用されてもよい。
 さらに、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。例えば、無線リソースはインデックスで指示されるものであってもよい。
 eNBは、1つまたは複数(例えば、3つ)のセル(セクタとも呼ばれる)を収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局RRH:Remote Radio Head)によって通信サービスを提供することもできる。
 「セル」または「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局、及び/または基地局サブシステムのカバレッジエリアの一部または全体を指す。さらに、「基地局」「eNB」、「セル」、及び「セクタ」という用語は、本明細書では互換的に使用され得る。基地局は、固定局(fixed station)、NodeB、eNodeB(eNB)、アクセスポイント(access point)、フェムトセル、スモールセルなどの用語で呼ばれる場合もある。
 UEは、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の適切な用語で呼ばれる場合もある。
 本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
 さらに、「含む(including)」、「含んでいる(comprising)」、及びそれらの変形の用語は、「備える」と同様に、包括的であることが意図される。さらに、本明細書或いは特許請求の範囲において使用されている用語「または(or)」は、排他的論理和ではないことが意図される。
 本明細書で使用した「第1」、「第2」などの呼称を使用した要素へのいかなる参照も、それらの要素の量または順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみがそこで採用され得ること、または何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
 本明細書の全体において、例えば、英語でのa, an, 及びtheのように、翻訳により冠詞が追加された場合、これらの冠詞は、文脈から明らかにそうではないことが示されていなければ、複数のものを含むものとする。
 尚、本発明は、下記のように表現されてもよい。 本発明の一態様は、移動局と、前記移動局との間で無線通信を行う通信網と、を備えた移動通信システムにおいて、前記移動局は、公開鍵を用いて前記移動局の識別情報を暗号化する制御部と、前記暗号化された識別情報を、アタッチ時に認証処理を行うための認証処理要求に含めて前記通信網へ送信する送信部と、を備え、前記通信網は、前記認証処理要求を受信する受信部と、前記認証処理要求に含まれる前記暗号化された識別情報を前記公開鍵に対応する秘密鍵を用いて復号する制御部と、を備えることを要旨とする。
 本発明の一態様は、前記通信網は、前記公開鍵を報知情報に含めて送信する送信部、を更に備え、前記移動局の制御部は、前記通信網からの報知情報に含まれる公開鍵を用いて移動局の識別情報を暗号化することを要旨とする。
 本発明の一態様は、前記移動局の制御部は、前記公開鍵と所定の乱数とを用いて移動局の識別情報を暗号化し、前記通信網の制御部は、前記認証処理要求に含まれる前記乱数と、前記公開鍵に対応する秘密鍵とを用いて、前記暗号化された識別情報を復号することを要旨とする。
 本発明の一態様は、前記通信網の制御部は、所定の認証処理要求に含まれる前記乱数と前記移動局の識別情報との組み合わせを記憶しておき、他の認証処理要求に含まれる乱数と移動局の識別情報との組み合わせが、前記記憶していた組み合わせと同じ場合、前記他の認証処理要求に応じないことを要旨とする。
 本発明の一態様は、前記通信網の制御部は、前記他の認証処理要求に含まれる乱数を変更することを前記移動局へ要求することを要旨とする。
 本発明の一態様は、前記通信網の制御部は、前記通信網を構成する無線基地局、又は、前記無線基地局を収容する移動管理装置が備えることを要旨とする。
 本発明の一態様は、前記暗号化の対象は、前記移動局の識別情報に代えて、前記移動局の識別情報が含まれる認証処理要求であることを要旨とする。
 本発明の一態様は、通信網との間で無線通信を行う移動局において、公開鍵を用いて前記移動局の識別情報を暗号化する制御部と、前記暗号化された識別情報を、アタッチ時に認証処理を行うための認証処理要求に含めて前記通信網へ送信する送信部と、を備えることを要旨とする。
 本発明の一態様は、移動局との間で無線通信を行う通信網において、公開鍵を用いて暗号化された前記移動局の識別情報が含まれた認証処理要求であって、アタッチ時に認証処理を行うための前記認証処理要求を受信する受信部と、前記認証処理要求に含まれる前記暗号化された識別情報を前記公開鍵に対応する秘密鍵を用いて復号する制御部と、を備えることを要旨とする。
 上記のように、本発明の実施形態を記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
 なお、日本国特許出願第2015-237500号(2015年12月4日出願)の全内容が、参照により、本願明細書に組み込まれている。
本発明によれば、IMSIの不正利用を回避できる。
 UE…移動局
 11…受信部
 12…制御部
 13…送信部
 14…記憶部
 eNB…無線基地局
 31…送信部
 32…制御部
 33…受信部
 34…記憶部
 MME…移動管理装置
 51…受信部
 52…制御部
 53…記憶部
 S101-S107、S201-S206、S301-S302…ステップ

Claims (9)

  1.  移動局と、前記移動局との間で無線通信を行う通信網と、を備えた移動通信システムにおいて、
     前記移動局は、
     公開鍵を用いて前記移動局の識別情報を暗号化する制御部と、
     前記暗号化された識別情報を、アタッチ時に認証処理を行うための認証処理要求に含めて前記通信網へ送信する送信部と、を備え、
     前記通信網は、
     前記認証処理要求を受信する受信部と、
     前記認証処理要求に含まれる前記暗号化された識別情報を前記公開鍵に対応する秘密鍵を用いて復号する制御部と、
     を備えることを特徴とする移動通信システム。
  2.  前記通信網は、前記公開鍵を報知情報に含めて送信する送信部、を更に備え、
     前記移動局の制御部は、
     前記通信網からの報知情報に含まれる公開鍵を用いて移動局の識別情報を暗号化することを特徴とする請求項1に記載の移動通信システム。
  3.  前記移動局の制御部は、前記公開鍵と所定の乱数とを用いて移動局の識別情報を暗号化し、
     前記通信網の制御部は、
     前記認証処理要求に含まれる前記乱数と、前記公開鍵に対応する秘密鍵とを用いて、前記暗号化された識別情報を復号することを特徴とする請求項1に記載の移動通信システム。
  4.  前記通信網の制御部は、
     所定の認証処理要求に含まれる前記乱数と前記移動局の識別情報との組み合わせを記憶しておき、他の認証処理要求に含まれる乱数と移動局の識別情報との組み合わせが、前記記憶していた組み合わせと同じ場合、前記他の認証処理要求に応じないことを特徴とする請求項3に記載の移動通信システム。
  5.  前記通信網の制御部は、
     前記他の認証処理要求に含まれる乱数を変更することを前記移動局へ要求することを特徴とする請求項4に記載の移動通信システム。
  6.  前記通信網の制御部は、
     前記通信網を構成する無線基地局、又は、前記無線基地局を収容する移動管理装置が備えることを特徴とする請求項1に記載の移動通信システム。
  7.  前記暗号化の対象は、
     前記移動局の識別情報に代えて、前記移動局の識別情報が含まれる認証処理要求であることを特徴とする請求項1に記載の移動通信システム。
  8.  通信網との間で無線通信を行う移動局において、
     公開鍵を用いて前記移動局の識別情報を暗号化する制御部と、
     前記暗号化された識別情報を、アタッチ時に認証処理を行うための認証処理要求に含めて前記通信網へ送信する送信部と、
     を備えることを特徴とする移動局。
  9.  移動局との間で無線通信を行う通信網において、
     公開鍵を用いて暗号化された前記移動局の識別情報が含まれる認証処理要求であって、アタッチ時に認証処理を行うための前記認証処理要求を受信する受信部と、
     前記認証処理要求に含まれる前記暗号化された識別情報を前記公開鍵に対応する秘密鍵を用いて復号する制御部と、
     を備えることを特徴とする通信網。
PCT/JP2016/085713 2015-12-04 2016-12-01 移動通信システム、移動局及び通信網 WO2017094833A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017554171A JP6499315B2 (ja) 2015-12-04 2016-12-01 移動通信システム及び通信網

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015237500 2015-12-04
JP2015-237500 2015-12-04

Publications (1)

Publication Number Publication Date
WO2017094833A1 true WO2017094833A1 (ja) 2017-06-08

Family

ID=58797518

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/085713 WO2017094833A1 (ja) 2015-12-04 2016-12-01 移動通信システム、移動局及び通信網

Country Status (2)

Country Link
JP (1) JP6499315B2 (ja)
WO (1) WO2017094833A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021520079A (ja) * 2018-01-12 2021-08-12 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 識別子プライバシーの管理

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08195741A (ja) * 1995-01-12 1996-07-30 Kokusai Denshin Denwa Co Ltd <Kdd> 無線通信における識別子秘匿方法
JP2009542091A (ja) * 2006-06-19 2009-11-26 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
JP2014119788A (ja) * 2012-12-13 2014-06-30 Renesas Electronics Corp 移動端末

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08195741A (ja) * 1995-01-12 1996-07-30 Kokusai Denshin Denwa Co Ltd <Kdd> 無線通信における識別子秘匿方法
JP2009542091A (ja) * 2006-06-19 2009-11-26 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
JP2014119788A (ja) * 2012-12-13 2014-06-30 Renesas Electronics Corp 移動端末

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021520079A (ja) * 2018-01-12 2021-08-12 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 識別子プライバシーの管理
JP7049462B2 (ja) 2018-01-12 2022-04-06 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 識別子プライバシーの管理

Also Published As

Publication number Publication date
JP6499315B2 (ja) 2019-04-10
JPWO2017094833A1 (ja) 2018-07-05

Similar Documents

Publication Publication Date Title
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
US8046583B2 (en) Wireless terminal
EP3146741B1 (en) Cellular network authentication control
CN109922474B (zh) 触发网络鉴权的方法及相关设备
US7107051B1 (en) Technique to establish wireless session keys suitable for roaming
CN101946535A (zh) 在无线通信系统中执行切换时执行密钥管理的系统和方法
US10516994B2 (en) Authentication with privacy identity
CN111264071B (zh) 安全性建立方法、终端装置及网络装置
JP2012217207A (ja) 鍵マテリアルの交換
EP3146740B1 (en) Cellular network authentication
WO2019028698A1 (en) PROTECTION OF THE CONFIDENTIALITY OF A SUBSCRIBER IDENTITY
JP2007506329A (ja) Wlanセキュリティを向上させる方法
AU4476099A (en) Method for protecting mobile anonymity
CN106714151B (zh) 信息传输方法
CN114009075A (zh) 为非公共网络提供隐私
JP6499315B2 (ja) 移動通信システム及び通信網
WO2008152611A1 (en) Apparatus, method and computer program product providing transparent container
US10390224B2 (en) Exception handling in cellular authentication
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16870770

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017554171

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16870770

Country of ref document: EP

Kind code of ref document: A1