JP6745403B2 - ネットワーク認証方法、デバイス、およびシステム - Google Patents

ネットワーク認証方法、デバイス、およびシステム Download PDF

Info

Publication number
JP6745403B2
JP6745403B2 JP2019517893A JP2019517893A JP6745403B2 JP 6745403 B2 JP6745403 B2 JP 6745403B2 JP 2019517893 A JP2019517893 A JP 2019517893A JP 2019517893 A JP2019517893 A JP 2019517893A JP 6745403 B2 JP6745403 B2 JP 6745403B2
Authority
JP
Japan
Prior art keywords
xres
res
indicator
equal
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2019517893A
Other languages
English (en)
Other versions
JP2019531658A (ja
Inventor
ギンツボーグ フィリップ
ギンツボーグ フィリップ
ニエミ バルテリ
ニエミ バルテリ
ジャン ボー
ジャン ボー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2019531658A publication Critical patent/JP2019531658A/ja
Application granted granted Critical
Publication of JP6745403B2 publication Critical patent/JP6745403B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信分野に関し、特に、EPS AKA*への攻撃に対するセキュリティ対策に関する。
ロングタームエボリューション(LTE)のシーンでは、SN(サービスネットワーク)は、ユーザ機器(UE)からのアタッチリクエストを拒否し、次に、そのUE中の国際モバイル加入者識別(IMSI)に関する更新ロケーションメッセージを、ホームネットワーク(HN)に送る。その後、訪問先SNは、それがローミング加入者にいかなるサービスも与えなかったとしても、HNに、そのIMSIを有する加入者のための請求記録を送る。
このタイプの不正行為を軽減するために、3GPP SA3は、TR 33.899[1],解決策#2.22「EPS AKA with UE authentication confirmation」に記載されている認証および鍵合意(AKA)プロシージャの新しい変形形態を採用する予定である。この解決策は、EPS AKA*(発展型パケットシステムAKA*)と呼ばれる。
図1を参照されたい。図1は、EPS AKA*プロシージャを説明する。ここにおいて、RANDは、ネットワークチャレンジ乱数であり、AUTNは、ネットワーク認証トークンであり、AVは、認証ベクトルであり、a)ネットワークチャレンジRAND、b)予想されるユーザ応答XRES、c)鍵(たとえば、Kasme、またはCKとIKとの2つの鍵)、およびd)ネットワーク認証トークンAUTNの4つの要素からなる。予想される応答XRES=f2K(RAND)であり、ここで、f2は、(場合によっては切り捨てられる)メッセージ認証関数であり、UEの識別子(たとえば、IMSI)によって決定され得るルート鍵Kは、UEとHNとの間の共有鍵を示す。RESは、ユーザ応答であり、それは、UEによって関数f2K(RAND)を使用して生成され、ここにおいて、RESサイズは、32ビットと64ビットとの間が可能であり、我々は、RESのサイズが偶数であると仮定し、それを2nで示す。(MILENAGE関数f2は、32から64ビットまでのRES長さをサポートすることができる。TUAK関数f2は、32、64、128または256ビットのRESをサポートすることができ、後者は、マスター鍵Kのサイズが256ビットである場合のみである。)
EPS AKA*プロシージャでは、HNは、それが認証情報回答メッセージ中でSNに送る認証ベクトル中に予想されるユーザ応答(XRES)の半分のみを含める。SNは、それがHNから以前に受信したXRESの部分と、それがランダムチャレンジRANDに応答してUEから無線インターフェース上で受信したユーザ応答(RES)の半分を比較する。2つの部分が一致する場合、SNは、EPS AKA*プロシージャ実行が成功したとみなし、それは、認証確認メッセージ中でHNに(全)応答RESを転送する。HNは、次いで、(全)予想される応答XRESとSNから受信したRESを比較する。それらが一致しない場合、SNは不正を疑われる。
最初に、HNから訪問先SNによって受信されたEPS AKA*の認証ベクトル(AV*)がXRESの下側部分(nの下位ビット)のみを含むと仮定する。第2に、攻撃者のUEが有効な、改ざんされていない汎用加入者識別モジュール(USIM)を含んでいるが、UEのモバイル機器(ME)部分が攻撃者によって修正されていると仮定する。
攻撃者のMEは、USIMから(正しい)2nビットのRESを取り出し、RESの上側部分(nの最上位桁)中のいくつかのビットを修正し、無線インターフェース上の認証応答メッセージ中でSNにこの修正されたRESを送る。SNによって受信されたXRESの下側部分がRESの下側部分に一致するので、この修正はSNによって気づかれずに進行することになる。SNは、認証が成功したとみなすことになり、UEとセキュリティコンテキストを確立した後に、SNは、認証確認メッセージ中にRESを含め、HNにそのメッセージを送ることになる。RESパラメータのコンテンツがセキュリティコンテキストに影響を及ぼさないことに留意されたい。
RESの修正は、SNに透過的であり、その人のUEがSNから通常のサービスを得るので、加入者にも透過的である。しかし、HNが(RESを含んでいる)認証確認メッセージを受信すると、それは、XRESの対応する部分とのRESの上側部分の不一致に気づくことになる。これは、HNの視点から見てSNに不正を疑わせる。HNは、次いで、別の認証ベクトルAV*を生成し、SNからのUEの追加の認証を要求し得る。この追加の認証中に、攻撃者のMEは、(i)(それらが1回の代わりに2回の認証を行うので)SNとHNとに対して余分の作業という結果をもたし、RESをそのままにしておくか、または、(ii)それは、再びRESを修正することを選定し、HNの視点から見てSNを2倍疑わしくさせ得るかのいずれかである。後者のケースでは、HNは、さらに別の(第3の)認証を要求し、攻撃者のMEに再びこれらの2つの選定を与え得る。
RESの上側部分の不一致は、無線インターフェースを介した送信中に正しいRESの破損によっても起こり得る。しかし、TR 33.899[1]項5.2.4.22.3に指摘されるように、これはまれなイベントである。
本発明の実施形態は、EPS AKA*への攻撃に対するセキュリティ対策およびシステムを提供する。これらの対策は、攻撃を軽減するための1つの方法を含み、次いで、代わりに使用され得る2つの他の方法で続く。
本発明の実施形態の第1の態様は、ネットワーク認証システムを開示する。ここにおいてシステムは、ユーザ機器(UE)と、サービスネットワーク(SN)と、ホームネットワーク(HN)とを備え、
HNは、UEの識別子に基づいて予想されるユーザ応答(XRES)を生成し、インジケータを生成するように構成され、識別子は、SNからまたはUEからのものであり、識別子は、国際モバイル加入者識別(IMSI)でもよく、
HNは、SNにXRESの部分とインジケータとを送るように構成され、
SNは、XRESの部分とインジケータとを受信するように構成され、
SNは、UEからユーザ応答(RES)を受信するように構成され、
SNは、インジケータに基づいてXRESとRESを比較するように構成され、
SNは、比較が成功するとHNに確認メッセージを送るように構成される。
第1の態様に関して、第1の可能な方法では、インジケータは、ランダム値Rであり、SNにXRESの部分とインジケータとを送るステップは、
Rが0に等しいとSNにXRESの下側部分とRとを送ることを備え、
インジケータに基づいてXRESとRESを比較するステップは、
Rが0に等しいとRESの下側部分を決定することと、受信したXRESとRESの下側部分を比較することとを備える。
第1の態様に関して、第2の可能な方法では、インジケータは、ランダム値Rであり、SNにXRESの部分とインジケータとを送るステップは、
Rが1に等しいとSNにXRESの上側部分とRとを送ることを備え、
インジケータに基づいてXRESとRESを比較するステップは、
Rが1に等しいとRESの上側部分を決定することと、受信したXRESとRESの上側部分を比較することとを備える。
第1の態様に関して、第3の可能な方法では、インジケータは、ランダム値Rであり、SNにXRESの部分とインジケータとを送るステップは、
Rが1に等しいとSNにXRESの下側部分とRとを送ることを備え、
インジケータに基づいてXRESとRESを比較するステップは、
Rが1に等しいとRESの下側部分を決定することと、受信したXRESとRESの下側部分を比較することとを備える。
第1の態様に関して、第4の可能な方法では、インジケータは、ランダム値Rであり、SNにXRESの部分とインジケータとを送るステップは、
Rが0に等しいとSNにXRESの上側部分とRとを送ることを備え、
インジケータに基づいてXRESとRESを比較するステップは、
Rが0に等しいとRESの上側部分を決定することと、受信したXRESとRESの上側部分を比較することとを備える。
第1の態様に関して、第5の可能な方法では、インジケータは、2nビット(XRESのサイズ)のマスクであり、SNにXRESとインジケータとを送るステップは、
SNに選択されたXRESと2nビットのマスクとを送ることであって、選択されたXRESが、R中で1に設定された、SNがRESに対するチェックを必要とするXRESの部分に対応するビットを含む、送ることを備え、
インジケータに基づいてXRESとRESを比較するステップは、
特に、2nビットのマスク中で1に設定された、SNがRESに対するチェックを必要とするRESの部分に対応するビットを選択することによって2nビットのマスクに基づいてRESのターゲットロケーションを決定することと、
RESのターゲットロケーションと選択されたXRESを比較することとを備える。
本発明の実施形態の第2の態様は、ネットワーク認証システムを開示する。ここにおいてシステムは、ユーザ機器(UE)と、サービスネットワーク(SN)と、ホームネットワーク(HN)とを備え、
HNは、UEの識別子に基づいて予想されるユーザ応答(XRES)を生成し、2nビット(XRESのサイズ)のマスクを生成するように構成され、
HNは、SNにXRESと2nビットのマスクを送るように構成され、
SNは、XRESと2nビットのマスクとを受信するように構成され、
SNは、UEからユーザ応答(RES)を受信するように構成され、
SNは、2nビットのマスク中で1に設定された、SNがRESに対するチェックを必要とするXRESの部分に対応するビットを選択することによって2nビットのマスクに基づいてXRESのターゲットロケーションを決定し、RESの対応するロケーションとXRESのターゲットロケーションを比較するように構成され、
SNは、比較が成功するとHNに確認メッセージを送るように構成される。特に、比較が成功するステップは、XRESのターゲットロケーションがRESの対応するロケーションに等しいことを備える。
本発明の実施形態の第3の態様は、ネットワーク認証システムを開示する。ここにおいてシステムは、ユーザ機器(UE)と、サービスネットワーク(SN)と、ホームネットワーク(HN)とを備え、
SNは、UEから要求を受信することであって、要求は、国際モバイル加入者識別(IMSI)を含むように構成され、
SNは、HNにIMSIを送るように構成され、
HNは、IMSIに基づいて予想されるユーザ応答(XRES)を生成し、鍵KによってXRESのためのメッセージ認証コード(MAC)値を計算するように構成され、
HNは、SNにMACとKとを送るように構成され、
SNは、XRESとKとを受信するように構成され、
SNは、UEからユーザ応答(RES)を受信するように構成され、
SNは、KとRESとに基づいてMAC1を計算するように構成され、
SNは、MACとMAC1とが等しいのかどうかを決定するためにMAC1とMACを比較するように構成され、
SNは、MACとMAC1とが等しいとHNに確認メッセージを送るように構成される。
第3の態様に関して、第1の可能な方法では、Kは、HNとSNとの間のワンタイム鍵であるか、またはKは、HNとSNとの間の共有鍵であるか、またはKは、HNとSNとの間の共有鍵から導出されるか、またはKは、公開鍵もしくは証明書に基づいてHNとSNとの間でネゴシエートされる。
第3の態様に関して、第2の可能な方法では、確認メッセージは、RESを含み、
HNは、RESがXRESに等しいかどうかを決定するためにXRESとRESを比較するように構成される。
本発明の実施形態の第4の態様は、ネットワーク認証システムを開示する。ここにおいてシステムは、ユーザ機器(UE)と、サービスネットワーク(SN)と、ホームネットワーク(HN)とを備え、
SNは、UEから要求を受信することであって、要求は、国際モバイル加入者識別(IMSI)を含むように構成され、
SNは、HNにIMSIを送るように構成され、
HNは、IMSIに基づいて予想されるユーザ応答(XRES)を生成し、XRESと秘密鍵(SK)とに基づいてデジタル署名値Xを計算するように構成され、
HNは、SNにXを送るように構成され、
SNは、UEからユーザ応答(RES)を受信するように構成され、
SNは、公開鍵(PK)とRESとに基づいてデジタル署名Xを検証するように構成され、PKは、事前記憶されるかまたはHNから受信される。
SNは、Xが成功裡に検証されるとHNに確認メッセージを送るように構成される。
本発明の実施形態の第4の態様は、上記の態様で言及したUE、SNおよびHNの構造を開示する。ここにおいて、UEは、プロセッサ、メモリ、ネットワークインターフェース、バス、トランシーバを備える。メモリは、プロセッサによって読取り可能である非一時的媒体を備え、非一時的媒体は、プロセッサによって実行されると、上記の態様において説明した方法をプロセッサに実行させる命令を記憶する。ここにおいて、SNは、プロセッサ、メモリ、ネットワークインターフェース、バス、トランシーバを備える。メモリは、プロセッサによって読取り可能である非一時的媒体を備え、非一時的媒体は、プロセッサによって実行されると、上記の態様において説明した方法をプロセッサに実行させる命令を記憶する。ここにおいて、HNは、プロセッサ、メモリ、ネットワークインターフェース、バス、トランシーバを備える。メモリは、プロセッサによって読取り可能である非一時的媒体を備え、非一時的媒体は、プロセッサによって実行されると、上記の態様において説明した方法をプロセッサに実行させる命令を記憶する。
本発明の実施形態における技術的解決策についてより明らかに説明するために、以下は、実施形態について説明するために必要とされる添付の図面を簡単に紹介する。明らかに、以下の説明における添付の図面は、本発明のいくつかの実施形態を示しているにすぎず、当業者は、依然として、創造的な取り組みなしにこれらの添付の図面から他の図面を導出し得る。
図1は、EPS AKA*プロシージャの流れ図である。 図2は、本発明の一実施形態による、XRESの選択されたビットを生成することの図である。 図3は、本発明の一実施形態による、XRESの選択されたビットを生成することの図である。 図4は、本発明の一実施形態による、認証プロセスの図である。 図5は、本発明の一実施形態による、MACを生成することの図である。 図6は、本発明の一実施形態による、暗号化の図である。 図7は、本発明の一実施形態による、UEの構造図である。 図8は、本発明の一実施形態による、SNの構造図である。 図9は、本発明の一実施形態による、HNの構造図である。
以下は、本発明の実施形態における添付の図面を参照しながら本発明の実施形態における技術的解決策について明らかに完全に説明する。明らかに、説明する実施形態は、本発明の実施形態の全部ではなくいくつかにすぎない。創造的な取り組みなしに本発明の実施形態に基づいて当業者によって取得されるすべての他の実施形態は、本発明の保護範囲内に入るものとする。
我々は、攻撃を軽減するための方法について説明することにする。
方法1
攻撃者のUE(ユーザ機器)は、SN(サービスネットワーク)がXRES(予想されるユーザ応答)に対してチェックすることができないRESの部分を変更する。それを行うために、攻撃者のUEは、XRESのどの部分をSNがHN(ホームネットワーク)から受信したのかを知らなければならない。したがって、攻撃を軽減するために、UEは、XRESのどの部分がSNに知られているのかに気づかないべきである。この部分の静的設定が攻撃者によって最終的に発見されることができることが明らかであり、設定は、動的であり、予測するのが困難であるべきである。これは、HNはそれがSNに送るXRESの部分をランダムに選定するだろうことを暗示する。
我々は、これが実装されることができる方法の一例を与える。SNにAV*を送る前に、HNは、0または1のいずれかである乱数rを生成する。r=0である場合、HNは、AV*中にXRESの下側部分を含め、そうでない場合、HNは、AV*中にXRESの上側部分を含める。HNはまた、SNにXRESのどの部分がRESをチェックするために使用されるのかをなんとかして標示しなければならない。たとえば、HNは、AV*中にrの値を含めることができるか、またはrの値の代わりに、それは、2nビット(XRESのサイズ)のマスクを含めることができ、ここで、SNがRESに対するチェックを必要とするXRESの部分に対応するビットが1に設定され、すべての他のビットが0に設定される。いずれのイベントにおいても、HNは、認証情報応答メッセージ中に、XRESのどの部分をSNがRESに対してチェックすべきであるのかおよび/またはどの部分をチェックすべきではないのかを、SNに標示するフィールドを含めるべきである。
この対策が整った状態では、攻撃者のMEは、RESのどの部分をそれが修正する必要があるのかを推測することしかできない。加入者のUEがSNからサービスを受信しないことになるので、攻撃者の間違った推測が加入者によって気づかれ得ることが分かる。(依然として、攻撃者のMEが誤って推測する場合、それは、別のEPS AKA*プロシージャを直ちに開始し、今度は正しいRESで応答することができる。)また、それは、SNが不正請求を疑われるようにするために、攻撃者が訪問先SNに知られていないRESの部分中の1ビットだけを修正すれば十分であることが分かる。
どのようにXRESの対応する部分の選択においてマスクを含めるか
選択関数の入力パラメータとしてXRESとマスクとを使用し、選択関数の出力は、XRESの選択されたビットであり得る。
図1の通信進行に基づいて、図2に示されるように、図2は、本発明の一実施形態による、XRESの選択されたビットを生成することの図である。
マスクの1つの可能な例
選択関数の入力パラメータとしてXRESとマスクとを使用し、選択関数の出力は、XRESの選択されたビットであり得る。マスク中で、SNがRESに対するチェックを必要とするXRESの部分に対応するビットが1に設定され、すべての他のビットが0に設定され、出力は、XRESの選択されたビットであることになり、ここで、マスク中で1の値をもつビットは、XRES中の選択されたビットであることになる。他のオプションは、マスク中で0の値をもつビットがXRES中の選択されたビットであることになる。
図1の通信進行に基づいて、図3に示されるように、図3は、本発明の一実施形態による、XRESの選択されたビットを生成することの図である。
mによって、XRESの対応する部分に対してSNによってチェックされないRESの部分中のビット数を示す。攻撃者のMEが、SNに修正されたRESを送る前にRESの1つのランダムに選定されたビットを反転する場合、攻撃者によって選定されたビットがそれらのmビットのうちの1つになるだろう確率pは、m/(2n)となる。たとえば、EPS AKA*は、TR 33.899[1]で説明されるように、m=nを設定し、その設定では、確率pは、1/2となる。
mをより小さくすることはpを低減するので、(pを低減するための)最良の設定はm=1である。その設定では、確率p(SNチェックをパスする攻撃者の確率)は、1/(2n)に低減し、たとえば、RESのサイズが2n=32であるとき、確率pは1/32または約3パーセントとなり、2n=64であるとき、確率pは、約1.5パーセントとなり、2n=128であるとき、確率pは、約0.8パーセントとなる。
m=1の設定では、HNからSNへの認証情報応答メッセージ中のインジケータフィールドは、SNがRESに対してチェックすべきではないXRES中の(単一の)ビットの位置を指し示す整数であり得る。
ただし、攻撃者が、UEよりむしろSNであり得ることを銘記されたい。上記の軽減方法(方法1)では、攻撃者SNが、それが知らないXRESのその部分を推測するのに成功する確率は、1−pとなり、我々は、(pを減少させることによって)攻撃者UEのチャンスを減少させるにつれて、我々は、攻撃者SNのチャンスを増加させ、その逆も同様である。さらに、1から3パーセントのpは少し大きい。我々は、次に、攻撃者UEに対してと攻撃者SNに対してとの両方を保護するためにより有効な方法について説明することにする。それは、pと1−pとの両方が1/2nに等しくなることを達成する。たとえば、RESのサイズが2n=32である場合、p=1/216、すなわち、1000分の1パーセントポイントのオーダーになる。
方法2
この方法では、HNは、SNに明示的にXRESのいかなる部分も送らないが、代わりに、HNは、UEの応答RESをチェックするためのnビットのチェック値Xを送る。チェック値Xは、好適なハッシュタイプの関数fによって2nビットのXRESから導出される。HNはまた、SNに関数が何かを標示する。
たとえば、値Xは、Xと共にHNによってSNに送られたワンタイム鍵によってXRESのために計算されたメッセージ認証コード(MAC)値であり得る。
別の可能性は、ブロック長さが2nであるブロック暗号を用いてXRESを暗号化することである。チェック値Xは、ここで暗号化されたXRESの下側部分であることになる。再び、暗号化のための使用されるワンタイム鍵がXと共に送られる。
SNが、UEからRESを受信すると、それは、最初に、受信したRESにハッシュタイプの関数fを適用し、結果がXに一致するのかどうかをチェックする。HNによる追加のチェックのために、SNは、認証確認メッセージ中でHNに全RESを送る。
図4に示されるように、図4は、本発明の一実施形態による、認証プロセスの図である。
Xを計算するための解決策
解決策1
MAC関数の入力としてKとXRESとを使用し、MAC関数の出力がXである。Kは、ワンタイム鍵であり得る。別の可能性は、KがHNとSNとの間の共有鍵である。別のオプションは、KがHNとSNとの間の共有鍵から導出される。さらに別のオプションは、Kが公開鍵または証明書に基づいてHNとSNとの間でネゴシエートされる。
図5に示されるように、図5は、本発明の一実施形態による、MACを生成することの図である。
解決策2
暗号化関数の入力としてKとXRESとを使用し、暗号化関数の出力がXである。Kは、ワンタイム鍵であり得る。別の可能性は、KがHNとSNとの間の共有鍵である。別のオプションは、KがHNとSNとの間の共有鍵から導出される。別のオプションは、Kが公開鍵または証明に基づいてHNとSNとの間でネゴシエートされる。
図6に示されるように、図6は、本発明の一実施形態による暗号化の図である。
ここで、方法2が使用されるとUEとSNとの両方について不正行為をするチャンスを計算する。UEは、SNがハッシュタイプの関数を適用するつもりである鍵を知らない。したがって、UEは、RESのどの他の値が同じXの値になることになるのかを知るすべがない。(実際に、UEは値Xを知ることすらないが、それはここでは関係ない。)したがって、UEのための最良の戦略は、単に推測することであり、成功確率は、2n回のうちの1回である。
SNは鍵を知っており、それは値Xを知っているが、(有効な)UEとの認証を実行することなしに、それはRESを知らない。鍵と値Xとを用いて、SNは、Xを導くことになるRESの(多くの)値を計算することが(煩雑であるが)可能である。しかし、不正行為をするSNは、多くのRES値のうちのどれが正しいRES値であるのかを発見する方法を有しない。再び、成功チャンスは、(少なくとも平均で)2n回のうちの1回である。
両方の確率値は、ハッシュタイプの関数が固定鍵を用いて適用されると(少なくとも平均で)各値Xがn個の異なるRES値から取得されるという事実から得られる。
Xの長さを変更することによって、第1のケースが不正行為をするUEであり、別のケースが不正行為をするSNである2つのケースにおける不正行為をするチャンスの間で異なるトレードオフが達成されることになることに留意されたい。
Xを計算する関数が、暗号化関数またはハッシュタイプの関数のいずれかに基づく必要がないことにも留意されたい。不正行為をするUEから守るために、RESの代わりに送られ、十分大きい確率でSNによって依然として容認され得る代替パラメータRES’をUEが発見することができないことを保証するのに異なる関数の選択の機会が十分大きいことで十分である。不正行為をするSNから守るために、RESの代わりに受信され、SNによって依然として容認され得る十分に多くのパラメータRES’があることで十分である。
方法3
この方法では、HNは、SNに明示的にXRESのいかなる部分も送らないが、代わりに、HNは、UEの応答RESをチェックするためのkビットのチェック値Xを送る。チェック値Xは、好適なデジタル署名関数fによって2nビットのXRESから導出される。HNはまた、SNに関数が何かを標示する。
たとえば、値Xは、HNによって管理される秘密鍵(SK)によってXRESのために計算されたデジタル署名値であり得る。また、HNは、SNに公開鍵(PK)とXとを送り、ここで、SKとPKとは一対の非対称暗号鍵である。
SNがUEからRESを受信すると、それは、最初に、PKとXと受信したRESとにデジタル署名検証アルゴリズムを適用し、Xが正しいのかどうかをチェックする。検証が正しい場合、SNは認証を成功したとみなす。そうでない場合、SEAFは、認証を拒否する。HNによる追加のチェックのために、SNは、認証確認メッセージ中でHNに全RESを送る。
次に、方法3が使用されるとUEとSNとの両方について不正行為をするチャンスを計算する。UEは、HNが署名関数を適用するつもりである秘密鍵SKを知らない。したがって、UEは、RESのどの他の値が同じXの値になることになるのかを知るすべがない。(実際に、UEは値Xを知ることすらないが、それはここでは関係ない。)したがって、UEのための最良の戦略は、単に署名Xを推測することであり、成功確率は、デジタル署名セキュリティに関係し、2n回のうちの1回よりもはるかに低くなる。
SNは公開鍵PKのみを知っており、それは値Xを知っているが、(有効な)UEとの認証を実行することなしに、それはRESを知らない。鍵PKと値Xとを用いて、SNは、あらゆるRESのための正しいXを計算することが(煩雑であるが)可能でない。したがって、不正行為をするSNは、多くのRES値のうちのどれが正しいRES値であるのかを発見する方法を有しない。成功チャンスは、(少なくとも平均で)2n回のうちの1回である。
両方の確率値は、デジタル署名関数が固定鍵を用いて適用されると(少なくとも平均で)各値Xがn個の異なるRES値から取得されるという事実からしてそうなる。
他のオプションは、XがXRESの部分(たとえば、上側部分)に基づいて計算されることである。したがって、SNは、RESのこの部分(たとえば、上側部分)とPKとに基づいてXを検証する。HNとSNとは、どの部分が検証のために使用されることになるのかをネゴシエートし得る。または、HNは、検証部分を動的に選択し、パラメータ(たとえば、方法1で説明したマスクまたは上側部分と下側部分との明確化のための1ビットrなど)を介して検証部分をSNに通知し得る。
HNは、それ自体でPKとSKとを生成し得る。一方、PKとSKとは、HN内にあらかじめ構成されるか、またはHNに配信され得る。
上記の非対称暗号鍵PKおよびSKは、認証プロシージャごとに動的に生成され得るか、またはSNとHNとのペアのための固定鍵であり得る。
上記の非対称暗号(すなわちデジタル署名関数f)は、限定はしないが、デジタル署名アルゴリズム、Schnnor署名アルゴリズム、識別ベースの署名アルゴリズム、楕円曲線デジタル署名アルゴリズムなどを含む一般的な署名アルゴリズムを示す。
図7に示されるように、図7は、本発明の一実施形態による、UEの図である。ここにおいて、UEは、プロセッサ701と、メモリ702と、ネットワークインターフェース703と、バス704と、トランシーバ705とを備える。
図8に示されるように、図8は、本発明の一実施形態による、SNの図である。ここにおいて、SNは、プロセッサ801と、メモリ802と、ネットワークインターフェース803と、バス804と、トランシーバ805とを備える。
図9に示されるように、図9は、本発明の一実施形態による、HNの図である。ここにおいて、HNは、プロセッサ901と、メモリ902と、ネットワークインターフェース903と、バス904と、トランシーバ905とを備える。
簡単な説明のために、上記の方法実施形態が、一連の行為として表されていることに留意されたい。しかしながら、本発明によれば、いくつかのステップが他の順序でまたは同時に実行され得るので、当業者は、本発明が行為の記載の順序に限定されないことを認識されるべきである。さらに、当業者はまた、本明細書において説明するすべての実施形態が例示的な実施形態に属し、関係する行為およびモジュールが本発明に必ずしも必須であるとは限らないことを理解されたい。
上記の装置およびシステム中のモジュール間での情報交換および実行プロセスなどのコンテンツは、本発明の方法実施形態と同じ発想に基づく。したがって、詳細なコンテンツについては、本発明の方法実施形態における説明を参照し、本明細書では、詳細を再び説明しない。
当業者は、実施形態における方法の処理の全部または一部が、関係するハードウェアを命令するコンピュータプログラムによって実装され得ることを理解し得る。プログラムは、コンピュータ可読記憶媒体中に記憶され得る。プログラムが動作するとき、実施形態における方法の処理が実行される。記憶媒体は、磁気ディスク、光ディスク、読取り専用メモリ(ROM:Read−Only Memory)、RAMなどであり得る。
本発明の原理および実装方法について説明するために本明細書では具体的な例が使用される。上記の実施形態の説明は、本発明の方法および発想を理解するのを助けることを企図するにすぎない。さらに、実装方法および適用範囲に関して、本発明の発想に従って当業者によって修正が行われ得る。したがって、本明細書は、本発明の限定と解釈されるものではない。

Claims (21)

  1. ネットワーク認証システムであって、前記システムが、ユーザ機器(UE)と、サービスネットワーク(SN)と、ホームネットワーク(HN)とを備え、
    前記HNが、前記UEの識別子に基づいて予想されるユーザ応答(XRES)を生成し、インジケータを生成するように構成され、前記インジケータは、ランダムに決定された値Rであり、前記Rは、0または1であり、
    前記HNが、前記SNに前記XRES部分と前記インジケータとを送るように構成され、
    前記SNが、前記XRESの前記部分と前記インジケータとを受信するように構成され、
    前記SNが、前記UEからユーザ応答(RES)を受信するように構成され、
    前記SNが、前記XRESの前記部分と、前記RESの比較されるべき部分とを前記インジケータに基づいて決定し、前記XRESの前記部分前記RESの前記決定された部分とを比較するように構成され、
    前記SNが、前記比較が成功すると前記HNに確認メッセージを送るように構成される
    ネットワーク認証システム。
  2. 前記HNは、前記Rが0に等しいとき、前記SNに前記XRES下側部分と前記Rとを送り、
    前記SNは、前記Rが0に等しいとき、前記RESの前記比較されるべき部分が前記RES下側部分であると決定、前記HNから受信され前記XRESの前記部分と前記RESの前記下側部分を比較す
    請求項1に記載のシステム。
  3. 前記HNは、前記Rが1に等しいとき、前記SNに前記XRES上側部分と前記Rとを送り、
    前記SNは、前記Rが1に等しいとき、前記RESの前記比較されるべき部分が前記RES上側部分であると決定、前記HNから受信され前記XRESの前記部分と前記RESの前記上側部分を比較す
    請求項1または2に記載のシステム。
  4. 前記HNは、前記R1に等しいとき、前記SNに前記XRES下側部分と前記Rとを送り、
    前記SNは、前記Rが1に等しいとき、前記RESの前記比較されるべき部分が前記RES下側部分であると決定、前記HNから受信され前記XRESの前記部分と前記RESの前記下側部分を比較す
    請求項1に記載のシステム。
  5. 前記HNは、前記R0に等しいとき、前記SNに前記XRES上側部分と前記Rとを送り、
    前記SNは、前記Rが0に等しいとき、前記RESの前記比較されるべき部分が前記RES上側部分であると決定、前記HNから受信され前記XRESの部分と前記RESの前記上側部分を比較す
    請求項1または4に記載のシステム。
  6. ネットワーク認証システムであって、前記システムが、ユーザ機器(UE)と、サービスネットワーク(SN)と、ホームネットワーク(HN)とを備え、
    前記HNが、前記UEの識別子に基づいて予想されるユーザ応答(XRES)を生成し、インジケータを生成するように構成され、前記XRESのサイズは、2nビットであり、前記インジケータは、チェックされる必要があるビットが1に設定され、且つチェックされる必要がないビットが0に設定される2nビットのマスクであり、前記マスクの中で1に設定されるビットは、ランダムに決定され、
    前記HNが、前記SNに前記XRESの部分前記インジケータとを送るように構成され、
    前記SNが、前記XRESの前記部分前記インジケータとを受信するように構成され、
    前記SNが、前記UEからユーザ応答(RES)を受信するように構成され、
    前記SNが前記XRES部分と前記マスクの中の1の部分に対応する前記RESの部分とを決定し、前記XRESの前記決定された部分と、前記RESの前記決定された部分とを比較するように構成され、
    前記SNが、前記比較が成功すると前記HNに確認メッセージを送るように構成される
    ネットワーク認証システム。
  7. 記SNが、前記UEから要求を受信するように構成され、前記要求が、国際モバイル加入者識別(IMSI)を含み、前記IMSIは、前記UEのインジケータとして利用され、
    前記SNが、前記HNに前記IMSIを送るように構成され
    請求項1〜6のいずれか一項に記載のネットワーク認証システム。
  8. ユーザ機器(UE)と、サービスネットワーク(SN)と、ホームネットワーク(HN)とを含むネットワーク認証システムにおける認証のための方法であって、前記方法は、
    前記HNによって、前記UEの識別子に基づいて予想されるユーザ応答(XRES)を生成し、インジケータを生成するステップであって、前記インジケータは、ランダムに決定された値Rであり、前記Rは、0または1である、ステップと、
    前記HNによって、前記SNに前記XRESの部分と前記インジケータとを送るステップと、
    前記SNによって、前記XRESの前記部分と前記インジケータとを受信するステップと、
    前記SNによって、前記UEからユーザ応答(RES)を受信するステップと、
    前記SNによって、前記XRESの前記部分と、前記RESの比較されるべき部分とを前記インジケータに基づいて決定するステップと、
    前記SNによって、前記XRESの前記部分と、前記RESの前記決定された部分とを比較するステップと、
    前記SNによって、前記比較が成功すると前記HNに確認メッセージを送るステップと、
    を含む、方法。
  9. 前記HNによって、前記SNに前記XRESの部分と前記インジケータとを送る前記ステップは、前記Rが0に等しいときに、前記HNによって、前記SNに前記XRESの下側部分と前記Rとを送るステップを含み、
    前記SNによって、前記XRESの前記部分と、前記RESの比較されるべき部分とを前記インジケータに基づいて決定する前記ステップは、前記Rが0に等しいときに、前記SNによって、前記RESの前記比較されるべき部分が前記RESの下側部分であると決定するステップを含み、
    前記SNによって、前記XRESの前記部分と、前記RESの前記決定された部分とを比較する前記ステップは、前記HNから受信された前記XRESの前記部分と前記RESの前記下側部分とを比較するステップを含む、
    請求項8に記載の方法。
  10. 前記HNによって、前記SNに前記XRESの部分と前記インジケータとを送る前記ステップは、前記Rが1に等しいときに、前記HNによって、前記SNに前記XRESの上側部分と前記Rとを送るステップを含み、
    前記SNによって、前記XRESの前記部分と、前記RESの比較されるべき部分とを前記インジケータに基づいて決定する前記ステップは、前記Rが1に等しいときに、前記SNによって、前記RESの前記比較されるべき部分が前記RESの上側部分であると決定するステップを含み、
    前記SNによって、前記XRESの前記部分と、前記RESの前記決定された部分とを比較する前記ステップは、前記HNから受信された前記XRESの前記部分と前記RESの前記上側部分とを比較するステップを含む、
    請求項8または9に記載の方法。
  11. 前記HNによって、前記SNに前記XRESの部分と前記インジケータとを送る前記ステップは、前記Rが1に等しいときに、前記HNによって、前記SNに前記XRESの下側部分と前記Rとを送るステップを含み、
    前記SNによって、前記XRESの前記部分と、前記RESの比較されるべき部分とを前記インジケータに基づいて決定する前記ステップは、前記Rが1に等しいときに、前記SNによって、前記RESの前記比較されるべき部分が前記RESの下側部分であると決定するステップを含み、
    前記SNによって、前記XRESの前記部分と、前記RESの前記決定された部分とを比較する前記ステップは、前記HNから受信された前記XRESの前記部分と前記RESの前記下側部分とを比較するステップを含む、
    請求項8に記載の方法。
  12. 前記HNによって、前記SNに前記XRESの部分と前記インジケータとを送る前記ステップは、前記Rが0に等しいときに、前記HNによって、前記SNに前記XRESの上側部分と前記Rとを送るステップを含み、
    前記SNによって、前記XRESの前記部分と、前記RESの比較されるべき部分とを前記インジケータに基づいて決定する前記ステップは、前記Rが0に等しいときに、前記SNによって、前記RESの前記比較されるべき部分が前記RESの上側部分であると決定するステップを含み、
    前記SNによって、前記XRESの前記部分と、前記RESの前記決定された部分とを比較する前記ステップは、前記HNから受信された前記XRESの部分と前記RESの前記上側部分とを比較するステップを含む、
    請求項8または11に記載の方法。
  13. ユーザ機器(UE)と、サービスネットワーク(SN)と、ホームネットワーク(HN)とを含むネットワーク認証システムにおける認証のための方法であって、前記方法は、
    前記HNによって、前記UEの識別子に基づいて予想されるユーザ応答(XRES)を生成し、インジケータを生成するステップであって、前記XRESのサイズは、2nビットであり、前記インジケータは、チェックされる必要があるビットが1に設定され、且つチェックされる必要がないビットが0に設定される2nビットのマスクであり、前記マスクの中で1に設定されるビットは、ランダムに決定される、ステップと、
    前記HNによって、前記SNに前記XRESの部分と前記インジケータとを送るステップと、
    前記SNによって、前記XRESの前記部分と前記インジケータとを受信するステップと、
    前記SNによって、前記UEからユーザ応答(RES)を受信するステップと、
    前記SNによって、前記XRESの部分と、前記マスクの中の1の部分に対応する前記RESの部分とを決定するステップと、
    前記SNによって、前記XRESの前記決定された部分と、前記RESの前記決定された部分とを比較するステップと、
    前記SNによって、前記比較が成功すると前記HNに確認メッセージを送るステップと、
    を含む、方法。
  14. 認証のための方法であって、前記方法は、
    サービスネットワーク(SN)によって、予想されるユーザ応答(XRES)の部分と、インジケータとをホームネットワーク(HN)から受信するステップであって、前記XRESは、ユーザ機器(UE)の識別子に基づいて前記HNによって生成され、前記インジケータは、ランダムに決定された値Rであり、前記Rは、0または1である、ステップと、
    前記SNによって、前記UEからユーザ応答(RES)を受信するステップと、
    前記SNによって、前記XRESの前記部分と、前記RESの比較されるべき部分とを前記インジケータに基づいて決定するステップと、
    前記SNによって、前記XRESの前記部分と、前記RESの前記決定された部分とを比較するステップと、
    前記SNによって、前記比較が成功すると前記HNに確認メッセージを送るステップと、
    を含む、方法。
  15. 前記SNから受信される前記XRESの前記部分は、前記Rが0に等しいときには、前記XRESの下側部分であり、
    前記Rが0に等しいときには、前記SNによって、前記RESの前記比較されるべき部分が前記RESの下側部分であると決定される、
    請求項14に記載の方法。
  16. 前記SNから受信される前記XRESの前記部分は、前記Rが1に等しいときには、前記XRESの上側部分であり、
    前記Rが1に等しいときには、前記SNによって、前記RESの前記比較されるべき部分が前記RESの上側部分であると決定される、
    請求項14または15に記載の方法。
  17. 前記SNから受信される前記XRESの前記部分は、前記Rが1に等しいときには、前記XRESの下側部分であり、
    前記Rが1に等しいときには、前記SNによって、前記RESの前記比較されるべき部分が前記RESの下側部分であると決定される、
    請求項14に記載の方法。
  18. 前記SNから受信される前記XRESの前記部分は、前記Rが0に等しいときには、前記XRESの上側部分であり、
    前記Rが0に等しいときには、前記SNによって、前記RESの前記比較されるべき部分が前記RESの上側部分であると決定される、
    請求項14または17に記載の方法。
  19. 認証のための方法であって、前記方法は、
    サービスネットワーク(SN)によって、予想されるユーザ応答(XRES)の部分と、インジケータとをホームネットワーク(HN)から受信するステップであって、前記XRESは、ユーザ機器(UE)の識別子に基づいて前記HNによって生成され、前記XRESのサイズは、2nビットであり、前記インジケータは、チェックされる必要があるビットが1に設定され、且つチェックされる必要がないビットが0に設定される2nビットのマスクであり、前記マスクの中で1に設定されるビットは、ランダムに決定される、ステップと、
    前記SNによって、前記UEからユーザ応答(RES)を受信するステップと、
    前記SNによって、前記XRESの部分と、前記マスクの中の1の部分に対応する前記RESの部分とを決定するステップと、
    前記SNによって、前記XRESの前記決定された部分と、前記RESの前記決定された部分とを比較するステップと、
    前記SNによって、前記比較が成功すると前記HNに確認メッセージを送るステップと、
    を含む、方法。
  20. 認証のための装置であって、
    プロセッサと、
    前記プロセッサによって読取り可能な非一時的媒体
    を含み、前記媒体は、前記プロセッサによって実行されたとき前記プロセッサに請求項14〜19のいずれか一項に記載の前記方法を実行させる命令を格納する
    装置。
  21. 請求項14〜19のいずれか一項に記載の前記方法をコンピュータに実行させるプログラム。
JP2019517893A 2017-04-11 2017-04-11 ネットワーク認証方法、デバイス、およびシステム Expired - Fee Related JP6745403B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/080099 WO2018187937A1 (en) 2017-04-11 2017-04-11 Network authentication method, device, and system

Publications (2)

Publication Number Publication Date
JP2019531658A JP2019531658A (ja) 2019-10-31
JP6745403B2 true JP6745403B2 (ja) 2020-08-26

Family

ID=63792228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019517893A Expired - Fee Related JP6745403B2 (ja) 2017-04-11 2017-04-11 ネットワーク認証方法、デバイス、およびシステム

Country Status (9)

Country Link
US (1) US11223954B2 (ja)
EP (1) EP3526951B1 (ja)
JP (1) JP6745403B2 (ja)
KR (1) KR20190034657A (ja)
CN (1) CN109314699A (ja)
AU (1) AU2017408843A1 (ja)
BR (1) BR112019004143A2 (ja)
RU (1) RU2733828C1 (ja)
WO (1) WO2018187937A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7456444B2 (ja) * 2019-01-11 2024-03-27 日本電気株式会社 ネットワーク装置の方法

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
AU3840200A (en) * 2000-04-20 2001-11-07 Yutaka Yasukura Electronic information inquiring method
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
DE10392788T5 (de) 2002-06-12 2005-05-25 Telefonaktiebolaget Lm Ericsson (Publ) Nichtablehnung von Dienstvereinbarungen
ATE306776T1 (de) 2002-10-22 2005-10-15 Verfahren und system zur authentifizierung von benutzern in einem telekommunikationssystem
US8260259B2 (en) 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
US20070192602A1 (en) * 2004-12-17 2007-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Clone resistant mutual authentication in a radio communication network
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US8763081B2 (en) 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
CN101197673B (zh) * 2006-12-05 2011-08-10 中兴通讯股份有限公司 固定网络接入ims双向认证及密钥分发方法
CN101272251B (zh) * 2007-03-22 2012-04-18 华为技术有限公司 鉴权和密钥协商方法、认证方法、***及设备
US8265593B2 (en) 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
ES2400020T5 (es) * 2008-06-06 2021-03-09 Ericsson Telefon Ab L M Generación de claves criptográficas
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
US8245039B2 (en) * 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
KR101038096B1 (ko) * 2010-01-04 2011-06-01 전자부품연구원 바이너리 cdma에서 키 인증 방법
US8296836B2 (en) 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
EP3493571A1 (en) * 2010-06-14 2019-06-05 Koninklijke KPN N.V. Authenticity verification of authentication messages
CN101931955B (zh) 2010-09-03 2015-01-28 中兴通讯股份有限公司 认证方法、装置及***
US20120142315A1 (en) * 2010-12-06 2012-06-07 Jong-Moon Chung Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register
CN102137397B (zh) * 2011-03-10 2014-04-02 西安电子科技大学 机器类型通信中基于共享群密钥的认证方法
KR20130073728A (ko) * 2011-12-23 2013-07-03 주식회사 케이티 엘티이(lte) 시스템에서의 인증 장치 및 방법
US8971851B2 (en) 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
CN102905265B (zh) * 2012-10-11 2016-02-10 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
CN103856288B (zh) 2012-12-04 2017-06-06 北汽福田汽车股份有限公司 用于汽车的can通讯信号校验与传输方法和***
DE102014209845A1 (de) 2013-12-20 2015-06-25 Johnson Controls Gmbh Schaumteil, insbesondere für eine Fahrzeugsitz und Fahrzeugsitz
CN104735037B (zh) 2013-12-24 2018-11-23 ***通信集团公司 一种网络认证方法、装置及***
JP2018507646A (ja) * 2015-02-27 2018-03-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US9755837B2 (en) * 2015-03-17 2017-09-05 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
KR101675088B1 (ko) * 2015-04-30 2016-11-10 성균관대학교산학협력단 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
FR3057132A1 (fr) * 2016-10-04 2018-04-06 Orange Procede d'authentification mutuelle entre un equipement utilisateur et un reseau de communication
CN106790053B (zh) 2016-12-20 2019-08-27 江苏大学 一种can总线中ecu安全通信的方法
US20190182654A1 (en) * 2017-12-08 2019-06-13 Nokia Technologies Oy Preventing covert channel between user equipment and home network in communication system

Also Published As

Publication number Publication date
US11223954B2 (en) 2022-01-11
EP3526951B1 (en) 2021-06-02
KR20190034657A (ko) 2019-04-02
WO2018187937A1 (en) 2018-10-18
EP3526951A1 (en) 2019-08-21
CN109314699A (zh) 2019-02-05
EP3526951A4 (en) 2019-09-18
RU2733828C1 (ru) 2020-10-07
BR112019004143A2 (pt) 2019-12-31
AU2017408843A1 (en) 2019-03-14
JP2019531658A (ja) 2019-10-31
US20200045553A1 (en) 2020-02-06

Similar Documents

Publication Publication Date Title
US11405780B2 (en) Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus
US11825303B2 (en) Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
US8087069B2 (en) Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
CN102036242B (zh) 一种移动通讯网络中的接入认证方法和***
Mun et al. 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA
CN107820239B (zh) 信息处理方法及装置
CN112514436B (zh) 发起器和响应器之间的安全的、被认证的通信
JP2007511167A (ja) 証明書の保護された動的プロビジョニング
KR100842267B1 (ko) 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
JP2018523953A (ja) 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム
US20190044730A1 (en) Apparatus and method for generating and operating dynamic can id based on hash-based message authentication code
US8601604B2 (en) Verifying a message in a communication network
WO2015139622A1 (zh) 密钥协商方法、用户设备和近距离通信控制网元
CN106888092A (zh) 信息处理方法及装置
WO2016188053A1 (zh) 一种无线网络接入方法、装置及计算机存储介质
CN101192927B (zh) 基于身份保密的授权与多重认证方法
Ahmed et al. Dynamic reciprocal authentication protocol for mobile cloud computing
US10700854B2 (en) Resource management in a cellular network
JP6745403B2 (ja) ネットワーク認証方法、デバイス、およびシステム
US20240064006A1 (en) Identity authentication method and apparatus, storage medium, program, and program product
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
CN109246701B (zh) 网络认证方法、设备和***
EP2442519A1 (en) Method and system for authenticating network device
Parne et al. SEACE: Security enhanced and computationally efficient AKA protocol for UMTS networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200803

R150 Certificate of patent or registration of utility model

Ref document number: 6745403

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees